tag:theconversation.com,2011:/us/topics/megadonnees-22858/articlesmégadonnées – The Conversation2024-01-21T14:40:05Ztag:theconversation.com,2011:article/2205702024-01-21T14:40:05Z2024-01-21T14:40:05Z« L’envers des mots » : Intelligence artificielle générative<p>L’Intelligence artificielle (IA) générative est une <a href="https://www.peren.gouv.fr/rapports/2023-04-06_Eclairage%20sur_CHATGPT_FR.pdf">spécialisation récente de l’Intelligence artificielle</a>. On définit <a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">l’intelligence artificielle</a> comme la conception de programmes informatiques capables d’accomplir des tâches impliquant normalement l’intelligence humaine (tout ce qui se rapporte à la parole, à l’analyse d’images, à l’élaboration de stratégie dans des jeux, etc.).</p>
<p><a href="https://www.lemonde.fr/sciences/article/2023/06/06/les-concurrents-de-chatgpt-se-multiplient_6176410_1650684.html">Des progrès récents</a> ont été faits dans la production de textes, d’images, de vidéos ou de musique. On parle alors d’intelligence artificielle générative (AIG) car les programmes informatiques liés (et les <a href="https://theconversation.com/fr/topics/algorithmes-24412">algorithmes</a>, c’est-à-dire les suites d’instructions derrière les programmes) « génèrent » du texte, des images ou du son.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/quand-lia-prend-la-parole-des-prouesses-aux-dangers-153495">Quand l’IA prend la parole : des prouesses aux dangers</a>
</strong>
</em>
</p>
<hr>
<p>Il n’y a pas d’opposition stricte entre intelligence artificielle (IA) et intelligence artificielle générative (IAG) car il a existé des systèmes capables de produire du texte ou des images <a href="https://web.archive.org/web/20130120161839">presque depuis les débuts de l’IA</a> (ou, à tout le moins, des recherches sur ces thèmes). La nouveauté principale est la qualité, la diversité et plus globalement le réalisme des résultats obtenus avec les systèmes récents (textes pertinents et cohérents, images plus vraies que nature, etc.).</p>
<p>Cette brusque amélioration est due à plusieurs éléments. Le premier point, essentiel, est <a href="https://dauphine.psl.eu/dauphine/media-et-communication/article/quels-regimes-de-regulation-des-donnees-pour-entrainer-les-ia">l’accès à des ensembles de données gigantesques</a> (des milliards de textes ou d’images, par exemple) qui permettent aux systèmes d’avoir des montagnes d’exemples pour produire de nouveaux textes ou images réalistes, sans être simplement des copies de données existantes.</p>
<p>Pour le reste, on dispose aujourd’hui, d’une part, de l’augmentation astronomique de la <a href="https://theconversation.com/calcul-haute-performance-et-ordinateurs-superpuissants-la-course-a-l-exascale-194084">puissance de calcul des ordinateurs</a> (grâce aux <a href="https://fr.wikipedia.org/wiki/Processeur_graphique">puces de type GPU</a>, qui permettent de faire extrêmement rapidement les calculs à la base des techniques utilisées pour ce type de système), de l’autre de nouveaux algorithmes (dits d’apprentissage profond), qui permettent une analyse très fine des données observées, de les comparer et de les combiner pour produire des contenus nouveaux.</p>
<p>Ces systèmes peuvent ensuite être spécialisés par rapport à des tâches précises. Par exemple, un outil comme <a href="https://theconversation.com/fr/topics/chatgpt-133745">ChatGPT</a> peut répondre de façon précise à des questions tout-venant : il s’agit donc toujours de générer du texte, mais de le faire de façon pertinente en fonction d’une question posée (ce qu’on appelle parfois le prompt). Le générateur de texte brut est le modèle GPT, et celui-ci est encapsulé dans un autre modèle gérant le dialogue, pour former l’application ChatGPT.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/un-an-apres-chatgpt-lia-generative-a-lassaut-des-smartphones-219368">Un an après ChatGPT, l’IA générative à l’assaut des smartphones</a>
</strong>
</em>
</p>
<hr>
<p>Le réalisme des résultats a impressionné ces dernières années. C’est aussi un des problèmes majeurs que posent ces techniques : à partir du moment où les textes, les <a href="https://www.francetvinfo.fr/internet/vrai-ou-fake-macron-en-eboueur-pape-en-doudoune-trump-en-etat-d-arrestation-comment-reperer-les-images-generees-par-l-intelligence-artificielle_5741834.html">images et les vidéos peuvent être confondus avec la réalité</a>, l’intelligence artificielle générative (AGI) pose d’importantes questions pratiques et éthiques. Elle peut être une source majeure de désinformation (de production de <a href="https://theconversation.com/peut-on-detecter-des-fake-news-automatiquement-160398">fake news</a>) par exemple.</p>
<p>Une solution parfois proposée est de marquer automatiquement (en anglais « watermark ») les textes ou les images produites par des IA, mais il y aura toujours des systèmes pouvant produire des sorties non estampillées. <a href="https://www.polytechnique-insights.com/tribunes/societe/est-il-possible-de-reguler-lia/">La régulation de ce type de systèmes est une question ouverte à l’heure actuelle</a>.</p>
<p>Enfin, on entend aussi parler de beaucoup de types d’IA, qui peuvent se recouper ou non, comme l’IA prédictive ou l’IA créative. Le terme IA créative (qui recouvre, en gros, l’IAG) est à éviter car les IA ne font que modifier et recombiner des fragments (de texte ou d’image) existants. L’IA prédictive est une IA plus classique, visant à évaluer la probabilité qu’un événement se produise (un crime à tel endroit par exemple). S’il peut y avoir des similarités avec l’intelligence artificielle générative (AIG) au niveau des méthodes employées, la finalité des deux types de systèmes n’est généralement pas la même.</p>
<hr>
<p><em>Cet article s’intègre dans la série <strong><a href="https://theconversation.com/fr/topics/lenvers-des-mots-127848">« L’envers des mots »</a></strong>, consacrée à la façon dont notre vocabulaire s’étoffe, s’adapte à mesure que des questions de société émergent et que de nouveaux défis s’imposent aux sciences et technologies. Des termes qu’on croyait déjà bien connaître s’enrichissent de significations inédites, des mots récemment créés entrent dans le dictionnaire. D’où viennent-ils ? En quoi nous permettent-ils de bien saisir les nuances d’un monde qui se transforme ?</em></p>
<p><em>De <a href="https://theconversation.com/lenvers-des-mots-validisme-191134">« validisme »</a> à <a href="https://theconversation.com/lenvers-des-mots-silencier-197959">« silencier »</a>, de <a href="https://theconversation.com/lenvers-des-mots-bifurquer-191438">« bifurquer »</a> à <a href="https://theconversation.com/lenvers-des-mots-degenrer-191115">« dégenrer »</a>, nos chercheurs s’arrêtent sur ces néologismes pour nous aider à mieux les comprendre, et donc mieux participer au débat public. À découvrir aussi dans cette série :</em></p>
<ul>
<li><p><a href="https://theconversation.com/lenvers-des-mots-exascale-214984"><em>« L’envers des mots » : Exascale</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-agisme-215353"><em>« L’envers des mots » : Âgisme</em></a></p></li>
<li><p><a href="https://theconversation.com/lenvers-des-mots-algocratie-203369"><em>« L’envers des mots » : Algocratie</em></a></p></li>
</ul><img src="https://counter.theconversation.com/content/220570/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thierry Poibeau est membre de l'Institut 3IA Prairie (Paris AI Research Institute) et a reçu des financements à ce titre.</span></em></p>ChatGPT est devenu l’un des outils les plus connus d’intelligence artificielle générative. Mais qu’entend-on exactement par là ? Dans quelle mesure y a-t-il plusieurs types d’IA ?Thierry Poibeau, DR CNRS, École normale supérieure (ENS) – PSLLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2199342023-12-15T13:16:09Z2023-12-15T13:16:09ZAnalyser les données en temps réel : l'exemple de Gemini, le nouveau système d'IA de Google<figure><img src="https://images.theconversation.com/files/565796/original/file-20231211-15-3ck8xg.jpg?ixlib=rb-1.1.0&rect=8%2C0%2C5716%2C3811&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/december-9-2023-brazil-google-gemini-2398210611">Rafapress / Shutterstock</a></span></figcaption></figure><p><a href="https://www.theverge.com/2023/12/6/23990466/google-gemini-llm-ai-model">Google a lancé Gemini</a>, un nouveau <a href="https://deepmind.google/technologies/gemini/">système d’intelligence artificielle</a> (IA), qui peut apparemment comprendre différents types de sollicitations (<em>prompt</em>) et en parler intelligemment : images, texte, parole, musique, code informatique, entre autres.</p>
<p>Ce type de système d’IA est connu sous le nom de <a href="https://www.lebigdata.fr/google-cloud-ia-gemini-modele-multimodal">« modèle multimodal »</a>. C’est une avancée notable par rapport aux systèmes d’IA précédents, qui se contentaient de traiter du texte ou des images.</p>
<p>On entrevoit ici une des probables prochaines étapes pour les technologies d’intelligence artificielle : être capable d’analyser et de répondre en temps réel à des informations provenant du monde extérieur.</p>
<p>Bien que les capacités de Gemini ne soient peut-être pas aussi avancées qu’elles le semblent dans la <a href="https://www.bbc.co.uk/news/technology-67650807">vidéo virale qui a été éditée à partir d’un texte soigneusement sélectionné et d’images fixes</a>, il est clair que les systèmes d’IA progressent rapidement. Ils se dirigent vers une capacité à gérer des entrées et des sorties de plus en plus complexes.</p>
<p>De fait, pour développer de nouvelles capacités, les systèmes d’IA dépendent fortement du type de « données d’entraînement » auxquelles ils ont accès. Les données d’entraînement sont précisément ce qui leur permet d’améliorer la façon dont ils réalisent des tâches, et notamment d’inférer des informations – ce qui sert à reconnaître un visage et à rédiger des dissertations.</p>
<p>À l’heure actuelle, les données sur lesquelles des entreprises telles que Google, OpenAI, Meta et d’autres entraînent leurs modèles <a href="https://www.scientificamerican.com/article/your-personal-information-is-probably-being-used-to-train-generative-ai-models/">proviennent encore principalement d’informations numérisées sur Internet</a>.</p>
<p>Toutefois, des efforts sont déployés pour <a href="https://www.zdnet.com/article/machine-learning-is-going-real-time-heres-why-and-how/">élargir radicalement le champ des données</a> sur lesquelles l’IA peut travailler. Par exemple, en utilisant des caméras, des micros et d’autres capteurs et détecteurs allumés en permanence, il serait <a href="https://www.forbes.com/sites/adrianbridgwater/2023/01/12/the-real-time-ai-data-race-is-on/">possible de permettre à une IA de savoir ce qui se passe dans le monde, au moment où cela se produit</a>.</p>
<h2>Utiliser des données acquises en temps réel</h2>
<p>Le nouveau système Gemini de Google peut interpréter et utiliser des contenus « en temps réel » – vidéos en direct ou discours proférés par des humains par exemple. Avec ce nouveau type de données acquises en permanence par des capteurs, l’IA devrait être en mesure d’observer, de discuter, et d’agir sur les événements du monde réel.</p>
<p>L’exemple le plus simple est celui des voitures autonomes, qui <a href="https://innovationatwork.ieee.org/how-data-is-being-used-to-train-autonomous-vehicles-to-navigate-roadways/">collectent déjà d’énormes quantités de données</a> lorsqu’elles roulent sur les routes. Les données qu’elles collectent aboutissent sur les serveurs des fabricants automobiles. Là, elles sont utilisées pour la conduite du véhicule sur le moment, mais aussi, sur le long terme, pour construire des modèles informatiques de situations de conduite, qui pourraient contribuer à améliorer la fluidité du trafic ou à identifier les comportements suspects ou criminels.</p>
<figure class="align-center ">
<img alt="Voiture autonome à San Francisco." src="https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/564840/original/file-20231211-17-r8pwap.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Pour les voitures autonomes, les données en temps réel sont primordiales.</span>
<span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/san-francisco-ca-usa-feb-23-1654017340">Tada Images/Shutterstock</a></span>
</figcaption>
</figure>
<p>À la maison, les détecteurs de mouvement (pour les lumières par exemple), les assistants vocaux (Alexa, Siri…) et les caméras de surveillance sont déjà utilisés pour détecter notre activité… et analyser nos habitudes. D’autres appareils « intelligents » apparaissent constamment sur le marché. Certaines utilisations peuvent déjà sembler familières, comme <a href="https://www.theguardian.com/money/2022/mar/30/how-smart-thermostats-can-save-you-fuel-and-money">l’optimisation du chauffage pour une meilleure utilisation de l’énergie</a>, mais l’analyse des habitudes de vie ne fait que commencer.</p>
<p>Cela signifie qu’une IA disposerait des données pour à la fois déduire ce qui se passe dans la maison, et pour prédire ce qui s’y passera à l’avenir. Ces données pourraient alors être utilisées, par exemple, par des médecins <a href="https://link.springer.com/article/10.1007/s12652-021-03612-z">pour détecter les premiers signes de pathologies</a>, comme le diabète ou la démence. Mais aussi pour recommander des changements de mode de vie et en assurer le suivi.</p>
<p>Pour l’IA, ces données constituent une fenêtre sur le monde réel – plus elle accumulera de connaissances sur celui-ci, plus elle pourra nous accompagner au quotidien. À l’épicerie, je pourrai discuter des meilleurs ingrédients, ou des plus économiques, pour le repas du soir. Au travail, l’IA pourra me rappeler les noms de mes clients lors d’une réunion, leurs centres d’intérêt, et me suggérer la meilleure façon de décrocher un contrat. Lors d’un voyage dans un pays étranger, elle pourra discuter des attraits touristiques locaux tout en gardant un œil sur des dangers potentiels.</p>
<h2>Implications en matière de protection de la vie privée</h2>
<p>On le voit, il y a de nombreuses opportunités qui viennent avec ces futurs progrès, mais il existe également des <a href="https://www.brookings.edu/articles/protecting-privacy-in-an-ai-driven-world/">risques de débordement et d’intrusion dans la vie privée des citoyens</a>. Jusqu’à présent, les utilisateurs ont <a href="https://theconversation.com/vie-privee-et-risque-dun-capitalisme-de-la-surveillance-loublie-des-debats-sur-la-5g-146326">accepté massivement les technologies permettant d’échanger une quantité stupéfiante d’informations personnelles en échange de l’accès à des produits gratuits</a>, réseaux sociaux et moteurs de recherche en tête.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/chatgpt-modeles-de-langage-et-donnees-personnelles-quels-risques-pour-nos-vies-privees-208256">ChatGPT, modèles de langage et données personnelles : quels risques pour nos vies privées ?</a>
</strong>
</em>
</p>
<hr>
<p>À l’avenir, ce compromis sera de plus en plus important et potentiellement plus dangereux, car l’IA apprendra à nous connaître et à nous aider dans tous les aspects de la vie quotidienne.</p>
<p>Sans garde-fous, l’industrie du numérique continuera à étendre sa collecte de données à tous les aspects de la vie, même hors ligne. Les décideurs politiques doivent comprendre ce nouveau paysage et s’assurer que les avantages compensent les risques. Ils devront surveiller non seulement la puissance et l’omniprésence des nouveaux modèles d’IA, mais aussi les données qui sont collectées et utilisées.</p><img src="https://counter.theconversation.com/content/219934/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Lars Erik Holmquist a reçu des financements du Wolfson Research Merit Award de la Royal Society.</span></em></p>Prochaine étape pour les systèmes d’intelligence artificielle : analyser en temps réel des données sur ce qui se passe dans le monde.Lars Erik Holmquist, Professor of Design and Innovation, Nottingham Trent UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2099322023-10-11T17:22:54Z2023-10-11T17:22:54ZJumeaux numériques : comment ces avatars modifient la gestion des territoires<p>Les villes et les régions utilisent de plus en plus de données numériques pour améliorer la gestion de leur territoire. Par exemple, la <a href="https://dtcc.chalmers.se/virtual-gothenburg-the-citys-digital-twin/">ville de Gothenburg, en Suède, a créé son jumeau numérique</a> pour gérer les transports, l’eau et l’énergie. Le jumeau numérique est utilisé pour simuler différents scénarios et améliorer les infrastructures urbaines.</p>
<p>Les jumeaux numériques sont des représentations numériques de territoires donnés, créées à partir de données collectées en temps réel et traitées par des algorithmes. Ils participent à la transformation des modes de gestion des territoires en participant à accélérer la compréhension d’une situation et la prise de décision. Il s’agit de <a href="https://ecoter.org/wp-content/uploads/2020/02/Acte-Visio-Jumeau-nume%CC%81rique-octobre-2021.pdf">« copies » virtuelles et interactives d’espaces géographiques réels</a> qui intègrent des informations sur l’urbanisme, l’environnement, la gestion des services publics notamment – d’où le terme de « jumeaux ».</p>
<p>Cette pratique numérique s’étend aujourd’hui à des territoires plus petits qui se distinguent des villes par des approches plus participatives dès la conception. Le village de Cozzano en Corse, entouré de montagnes et de forêts, accueille 300 habitants et vise à devenir une zone à énergie positive grâce à l’utilisation de sources d’énergie renouvelables telles que la biomasse, l’hydroélectricité et le solaire. Un projet qui repose sur la création du <a href="https://smartvillage.universita.corsica"><em>smart village</em> de Cozzano</a>, « jumeau numérique » collectant les données sur l’environnement et les activités du village (agriculture, élevage, risques, etc.), permettant de les stocker, les analyser et surtout de prédire l’état des ressources (énergie, eau, déchets) afin d’en assurer une gestion efficace. Cet outil, lancé en 2017 et développé grâce à l’implication des habitants, qui agissent et visualisent des informations du village au travers d’interfaces sur un navigateur web et des réseaux sociaux, est devenu essentiel pour la transition énergétique du village et les interactions sociales.</p>
<h2>Mieux gérer les territoires sur le long terme</h2>
<p>Les jumeaux numériques sont très souvent mis à profit pour expérimenter divers scénarios et anticiper des situations.</p>
<p>En particulier, la gestion de la logistique urbaine est touchée par l’apport du numérique, à l’instar de la métropole de Rennes qui a conçu en collaboration avec Dassault Systèmes son jumeau numérique <a href="https://www.usinenouvelle.com/article/a-rennes-dassault-systemes-experimente-sa-solution-virtuelle-d-urbanisme-numerique.N1823567">dans le but de mieux comprendre les flux de circulation urbaine, d’optimiser les infrastructures de transport et d’anticiper les répercussions des projets de construction</a>.</p>
<p>Dans le domaine du ramassage des déchets par tournée, un jumeau numérique permet de visualiser de manière détaillée les différentes zones de ramassage, leurs horaires, ainsi que les types de déchets collectés afin d’optimiser les itinéraires des camions de collecte, comme <a href="https://www.chatou.fr/Grands-Projets/Coeur-d-Europe/Ville-intelligente-Chatou-commune-pionniere">à Chatou par exemple</a>.</p>
<p>Enfin, le <a href="https://www.tandfonline.com/doi/abs/10.1080/1573062X.2020.1771382?journalCode=nurw20">réseau de distribution d’eau de la métropole de Valence, en Espagne,</a> est désormais géré grâce à un des <a href="https://www.waterworld.com/water-utility-management/article/14178027/maximizing-efficiencies-with-digital-twins">rares jumeaux numériques de cette envergure au monde</a>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/realite-virtuelle-comment-lindustrie-nucleaire-se-modernise-172882">Réalité virtuelle : comment l’industrie nucléaire se modernise</a>
</strong>
</em>
</p>
<hr>
<h2>Anticiper la gestion de crises</h2>
<p>Le jumeau numérique du territoire offre également la possibilité de réaliser des simulations en matière de gestion de crise et d’alerte, afin de préparer et planifier des réponses appropriées. Ainsi, les acteurs humains d’un territoire (citoyens, décideurs, élus, milieux associatifs, professionnels et pouvoirs publics) peuvent obtenir des informations rapidement pour prendre leurs décisions.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Ainsi, des capteurs de la <a href="https://papers.phmsociety.org/index.php/phme/article/view/3300">qualité de l’air</a> peuvent nourrir de données un jumeau numérique, ce qui permet de prendre des mesures préventives, comme dans la Vallée des Gaves dans les Pyrénées.</p>
<p>La ville de Grenoble utilise un jumeau numérique pour <a href="https://theconversation.com/comment-les-villes-peuvent-faire-face-au-risque-dinondations-lexemple-de-grenoble-197815">gérer les risques d’inondation dans la plaine du Drac et de l’Isère</a>. Celui-ci peut simuler différents scénarios quant à l’étendue et la gravité de l’événement en fonction des conditions météorologiques, du relief, de la répartition du bâti, ce qui permet aux autorités locales de préparer des plans d’évacuation, de mettre en place des mesures de protection et d’informer les citoyens en temps réel des consignes de sécurité à suivre.</p>
<h2>Des jumeaux numériques à différentes échelles</h2>
<p>Les jumeaux numériques adoptent de plus en plus une approche intégrative à plusieurs échelles pour agréger les données territoriales, englobant ainsi tout le spectre, des foyers aux départements, en passant par les quartiers, les régions et jusqu’à l’échelon national.</p>
<p>Ainsi, le <a href="https://www.hinaura.fr/">jumeau numérique de la région Auvergne-Rhône-Alpes</a> est développé pour optimiser la gestion des secteurs agricole, touristique et énergétique tout en fournissant un outil d’évaluation politique. Il permet d’effectuer des simulations de divers scénarios, tels que le changement climatique ou les catastrophes naturelles, afin de renforcer la résilience des régions concernées en identifiant des actions prioritaires en termes de politiques publiques.</p>
<p>Cependant, un défi subsiste quant à l’<a href="https://www.mdpi.com/2673-3951/1/2/7">intégration et à l’interopérabilité des données</a>. Celles-ci nécessitent une approche à la fois globale et modulaire. En effet, certaines ressources sont propres aux communes (entretien des routes et des bâtiments publics, gestion des déchets, approvisionnement en eau potable), tandis que d’autres ressources sont partagées au niveau intercommunal (équipements culturels et sportifs, services de transport en commun), voire plus agrégées encore.</p>
<p>Imaginez que chaque ville ou village ait une version numérique d’elle-même, comme un avatar dans un jeu vidéo. Maintenant, imaginez que tous ces avatars puissent partager des informations. Au lieu d’avoir juste un avatar pour une ville, nous pourrions avoir un grand avatar pour une région entière ou même un pays. C’est comme assembler un puzzle où chaque pièce est un village, une ville ou une région.</p>
<h2>Partager les données tout en assurant le bon niveau de confidentialité</h2>
<p>Les données provenant du réel ou dérivées des simulations ont la capacité d’être partagées parmi les divers intervenants, incluant les citoyens, les municipalités et les entités intercommunales. Le jumeau numérique joue également un rôle crucial dans la coordination d’un <a href="https://ts2.space/fr/jumeaux-numeriques-et-interoperabilite-permettre-une-integration-transparente-des-systemes-urbains/">partage transparent et efficace des données</a>.</p>
<p>Cependant, <a href="https://www.village-justice.com/articles/jumeau-numerique-face-aux-enjeux-protection-des-donnees-personnelles,41441.html">certaines données utilisées par les jumeaux numériques sont potentiellement confidentielles (secret industriel, données sensibles en termes de sécurité d’approvisionnement en eau ou électricité)</a> et doivent faire l’objet de protections particulières des hébergeurs.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/hopital-les-jumeaux-numeriques-un-nouvel-outil-de-simulation-155344">Hôpital : les « jumeaux numériques », un nouvel outil de simulation</a>
</strong>
</em>
</p>
<hr>
<p>Imaginez les jumeaux numériques comme des poupées russes, où chaque poupée, ou niveau, représente une dimension différente : un individu, une maison, un quartier, une ville, et ainsi de suite. Chaque poupée a ses propres informations, et lorsqu’elle s’intègre dans une poupée plus grande, elle ne partage que ce qui est nécessaire pour cette dimension plus large. Chaque élément est à la fois un tout et une partie d’un tout plus grand. Cette structure garantit que les informations sont partagées au bon niveau, protégeant ainsi la vie privée. Cependant, il est essentiel de maîtriser les échanges d’informations entre les différents niveaux.</p>
<h2>Une approche globale de transformation des services</h2>
<p>Le jumeau numérique d’un territoire, au-delà d’être un simple outil, propose en synthèse une approche globale de transformation des services à la population, qui nécessite l’engagement des parties prenantes et une gouvernance renouvelée. En effet, le succès du jumeau numérique dépend donc en premier lieu de la profondeur de la réflexion initiale sur les usages attendus.</p>
<p>Son efficacité repose de plus sur une collecte et une intégration minutieuses des données, et sur la garantie de leur confidentialité et de leur sécurité. Il est également crucial d’intégrer, lors du développement informatique du jumeau numérique, une capacité d’adaptation pour faire face à l’évolution et à la complexité croissante des systèmes simulés.</p>
<p>Si ces contraintes deviennent bien maîtrisées, il devient envisageable d’établir des jumeaux numériques interconnectés à l’échelle nationale, agrégeant les informations depuis les niveaux les plus détaillés, et répondant ainsi à l’ensemble des besoins en informations des diverses collectivités, qu’elles soient urbaines ou rurales. Un projet à l’échelle nationale est déjà en cours au <a href="https://www.tradeandinvest.lu/news/a-nation-wide-digital-twin/">Luxembourg, qui considère l’intégralité de son territoire comme un banc d’essai numérique</a>.</p><img src="https://counter.theconversation.com/content/209932/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>De l’échelle locale à l’échelle nationale, les jumeaux numériques visent à transformer la gestion des territoires, de plus en plus basée sur des données réelles et des modèles précis.Gregory Zacharewicz, Professeur de l'Institut Mines Telecom, IMT Mines Alès – Institut Mines-TélécomCedrick Beler, Maître de Conférences en Systèmes d'Information, École Nationale d'Ingénieurs de Tarbes (ENIT)Souad Rabah, enseignante chercheuse, IMT Mines Alès – Institut Mines-TélécomLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2132782023-10-10T21:14:57Z2023-10-10T21:14:57ZSports : quand les données permettent de tout savoir sur son adversaire<figure><img src="https://images.theconversation.com/files/552939/original/file-20231010-29-upls4u.png?ixlib=rb-1.1.0&rect=0%2C0%2C1659%2C960&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Grâce à de nouveaux outils analytiques, une simple caméra permet d'obtenir énormément de données.</span> <span class="attribution"><span class="source">John Komar</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Lorsque l’on s’intéresse à l’analyse de la performance sportive, peu importe le sport auquel nous nous attachons, il s’agit de répondre à deux questions fondamentales :</p>
<ul>
<li><p>Pour quelles raisons un joueur ou une équipe a perdu son précédent match ?</p></li>
<li><p>Comment faire pour gagner le match à venir ?</p></li>
</ul>
<p>Un analyste de la performance sportive va donc s’intéresser à ces deux problèmes, collecter des données sur le jeu et les analyser pour trouver des réponses. Après avoir été analyste de données et consultant dans le football anglais, je m’occupe depuis quelques années de la formation d’étudiants et doctorants à l’utilisation de données pour l’analyse de la performance sportive. Entre les sciences du sport et les statistiques, ces compétences sont en effet de plus en plus recherchées par les clubs professionnels afin de répondre à l’inflation de la donnée sportive qui est de plus en plus accessible y compris pour le grand public.</p>
<h2>Utiliser les données pour analyser la performance sportive</h2>
<p>Pour prendre un exemple spécifique en badminton, il s’agit donc d’un côté d’analyser sa propre performance passée, et d’y déceler ses propres points faibles mais également ses points forts. Dans ce cas, l’analyste de la performance sportive va analyser l’activité du joueur pendant ce dernier match, pour en tirer des conclusions.</p>
<p>Par exemple <a href="https://towardsdatascience.com/data-analysis-on-badminton-scoring-system-change-ef5bfcdc11cb">il a été montré</a> depuis peu que les joueurs d’origine chinoise ou japonaise ont tendance à utiliser la fatigue de l’adversaire avant de leur mettre la pression, à savoir qu’ils ont tendance à faire durer les échanges et ne cherchent pas à mener au score dans la première moitié du match. Les joueurs d’origine indienne ou taiwanaise ont eux plus souvent des stratégies opposées. Il existe donc de multiples profils de joueurs et connaître précisément le profil d’un futur adversaire permet d’éviter de tomber dans le piège.</p>
<p>Or le problème majeur qui apparaît ici réside dans la comparaison, quelle est donc la valeur « normale » ? Imaginez que vous devez faire une prise de sang, et lorsque vous recevez les résultats il n’y a que les valeurs brutes mais pas les barèmes, il est impossible de savoir si ces analyses sont classiques, normales, ou bien si elles sortent de l’ordinaire. Pour pallier ce problème, l’analyste sportif va avoir besoin d’une grande base de données qui servira de référence, de barème pour qualifier le style de jeu d’un joueur spécifique par rapport à une norme, à un profil standard.</p>
<p>D’un autre côté, il s’agit d’analyser l’adversaire à venir et en quelque sorte de chercher à prédire ce qu’il va faire, la manière dont il va jouer ce match à venir. À ce jeu-là, <a href="https://journals.sagepub.com/doi/abs/10.1177/17479541221147764">nous avons récemment mis en avant</a> la nécessité d’utiliser des données les plus récentes possibles afin d’avoir une prédiction la plus proche de ce qu’il va se passer. En fait, pour prédire l’activité de l’adversaire sur le prochain match, utiliser moins de données du passé (trois ou quatre matchs) mais des données très récentes (vraiment les derniers matchs) est la combinaison qui apporte la meilleure qualité de prédiction. Ceci s’explique par le caractère très dynamique de la performance sportive qui dépend de nombreux facteurs : état de forme du joueur, fatigue, blessure légère, motivation, etc., qui tous peuvent modifier la performance très rapidement. Ici, le problème pour l’analyste n’est pas tant la quantité de données, mais l’actualisation de ces données qui doivent constamment être mises à jour.</p>
<p>Analyser la performance sportive nécessite donc d’avoir une grande base de données, qui sert de référence ou de norme, mais également de données continuellement actualisées. Même si dans certains sports (principalement en football et basketball) des données sont accessibles pour certains matchs professionnels, dans 99 % des cas il faut collecter les données pour pouvoir les analyser, et c’est là que l’intelligence artificielle devient le plus grand atout de l’analyste.</p>
<h2>L’intelligence artificielle dans la collecte et l’analyse des données sportives</h2>
<p>Depuis bien longtemps les sciences du sport peuvent collecter des données sur les sportifs pour analyser leur performance. Or très souvent cela nécessite de rencontrer les sportifs, de les faire venir dans un laboratoire d’analyse du mouvement et le plus souvent de les équiper avec du matériel de mesure.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/aRQTcJWwV5g?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Analyse scientifique des mouvements d’un tennisman.</span></figcaption>
</figure>
<p>Ces dernières années, les avancées dans le domaine de l’analyse vidéo par ordinateur a rendu ces processus de collecte de données bien plus simple, facile à organiser, et surtout ne nécessite plus de matériel très avancé ni de faire venir les joueurs dans un endroit dédié à l’analyse de la performance. Par exemple, à partir d’une simple vidéo (d’une caméra, d’un smartphone) il est aujourd’hui possible d’analyser toute la biomécanique d’un joueur.</p>
<p>À partir d’une simple vidéo d’un match de badminton amateur, l’IA peut reconnaître les joueurs, le court, les déplacements des joueurs sur ce court ainsi que les mouvements et la technique des joueurs. L’avantage indéniable de ces nouvelles techniques réside dans la possible exploitation de toutes les vidéos existantes afin de créer une base de données quasi infinie.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/6JESPx7EvFI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Vidéo d’un match de badminton où l’IA reconnaît les joueurs et le court de badminton (droite), afin de collecter les déplacements des deux joueurs (gauche) ainsi que leurs mouvements/techniques (centre)</span></figcaption>
</figure>
<p>Les données pour analyser la performance peuvent maintenant être collectées n’importe où avec une simple caméra, à l’entraînement ou dans un tournoi amateur. Également, tout match diffusé à la télévision peut maintenant être analysé et il n’est plus nécessaire de connaître personnellement Roger Federer ou le champion du monde de badminton pour collecter des données sur leurs performances. Dans tous les cas, si votre prochain adversaire est Roger Federer, pourquoi accepterait-il de venir collecter des données pour que vous puissiez analyser ses points faibles ? Aucun joueur ou équipe ne ferait ça. Ainsi, pouvoir simplement utiliser des vidéos existantes pour collecter les données ouvre des opportunités d’analyse de n’importe quel joueur au monde.</p>
<p>L’application de ces nouvelles techniques, en cours de développement voire déjà bien développées dans le football, la natation ou encore le tennis de table permet de régler les problèmes de collecte de données en grandes quantités (c’est un ordinateur qui travaille), sur des données toujours actualisées (pendant n’importe quelle compétition ou entrainement) mais également cela permet de collecter des données dans l’environnement réel de compétition. En effet, une des limites les plus importantes de l’analyse de la performance sportive en laboratoire est le manque de validité écologique de la mesure. </p>
<p>Autrement dit, les sportifs, parce qu’ils savent qu’ils sont observés, ou tout simplement par le matériel qu’ils doivent porter et qui n’est pas naturel, n’agissent pas exactement de la même manière qu’ils le feraient en compétition. L’intelligence artificielle permet donc une avancée sans précédent dans la collecte de « big data » dans le sport, mais plus il y a de données, plus il y a de « bruit » et plus il est difficile de trouver les informations réellement pertinentes dans cette immense masse de données.</p>
<h2>Que faire de toutes ces données ?</h2>
<p>Le champ d’application de l’IA dans le sport où il reste énormément à développer reste probablement l’analyse des données des données collectées, avec pour objectif de trouver la (petite) information qui fera la différence lors d’un match ou d’une compétition importante.</p>
<p>Dans toutes les données qui peuvent être collectées aujourd’hui pendant le jeu, une grande majorité est en fait inutile ou du moins ne permet pas de réellement impacter la performance. Est-ce qu’un plus grand nombre de passes effectuées dans un match de foot permet de gagner ce match ? Pas vraiment. Est-ce qu’une plus importante possession du ballon permet de gagner un match de football ? Pas vraiment. Est-ce que courir de plus longue distance par match permettent de gagner ce match ? Est-ce que des échanges plus longs en tennis permettent de gagner un match ? Peut-être pour certains joueurs. Une infinité de questions similaires peuvent ainsi être posées et la réponse se trouve dans les données collectées, encore faut-il pouvoir trouver cette réponse.</p>
<p>L’application de diverses techniques d’apprentissage par ordinateur ; réseaux de neurones, arbres décisionnels, clustering, etc., permettent de trouver ces informations « cachées » dans la masse de données sous forme de règles. Par exemple au tennis, le joueur X multiplie par quatre ses chances de gagner son échange du moment où son adversaire Y a couru plus de 90 mètres durant l’échange et qu’il joue sur son revers. En football, si une contre-attaque implique à minima un attaquant de plus que le nombre de défenseurs présents, fait progresser le ballon vers l’avant à une vitesse supérieure à 24 km/h, et atteint la surface de réparation en moins de 17 secondes après la récupération du ballon, elle aura 75 % de chance d’aboutir à un tir cadré.</p>
<p>Ce type d’informations, qui est « repéré » par l’IA au sein de grandes masses de données permet ainsi de connaître les points forts d’une équipe ou d’un joueur, reconnaître des schémas de mouvements qui sont souvent observés et mènent à marquer des points. Il est également possible de reconnaître des points faibles, donc lorsqu’un point est perdu par un joueur, que s’est-il passé avant et peut-on y trouver des récurrences ? Exploitées efficacement, ces informations peuvent alors permettre d’adapter une stratégie face à un adversaire bien spécifique, d’adapter un style de jeu, voire d’adapter des programmes d’entraînement pour par exemple réaliser une contre-attaque d’une manière où elle sera la plus efficace.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=250&fit=crop&dpr=1 600w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=250&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=250&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=314&fit=crop&dpr=1 754w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=314&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=314&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Cet article est publié dans le cadre de la Fête de la science (qui a lieu du 6 au 16 octobre 2023 en métropole et du 10 au 27 novembre 2023 en outre-mer et à l’international), et dont The Conversation France est partenaire. Cette nouvelle édition porte sur la thématique « sport et science ». Retrouvez tous les événements de votre région sur le site <a href="https://www.fetedelascience.fr/">Fetedelascience.fr</a>.</em></p><img src="https://counter.theconversation.com/content/213278/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>John Komar ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Connaître son adversaire est une des clés du succès. De nouvelles technologies, basées sur l’IA, permettent de réaliser une véritable enquête sur la base d’une simple retransmission télévisuelle.John Komar, Maitre de conférences en sciences du sport, Université de Rouen NormandieLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1832522022-05-26T18:57:14Z2022-05-26T18:57:14ZAu-delà des cryptomonnaies, à quoi peuvent servir les blockchains ?<figure><img src="https://images.theconversation.com/files/464008/original/file-20220518-15-83qqs4.jpg?ixlib=rb-1.1.0&rect=99%2C99%2C7249%2C4803&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">L'enregistrement des naissances est crucial pour éviter le trafic et l'exploitation des enfants; et pourrait être facilité par les registres informatiques sécurisés utilisant les blockchains.</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/unicefethiopia/35653494396/">UNICEF Ethiopia, Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span></figcaption></figure><p>Les blockchains (ou chaînes de blocs) sont désormais célèbres grâce aux cryptomonnaies, en particulier le fameux Bitcoin, et la « finance décentralisée » (ou « DeFi » en anglais). Mais elles peuvent avoir d’autres applications que financières.</p>
<p>En effet, les blockchains permettent simplement d’échanger de l’information entre partenaires sans nécessairement se faire confiance, car cette technologie permet de construire un registre (comme un livre de comptes) partagé, infalsifiable, pour la parfaite traçabilité des échanges d’information. On sous-estime généralement l’importance des registres, qui sont pourtant essentiels dans notre existence sociale et juridique : état civil, sécurité sociale, cadastre, registres bancaires par exemple. On ne peut jamais y enlever d’information, seulement en ajouter à la fin, et tous les ajouts sont signés par leur auteur.</p>
<p>Par exemple, la FIFA et la blockchain Algorand ont récemment <a href="https://www.fifa.com/fr/about-fifa/president/media-releases/la-fifa-sassocie-a-algorand">annoncé leur partenariat</a>, qui fait de la blockchain Algorand la blockchain officielle de la prochaine coupe du monde de football… Alors que les applications d’une blockchain pour les coupes du monde de football 2022 et 2023 n’ont pas encore été dévoilées, on peut imaginer qu’il y aura des NFT à collectionner au nom des joueurs et des équipes engagées, une sorte d’album Panini virtuel.</p>
<p>Les technologies blockchains peuvent également être utiles au secteur public, notamment autour des questions d’identité numérique, de certification de documents et de traçabilité, comme nous le montrons dans notre <a href="https://blockchain.univ-lille.fr/">livre blanc</a> publié dans le cadre du <a href="https://digital-strategy.ec.europa.eu/en/policies/blockchain-partnership">partenariat européen pour la blockchain</a>.</p>
<h2>Comment les blockchains garantissent-elles la confiance entre partenaires ?</h2>
<p>Les technologies blockchains, dans le sens large de « registres décentralisés », sont des technologies <a href="https://hal.archives-ouvertes.fr/hal-01870617">permettant d’assurer de la confiance dans des échanges d’informations</a>. Elles n’ont donc d’intérêt que dans un cadre multi-partenaires, pour <a href="https://cacm.acm.org/magazines/2020/1/241715-blockchain-technology/fulltext">assurer la sécurité et la traçabilité des échanges d’information</a>. Leur champ est donc bien plus spécifique qu’une base de données distribuée (c’est-à-dire un système de stockage d’information structurée, qui repose sur plusieurs machines mais est opéré de manière centralisée par une entité unique), et les applications combinent bien souvent blockchains et bases de données.</p>
<p>Cette confiance apportée aux échanges repose sur deux piliers.</p>
<p>D’une part, la technologie blockchain elle-même assure l’infalsifiabilité des données par l’utilisation notamment de cryptographie. En effet, le chaînage cryptographique des blocs d’information rend la chaîne des blocs de données très résistante car toute modification d’un bloc casse la chaîne et il est très (trop) coûteux de la reconstruire.</p>
<h2>Qui décide des modifications d’une blockchain ?</h2>
<p>D’autre part, la gouvernance de chaque blockchain précise qui sont les « opérateurs des nœuds » (les entités qui opèrent les ordinateurs et les logiciels qui assurent le bon fonctionnement et la sécurité de la chaîne de blocs) et comment ils déploient et font évoluer le code de cette blockchain.</p>
<p>Ces « opérateurs de nœuds » sont en fait assez variés. Ça peut être n’importe qui dans le cas des blockchains publiques (Bitcoin, Ethereum, Algorand, Hive, Tezos, etc.), les membres d’un consortium plus ou moins ouvert, comme dans le cas d’<a href="https://alastria.io/en/">Alastria</a> (une association espagnole promouvant les technologies blockchain en construisant des infrastructures utilisables par ses membres), les acteurs d’une filière économique pour la traçabilité au sein de la filière (comme <a href="https://www.usinenouvelle.com/article/blockchain-tradelens-revolutionne-le-suivi-du-fret-maritime.N1808547">Tradelens pour le fret maritime</a>), ou encore des opérateurs publics dans le cas de l’<a href="https://ec.europa.eu/ebsi">infrastructure de services blockchain européenne EBSI</a> (construite dans le cadre du partenariat européen pour la blockchain, pour supporter les services publics transfrontaliers).</p>
<p>La grande différence entre blockchain et « base de données distribuée » est ce portage et cette gouvernance collective, par différents acteurs, d’une infrastructure partagée. On a donc le remplacement de la confiance apportée par un tiers dit « de confiance », à la confiance apportée par la preuve, c’est-à-dire que l’accès aux données inscrites de manière durable, transparente et infalsifiable dans la blockchain.</p>
<h2>Des applications de la blockchain pour le secteur public</h2>
<p>Nous listons dans notre livre blanc <a href="https://blockchain.univ-lille.fr/">« Les technologies blockchains au service du secteur public »</a> plusieurs cas d’usage liés en particulier à l’identité numérique, à la certification de documents et à la traçabilité.</p>
<p>En particulier, nous expérimentons à l’Université de Lille l’émission de certificats de réussite numériques aux diplômes sur une blockchain dans le but de lutter contre la fraude au diplôme et d’offrir à nos diplômés un service à valeur ajoutée : une attestation disponible plus rapidement, traduite en anglais, plus facile à partager que la version papier.</p>
<p>Ces attestations sont émises dans une blockchain publique pour le moment, mais l’objectif est d’utiliser l’infrastructure publique européenne EBSI dès que possible.</p>
<p>Ici, la technologie blockchain permet de gérer de manière décentralisée (c’est-à-dire sans avoir besoin d’une unique autorité centrale, qui n’existe d’ailleurs pas au niveau européen pour l’identité) l’identité numérique des établissements émetteurs qui doivent être accrédités par leur État, celle des étudiants (avec l’identifiant européen de l’étudiant), ainsi que la durabilité et l’infalsifiabilité des données enregistrées. Outre la valeur ajoutée pour les diplômés, cette technologie a aussi un intérêt pour l’établissement émetteur : économique car l’attestation numérique est moins chère à produire que le diplôme papier, de gain de temps par la diminution des demandes de vérification des diplômes de la part des recruteurs, et d’amélioration de qualité des données de scolarité par la transformation du processus de diplomation.</p>
<h2>Doter les enfants sans existence juridique dans leur pays d’une preuve d’existence légale</h2>
<p>Outre l’EBSI et ses autres cas d’usage (identité numérique, numéro de sécurité sociale européen), nous citons d’autres cas dans notre livre blanc comme <a href="https://blockchain.univ-lille.fr/wiki/projet-did4all/">DID4ALL</a>, projet porté par l’UNICEF et IN Group pour doter les <a href="https://www.unhcr.org/563762946.html">enfants sans existence juridique dans leur pays</a> d’une preuve d’existence légale. Il y aurait en effet plus de 166 millions d’enfants dans le monde qui ne pourraient pas justifier d’une reconnaissance ou d’une identité légale. L’objectif de DID4ALL est d’expérimenter, dans des pays en voie de développement, une solution numérique simple et efficace qui utilise trois technologies combinées – la reconnaissance vocale, la blockchain et les systèmes de télécommunication – afin de proposer à chaque enfant une preuve d’existence cryptographique, dématérialisée et légale tout au long de son enfance.</p>
<h2>Des applications pour les réseaux sociaux</h2>
<p>Un autre domaine en pleine expansion est celui des applications sociales : les <a href="https://mpra.ub.uni-muenchen.de/112673/">NFT</a>, utilisés pour marquer la propriété d’œuvres d’art numérique, mais aussi les jeux <a href="https://halshs.archives-ouvertes.fr/halshs-01911888">play-to-earn</a> où les joueurs sont récompensés en actifs numériques qu’ils peuvent échanger sur des places de marché et ainsi être rémunérés, et les réseaux sociaux où le contenu créé par les utilisateurs leur appartient réellement, contrairement aux réseaux sociaux classiques où le contenu est cédé ou pour le moins accessible à la plate-forme pour le monétiser, sans compter les problèmes de censure ou de modération arbitraire.</p>
<p>Par exemple, la blockchain Hive est construite spécialement pour les applications sociales décentralisées et les auteurs y sont réellement propriétaires de leur contenu et rémunérés en HIVE, la cryptomonnaie native de la blockchain Hive, en fonction de leur activité et de leur audience. Cette blockchain est le soubassement d’applications variées qui tirent parti de sa sécurité et où chacun reste propriétaire de ses données : plates-formes de blogs, diffusion de vidéos, microblogging, jeux, etc.</p>
<p>À la <a href="https://sciences-technologies.univ-lille.fr/">Faculté des Sciences et technologies de l’Université de Lille</a>, nous utilisons cette plate-forme comme un outil d’enseignement des technologies blockchain. Les étudiants déposent leurs travaux sur cette plate-forme et sont récompensés en HIVE selon la visibilité que leurs articles ont obtenue. C’est l’occasion pour les enseignants de détailler avec eux les mécanismes techniques et économiques d’un écosystème blockchain public comme les algorithmes de consensus (preuve de travail, preuve d’enjeu, etc.) et les actifs cryptographiques (cryptomonnaies, NFT et autres jetons cryptographiques).</p>
<hr>
<p><em>Cet article a été co-écrit avec Perrine de Coëtlogon, experte blockchain et open education, coordinatrice du livre blanc <a href="https://blockchain.univ-lille.fr/">« Les technologies blockchains au service du secteur public »</a>.</em></p><img src="https://counter.theconversation.com/content/183252/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pierre Boulet est membre du groupe technique EBSI du partenariat européen pour la blockchain comme représentant de l'État français.</span></em></p>Les blockchains peuvent aussi être utiles au secteur public, par exemple pour donner une identité numérique aux enfants qui n’ont pas d’existence juridique dans leurs pays. Comment ça marche ?Pierre Boulet, Professeur d'informatique, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1768452022-03-16T21:02:50Z2022-03-16T21:02:50ZCyber World Cleanup Day : faisons la chasse à ces « données zombies » qui polluent<p>L’accord de Paris nous incite – si l’on veut rester <a href="https://unfccc.int/fr/processus-et-reunions/l-accord-de-paris/l-accord-de-paris">sous les 2 degrés d’augmentation</a> de température – à diminuer par deux nos émissions de gaz à effet de serre avant 2030, et par cinq avant 2050. Comment le numérique peut-il participer à relever ce défi ? Et comment supprimer des données devenues « zombies » peut-il partiellement y contribuer ?</p>
<p>C’est l’objectif du <a href="https://cyberworldcleanupday.fr/a-propos/">Cyber World Cleanup Day</a> qui aura lieu ce samedi 19 mars 2022.</p>
<p>Cette initiative cherche à créer les conditions d’une prise de conscience globale de l’impact environnemental du numérique. Elle sensibilise au <a href="https://institutnr.org/charte-numerique-responsable">numérique responsable</a> de façon très concrète, en partant d’une action simple : « nettoyer » ses propres données.</p>
<h2>L’impact environnemental du numérique</h2>
<p>De plus en plus d’utilisateurs du numérique, cela signifie à la fois de plus en plus d’appareils fabriqués, mais aussi de plus en plus de données produites.</p>
<p>Dans le domaine du numérique, la fabrication constitue de loin le poste le plus impactant en termes de réchauffement climatique ; viennent ensuite l’utilisation puis le recyclage.</p>
<p>Les nombreuses données disponibles (<a href="https://data.ademe.fr/">Ademe</a>, <a href="https://theshiftproject.org/lean-ict/">Shift Project</a>, <a href="https://greenspector.com/fr/accueil/">Greenspector</a>, <a href="https://www.economie.gouv.fr/numerique-quotidien">economie.gouv.fr</a>, etc.) convergent pour nous montrer que :</p>
<ul>
<li><p>L’impact environnemental du numérique dépasse désormais celui de l’aviation civile. Certains travaux classent par exemple l’Internet comme troisième pays consommateur d’électricité au monde, après les États-Unis et la Chine. Environ <a href="https://lejournal.cnrs.fr/articles/numerique-le-grand-gachis-energetique">10 % de l’électricité mondiale</a> serait ainsi consommée pour son seul usage. Et <a href="https://www.greenit.fr/2020/10/06/4-des-emissions-de-ges/">4 % des émissions de gaz à effet de serre</a> y seraient associées selon des chiffres de 2020.</p></li>
<li><p>L’impact <a href="https://www.greenit.fr/wp-content/uploads/2019/10/2019-10-GREENIT-etude_EENM-rapport-accessible.VF_.pdf">environnemental du numérique</a> est avant tout lié à la fabrication des matériels ; elle est coûteuse en eau douce, sable, terres rares, énergies primaires, ressources non renouvelables et engendre de multiples pollutions (des sols notamment). On compte aujourd’hui environ 5 équipements par personne en moyenne, soit <a href="https://www.grizzlead.com/lincroyable-impact-de-la-pollution-numerique-et-les-bonnes-pratiques-a-adopter-tres-vite/">34 milliards de smartphones, ordinateurs, consoles de jeux, tablettes et autres téléviseurs</a>. De plus, la fabrication d’un seul gramme de smartphone <a href="https://youmatter.world/fr/impact-environnement-smartphone-numerique-ecologie/">dépense 80 fois plus d’énergie</a> que celle d’un gramme de voiture.</p></li>
<li><p>L’impact de l’utilisation des matériels s’avère plus faible, mais il croît rapidement au fur et à mesure de la <a href="https://lesenjeux.univ-grenoble-alpes.fr/2018/articles-revue/dossier-2018-production-des-donnees-production-de-la-societe-les-big-data-et-algorithmes-au-regard-des-sciences-de-linformation-et-de-la-communication/">production – souvent mécanique – et du traitement des données</a> au sein d’écosystèmes de plus en plus interconnectés et énergivores. L’essentiel de l’usage se fait désormais en mobilité : en France, un smartphone est par exemple utilisé <a href="https://www.frandroid.com/produits-android/smartphone/756115_combien-dheures-par-jour-passez-vous-sur-votre-ecran-de-smartphone-en-moyenne">plus de 50 heures par mois</a>… essentiellement pour Internet.</p></li>
<li><p>La piste du recyclage reste décevante, avec moins de 1 % des métaux qui seraient recyclés et <a href="https://www.lajauneetlarouge.com/comment-recycler-les-dechets-du-numerique/">moins de 20 % des déchets d’équipements électriques et électroniques</a> dont on peut documenter effectivement le recyclage. Le numérique constitue ainsi l’un des mauvais élèves et du recyclage et du réemploi.</p></li>
<li><p>L’impact du stockage de données reste le moins perceptible, mais il est considérable. La capacité de stockage mondiale <a href="https://fr.statista.com/infographie/17800/big-data-evolution-volume-donnees-numeriques-genere-dans-le-monde/">a atteint 6,7 zettaoctets en 2020</a>. De plus, <a href="https://fr.statista.com/infographie/17800/big-data-evolution-volume-donnees-numeriques-genere-dans-le-monde/">elle va continuer de croître</a> en moyenne de près de 20 % par an jusqu’à 2025, notamment pour accueillir le volume de données des objets connectés et de <a href="https://theshiftproject.org/article/impact-environnemental-du-numerique-5g-nouvelle-etude-du-shift/">la 5G</a>.</p></li>
</ul>
<h2>Données zombies et serveurs comateux</h2>
<p>La durée de vie de nos appareils ainsi que leur consommation électrique pourrait être aisément améliorée en supprimant les données qui ne sont plus utilisées. Car ces données inutilisées – parfois <a href="https://www.bfmtv.com/economie/entreprises/services/70-des-donnees-stockees-par-les-entreprises-sont-inutilisables_AN-201506190173.html">même inutilisables</a> – continuent à prendre de la place sur les terminaux personnels, sur des serveurs dédiés ; elles sont également dupliquées dans les data centers.</p>
<p>Dormantes, latentes, cachées… Ces données massives constituent un gaspillage insidieux.</p>
<p>Nous les nommerons <a href="https://www.komprise.com/blog/is-zombie-data-haunting-you/">« données zombies »</a> : il s’agit de données codées et placées dans des gabarits de tout format (son, vidéo, <a href="https://www.capital.fr/conso/cest-le-moment-de-trier-vos-photos-voici-les-bons-outils-1367761">image</a>, page, texte, etc.) dont le volume est d’au moins 10,00 Ko et dont la durée d’inactivité est d’au moins 3 années.</p>
<p>Photos ratées, brouillons, applications obsolètes, factures de 2012, trajets de 2014, vidéos de 2018 tombées dans les oubliettes : autant de « données zombies » qui alourdissent notre pollution numérique.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/teletravail-en-confinement-sept-conseils-pour-alleger-les-reseaux-136570">Télétravail en confinement : sept conseils pour alléger les réseaux</a>
</strong>
</em>
</p>
<hr>
<p>Si le coût du stockage des données est faible – ce qui n’incite nullement les entreprises et les particuliers à faire le ménage –, la chasse à ces données zombies représente une action aussi facile qu’efficace dont il ne faut pas se priver.</p>
<p>Ces données sont à la fois <a href="https://www.linkedin.com/pulse/ces-donn%C3%A9es-qui-ne-meurent-jamaisvive-les-zombidata-marc-bidan/?originalSubdomain=fr">volumineuses, dangereuses et coûteuses</a>. Volumineuses : même s’il est difficile de les évaluer, elles représenteraient, selon les études, entre 20 % à 30 % de la volumétrie totale des données du système d’information (SI).</p>
<p>Dangereuses : elles constituent clairement une faille de sécurité (une porte d’entrée, une information dormante, une version ancienne d’un fichier pas forcément obsolète, des fichiers d’anciens mots de passe toujours actifs, des anciens comptes professionnels avec « log in », mais <a href="https://dywidag.com/fr-FR/privacy">sans « log off »</a>, etc.) souvent mal prise en compte notamment au sein des PME dont le stockage des données n’est pas sécurisé.</p>
<p>Enfin, elles sont coûteuses en matière de stockage.</p>
<p>Il faut également ici mentionner les <a href="https://www.lemagit.fr/definition/Serveur-zombie">serveurs zombies</a> ou encore les « serveurs comateux ». Ces <a href="https://whatis.techtarget.com/fr/definition/Serveur">serveurs</a> physiques hébergent données et applications, mais ne communiquent plus, et consomment donc de l’électricité pour rien. <a href="https://www.anthesisgroup.com/report-zombie-and-comatose-servers-redux-jon-taylor-and-jonathan-koomey/">Une étude de 2017</a> évalue à environ 3,6 millions le nombre de serveurs zombies aux États-Unis et à 10 millions sur la planète. Plus nous stockons de données, plus nous maintenons d’applications, plus nous générons de serveurs comateux.</p>
<h2>Des données à supprimer… et à ne pas produire</h2>
<p>Que l’on soit un particulier ou une entreprise, pour participer au Cyber World Cleanup Day, voici la marche à suivre.</p>
<p>Il s’agit d’une part d’identifier les zombies – en utilisant le tri par « modifié le » ou par « taille » – puis de les traiter. Cela s’avère relativement aisé en utilisant <a href="https://www.avg.com/fr/signal/how-to-get-rid-of-unnecessary-apps-on-your-pc">certaines applications</a> qui proposent un archivage non énergivore ou carrément une destruction ; sachant que ce processus reste le fruit d’une démarche volontaire et explicite et non d’un paramétrage par défaut.</p>
<p>Nous abordons ici l’une des <a href="https://theshiftproject.org/category/thematiques/numerique/">dérives de nos écosystèmes data centrés</a> : ces derniers postulent que toutes les données sont à conserver, car, un peu comme les malles et bibelots qui encombrent nos caves et greniers, elles « peuvent » se révéler utiles une « prochaine fois »…</p>
<p>La réalité montre qu’il n’en est rien. Pour les directions SI des entreprises, disposant en général de moyens, d’informations et de compétences, le <a href="https://www.lemondeinformatique.fr/actualites/lire-nettoyage-des-donnees-un-travail-ingrat-mais-vital-en-datascience-83779.html">travail de nettoyage et de chasse aux données</a> zombies est paradoxalement plus facile que pour les utilisateurs particuliers pouvant se satisfaire d’un illusoire statu quo. Le <a href="https://www.cnil.fr/fr/rgpd-de-quoi-parle-t-on">RGPD</a> a également largement aidé les entreprises à monter en compétences sur les questions liées <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">à leurs données stockées</a>.</p>
<p>En effet, pour les professionnels des SI et de leur <a href="https://fnege-medias.fr/fnege-video/quest-ce-que-le-management-des-systemes-dinformation/">management</a>, il existe depuis quelques années des applications, des ESN et des plates-formes (<a href="https://www.komprise.com">komprise.com</a>, <a href="https://greenspector.com/fr/category/zone-technique/">greenspector.com</a>, <a href="https://www.easyvirt.com/">easyvirt.com</a>).</p>
<p>Ces solutions peuvent par exemple identifier les données non sollicitées depuis X années, les données issues de comptes Y qui ne feraient plus partie de l’organisation, puis ces solutions Z vont « dénicher » ces données et proposer de les supprimer. Des solutions – <a href="https://cyberworldcleanupday.fr/cleanup/un-grand-coup-de-balais-dans-vos-donnees-zombies/">mais aussi des ateliers</a> – peuvent ainsi proposer de les identifier, de les détruire ou de les déplacer vers le cloud ou la corbeille… qu’il faudra bien penser à vider !</p>
<h2>De la responsabilité à la sobriété numérique</h2>
<p>L’idéal serait bien sûr de ne pas produire de tels volumes de données et d’aller vers une plus grande sobriété numérique.</p>
<p>Il est en effet regrettable que la <a href="https://management-datascience.org/articles/16254/">dématérialisation annoncée des contenus</a> s’accompagne d’une matérialisation toujours plus massive des contenants. Les modèles d’affaires data centrés des géants de l’Internet ont ici une grande part de responsabilité. Il faut bien que l’utilisateur produise des données – gratuitement ou pas – pour qu’un opérateur les collecte, les stocke, les traite et les revende. La maîtrise du cycle de vie des données constitue le cœur de leur position dominante.</p>
<p>Le volume produit n’est donc pas une contrainte, mais une aubaine pour ces acteurs. C’est bien là l’écueil du <a href="https://cyberworldcleanupday.fr/annuaire-des-cyber-cleanups/">Cyber World Cleanup Day</a> qui ne doit pas cacher la forêt des <a href="https://www.statista.com/statistics/871513/worldwide-data-created/">données produites</a> derrière l’arbre des données nettoyées.</p><img src="https://counter.theconversation.com/content/176845/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Marc Bidan est directeur du laboratoire d’Économie et de Management de Nantes Atlantique (LEMNA). </span></em></p><p class="fine-print"><em><span>Christophe Benavent ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le volume des données quasiment « mortes » ne cesse de croître. À l’occasion du Cyber World Cleanup Day, nous montrons qu’il est possible d’agir pour identifier et supprimer ces données zombies.Marc Bidan, Directeur du laboratoire LEMNA - Professeur en Management des systèmes d’information - Polytech Nantes, Auteurs historiques The Conversation FranceChristophe Benavent, Professeur en sciences de gestion, Université Paris Dauphine – PSLLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1707542021-12-01T18:55:03Z2021-12-01T18:55:03ZMédecine, police, justice : l’intelligence artificielle a de réelles limites<p>Les systèmes d’IA (intelligence artificielle), qui envahissent nos quotidiens, sont des <a href="http://statistique-et-societe.fr/article/view/719">algorithmes d’apprentissage automatique</a> consommant de grandes masses de données pour leur entraînement. De nombreux exemples montrent que ceux-ci ne sont pas aussi performants que nous pourrions l’espérer (ou le craindre). La compréhension de leurs limites éclaire le choix de leur déploiement et préalablement celui de l’accès à des données personnelles.</p>
<p>Les médias ont largement communiqué sur les performances d’AlphaZero pour jouer aux échecs ou au go, sur celles, <a href="https://www.bmj.com/content/374/bmj.n1872">parfois discutables</a>, des algorithmes de <a href="https://www.digitalcorner-wavestone.com/2018/10/deep-learning-lia-de-google-detecte-mieux-cancer-sein-medecins/">détection de tumeurs</a>, la <a href="https://www.lefigaro.fr/secteur/high-tech/2018/10/09/32001-20181009ARTFIG00079-l-intelligence-artificielle-peu-a-peu-incontournable-dans-la-sante.php">médecine 4p</a> (personnalisée, prédictive et participative, préventive), sur les craintes suscitées par les projets de <a href="https://www.nouvelobs.com/rue89/rue89-surveillance/20160913.RUE3816/les-logiciels-de-police-predictive-aggravent-la-discrimination.html">police prédictive</a> (<em>PredPol</em>).</p>
<p>On communique moins sur les succès réels de la détection de défaillances sur une <a href="https://www.researchgate.net/publication/344622785_Conditional_Anomaly_Detection_for_Quality_and_Productivity_Improvement_of_Electronics_Manufacturing_Systems">chaîne de production industrielle</a>, l’<a href="https://www.latimes.com/california/story/2020-04-21/lapd-ends-predictive-policing-program">abandon de PredPol</a> par la police de Los Angeles, la faible performance des recommandations publicitaires et déjà la <a href="https://www.journaldunet.com/ebusiness/publicite/1144531-calcul-de-la-rentabilite-de-la-publicite-numerique-attention-terrain-piege/">difficulté de l’évaluer</a>. Trois points éclairent ces questions de performance de prévision et donc d’aide, bénéfique ou non, à la décision : prévision personnalisée <em>vs</em> de population, complexité et dimension du domaine d’application, représentativité du test d’évaluation des performances.</p>
<h2>IA empirique et apprentissage automatique</h2>
<p>La prévision d’une valeur ou de la probabilité d’occurrence d’un événement (ruine, défaillance, pathologie, récidive, acte violent, acte d’achat, embauche…) est basée sur l’observation de données historiques personnelles issues de l’observation de <em>p</em> caractéristiques ou variables (biologiques, génomiques, comptables, socio-économiques, comportementales, CV…) de <em>n</em> situations ou individus ainsi que celles de la réponse recherchée : valeur ou occurrence de l’événement. L’entraînement de l’algorithme consiste à quantifier les relations selon le <a href="https://www.math.univ-toulouse.fr/%7Ebesse/pub/Appren_stat.pdf">type d’algorithme</a> utilisé entre les variables et la réponse.</p>
<p>Cette étape réalisée et ayant observé les <em>variables</em> pour une nouvelle situation ou individu, une aide à la décision est la conséquence de la prévision de sa <em>réponse</em>. Cette prévision est construite en <em>combinant</em>, à l’aide des paramètres, les réponses prises par les individus les <em>plus proches</em> du nouvel individu au sens du type d’algorithme utilisé. Rappelons qu’un tel algorithme ne crée rien, il fournit une prévision la plus <em>conforme</em> à l’historique observé à condition que le nouvel individu, la nouvelle situation, soit bien issue du domaine concerné.</p>
<p>Schématiquement, la conception d’un système d’IA passe par des étapes essentielles</p>
<ol>
<li><p>les définitions de l’objectif et du domaine d’application,</p></li>
<li><p>le dimensionnement et choix du modèle ou type d’algorithme,</p></li>
<li><p>l’acquisition des données d’entraînement, leur évaluation,</p></li>
<li><p>l’entraînement avec optimisation d’hyper paramètres,</p></li>
<li><p>le test afin d’en évaluer rigoureusement les performances.</p></li>
</ol>
<p>Les points 1 et 3 soulèvent la question fondamentale mais classique en statistique : les données d’entraînement sont-elles représentatives de l’objectif et du domaine visés ? Le point 4 technique est quasiment automatisé. Nous allons illustrer les points 1, 2 et 5 en prenant pour exemple d’actualité la médecine 4_p_ en montrant en quoi, personnalisée et prédictive peuvent être antinomiques pour un système d’IA empirique.</p>
<h2>Prévision individuelle et moyenne</h2>
<p>Plus la taille <em>n</em> d’un échantillon est importante, meilleure est la prévision d’une moyenne (médecine de population, santé publique). Plus précisément, l’erreur décroît avec la racine carrée de <em>n</em>. En revanche, une prévision individuelle (médecine personnalisée) reste entachée d’une erreur, quelle que soit la taille <em>n</em> considérée. Cette erreur incompressible est une conséquence des erreurs aléatoires, bruits, de mesure et des effets inconnus de facteurs non pris en compte. Ceci explique en partie les très mauvaises performances de la prévision d’un comportement humain en justice (<a href="https://www.propublica.org/article/how-we-analyzed-the-compas-recidivism-algorithm">30 à 40 % d’erreur</a>) ou <a href="https://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID3418855_code3178140.pdf">police prédictive</a>.</p>
<p>En médecine de population, des modèles statistiques élémentaires (régression logistique), permettent de prouver (significativité statistique), quantifier, expliquer l’influence de facteurs (tabac, alcool, pesticides…) sur la santé publique. C’est un objectif de la cohorte <a href="https://www.constances.fr/"><em>Constances</em></a> rassemblant <em>n</em>=200 000 personnes afin d’atteindre la puissance statistique nécessaire pour mettre en évidence des impacts inconnus de facteurs ou de leurs interactions.</p>
<p>En médecine personnalisée, réduire l’erreur de prévision d’une pathologie multifactorielle complexe incite à associer de nombreux facteurs génétiques et environnementaux. C’est un objectif du plan <a href="https://solidarites-sante.gouv.fr/systeme-de-sante-et-medico-social/recherche-et-innovation/france-genomique"><em>France Génomique 2025</em></a> qui finance le séquençage annuel massif de milliers de génomes. Les avancées des biotechnologies permettent de détecter, pour chaque individu, des occurrences de millions de SNPs (<em>single-nucleotide polymorphism</em>) ou mutations, de mesurer les expressions (ARN) de dizaines de milliers de gènes, de quantifier des centaines de milliers de protéines… Autant de facteurs <em>omiques</em> et leurs interactions susceptibles d’influencer, comprendre, prévoir, une pathologie complexe et que les technologies numériques permettent de stocker, analyser.</p>
<h2>Le fléau de la très grande dimension</h2>
<p>Comme en reconnaissance d’images composées de millions de pixels, le concepteur d’un système d’IA est alors confronté à un <a href="https://press.princeton.edu/books/hardcover/9780691652214/adaptive-control-processes">problème de très grande dimension</a> où <em>p</em> le nombre de variables peut être beaucoup plus grand que la taille <em>n</em> de l’échantillon ; <em>p</em> très grand signifie <em>plus d’informations</em> mais aussi plus d’<em>indéterminations</em> pour estimer les paramètres d’un algorithme.</p>
<p>En effet, en très grande dimension, les individus se trouvent explosés dans un espace essentiellement vide, tous uniques, isolés et finalement tous aussi éloignés les uns des autres, mettant en défaut la stratégie d’apprentissage.</p>
<p>En reconnaissance d’images, des empilements de couches spécifiques (<em>convolutionnelles</em>) de neurones contournent le problème en exploitant les proximités géométriques des pixels. Les données omiques n’offrent pas ces capacités. Même s’il est techniquement possible de manipuler de très gros ensembles de données, le fléau de la dimension égare tout algorithme ; les GWAS (<em>genomic wide association studies</em>) appliquées à la prédictibilité de maladies multifactorielles sont <a href="https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0154387">mises en échec</a>.</p>
<p>Seule une sélection drastique des variables lors de <em>procédures indépendantes</em> permet une réduction pertinente de la dimension. En effet, un piège consiste à présélectionner des variables (gènes, protéines…) puis entraîner un algorithme sur le <em>même</em> jeu de données. Ceci est la cause de résultats trop optimistes déjà dénoncés en <a href="https://www.pnas.org/content/99/10/6562">2002</a> mais <a href="http://statistique-et-societe.fr/article/view/801">toujours d’actualité</a>. La prévision d’une pathologie multifactorielle ou même la seule mise en évidence de combinaisons de facteurs de risques de cette pathologie n’est alors qu’un <a href="https://journals.plos.org/plosmedicine/article?id=10.1371/journal.pmed.1002049"><em>artefact non reproductible</em></a> sur un autre jeu de données indépendant.</p>
<p>En résumé, il est nécessaire de discerner entre domaines d’opération d’un système d’IA : <em>milieu clos</em> (jeu, process industriel sous contrôle, véhicule en site propre) de dimension déterminée ou <em>milieu ouvert</em> complexe de dimension très grande ou indéterminée (comportement humain).</p>
<h2>Estimation de performance et test représentatif</h2>
<p>Une estimation fiable des performances d’un système d’IA est basée sur la construction rigoureuse d’un échantillon test, indépendant de celui qui a servi à l’apprentissage et <em>représentatif</em> du domaine d’exploitation : anticiper les différentes technologies ou modes d’acquisition, leurs usures ou dégradations…</p>
<p>Surfant sur la mode de l’apprentissage profond (<em>deep learning</em>) appliqué à la reconnaissance d’images et soumis à la pression académique de publication, beaucoup trop d’articles annoncent des <a href="https://www.digitalcorner-wavestone.com/2018/10/deep-learning-lia-de-google-detecte-mieux-cancer-sein-medecins/">résultats étonnants</a> mais non reproductibles pour la <a href="https://www.bmj.com/content/374/bmj.n1872">détection de tumeurs</a> ou celle précoce du <a href="https://doi.org/10.1038/s42256-021-00307-0">Covid</a>. Avant commercialisation aux USA, la <a href="https://www.fda.gov/medical-devices/software-medical-device-samd/artificial-intelligence-and-machine-learning-software-medical-device"><em>FDA</em></a> contrôle la rigueur de ces tests en vue de la certification de systèmes d’IA d’aide au diagnostic. En France c’est le rôle du <a href="https://lne-gmed.com/fr">GMED</a> anticipant le projet de réglementation européenne sur l’IA (<a href="https://digital-strategy.ec.europa.eu/en/library/proposal-regulation-european-approach-artificial-intelligence"><em>AI Act</em></a>).</p>
<p>En résumé, ouvrir l’accès à des données personnelles (<em>e.g</em>. <a href="https://www.health-data-hub.fr/"><em>Health Data Hub</em></a>, <a href="https://www.justice.fr/donnees-personnelles/datajust">DataJust</a>) comporte un risque de confidentialité qui est atténué par une procédure d’anonymisation par <em>floutage</em> des données : classe d’âge, région de résidence… pour éviter une réidentification. Ce risque est d’autant plus important en santé que des données génomiques ne sont pas anonymisables et permettent même une identification comme une <a href="https://www.mdpi.com/2073-4425/9/10/481">empreinte génétique</a>.</p>
<p>En contrepartie, le bénéfice attendu (intérêt public), légitime pour un objectif prédictif de population (modèles épidémiologiques) doit être attentivement estimé pour des objectifs de prévision personnalisée. En santé c’est le rôle en France du comité d’expertise sur l’intérêt public de l’<a href="https://www.snds.gouv.fr/SNDS/Actualites/Actu-1">INDS</a>. En très grande dimension, médecine personnalisée et médecine prédictive par système d’IA ne font pas bon ménage. Le consensus de recherches <em>indépendantes</em> ou la prise en compte d’autres informations sous forme de contraintes : régularité (problèmes inverses dits mal posés), <a href="https://journals.plos.org/ploscompbiol/article?id=10.1371/journal.pcbi.1008819">réseaux de régulation biologique</a>, permet de contrôler la dimension d’un domaine, le nombre de facteurs influents, pour garantir les performances suite à une évaluation rigoureuse et donc l’intérêt public.</p><img src="https://counter.theconversation.com/content/170754/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Philippe Besse ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Et si l’IA n’était pas si intelligente que ça ? Dans beaucoup de domaines, il est complexe d’obtenir de bonnes données pour entraîner les algorithmes et avoir donc de bonnes réponses de la machine.Philippe Besse, Professeur émérite de Mathématiques, chercheur à l'ObvIA, INSA ToulouseLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1614782021-06-01T19:19:33Z2021-06-01T19:19:33ZLe stockage des données à distance, gage de sécurité ou pari risqué ?<figure><img src="https://images.theconversation.com/files/403556/original/file-20210531-22-1agwrka.jpg?ixlib=rb-1.1.0&rect=8%2C276%2C2744%2C2476&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Quel degré de sécurité pour les données dans les data centers?</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/3wPJxh-piRw">Jason Dent, Unsplash </a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>En mars dernier, un incendie dans un entrepôt de données de la société OVH a provoqué des problèmes d’accessibilité pour de nombreux sites Internet. OVH est le <a href="https://w3techs.com/">sixième hébergeur mondial de sites Internet</a>, et les différents entrepôts de données de l’entreprise hébergent 3,1 % de l’Internet mondial. Suite à cet incendie, 3,6 millions de sites web ont été indisponibles <a href="https://www.lemondeinformatique.fr/actualites/lire-panique-chez-les-clients-d-ovh-en-defaut-de-sauvegarde-82299.html">pour des durées plus ou moins importantes</a>. </p>
<h2>Le stockage de données à distance</h2>
<p>De plus en plus d’entreprises utilisent des services de stockage de données à distance. Ces services peuvent concerner des sites Internet, mais également les bases de données des entreprises ou encore leurs serveurs de messagerie électronique. Ces serveurs de stockage à distance sont communément appelés <em>data centers</em> ou centres de données. Il s’agit d’emplacements dédiés regroupant de très nombreux serveurs et proposant une infrastructure réseau et des dispositifs de sécurité.</p>
<p>Certaines entreprises possèdent leurs propres data centers, mais il s’agit principalement de très grandes structures, comme celles du CAC40 en France, Facebook ou Google. Le recours à des centres de données en location présente de nombreux avantages pour les entreprises de taille plus réduite. Cette solution leur permet de ne pas investir en interne, que ce soit au niveau du matériel ou des compétences humaines nécessaires. Les solutions proposées apportent des garanties de sécurité souvent plus importantes que celles qui pourraient être mises en place en utilisant leurs propres ressources.</p>
<h2>Où se situent les data centers ?</h2>
<p>Les emplacements de ces serveurs restent souvent confidentiels, et l’entreprise cliente n’a pas toujours cette information. Google et Amazon, les deux principaux fournisseurs du secteur, présentent sur leurs sites des cartes indiquant les emplacements de leurs serveurs. Les États-Unis et l’Europe du Nord sont les deux emplacements les plus prisés par ces fournisseurs. Les États-Unis à eux seuls comptent plus du tiers des centres de données existants.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/pourquoi-rehabiliter-le-cloud-regional-de-la-pertinence-des-data-center-locaux-et-globaux-83556">Pourquoi réhabiliter le cloud régional ? De la pertinence des data center locaux et globaux</a>
</strong>
</em>
</p>
<hr>
<p>De multiples facteurs expliquent le positionnement des serveurs. Afin d’optimiser la vitesse de connexion, les serveurs doivent se situer au plus près des clients. C’est la raison pour laquelle, en France, la région parisienne est très prisée. Des motivations fiscales peuvent aussi influer sur la décision d’implantation. C’est pourquoi l’Irlande accueille de nombreux data centers. Enfin, le climat est un facteur important à prendre en considération, une bonne partie de l’énergie utilisée étant dédiée au procédé de refroidissement. Les pays du nord de l’Europe présentent un avantage sur ce point.</p>
<p>Bien que peu affichée par les fournisseurs, la localisation des serveurs est très importante pour des raisons juridiques. En effet, sauf indication contraire dans le contrat, les règles de confidentialité qui s’appliquent sont celles du pays dans lequel les données sont stockées ! Au-delà d’une éventuelle perte de contrôle de l’usage fait des données, une telle situation peut amener l’entreprise cliente à ne plus être en conformité avec la <a href="https://www.cnil.fr/fr/comprendre-le-rgpd">loi RGPD</a> (Règlement général sur la protection des données). Cette loi a pour objectif de garantir l’usage fait des données personnelles et s’applique pour l’ensemble de l’Union européenne. Les propriétaires des données personnelles doivent être informés de l’usage fait de leurs données et doivent pouvoir s’y opposer le cas échéant. Le respect de cette loi est rendu difficile par le <em>Patriot Act</em> américain, qui permet aux autorités américaines d’accéder aux données européennes hébergées sur des infrastructures de stockage américaines, quel que soit leur emplacement géographique.</p>
<h2>Comment assurer la sécurité des données stockées ?</h2>
<p>Suite à l’incendie survenu chez OVH, de nombreux clients ont accusé l’entreprise de ne pas avoir suffisamment protégé leurs données. Quelles sont les précautions à mettre en place pour éviter toute perte de données ? Et quelle est la responsabilité du fournisseur ?</p>
<p>La sécurisation des données stockées comporte deux facettes : tout d’abord, les données doivent être protégées en cas d’incident physique sur les serveurs. Les protections mises en place doivent permettre d’éviter les risques d’intrusion, ou encore les conséquences d’un incendie ou d’une catastrophe naturelle. La conception du bâtiment représente déjà un premier niveau de protection : matériaux utilisés, absence de fenêtres, absence de poignées de portes à l’extérieur, épaisseur des murs, installation d’un paratonnerre, présence d’un système de refroidissement ou encore dispositifs anti-incendie sont des éléments clés de ce dispositif. Le fournisseur de service a, dans ce domaine, une <a href="https://smaltavocats.com/publications/datacenter-quelle-obligation-legale-de-securite-pour-les-prestataires-dhebergement/">obligation de moyen, et non de résultat</a>. En complément, une surveillance stricte et un contrôle des accès <a href="https://www.oodrive.com/fr/blog/securite/la-securite-des-datacenters/">sont mis en place</a>, garantissant une réactivité forte en cas d’incident.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-realite-physique-du-monde-numerique-158884">La réalité physique du monde numérique</a>
</strong>
</em>
</p>
<hr>
<p>La protection des données repose également sur un contrôle des accès à distance. Seules les personnes autorisées doivent pouvoir accéder aux données et une politique stricte de gestion des mots de passe doit être élaborée (règles strictes sur les mots de passe acceptés, changement de mot de passe à intervalles réguliers). Les serveurs sont équipés d’antivirus et de pare-feu (outil qui permet de filtrer le trafic entrant dans un serveur ou un ordinateur) pour éviter les piratages. Les systèmes mis en place proposent par ailleurs des solutions pour lutter contre les attaques par <a href="https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/attaque-en-deni-de-service-ddos">déni de service (DDos)</a> : il s’agit d’une hyper sollicitation des serveurs pour nuire à leur bon fonctionnement. Ces solutions ne sont malheureusement pas proposées par tous les prestataires. Enfin, la gestion du centre de données repose sur des mises à jour très régulières du matériel pour éviter toute faille de sécurité.</p>
<p>Un incident peut survenir en dépit de toutes ces précautions. Comme la mésaventure de l’entreprise OVH le démontre, les clients victimes de pertes de données se retournent facilement vers leur fournisseur de service. Mais quelle est la responsabilité du fournisseur dans une telle situation ?</p>
<p>La responsabilité de la conception d’un Plan de Reprise d’Activité <a href="https://www.journaldunet.com/web-tech/cloud/1499119-les-lecons-a-tirer-de-l-incendie-du-data-center-ovhcloud/">incombe aux entreprises clientes</a>, et non au fournisseur de service cloud ou à l’hébergeur. Ce dernier n’est engagé que dans les limites fixées par le contrat, et avec une obligation de moyen et non de résultat. Le Plan de Reprise d’Activité permet d’anticiper les actions à effectuer en cas de rupture d’un service, et d’optimiser la durée nécessaire pour remettre en service les équipements et logiciels informatiques essentiels pour l’entreprise. Un tel plan envisage la reconstruction de l’infrastructure informatique ainsi que les besoins humains, matériels et financiers pour y parvenir.</p>
<p>Au-delà de ce plan, il est primordial pour l’entreprise utilisatrice de s’assurer que les données sont dupliquées, et sur des sites géographiques différents. Les fournisseurs de cloud proposent de nombreuses offres, et il convient pour l’entreprise de bien lire les différentes caractéristiques des contrats pour s’assurer de choisir la solution la plus adaptée à leurs besoins.</p><img src="https://counter.theconversation.com/content/161478/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Delphine Billouard-Fuentes ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>De plus en plus de sociétés stockent leurs données dans des centres, loin de leurs locaux. Mais est-ce vraiment une bonne idée ?Delphine Billouard-Fuentes, Professeur associé, EM Lyon Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1593872021-05-23T22:09:15Z2021-05-23T22:09:15ZL’ADN sera-t-il l’avenir du stockage de données ?<p>À l’heure où nous produisons de plus en plus de données et où se pose la question de leur stockage, les biologistes s’intéressant à ce problème se sont tournés vers l’un des « disques durs » les plus compacts qui soient : l’ADN. </p>
<p>En effet, cette macromolécule présente dans toutes les cellules contient toute l’information nécessaire au bon fonctionnement et à la reproduction de celles-ci, encodées dans ses quatre bases A, C, G et T. Sur ce principe, ne pourrait-il pas contenir des données créées par l’être humain, encodées dans les bases de l’ADN comme elles le sont sous forme de 0 et de 1 dans un ordinateur ?</p>
<p>Depuis quelques années, de nombreuses recherches se penchent sur la possibilité de stocker des données dans l’ADN, que celui-ci soit conservé <a href="https://www.franceculture.fr/emissions/le-journal-des-sciences/le-journal-des-sciences-du-mercredi-13-janvier-2021"><em>in vivo</em></a> (au sein de cellules) ou <em>in vitro</em>. Cette solution technologique serait, <a href="https://www.sciencesetavenir.fr/fondamental/l-adn-une-piste-serieuse-pour-stocker-nos-milliards-de-donnees_113820">selon ses promoteurs</a>, une piste pour répondre aux difficultés de stockage de données qui se poseront dans quelques années. </p>
<p>La quantité mondiale de données numériques était estimée en 2018 à 33 zettaoctets (mille milliards de milliards d’octets), et elle double tous les deux à trois ans. Le stockage de données sur des disques durs ou des bandes magnétiques nécessite ainsi de plus en plus de place. Il requiert ainsi des ressources toujours plus importantes en infrastructures et en énergie. Enfin, le stockage classique est peu durable, de sorte que des données archivées sur CD ou bandes magnétiques doivent être transférées tous les 10 ans environ.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-realite-physique-du-monde-numerique-158884">La réalité physique du monde numérique</a>
</strong>
</em>
</p>
<hr>
<p>La première démonstration de stockage de données dans l’ADN date des années 1980 avec l’œuvre de Joe Davis, <a href="https://unmondemoderne.wordpress.com/2015/12/27/bioart/">qui avait alors encodé la représentation d’une rune germanique dans le génome d’une bactérie</a>. Mais les développements de techniques autour de cette idée n’ont connu leur essor que depuis le début des années 2010.</p>
<h2>Vos données dans des tubes à essai</h2>
<p>Le stockage de données dans l’ADN <em>in vitro</em> fonctionne le plus souvent de la manière suivante : les données à conserver – textes, images – sont converties en séquence de 0 et de 1, elles-mêmes <a href="https://youtu.be/hgonUDWWez4">transposées en séquences de nucléotides A, C, G et T</a>. La molécule d’ADN est ensuite synthétisée par des appareils dédiés, qui ajoutent les nucléotides souhaités les uns à à la suite des autres pour former des brins d’ADN, le plus souvent longs de quelques dizaines à deux cents paires de bases – à titre de comparaison, les bactéries ont généralement un génome de quelques millions de paires de base, et les humains 3,2 milliards de bases par cellule. Une information assez volumineuse sera ainsi répartie sur plusieurs brins d’ADN, mais elle sera reconstituée à la lecture. Les molécules peuvent ensuite être stockées, souvent dans une solution aqueuse. L’accès à l’information se fait par séquençage et interprétation des séquences obtenues.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=420&fit=crop&dpr=1 600w, https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=420&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=420&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=528&fit=crop&dpr=1 754w, https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=528&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/401563/original/file-20210519-13-1ezjs76.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=528&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">L’information génétique est stockée dans l’ADN grâce à des bases chimiques notées A, C, G et T. Le stockage de données dans l’ADN <em>in vitro</em> propose notamment d’utiliser ces bases comme unités de stockage de l’information, à la manière des 0 et des 1 en informatique.</span>
<span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-illustration/3d-illustration-method-dna-sequencing-430949605">ktsdesign/Shutterstock</a></span>
</figcaption>
</figure>
<p>Le coût est l’une des limites principales du stockage <em>in vitro</em> : la synthèse de l’ADN, donc l’écriture des données, est chère. Pour contourner les coûts liés à cette synthèse, des méthodes alternatives sont explorées. Par exemple, il est envisagé d’utiliser un encodage fondé sur des structures physiques de l’ADN : ici, le repliement ou non de l’ADN correspond alors à un 0 ou à un 1. Autre option, l’<a href="https://onlinelibrary.wiley.com/doi/full/10.1002/anie.201605531">encodage via des modifications épigénétiques</a> : dans ce cas, les bits sont encodés grâce à la présence ou l’absence de modifications chimiques le long de la molécule l’ADN, et non <em>via</em> les bases.</p>
<p>Autre limitation à l’heure actuelle, l’étape de synthèse peut <a href="https://linkinghub.elsevier.com/retrieve/pii/S0167779920303334">être longue et générer des erreurs</a>, tout comme l’étape de séquençage nécessaire à la lecture des données. Pour pallier aux éventuelles erreurs, l’encodage des données doit inclure une redondance de l’information, et des codes correcteurs sont utilisés : ce sont des séquences ajoutées à la suite des données d’intérêt, permettant de reconstituer l’information en cas d’erreur ou d’effacement lors de l’écriture ou de la lecture. Ces codes de correction d’erreurs sont issus des travaux sur le codage de l’information. Des <a href="https://fr.wikipedia.org/wiki/Code_correcteur#Redondance_et_fiabilit%C3%A9">informations redondantes</a>, c’est-à-dire déjà présentes dans le message, sont ajoutées autour de l’information à transmettre. Cela permet au système qui la décode de détecter et de remanier les erreurs. Un des codes de correction d’erreurs les plus utilisés, le code de <a href="https://fr.wikipedia.org/wiki/Code_de_Reed-Solomon">Reed-Solomon</a>, est d’ailleurs présent dans les CD et les QR codes pour y éviter les pertes d’informations.</p>
<h2>Vos données dans des bactéries</h2>
<p>Il est également possible de stocker des données <em>in vivo</em>, dans le génome d’organismes vivants. En 2017, un <a href="https://www.nature.com/articles/nature23017">gif animé fut encodé dans le génome d’une bactérie</a>, les bases constituant le code étant intégrées dans un endroit précis du génome. Un triplet de nucléotides codait alors pour une couleur de pixel, permettant une reconstitution en 21 niveaux de gris.</p>
<figure> <img src="https://upload.wikimedia.org/wikipedia/commons/d/dd/Muybridge_race_horse_animated.gif"><figcaption>Séquence d’animation montrant un cheval de course au galop. Photos prises par Eadweard Muybridge (mort en 1904), publiées en 1887 à Philadelphia sous le titre d’« Animal Locomotion ». Ce petit film fut encodé dans le génome d’_E. coli_ en 2017. Source : Wikimedia </figcaption></figure>
<p>Plus récemment, en 2021, des chercheurs de l’université de Columbia ont mis en place un système permettant de transférer les données <a href="https://www.nature.com/articles/s41589-020-00711-4">directement d’un format numérique à un stockage biologique</a>.</p>
<p>Dans ce nouveau système, dit « enregistrement moléculaire électrobiologique », le format numérique, composé de 0 et de 1, est exprimé en signal électrique. Ainsi, pour coder un 0, il n’y a pas de signal électrique et une séquence issue du génome originel de la bactérie est intégrée dans le génome. En revanche, pour coder un 1, donc en présence d’un signal électrique, une séquence exogène – étrangère au génome de la bactérie – est intégrée dans le génome. Les chercheurs ont ainsi encodé le message « hello world » dans le génome de la bactérie. Si la quantité de données encodées est encore faible, c’est la première démonstration d’une écriture de données directement de l’ordinateur vers un organisme vivant – une sorte de magnétoscope cellulaire, capable d’enregistrer les données sur l’équivalent biologique de la bande magnétique : l’ADN.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/401565/original/file-20210519-17-i6c20a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Colonies de bactéries <em>E. coli</em> dans une boîte de Pétri.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/nathanreading/6003084212">Nathan Reading/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span>
</figcaption>
</figure>
<p>Il est plus difficile de manipuler l’ADN <em>in vivo</em> qu’<em>in vitro</em>, et, pour les méthodes d’« enregistrement moléculaire », la densité d’espace de stockage (ici, la quantité d’information par nucléotide) y est plus faible, l’encodage d’un 0 ou d’un 1 nécessitant pour l’instant environ 50 nucléotides. Cependant, les données enregistrées <em>in vivo</em> ont pour avantage d’être faciles à copier, grâce à la division cellulaire, contrairement aux données stockées <em>in vitro</em> qui doivent être répliquées par des PCR, <em>Polymerase Chain Reaction</em> – une technique qui permet de dupliquer en grand nombre l’ADN ou l’ARN à partir de faibles quantités de matériau génétique et d’<a href="https://fr.wikipedia.org/wiki/R%C3%A9action_en_cha%C3%AEne_par_polym%C3%A9rase">amorces spécifiques</a>), désormais fameuse grâce à son rôle dans le dépistage du SARS-Cov-2, mais plus coûteuse que les cultures pendant lesquelles les cellules se divisent.</p>
<p>La réplication de l’ADN est souvent mentionnée comme problème du stockage <em>in vivo</em>, car elle est susceptible de générer des mutations qui pourraient endommager les données en introduisant des erreurs de codage ; néanmoins les erreurs de réplication de l’ADN sont plus rares <a href="https://www.nature.com/scitable/topicpage/dna-replication-and-causes-of-mutation-409/"><em>in vivo</em></a> que <a href="https://doi.org/10.1155/2014/287430">pendant une PCR</a>.</p>
<h2>Un stockage « froid », mais pas que</h2>
<p>Le stockage de données dans l’ADN semble plutôt être indiqué pour l’archivage de données dites « froides », c’est-à-dire des données auxquelles l’accès est peu fréquent. Mais d’autres applications sont envisagées.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-stocker-des-donnees-a-tres-long-terme-133798">Comment stocker des données à (très) long terme ?</a>
</strong>
</em>
</p>
<hr>
<p>Ce type de stockage pourrait également être utilisé en <a href="https://fr.wikipedia.org/wiki/St%C3%A9ganographie">stéganographie</a>, c’est-à-dire pour dissimuler un message dans un autre message. Par exemple, les cellules stockant l’ADN porteur d’informations pourraient être mélangées à des bactéries issues d’un environnement naturel pour aider à la dissimulation d’une information.</p>
<p>L’authentification d’objets grâce à des codes-barres nucléotidiques est également examinée, par exemple dans <a href="https://pubs.acs.org/doi/10.1021/nn4063853">cette étude</a>, qui propose d’utiliser de l’ADN encapsulé dans de la silice et mélangé à des huiles d’olive pour qu’il soit possible de vérifier leur authenticité.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=416&fit=crop&dpr=1 600w, https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=416&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=416&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=522&fit=crop&dpr=1 754w, https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=522&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/401564/original/file-20210519-19-9ohz61.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=522&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Image de bactéries en microscopie confocale (<em>Bacillus subtilis</em>).</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/anhedonias/5937639152">Fernan Federici, Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span>
</figcaption>
</figure>
<p>Même si le stockage de données dans l’ADN n’appartient plus tout à fait à la science-fiction, il lui reste un long chemin à faire avant de devenir grand public. L’ADN se conserve bien et est très compact, des millions de nucléotides n’occupant que quelques micromètres – il aurait ainsi une densité de stockage <a href="https://www.pourlascience.fr/sd/biotechnologies/une-video-stockee-dans-l-adn-17965.php">un million de fois plus importante que celle des disques durs</a>. Ce sont ses avantages par rapport aux méthodes de stockage classiques, comme le stockage magnétique (utilisé dans les disques durs) ou optique (les CDs et DVDs). </p>
<p>Néanmoins les différents coûts impliqués, notamment pour écrire les données, sont encore de plusieurs ordres de grandeur plus élevés que ceux du stockage classique. La vitesse de lecture des données – souvent, la vitesse de séquençage de l’ADN – est également un obstacle à lever, même si des <a href="https://planet-vie.ens.fr/thematiques/manipulations-en-laboratoire/la-revolution-de-la-genomique-les-nouvelles-methodes-de">progrès considérables ont été réalisés dans ce domaine ces dernières années</a>, et que de nouvelles améliorations restent à venir, comme des <a href="http://www.biorigami.com/?p=1565">méthodes de séquençage ne nécessitant qu’une seule molécule d’ADN</a>, là où les méthodes classiques en exigent plusieurs.</p>
<p>Même s’il n’est pas impossible d’imaginer, d’ici quelques décennies, un rayon des archives remplies de tubes à essai contenant des livres sous forme d’ADN, il est néanmoins peu probable que vous puissiez bientôt regarder votre film préféré en glissant un échantillon dans un lecteur DVD génétique.</p><img src="https://counter.theconversation.com/content/159387/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ira Tanneur ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>L’ADN est le code du vivant. Peut-on s’en servir pour stocker la quantité croissante de données que nous générons ?Ira Tanneur, Doctorante, Biologie de synthèse et computationnelle, Institut National de recherche pour l’agriculture, l’alimentation et l’environnement, InraeLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1588842021-04-21T19:53:15Z2021-04-21T19:53:15ZLa réalité physique du monde numérique<figure><img src="https://images.theconversation.com/files/395226/original/file-20210415-24-hpcna1.jpg?ixlib=rb-1.1.0&rect=542%2C3%2C1853%2C697&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le Magasin Vauban, un vieil entrepôt au port de Strasbourg, réaménagé en centre de données.</span> <span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Magazin_Vauban_E.jpg?uselang=fr">Michael Kauffmann, Wikipédia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Umberto Eco décrit dans son roman <em>Le nom de la rose</em> l’organisation, la conservation des données et l’accès au savoir, il y a sept siècles dans la bibliothèque d’une abbaye, qui finira par brûler, détruisant ainsi le travail des moines copistes, premiers artisans de la redondance avant l’invention de l’imprimerie puis de l’informatique.</p>
<p>Ce type d’événement s’est reproduit au travers des époques avec à chaque fois des pertes de connaissances. L’épisode le plus récent dans notre époque de dématérialisation, est l’incendie spectaculaire à Strasbourg le 10 mars 2021 d’un <a href="https://fr.wikipedia.org/wiki/Centre_de_donn%C3%A9es">« data center »</a> – c’est-à-dire d’un centre de stockage et de traitement de données – qui a eu des conséquences importantes pour les utilisateurs. Cet incident est révélateur de la fragilité des infrastructures numériques (ordinateurs, serveurs, racks de stockage, réseaux de communications, alimentations électriques, climatisation…), qui amène à des pertes de données parfois irréversibles, et des services interrompus (systèmes d’information, applications informatiques, messageries, sites Web…).</p>
<p>Un tel accident industriel nous interpelle en fait sur la réalité physique du monde numérique. Celui-ci s’est construit depuis une quarantaine d’années autour de machines informatiques concentrées dans des réseaux de <em>data centers</em> qui constituent le nuage numérique ou « cloud ». Ce « nuage », d’apparence immatérielle, repose en fait sur des infrastructures distribuées et interconnectées à l’échelle de la planète. On recense à ce jour près de 5 000 data centers dédiés ou mutualisés répartis dans <a href="https://www.datacentermap.com/datacenters.html">127 pays dans le monde</a>, certains pouvant héberger des dizaines de milliers de serveurs.</p>
<p>L’histoire de l’informatique est faite d’alternances du local au global entre des infrastructures centralisées et distribuées : centralisées au siècle dernier autour d’un ordinateur unique, puis distribuées avec l’avènement de l’informatique nomade (PC, tablettes, smartphones, objets connectés…), puis mixte de nos jours avec des services de plus en plus externalisés vers des sociétés spécialisées (GAFAM par exemple) pour sauvegarder et traiter des données, ou communiquer au travers des réseaux sociaux, ou dans le télétravail par visioconférences et documents partagés.</p>
<h2>Comment stocke-t-on des données de manière sécurisée aujourd’hui ?</h2>
<p>Si on regarde l’usage individuel, il y a 30 ans les données étaient stockées sur des disquettes de capacité de 1 méga-octet (10<sup>6</sup> octets) puis des CD, des clés USB… Aujourd’hui un disque dur magnétique personnel de 1 téra-octet (10<sup>12</sup> octets, soit mille milliards) – qui a la taille d’un smartphone – représente l’équivalent d’un million de disquettes pour un coût de quelques dizaines d’euros. La sauvegarde des données de manière pérenne est une évidence depuis les débuts de l’informatique, avec au départ des matériels et des logiciels peu fiables.</p>
<p>Aujourd’hui, l’heure est à l’explosion des données liées à nos usages, par exemple la sauvegarde instantanée dans le cloud de photos et vidéos saisies sur un smartphone. L’heure est aussi à toutes les formes actuelles connues de piratage, et de cybercriminalité. Sauvegarder ses données nécessite des précautions, par exemple dans des lieux de stockage sûrs.</p>
<p>Au niveau professionnel, beaucoup d’usagers et de sociétés n’ont pas les moyens de disposer d’une infrastructure informatique autonome et robuste, compte tenu des coûts d’acquisition, de maintenance, de sécurisation, de mise à jour, et des ressources humaines associées. Ils font donc appel à des sociétés spécialisées qui vendent leur maîtrise de la sécurisation des données, que ce soit en termes de confidentialité, de protection de savoir-faire ou de vie privée. Notons aussi que les <a href="https://fr.wikipedia.org/wiki/USA_PATRIOT_Act">enjeux de souveraineté des États</a> dans l’accès aux données sont cruciaux. La distribution des données et de leurs traitements à l’échelle de la planète – et un jour de l’espace avec des grappes de satellites établissant les communications entre serveurs – offre de nombreux avantages sous réserve d’une bonne compréhension des limites physiques des infrastructures utilisées, notamment en cas d’accident.</p>
<p>Un regard critique sur les offres actuelles est donc indispensable : où sont stockées mes données ? Comment sont-elles protégées, sécurisées et sauvegardées ? Quelle empreinte carbone pour mes usages numériques ?</p>
<h2>Quels coûts pour cette virtualisation de nos systèmes informatiques ?</h2>
<p>Certains opérateurs offrent des services clés en main répondant à ces exigences. D’autres offrent à des coûts moindres des possibilités d’accès à des machines, en laissant aux clients la responsabilité de leurs choix, par exemple dans la gestion des sauvegardes – les contrats entre les parties régissent les détails de ces usages. La notion de qualité de service <a href="https://www.journaldunet.com/web-tech/cloud/1498567-incendie-d-ovh-a-strasbourg-la-cnil-monte-au-creneau/">est donc essentielle</a>.</p>
<p>Une bonne communication sur les technologies utilisées et leurs limites parfois insaisissables pour les usagers est indispensable : quels sont les niveaux de protection de mes données dans le contrat souscrit ? À quelle fréquence se font les sauvegardes, et comment ? La CNIL rappelle en particulier les <a href="https://www.cnil.fr/fr/incendie-ovh-faut-il-notifier-la-cnil">obligations en matière de notification</a>, en cas d’indisponibilité ou dans le pire cas de destruction de données personnelles déposées dans un data center.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=507&fit=crop&dpr=1 600w, https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=507&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=507&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=637&fit=crop&dpr=1 754w, https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=637&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/395224/original/file-20210415-17-zui9ap.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=637&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le data center de l’agence Reuteurs, à Londres, en 2005.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Reuters.london.arp.jpg?uselang=fr">Adrian Pingstone/Wikipedia</a></span>
</figcaption>
</figure>
<p>La réalité physique du monde numérique pose aussi la question des ressources énergétiques nécessaires à ces infrastructures et à nos usages les plus voraces en énergie (vidéos en streaming, gestion de la monnaie virtuelle, les bitcoins). L’empreinte environnementale de nos périphériques numériques connectés et des infrastructures de communications, calcul et stockage ne peut être ignorée : la part globale du « numérique » dans les émissions de gaz à effet de serre augmente chaque année et <a href="https://www.nature.com/articles/d41586-018-06610-y">dépassera bientôt les 5 %</a>, avec une consommation en énergie de 2000 térawatts-heures soit 10 % de la demande mondiale d’électricité.</p>
<h2>Des solutions techniques</h2>
<p>Des solutions scientifiques et technologiques émergent pour <a href="https://qarnot.com">fiabiliser</a> et <a href="https://www.datacenterknowledge.com/regulation/europe-edges-closer-green-data-center-laws">accompagner</a> les transitions numériques et énergétiques qui sont indissociables.</p>
<p>Cela pourrait par exemple conduire à des « circuits courts numériques » de fiabilisation et de sauvegarde, associés à chaque data center et valorisant des générations de machines informatiques plus anciennes <a href="https://mpra.ub.uni-muenchen.de/104507/1/MPRA_paper_104507.pdf">fonctionnant exclusivement avec des énergies vertes</a>. Ces machines pourraient être distribuées à l’échelle d’une région, ce qui limiterait l’impact d’un accident industriel sur un site donné, en jouant sur la redondance des machines pour assurer des sauvegardes.</p>
<p>En effet, un service basé sur une redondance de ressources informatiques est en cas d’accident toujours bien meilleur qu’une perte irréversible de données numériques, que ce soit pour des usages privés ou professionnels. Pour beaucoup d’applications ne nécessitant pas de calculs hautes performances, ou pour la gestion locale des données et des services offerts aux usagers à l’échelle d’un <a href="https://www.banquedesterritoires.fr/smart-city-linnovation-au-service-des-territoires">territoire</a> ou d’une <a href="https://fr.wikipedia.org/wiki/Ville_intelligente">ville intelligente</a>, il est envisageable de coupler en « circuit court numérique » la production et le stockage des données avec les énergies vertes, que ce soit en termes de <a href="https://www.lesechos.fr/partenaires/enedis-la-transition-connecte/vers-des-data-centers-plus-verts-1016045">récupération de chaleur</a> ou de production d’<a href="https://www.datacenterknowledge.com/energy/new-google-cloud-data-show-how-green-its-global-data-center-regions-are">électricité d’origine renouvelable</a>.</p><img src="https://counter.theconversation.com/content/158884/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Michel Robert ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Loin de flotter dans l’éther, nos données sont hébergées dans des data centers qui sont soumis à des risques industriels et consomment énormément d’électricité. Quelles évolutions ? Quelles solutions ?Michel Robert, Professeur des Universités, Université de MontpellierLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1524082021-02-07T17:24:31Z2021-02-07T17:24:31ZLes objets connectés modifient-ils nos rapports à la santé ?<figure><img src="https://images.theconversation.com/files/382871/original/file-20210207-21-pcqb27.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C5955%2C3368&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les objets ne sont pas uniquement des biens matériels, ils ont aussi des dimensions identitaires, affectives, patrimoniales…</span> <span class="attribution"><a class="source" href="https://pixabay.com/fr/photos/fr%C3%A9quence-cardiaque-temps-surveiller-1842062/">Apichit / Pixabay</a></span></figcaption></figure><p>L’anthropologie étudie de longue date le rôle constitutif des objets dans la fabrique de nos mondes sociaux et de nos cultures matérielles. Investis de sens, ils prennent part à l’<a href="https://books.openedition.org/editionsehess/9831?lang=fr">élaboration de nos connaissances sur le monde comme sur nous-mêmes</a>. Or depuis quelques décennies, nos environnements s’organisent, de manière prégnante, avec des objets qui se parent d’une dimension inédite par l’amplitude de son déploiement dans nos activités quotidiennes : ils sont « connectés ».</p>
<p>Cette caractéristique fait écho à la place qu’occupe le numérique dans nos sociétés dites hyperconnectées. Nos contextes de vie se renouvellent, informés par les technologies de l’information et de la communication (TCI), les réseaux sociaux, les applications et bien sûr les objets qui supportent et matérialisent ces dimensions connectées de nos existences et de nos relations sociales. De sorte que nos environnements sont aujourd’hui en partie construits par ces objets qui les médiatisent et dans un même mouvement, encadrent et façonnent nos perceptions de ce qui nous entoure.</p>
<p>On comprend alors l’intérêt que lui portent les sciences sociales, en s’attachant à rendre compte de leur part dans les transformations de nos manières d’habiter ce nouveau monde, pleinement tendu vers la <a href="https://www.cairn.info/culture-numerique--9782724623659.htm">« culture numérique »</a>. La santé n’échappe pas à cette dynamique, nous invitant à interroger les changements qui y sont potentiellement associés.</p>
<h2>Objets connectés et santé</h2>
<p>Le domaine de la santé est aujourd’hui traversé par le numérique sous de multiples formes, de la gestion numérisée des dossiers de patients à la consultation à distance en passant par l’usage d’applications et d’objets connectés. On parle d’ailleurs d’« e-santé » (ou santé numérique), un mot-valise pour signifier cette réalité qui englobe une hétérogénéité de situations, d’acteurs et de pratiques tout en échappant à une véritable forme d’organisation centralisatrice.</p>
<p>L’une des caractéristiques de cette santé numérique tient à la production d’une multitude de données qui circulent et s’échangent, en se transformant en informations au service d’activités de prévention ou de soins. Ces données reposent notamment sur des applications et des objets : téléphones, montres, appareils individuels de mesure tels que les glucomètres, tensiomètres. Des objets connectés et mobiles dont l’idée communément admise est qu’ils offrent de nouvelles possibilités – mais les données manquent pour apprécier pleinement leur efficacité – en termes de prévention, de surveillance de variables physiques, de <a href="https://www.cairn.info/revue-sante-publique-2016-1-page-5.htm">dysfonctionnements physiologiques</a> et de prise en charge de problèmes de santé pour les soignants comme pour les personnes souffrant de maladies, en particulier chroniques.</p>
<p>Parce qu’ils prennent part à la production et à la circulation d’informations autour de variables biologiques et comportementales, ces objets sont ainsi crédités de bénéfices tels qu’une meilleure observance thérapeutique, ou une autonomie accrue des patients face à leurs problèmes de santé. Derrière leur conception, puis leur mise en circulation, il y a l’idée de permettre à chacun de se comporter de manière plus responsable, en acteur de sa santé et de son bien-être – voire en « patient expert » sous l’effet de réactions quasi instantanées à des quantifications que médiatisent ces objets censés objectiver des risques. Proposer par exemple un inhalateur qui, par géolocalisation des prises de médicaments croisées à des données météorologiques, ou de pollution, indiquerait des zones allergènes à risque aux personnes atteintes d’asthme illustre ce type de projet.</p>
<p>Des recherches anthropologiques sont en cours pour analyser le rôle de ces objets dans les expériences corporelles et de santé qui se dessinent avec ce XXI<sup>e</sup> siècle. Par exemple, dans la <a href="http://www.theses.fr/s203588">prise en charge de crises chroniques liées à l’asthme</a>, en rendant compte de manières dont se prennent des « habitudes », dont se ritualisent de nouveaux usages tout en questionnant, dans un même mouvement, ces attentes éminemment culturelles et sociales qui normalisent la nécessité de contrôle de soi au quotidien à partir de données techniques et chiffrées.</p>
<h2>Ce que les objets « font » avec et aux personnes</h2>
<p>Les objets ne sont jamais seulement de la matière entre nos mains. Porteurs de significations, de désirs, d’attentes, de fonctions par les personnes qui les fabriquent puis par celles qui les utilisent, ils recouvrent diverses dimensions (patrimoniales, identitaires, affectives, médiatrices, etc.) au cours de leur « vie sociale ».</p>
<p>De fétiches en biens culturels, d’éléments décoratifs en ustensiles, les objets permettent des manipulations complexes et ce faisant, occupent des statuts distincts, de manière successive ou simultanée au regard des trajectoires qu’ils suivent, des interactions et des significations qu’ils médiatisent. Ils sont en ce sens des éléments actifs dans les relations entre les individus et leur environnement.</p>
<p>L’anthropologie et la sociologie, en particulier des <a href="https://journals.openedition.org/tc/4999">techniques</a>, ont de longue date souligné l’intérêt de penser les objets non seulement à partir de leur création, mais aussi au prisme de ce qu’ils « font » avec les personnes et aux personnes. Car l’objet n’est pas inerte dans l’action : il opère sur la relation et les interactions, ce qui conduit le philosophe et anthropologue Bruno Latour à parler d’une rupture épistémologique entre une approche intersubjective et une <a href="https://www.persee.fr/doc/sotra_0038-0296_1994_num_36_4_2196">approche interobjective des mondes sociaux</a>.</p>
<p>Les objets connectés de santé n’échappent pas à ces dynamiques. Si chacun de nous n’est pas qu’utilisateur·trice d’objets aux fonctions pensées pour nous, il faut alors rendre compte des manières dont ces objets prennent part à nos expériences quotidiennes de santé : dans quelle mesure peuvent-ils faire de nous des individus différents ?</p>
<h2>Des rapports renouvelés au corps ? À la santé ?</h2>
<p>Nous manquons de recherches qualitatives qui se distinguent de retours d’expériences et de procédures d’évaluation quantitative d’usages de ces objets connectés de santé, pour appréhender les processus par lesquels ils deviennent constitutifs de nos savoirs (sur le corps, les risques et maladies qui le fragilisent), notamment par les expériences intimes et empiriques que nous faisons de ces corps mesurés, traduits en chiffres et courbes.</p>
<p>Malgré des programmes de recherches interdisciplinaires en cours, nous manquons aussi de matériaux qualitatifs pour saisir dans toute leur complexité comment les usages routiniers de ces objets connectés prennent part à des changements plus paradigmatiques concernant nos représentations de nos corps dans leur interrelation avec nos comportements et <em>in fine</em>, comment ces objets interfèrent dans la relation de soin avec les professionnels de santé. Car, utilisés au quotidien, ils délivrent des informations parfois en dehors de la temporalité de l’interaction avec le soignant. En ce sens, l’objet peut renforcer le rôle des individus dans la gestion de leur corps objectivé au-delà – voire en dehors ? – de la relation médecin-patient.</p>
<p>Soulignons aussi que nombre d’objets et d’applications n’ont pas de finalité médicale déclarée. Ils ne font pas partie des dispositifs médicaux pour lesquels les <a href="https://www.has-sante.fr/jcms/c_2681915/fr/referentiel-de-bonnes-pratiques-sur-les-applications-et-les-objets-connectes-en-sante-mobile-health-ou-mhealth">autorités sanitaires définissent de « bonnes pratiques »</a> qui garantissent leur sécurité et leur qualité, en cadrant leur utilisation. Pourtant, ils peuvent avoir des effets sur la santé, ne serait-ce que par les significations qui leur sont attribuées en la matière, lesquelles induiront ces effets. Comment ces objets sont-ils concrètement mis en résonance avec des questions de prévention, d’exposition à des risques ? Les réponses à ces interrogations gagneront à reposer sur des recherches pluridisciplinaires en sciences sociales et en santé publique.</p><img src="https://counter.theconversation.com/content/152408/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jason KOMAN a reçu un financement CIFRE dans le cadre de sa thèse par la société Kap-Code, fabriquant d'objets connectés en santé.</span></em></p><p class="fine-print"><em><span>Isabelle Gobatto ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les objets connectés sont omniprésents dans nos vies et s’imposent dans nos manières d’être et nos interactions sociales. Quel rôle peuvent-ils jouer dans nos rapports au bien-être et à la santé ?Isabelle Gobatto, Maître de conférences en anthropologie, Université de BordeauxJason KOMAN, Doctorant en anthropologie sociale et culturelle, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1474922020-11-03T19:45:59Z2020-11-03T19:45:59ZPourquoi la 5G gonflera notre consommation d’énergie<figure><img src="https://images.theconversation.com/files/365814/original/file-20201027-19-1rnitgf.jpg?ixlib=rb-1.1.0&rect=44%2C4%2C1443%2C837&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les nouveaux usages de la 5G vont nécessiter de traiter beaucoup de données -- en plus de les transmettre.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-illustration/server-racks-room-data-center-3d-495697993">Sashkin / Shutterstock</a></span></figcaption></figure><p>Les débats autour de l’attribution des fréquences de la cinquième génération de téléphonie mobile (5G) inondent les pages de nos journaux, mais les conséquences de son introduction sur la consommation d’énergie ne sont pratiquement pas discutées. Les nouveaux usages permis par la 5G, comme les communications de masse entre machines, par exemple la « maison intelligente » ou la « ville intelligente », vont de facto augmenter les flux de données transmis.</p>
<p>L’analyse de la consommation énergétique ne doit donc pas être restreinte à celle de la 5G elle-même qui ne concerne que la partie <em>transmission</em> des informations : elle doit prendre en compte le <em>traitement des données</em> qui sont transmises.</p>
<h2>La 5G : transmission et traitement des informations</h2>
<p>La 5G est un <a href="https://fr.wikipedia.org/wiki/R%C3%A9seau_sans_fil">standard de communication</a> qui permet la transmission d’informations entre un émetteur et un récepteur, qui peuvent être mobiles, grâce à des ondes électromagnétiques radiofréquences. Un standard définit à la fois les aspects matériels (antennes, terminaux) et logiciels (modulation, mode d’accès au réseau) qui permettent ce transfert. À ce standard sont associés un certain nombre de critères de performances, comme le débit des informations qu’il est possible d’échanger, ou la vitesse à laquelle un terminal se connecte au réseau. Ces critères sont sensiblement améliorés lorsque l’on passe de la technologie 4G à la 5G avec, par exemple, des débits attendus d’information de plusieurs gigabits par seconde.</p>
<p>Mais la transmission des données est toujours associée, dans l’appareil émetteur et dans l’appareil récepteur, à leur traitement. Quand nous prenons une photo ou une vidéo avec un téléphone, les images sont codées et transmises par le téléphone, via différents modes de communication (radio, fibre optique…), vers un récepteur. Le récepteur, par exemple le serveur d’un réseau social, va lui-même traiter les images pour les insérer dans une page web, ou les mémoriser, ou encore les renvoyer vers d’autres utilisateurs. L’augmentation des débits possibles permis par de nouveaux canaux de communication va donc inévitablement s’accompagner d’une augmentation du nombre des données qui devront être traitées.</p>
<p>Alors que la question de la consommation d’énergie des terminaux fixes (ordinateurs, serveurs…) ou mobiles (téléphones, tablettes) qui effectuent ce traitement n’est que peu abordée, elle représente bien plus de 50 % de la <a href="https://www.cnrseditions.fr/catalogue/sciences-politiques-et-sociologie/les-big-data-a-decouvert/">consommation d’énergie</a>.</p>
<h2>Le traitement électronique de l’information</h2>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=774&fit=crop&dpr=1 600w, https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=774&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=774&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=972&fit=crop&dpr=1 754w, https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=972&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/365505/original/file-20201026-17-umi84p.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=972&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Alan Turing vers 1938.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Alan_Turing_az_1930-as_%C3%A9vekben.jpg">Wikipedia</a></span>
</figcaption>
</figure>
<p>Quel que soit l’appareil utilisé, c’est un <a href="https://fr.wikipedia.org/wiki/Microprocesseur">(micro)processeur</a> qui effectue la fonction de traitement. Tous ont la même architecture et tous fonctionnent selon le même principe, proposé par le génial mathématicien <a href="https://lejournal.cnrs.fr/articles/alan-turing-genie-au-destin-brise">Alan Turing</a> en 1936 (c’est-à-dire bien avant l’invention des ordinateurs) et adapté aux dispositifs électroniques par <a href="https://fr.wikipedia.org/wiki/John_von_Neumann">John Von Neumann</a> en 1945.</p>
<p>Les premiers processeurs sont apparus au début des années 70, et pendant près de 40 ans, la progression de leurs performances a été extraordinaire, avec un doublement tous les 18 mois environ. Cette progression exponentielle, quelquefois appelée <a href="https://fr.wikipedia.org/wiki/Loi_de_Moore">loi de Moore</a>, a permis l’« électronisation » de la société et l’avènement de l’internet. Cependant, pour des raisons physiques assez fondamentales, cette progression est aujourd’hui terminée et la fin de la « loi de Moore » est aujourd’hui bien <a href="https://www.science-et-vie.com/science-et-culture/1965-2020-la-loi-de-moore-est-morte-53613">admise</a>. Les performances des processeurs ont donc atteint leurs limites et nous ne pouvons pas nous attendre à une amélioration sensible dans les années futures de la rapidité de calcul ou de la consommation d’énergie. Cette limitation des performances s’applique à tous les processeurs, que ce soient ceux de nos ordinateurs, de nos téléphones portables ou des serveurs des géants de l’internet.</p>
<h2>L’inefficacité énergétique des processeurs</h2>
<p>Le problème est que l’efficacité énergétique actuelle de nos processeurs est très mauvaise, et ceci pour deux raisons fondamentales.</p>
<p>La première est que les bits, c’est-à-dire les 0 et les 1 qui codent les informations, sont représentés dans le processeur par des charges électriques. Or ces charges se déplacent sans cesse pour produire des courants électriques entre les différentes parties du circuit. Or ce mouvement ne peut se faire sans dissipation de chaleur : c’est la fameuse <a href="https://fr.wikipedia.org/wiki/Effet_Joule">loi de Joule</a>.</p>
<figure class="align-right ">
<img alt="Un microprocesseur" src="https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=402&fit=crop&dpr=1 600w, https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=402&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=402&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=505&fit=crop&dpr=1 754w, https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=505&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/365820/original/file-20201027-15-c3gpc2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=505&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Un microprocesseur Athlon de la compagnie AMD.</span>
<span class="attribution"><a class="source" href="https://en.wikipedia.org/wiki/File:Athlon64x2-6400plus.jpg">David W. Smith/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>La seconde résulte d’une caractéristique des machines de Turing, et donc de nos ordinateurs, qui est le traitement en « série » des informations. Comme le processeur ne traite qu’une opération à la fois, la vitesse du traitement doit être très rapide. Or, les dispositifs électroniques constituant le processeur ne peuvent à la fois travailler vite <em>et</em> consommer peu. Ce dilemme rapidité-puissance est similaire à la vidange d’un réservoir : pour le vider très vite, il faut un grand débit. C’est la même chose dans un circuit électronique : il faut un courant important et la chaleur générée par effet Joule augmente. Les processeurs consomment donc une puissance électrique variant de quelques dizaines à plus d’une centaine de watts. Cette puissance se transforme essentiellement en chaleur : un processeur est avant tout un <a href="http://www.electroniques.biz/index.php/economie/vie-des-entreprises/item/67334-la-start-up-qarnot-leve-6-m-pour-exploiter-la-chaleur-des-centres-de-calcul">radiateur électrique</a>.</p>
<p>Pour illustrer la mauvaise efficacité énergétique de nos processeurs, prenons deux exemples emblématiques.</p>
<p>En 2016, le programme AlphaGo a <a href="https://theconversation.com/go-une-belle-victoire-des-informaticiens-56245">battu le champion du monde du jeu de Go, Lee Sedol</a>. De façon assez remarquable, AlphaGo ne contient au départ aucune connaissance spécifique sur le Go, son algorithme repose sur des réseaux de neurones et ses coups résultent essentiellement d’un apprentissage. Cette victoire impressionnante d’AlphaGo repose sur une formidable puissance de calcul constituée de près de 1400 processeurs, nécessitant une puissance électrique de plusieurs centaines de kilowatts. À l’inverse, Lee Sedol n’a utilisé qu’environ 20 ou 30 watts pour réfléchir et jouer, soit 10 000 moins qu’<a href="https://www.ledevoir.com/societe/science/539304/est-ce-que-l-ia-fonctionnera-un-jour-avec-aussi-peu-d-energie-qu-un-cerveau-humain">AlphaGo</a>. D’un point de vue énergétique, la compétition était donc assez, injuste, un peu comme celle d’une course de vitesse entre un humain et une voiture de Formule 1.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/go-une-belle-victoire-des-informaticiens-56245">Go : une belle victoire… des informaticiens !</a>
</strong>
</em>
</p>
<hr>
<p>Un autre exemple est celui du véhicule autonome, technologie qui, selon certains, serait « boostée » par la 5G. Rendre autonome un véhicule nécessite une puissance de calcul considérable, constituée de plusieurs dizaines de processeurs qui nécessitent pour leur fonctionnement, une puissance électrique de plusieurs kilowatts (de 3 à 5 kilowatts). Ainsi, un véhicule électrique autonome utilise une part significative de l’énergie de ses batteries pour traiter de l’information alors que ce traitement est « gratuit » lorsque le véhicule est conduit par un humain. Par exemple, pour faire avancer une voiture sur 100 km, il faut environ 12-15kWh. Si le véhicule parcourt cette distance en deux heures, la puissance nécessaire au calcul sera de 6 à 10 kWh. Plus la vitesse de la voiture est basse, plus la puissance de calcul prend de l’importance, proportionnellement. C’est assez paradoxal !</p>
<p>Favoriser une technologie énergivore comme celle des véhicules autonomes à grande échelle constitue donc un non-sens écologique et va à l’encontre des engagements de sobriété énergétique et d’émission de CO<sub>2</sub> prévus dans l’<a href="https://negawatt.org/IMG/pdf/151209-cop21-presse-sobriete.pdf">accord de Paris</a>.</p>
<h2>« Intelligence » et énergie</h2>
<p>Nous voyons donc bien que toutes les applications gourmandes en calculs et en particulier toutes celles se réclamant « intelligentes » (intelligence artificielle, ville intelligente, capteurs intelligents, etc.) sont en fait des gouffres énergétiques, car le caractère « intelligent » de ces applications ne résulte en fait que d’une grande puissance de calcul. Il y a aujourd’hui une profonde confusion entre « intelligence » et « puissance de calcul » comme l’ont montré Jeff Hawkins et Sandra Blakeslee dans <a href="https://www.mollat.com/livres/1403459/jeff-hawkins-intelligence-comment-une-comprehension-nouvelle-du-cerveau-conduira-a-la-creation-de-machines-veritablement-intelligentes">« Intelligence : comment une compréhension nouvelle du cerveau conduira à la création de machines véritablement intelligentes »</a>. La communauté scientifique commence d’ailleurs à s’intéresser à la question de la consommation énergétique de l’intelligence artificielle, en particulier dans le cas des nombreuses applications utilisant l’apprentissage profond ou <a href="https://arxiv.org/abs/1906.02243"><em>deep learning</em></a>.</p>
<p>Ainsi, la multiplication des usages et des données à traiter, permise avec une nouvelle technologie de communication comme la 5G, ne peut donc qu’augmenter la consommation électrique globale de la chaîne « transmission + traitement » en raison de l’inefficacité énergétique de la partie traitement.</p>
<p>Que faire ? Face à la mauvaise efficacité énergétique actuelle de nos systèmes de traitement, nous pouvons agir dans deux directions : à court terme, encourager l’<a href="https://theconversation.com/trois-formes-dinnovation-energetique-a-valoriser-face-a-la-crise-systemique-143758">innovation frugale</a> ou parcimonieuse, c’est-à-dire ajouter la contrainte d’une utilisation limitée de ressources matérielle et énergétique lors de tout processus d’innovation, ce qui de facto limite les applications qui génèrent le traitement de grandes quantités de données, et, à plus long terme proposer de nouveaux paradigmes du traitement de l’information, plus efficaces en énergie, par exemple ceux s’inspirant du <a href="https://lejournal.cnrs.fr/articles/demain-un-ordinateur-inspire-de-notre-cerveau">fonctionnement du cerveau</a>.</p><img src="https://counter.theconversation.com/content/147492/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Alain Cappy ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Ce sont les nouveaux usages permis par la 5G, et le traitement des flux massifs de données, qui vont être énergivores.Alain Cappy, Professeur émérite en électronique, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1451992020-09-08T18:47:31Z2020-09-08T18:47:31ZQuelles limites pour le traçage numérique ? StopCovid et au-delà<figure><img src="https://images.theconversation.com/files/356935/original/file-20200908-18-3r2lfk.jpg?ixlib=rb-1.1.0&rect=11%2C15%2C1280%2C779&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le traçage numérique est limité par des facteurs technologiques et humains, dans sa conception et son utilisation.</span> <span class="attribution"><a class="source" href="https://www.piqsels.com/en/public-domain-photo-jjwch">Piqsels</a></span></figcaption></figure><p>Le traçage des contacts des personnes atteintes de la Covid-19 est un des <a href="https://www.ecdc.europa.eu/sites/default/files/documents/Contact-tracing-Public-health-management-persons-including-healthcare-workers-having-had-contact-with-Covid-19-cases-in-the-European-Union%E2%80%93second-update_0.pdf">moyens les plus efficaces</a> pour casser les chaînes de transmission et ainsi freiner la diffusion du virus. Cela a amené l’État à favoriser le développement d’une application, <a href="https://www.gouvernement.fr/info-coronavirus/stopcovid">StopCovid</a>, et à mettre en place des équipes chargées de prévenir aussi rapidement que possible les contacts identifiés des personnes contagieuses.</p>
<p>Le but de l’opération est donc évident et positif, accepté par tous. Cependant, on remarque une situation paradoxale. D’une part, StopCovid est relativement inefficace, avec <a href="https://www.rtl.fr/actu/debats-societe/stopcovid-l-application-n-a-envoye-que-72-notifications-alertes-depuis-son-lancement-7800732697">très peu d’alertes émises</a>. D’autre autre part, StopCovid est faiblement adopté, avec <a href="https://www.lefigaro.fr/secteur/high-tech/stopcovid-2-3-millions-de-telechargements-et-seulement-72-notifications-envoyees-20200819">2,3 millions de téléchargements et de nombreuses désinstallations</a>. Enfin, lors des enquêtes des brigades sanitaires, il y a eu des <a href="https://www.lemonde.fr/planete/article/2020/08/24/coronavirus-en-france-le-tracage-des-contacts-peine-a-freiner-la-reprise-epidemique_6049761_3244.html">refus de communiquer sa liste de contacts aux enquêteurs</a>.</p>
<p>Au-delà des positions extrêmes en matière de traçage, du refus systématique à l’acceptation béate, fondée sur des arguments de type <a href="https://www.franceculture.fr/conferences/bibliotheque-publique-dinformation/collectez-mes-donnees-je-nai-rien-cacher">« pourquoi refuser si on n’a rien à cacher ? »</a>, l’expérience en cours devrait pousser à s’interroger sur les technologies déployées. Le traçage est-il seulement un problème technique ? Pourquoi y a-t-il des réticences, si le suivi permet de stopper la maladie, comme on l’a parfois entendu ? Est-ce juste un <a href="https://www.larecherche.fr/chronique-%C3%A9thique/la-surveillance-de-la-pand%C3%A9mie-demande-une-%C3%A9thique-de-responsabilit%C3%A9">manque d’« éthique de responsabilité » de la part des Français</a> ?</p>
<h2>Le traçage, une technique encore très approximative</h2>
<p>Le point de départ est StopCovid, une application de traçage fondée sur le <a href="https://fr.wikipedia.org/wiki/Bluetooth#:%7E:text=Bluetooth%20est%20une%20norme%20de,fr%C3%A9quence%20de%202%2C4%20GHz.">Bluetooth</a> et non sur la <a href="https://fr.wikipedia.org/wiki/G%C3%A9olocalisation#:%7E:text=La%20g%C3%A9olocalisation%20est%20un%20proc%C3%A9d%C3%A9,%E2%80%99espace%20%2D%20en%203D">géolocalisation</a> de l’utilisateur. Le Bluetooth permet seulement d’avoir accès aux contacts proches, tandis que la géolocalisation est une technologie plus intrusive, permettant de localiser le propriétaire du téléphone en temps réel. Le Bluetooth est moins intrusif, mais aussi relativement peu efficace, n’étant <a href="https://medium.com/personaldata-io/inferring-distance-from-bluetooth-signal-strength-a-deep-dive-fe7badc2bb6d">pas conçu pour estimer les distances</a>, surtout quand le téléphone est dans un sac ou au fond d’une poche.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/stopcovid-une-application-prometteuse-mais-qui-questionne-137092">StopCovid : une application prometteuse mais qui questionne</a>
</strong>
</em>
</p>
<hr>
<p>Et surtout, l’accès au Bluetooth est fortement limité par Google (Android) et surtout Apple (iOS), suite à des <a href="https://la-rem.eu/glossary/trackers/">abus à répétition de la part de développeurs d’applications</a>.</p>
<p>Le gouvernement français s’est en fait engagé dans une <a href="https://www.numerama.com/tech/619446-stopcovid-vs-apple-pourquoi-la-france-sest-mise-dans-une-impasse.html">bataille perdue d’avance</a> pour obtenir l’accès aux données du Bluetooth « en arrière-plan », c’est-à-dire quand l’application StopCovid n’est pas active au premier plan. En effet, alors que l’État français souhaitait pouvoir centraliser les informations récoltées sur un seul serveur, afin de pouvoir mieux suivre l’évolution de l’épidémie, Apple et Google ont bien fourni une <a href="https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203559-api-application-programming-interface-definition-traduction/">API</a> – une interface permettant l’accès à certaines informations de traçage – mais cette API était limitée, décentralisée, et non conforme aux demandes de l’État.</p>
<p>Cet épisode a souligné à quel point l’accès à ces données est soumis au bon vouloir et aux conditions des GAFA, en l’occurrence Google et Apple. Les États qui ont refusé d’utiliser l’API proposée ont alors dû développer des applications moins efficaces, du fait des limites imposées sur le Bluetooth – c’est le cas de la France – voire pour certains de changer leur fusil d’épaule et finir par se plier à la solution proposée par Google et Apple – c’est le cas du Royaume-Uni qui a ainsi <a href="https://france3-regions.francetvinfo.fr/hauts-de-france/coronavirus-nos-voisins-britanniques-nouvelle-version-application-tracage-testee-au-royaume-uni-1862778.html">mis une première application à la poubelle du fait de son inefficacité liée au bridage du Bluetooth</a>.</p>
<h2>Le traçage est utile, mais pas suffisant, pour éliminer le virus</h2>
<p>Au-delà de la dépendance aux GAFA, le discours sur le traçage, et plus généralement la reconstitution des contacts et des chaînes de transmission, lui-même a été peu étudié. Le traçage permet de rompre les chaînes de transmission, mais seule une partie de la réalité est visible. En effet, il n’y a pas de bouton magique permettant d’identifier tous les malades à un instant <em>t</em>. On sait par ailleurs qu’il y a des malades asymptomatiques, d’autres qui ne se font pas connaître, etc. Enfin, les modes de transmission de la maladie, de même que la <a href="https://www.cdc.gov/coronavirus/2019-ncov/hcp/duration-isolation.html">durée de la contagiosité</a>, restent encore aujourd’hui assez mal connus.</p>
<p>Ainsi, lorsque la France était en phase 2 en février 2020, le traçage des premiers malades connus, dans l’Oise notamment, visait à remonter au fameux « patient 0 » : il s’agit effectivement d’une pratique connue du monde médical, afin de comprendre comment une maladie s’est diffusée. Les reportages en forme d’enquête policière, en particulier les reportages télévisés de février 2020, <a href="https://www.lefigaro.fr/sciences/coronavirus-qui-est-le-patient-zero-de-l-oise-20200227">pouvaient laisser penser que l’identification du fameux patient 0 permettrait d’éradiquer complètement le virus</a>, comme l’identification du coupable permet de refermer une enquête policière.</p>
<p>On sait depuis que la maladie <a href="https://www.sciencedirect.com/science/article/pii/S0924857920301643?via%3Dihub">circulait en fait déjà à bas bruit depuis la fin 2019 en France</a>. Or, il est assez évident que si tracer les contacts est utile, c’est loin d’être suffisant pour éliminer un virus invisible, dont les modes de transmission restent très imparfaitement connus. Par ailleurs, et on le voit davantage chaque jour, tracer implique d’agir rapidement, d’avoir des équipes disponibles, nombreuses et réactives, d’isoler les malades, etc. Choses simples en apparence, mais difficiles à mettre en place en pratique quand surviennent des milliers de nouveaux cas chaque jour et qu’on peine à joindre les contacts des personnes infectées.</p>
<h2>L’adoption du traçage dépend de manière fondamentale de facteurs humains</h2>
<p>Pourquoi seule une très faible minorité de Français a-t-elle installé l’application StopCovid ? Pourquoi ne pas installer une application ouverte, utile et gratuite dans un contexte d’angoisse quant à la situation sanitaire ? Pourquoi avoir peur du traçage alors qu’on sait que nos portables nous « tracent » en permanence dans tous nos déplacements ?</p>
<p>Peut-être, tout simplement, parce que l’application est, paradoxalement et à rebours de son but premier, <a href="https://www.aclu.org/report/aclu-white-paper-limits-location-tracking-epidemic?redirect=aclu-white-paper-limits-location-tracking-epidemic">anxiogène</a>. En effet, elle contribue à faire sentir à celui qui l’a installée qu’il court un risque à tout moment – risque de croiser un porteur de la Covid-19, de recevoir une notification, de se sentir traqué et toujours en sursis. Ne pas installer l’application peut être vu comme égoïste, dans la mesure où il s’agit, comme avec le masque, que « tout le monde protège tout le monde » en adoptant de nouvelles pratiques. En fait, au-delà des doutes sur l’efficacité de l’application et sur son caractère intrusif – même si les <a href="https://www.cnil.fr/fr/application-stopcovid-la-cnil-tire-les-consequences-de-ses-controles">données personnelles sont soigneusement protégées</a>, c’est probablement son caractère anxiogène qui est son principal frein. Sans omettre la peur d’être désigné comme celui qui a contaminé les autres : les garanties d’anonymat ne peuvent empêcher ce type de crainte, qu’elle soit rationnelle ou non.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/stopcovid-un-million-dutilisateurs-et-quelques-reserves-non-dissipees-140110">StopCovid : « un million d'utilisateurs » et quelques réserves non dissipées</a>
</strong>
</em>
</p>
<hr>
<p>Évidemment, tout le monde souhaite que cette pandémie se termine, qu’il n’y ait plus ni malade ni mort et, même si on peut rêver à un « monde d’après » meilleur, le monde d’avant, où on pouvait se rencontrer et faire la fête, n’était pas si mal. Il ne s’agit donc pas ici de critiquer le traçage et l’idée de briser les chaînes de transmission du virus, mais de comprendre pourquoi le traçage n’est pas plus efficace et pourquoi il suscite parfois des réticences.</p>
<h2>Le traçage au-delà de la Covid-19</h2>
<p>La crise actuelle est une nouvelle occasion de nous interroger sur notre dépendance aux GAFA d’une part, et de souhaiter une meilleure prise en compte des facteurs humains dans les dispositifs techniques et les modèles scientifiques d’autre part.</p>
<p>Le traçage pose enfin d’autres problèmes, encore plus fondamentaux, en matière de <a href="https://theconversation.com/donnees-de-sante-larbre-stopcovid-qui-cache-la-foret-health-data-hub-138852">souveraineté</a>, et de libertés individuelles et collectives notamment : quelle information doit être partagée ? Avec qui ? À quelle fin ? Ces questions sont toujours d’une actualité brûlante, même si on a l’impression qu’en la matière, l’éthique court souvent après la technologie.</p><img src="https://counter.theconversation.com/content/145199/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thierry Poibeau est membre de l'institut 3IA PRAIRIE (PaRis Artificial Intelligence Research InstitutE, <a href="http://prairie-institute.fr/">http://prairie-institute.fr/</a>). </span></em></p>Le traçage via nos smartphones est une technique encore approximative. En cause : des facteurs technologiques, commerciaux, et humains.Thierry Poibeau, DR CNRS, École normale supérieure (ENS) – PSLLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1337982020-06-09T17:57:55Z2020-06-09T17:57:55ZComment stocker des données à (très) long terme ?<figure><img src="https://images.theconversation.com/files/340560/original/file-20200609-21182-mu8npz.jpg?ixlib=rb-1.1.0&rect=53%2C26%2C5937%2C4967&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Illustration de stockage de données binaire dans des brins d'ADN.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-illustration/dna-molecules-binary-code-3d-render-255618778">ymgerman / shutterstock</a></span></figcaption></figure><p>Dès la préhistoire, l’être humain a commencé à stocker des informations, par exemple grâce aux <a href="https://fr.wikipedia.org/wiki/%C3%89criture_hi%C3%A9roglyphique_%C3%A9gyptienne">hiéroglyphes</a> et <a href="https://fr.wikipedia.org/wiki/P%C3%A9troglyphe">pétroglyphes</a>. L’apparition des <a href="https://fr.wikipedia.org/wiki/ENIAC#/media/Fichier:Eniac.jpg">premiers ordinateurs</a> dans les années 1940 a marqué les débuts du stockage numérique. De la carte perforée des premiers temps aux solutions de stockage sur des <em>clouds</em> à l’heure actuelle, de nombreux <a href="https://www.youtube.com/watch?v=HVS2VJ2FlqU">supports</a> se succèdent, évoluant en taille et en robustesse. Ceux-ci doivent permettre de stocker des quantités de données toujours plus importantes, tout en garantissant un accès à ces données sur le long terme. L’obsolescence de certains supports est un risque considérable pour notre mémoire collective.</p>
<p>Depuis le milieu des années 1990, le terme <em>big data</em> désigne l’augmentation <a href="https://theconversation.com/face-au-mur-de-la-croissance-exponentielle-135331">exponentielle</a> des volumes de données créées. Ainsi, le volume cumulé était de 33 zetaoctets en 2018 et devrait atteindre <a href="https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf">175 zetaoctets en 2025</a> (1 zetaoctet correspond à un trilliard d’octets). Le big data représente un potentiel de création de valeur important, que ce soit à travers des données saisies dans les systèmes d’information des entreprises, des données collectées sur Internet (en particulier sur les réseaux sociaux), ou encore des données capturées par les objets connectés. Au-delà de cet usage commercial des données, les besoins des individus augmentent aussi, que ce soit pour le stockage de documents, de photos ou de vidéos.</p>
<h2>Les solutions matérielles de stockage existantes</h2>
<p>Plusieurs technologies de stockage de données existent : les disques durs, les disques optiques, les disques à mémoire flash et le <em>cloud</em>. Dans les technologies actuelles, les données sont représentées en utilisant un code binaire, c’est-à-dire uniquement des 0 et des 1. Des creux ou des bosses sont créés sur la surface de stockage, soit en la gravant, soit en utilisant un champ magnétique pour déplacer des particules de fer. Chaque caractère est représenté par un <em>octet</em>, succession de huit chiffres binaires.</p>
<p>Les disques durs sont composés de plateaux rigides qui tournent autour d’un axe. Ces plateaux sont recouverts de particules d’oxyde de fer et vont passer devant une tête d’enregistrement magnétique destinée à aimanter ces particules pour inscrire des 0 ou des 1 sur la surface du plateau. Désormais peu onéreux, avec de gros volumes de stockage (jusqu’à 16 Teraoctets pour les plus performants), leur durée de vie reste relativement faible – de 2 à 8 ans en moyenne et leur vitesse est relativement peu faible. Les disques durs sont <a href="https://www.data-labcenter.fr/news-et-reportages/conseils-et-generalites/les-dangers-environnementaux-pour-les-disques-durs/">sensibles</a> en raison de la vitesse de rotation des plateaux qui entraîne une usure de différents composants.</p>
<p>Les disques optiques, constitués de matière plastique rigide recouverte d’une couche métallique sur une des faces, existent depuis des décennies. Le code binaire est gravé sur la face métallique à l’aide d’un laser. Chaque passage d’un creux à une surface plane est inscrit un 1. Tous les autres emplacements du disque se voient affectés un 0. Par rapport aux disques durs, les risques de pertes de données sont moins importants et la durée de stockage peut être beaucoup plus importante (jusqu’à 100 ans selon les fabricants). Mais la pérennité du stockage repose sur la possibilité de lire ces disques – sur la continuité de fabrication des lecteurs – et sur de bonnes conditions de stockage, en raison des risques de rayure. La capacité de stockage reste relativement faible : 700 MB pour les CD-R, 4,7 GB pour les DVD et 25 GB pour les Blu-Ray.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=361&fit=crop&dpr=1 600w, https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=361&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=361&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=454&fit=crop&dpr=1 754w, https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=454&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/340701/original/file-20200609-21201-8p83gv.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=454&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Si vous comptiez sur les disques Zip ou Jaz pour stocker toutes vos archives, bonne chance pour trouver un lecteur qui puisse les lire aujourd'hui.</span>
<span class="attribution"><span class="source">Leighton Kille/The Conversation France</span>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Depuis la fin des années 2000, les disques SSD (<em>solid state drive</em>) reposent sur la « mémoire flash » : les données sont stockées dans des puces électroniques où le code binaire est représenté par des charges électriques, chaque transistor de la puce permettant de stocker un 0 ou un 1. Les principaux avantages de cette technologie sont que les composants ne se déplacent plus, limitant les risques de casse, et elle offre une solution de stockage sécurisée pour un encombrement réduit. Pour l’instant, les disques SSD sont plus onéreux que les disques durs ou les disques optiques. Les fabricants indiquent une durée de vie de 10 ans, mais cette technologie existe depuis trop peu de temps pour connaître les durées de vie réelles, d’autant que celle-ci dépend plus de <a href="https://blog.integral-system.fr/duree-de-vie-dun-ssd/">l’usage</a> qui en est fait que du temps écoulé.</p>
<p>Plutôt que d’investir dans une solution technique, le recours à une solution de <em>cloud computing</em> peut permettre de garantir l’intégrité des données à long terme : il consiste à utiliser des ressources informatiques (serveurs, espaces de stockages et/ou logiciels) qui n’appartiennent pas à l’utilisateur. Ces solutions sont <a href="https://www.informatiquenews.fr/le-prix-du-cloud-54615">onéreuses</a> mais l’offre de service intègre la réplication des données pour garantir leur intégrité.</p>
<h2>Les solutions de réplication</h2>
<p>Quel que soit le type de support utilisé, la réplication des données est indispensable pour garantir l’intégrité des données stockées : il s’agit de copier les données sur un autre support, et, idéalement, de stocker la copie dans un autre lieu pour éviter les risques de destruction simultanée des données sources et de la réplication.</p>
<p>Les solutions <em>cloud</em> intègrent des <a href="http://igm.univ-mlv.fr/%7Edr/XPOSE2010/GoogleFileSystem/GFSArchitecture.htm">systèmes de stockage distribués</a> garantissant la disponibilité des données et leur durabilité. Pour les systèmes de stockage physiques, il est <a href="https://www.sauvegardedefichiers.fr/respecter-la-regle-de-sauvegarde-3-2-1-pour-ne-pas-perdre-ses-donnees00733">nécessaire d’effectuer des réplications régulières</a>, en prenant en considération les évolutions matérielles et logicielles, car certains lecteurs ou supports de stockage peuvent être amenés à disparaître. C’est ce qui s’est produit par exemple pour les disquettes, les disques Zip – et la plupart des ordinateurs actuels sont maintenant dénués de lecteurs de disques optiques.</p>
<p>La même problématique se retrouve pour les formats de fichiers. Mieux vaut privilégier des formats ouverts (PDF pour le texte, JPEG pour les images ou encore MPEG-2 pour l’audio) au détriment des formats fermés (formats Microsoft Office ou formats Adobe, par exemple). Ces derniers appartiennent à un éditeur déterminé et celui-ci peut cesser de les utiliser à tout moment. Certains formats développés par des éditeurs sont ouverts. C’est le cas par exemple du format PDF, développé par l’entreprise Adobe, et devenu un standard défini dans une norme ISO.</p>
<h2>Vers un stockage de très longue durée</h2>
<p>Comme nous venons de le voir, les systèmes de stockage existants sous soumis à des contraintes de taille et de durée de vie. Les chercheurs tentent de développer de nouvelles solutions qui permettraient de réduire ces contraintes et de faire face au volume croissant de données.</p>
<p>Des solutions existent déjà pour permettre du stockage sur le très long terme. Les disques Milleniata (M-DISC) <a href="https://books.google.fr/books?id=BAChDwAAQBAJ&pg=PT59&lpg=PT59&dq=disc+millenniata+2009">existent depuis 2009</a>. Ces disques optiques permettent de conserver des données sur de très longues durées (au moins 100 ans et jusqu’à 1000 ans selon les concepteurs) en raison de l’utilisation d’un matériau spécifique pour créer la couche de stockage des données. La <a href="https://www.macg.co/2011/08/le-m-disc-un-dvd-indestructible-57416">solidité</a> de ces disques a été testée avec succès par le Ministère américain de la Défense. Ces supports nécessitent de posséder un graveur spécifique, mais peuvent être lus sur un simple lecteur DVD. L’accès aux données reste soumis à l’existence de tels lecteurs sur le long terme. D’autres initiatives existent pour rechercher des matériaux résistants, tels les cristaux de quartz ou les diamants, qui pourraient permettre des stockages de longue durée.</p>
<p>Depuis plus d’une dizaine d’années, la possibilité de stocker des données dans de l’ADN est envisagée. Le codage de l’ADN repose sur <a href="https://fr.wikipedia.org/wiki/Base_azot%C3%A9e">quatre bases</a> (A, C, G et T), et la première étape consiste à <a href="https://www.liberation.fr/sciences/2019/03/22/le-stockage-sur-adn-s-automatise_1716736">convertir les 1 et les 0 du système binaire vers ces quatre lettres</a>. La création d’une molécule d’ADN synthétisée permet de stocker ces données. Les recherches progressent sur le sujet. Plusieurs entreprises parviennent déjà à fabriquer de l’ADN synthétique. Microsoft a développé le premier système de stockage ADN automatisé : le mot <a href="https://www.tomsguide.fr/microsoft-a-cree-un-disque-dur-a-ladn/">« hello »</a> a été encodé dans des molécules d’ADN et a pu être converti à nouveau en format binaire. L’entreprise Catalog a pu, quant à elle, <a href="https://www.cnet.com/news/start-up-packs-all-16gb-wikipedia-onto-dna-strands-demonstrate-new-storage-tech/">stocker le contenu du site Wikipedia</a> en anglais dans des molécules d’ADN à l’aide d’un appareil dont le fonctionnement est proche de celui d’une imprimante. Recourir à ce nouveau système de codage permettrait d’augmenter considérablement les volumes stockés. Ainsi, il serait possible de stocker <a href="https://www.youlab.fr/blog/415-laboratoire-stockage-adn/">700 000 GB dans un seul gramme d’ADN</a>. Par ailleurs, ce support possède une <a href="https://www.lesechos.fr/2014/01/le-stockage-sur-adn-disque-dur-du-futur-270113">longévité incomparable</a>. Dans des conditions de stockage optimales, celle-ci pourrait atteindre des <a href="https://www.youtube.com/watch?v=r8qWc9X4f6k">millions d’années</a>.</p><img src="https://counter.theconversation.com/content/133798/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Delphine Billouard-Fuentes ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Qui se souvient des disques Zip ? Retour sur les technologies existantes et en développement pour assurer pérennité, intégrité et possibilité de lecture à long terme.Delphine Billouard-Fuentes, Professeur associé, EM Lyon Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1388522020-05-25T18:12:17Z2020-05-25T18:12:17ZDonnées de santé : l’arbre StopCovid qui cache la forêt Health Data Hub<p>Le projet de <a href="https://theconversation.com/face-a-la-pandemie-a-quoi-sert-le-numerique-136980">traçage socialement « acceptable »</a> à l’aide des smartphones dit <a href="https://www.cnetfrance.fr/news/stopcovid-tout-savoir-de-l-application-de-tracage-du-gouvernement-39902481.htm">StopCovid</a>, dont le lancement était initialement prévu pour le 2 juin, a focalisé l’intérêt de tous. Apple et Google se <a href="https://www.bis.org/publ/othp31.htm">réjouissaient déjà</a> de la mise en place d’un protocole API <a href="https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203559-api-application-programming-interface-definition-traduction/">(interface de programmation d’application)</a> qui serait commun pour de nombreux pays et qui confirmerait ainsi leur monopole.</p>
<p>Mais la forte <a href="https://www.lefigaro.fr/vox/politique/patrice-franceschi-le-tracage-est-un-pas-de-plus-vers-le-totalitarisme-numerique-20200522">controverse</a> qu’a suscitée le projet en France, cumulée au <a href="https://www.lemonde.fr/pixels/article/2020/04/28/application-stopcovid-la-france-isolee-dans-son-bras-de-fer-avec-apple-et-google_6038015_4408996.html">fait que l’Allemagne s’en est retirée</a> et à l’échec constaté de l’application à Singapour, où seulement <a href="https://siecledigital.fr/2020/05/08/singapour-lapplication-de-tracage-numerique-se-transforme-en-outil-de-surveillance-de-masse/">20 % des utilisateurs</a> s’en servent, annoncent l’abandon prochain de StopCovid.</p>
<p>« Ce n’est pas prêt et ce sera sûrement doucement enterré. À la française », estimait un député LREM le <a href="https://www.sudouest.fr/2020/04/27/des-deputes-lrem-affirment-que-l-application-de-tracage-stopcovid-n-est-clairement-pas-prete-a-ce-stade-7443690-10861.php">27 avril auprès de l’AFP</a>.</p>
<p>Pendant ce temps-là, un projet bien plus large continue à marche forcée : celui de la plate-forme des données de santé <a href="https://www.health-data-hub.fr/">Health Data Hub</a> (HDHub).</p>
<h2>Health Data Hub, la forêt qui se cache derrière l’arbre</h2>
<p>Dès la remise du <a href="https://www.enseignementsup-recherche.gouv.fr/cid128577/rapport-de-cedric-villani-donner-un-sens-a-l-intelligence-artificielle-ia.html">rapport Villani</a> sur l’intelligence artificielle (IA) en mars 2018, le président de la République <a href="https://www.latribune.fr/technos-medias/intelligence-artificielle-macron-leve-le-voile-sur-la-strategie-francaise-773662.html">annonce le projet HDHub</a>. En octobre de cette même année, une mission de préfiguration définit les traits d’un système national centralisé regroupant l’ensemble des données de santé publique, un guichet unique à partir duquel l’IA pourrait optimiser des services de <a href="https://usbeketrica.com/article/comment-intelligence-artificielle-repond-defis-sante-de-demain">reconnaissance artificielle</a> et de <a href="http://www.senat.fr/rap/r13-306/r13-3061.pdf">prédiction personnalisée</a>.</p>
<p>Mais l’écosystème de l’IA s’apprête aussi à franchir une nouvelle marche en obtenant l’accès à des <strong>données massives</strong> provenant des hôpitaux, de la recherche, de la médecine de ville, des objets connectés, etc., et à un <strong>marché massif</strong> de la santé (prestigieux et à valeur potentielle énorme dans la mesure où il pèse plus de 12 % du PIB). La France, avec son assurance maladie, et le Royaume-Uni, avec son National Health Service (NHS), font ici figure de test, puisque des données cohérentes et fiables y sont maintenues depuis des décennies : Amazon a déjà <a href="https://www.lebigdata.fr/royaume-uni-nhs-amazon">accès à l’API</a> du NHS pour alimenter son assistant vocal, et Microsoft a déjà <a href="https://cnll.fr/news/h%C3%A9bergement-de-donn%C3%A9es-de-sant%C3%A9-du-health-data-hub-chez-microsoft/">signé l’hébergement</a> de toutes les données de santé françaises (stockage, gestion des logs et des annuaires, puissance de calcul et conservation des clés de chiffrement).</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=401&fit=crop&dpr=1 600w, https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=401&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=401&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/337334/original/file-20200525-106832-15q9oic.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="license">Author provided</span></span>
</figcaption>
</figure>
<h2>Le projet HDHub mené « au pas de charge »</h2>
<p>En novembre 2018, Stéphanie Combes est nommée cheffe de projet. Fin 2018, le choix de Microsoft est déjà acté (en « dispense de marché public »), alors même que la définition des principes de HDHub attendront juillet 2019 (dans la Loi Santé) et que ses missions ne seront définies qu’en avril 2020, par <a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000041812657">arrêté ministériel</a>. La CNIL, malgré ses échanges avec Stéphanie Combes, continue à <a href="https://www.cnil.fr/sites/default/files/atoms/files/deliberation_du_20_avril_2020_portant_avis_sur_projet_darrete_relatif_a_lorganisation_du_systeme_de_sante.pdf">se poser de nombreuses questions</a>.</p>
<p>D’autres voix se sont inquiétées de la gestion si hâtive du projet (comme le <a href="https://www.cnb.avocat.fr/sites/default/files/11.cnb-mo2020-01-11_ldh_health_data_hubfinal-p.pdf">Conseil national des barreaux</a>, l’<a href="https://www.conseil-national.medecin.fr/lordre-medecins/conseil-national-lordre/sante/donnees-personnelles-sante/health-data-hub">Ordre national des médecins</a> ou encore un <a href="https://www.lesechos.fr/idees-debats/cercle/opinion-soignons-nos-donnees-de-sante-1143640">député LREM</a>) ; des collectifs ont lancé des alertes argumentées, comme les professionnels de <a href="https://framablog.org/2019/11/29/hold-up-sur-les-donnees-de-sante-patients-et-soignants-unissons-nous/">InterHop</a> ou les <a href="https://cnll.fr/news/h%C3%A9bergement-de-donn%C3%A9es-de-sant%C3%A9-du-health-data-hub-chez-microsoft/">entreprises du logiciel libre</a> ; et certains médecins ont mis en ligne des vidéos exprimant leur <a href="https://www.youtube.com/watch?v=pWqXg76ryfY">révolte</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/pWqXg76ryfY?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<h2>Health Data Hub, un cas d’école sur toutes les problématiques du numérique</h2>
<p>Contourner l’arbre qui cache la forêt, c’est découvrir toute l’étendue des questions posées par la « transformation numérique » dans la société, et ici dans la santé.</p>
<p><strong>Les questions politiques</strong> se cristallisent ici autour du choix de Microsoft, que <a href="https://www.mediapart.fr/journal/france/080520/la-cnil-s-inquiete-d-un-possible-transfert-de-nos-donnees-de-sante-aux-etats-unis">Stéphanie Combes justifie très classiquement par l’urgence</a>, sans publication des délibérations : « Microsoft était le seul capable de répondre à nos demandes. On a préféré aller vite, pour ne pas prendre de retard et pénaliser la France. »</p>
<p>C’est une question de politique nationale, <a href="https://theconversation.com/lepineuse-question-des-donnees-numeriques-de-sante-131586">déjà soulevée dans The Conversation France</a>, puisqu’il s’agit de faire gérer un <strong>bien public</strong> par un acteur privé, et <a href="https://www.lemonde.fr/idees/article/2019/12/10/l-exploitation-de-donnees-de-sante-sur-une-plate-forme-de-microsoft-expose-a-des-risques-multiples_6022274_3232.html">sans espoir de réversibilité</a>. Mais aussi une question politique de <strong>souveraineté</strong> numérique européenne puisque cet acteur étasunien se trouve soumis au <a href="https://www.journaldunet.com/solutions/cloud-computing/1488080-comment-remedier-aux-ravages-du-cloud-act/"><em>Cloud Act</em></a>, loi de 2018 qui permet aux juges américains de demander l’accès aux données sur des serveurs situés en dehors des États-Unis.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/HhqIGQJ6SeE?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Health data Hub, plate-forme de la discorde ou de la concorde ? Extrait du débat « Les Contrepoints de la santé » du 18 décembre 2019 sur le thème des données de santé : « Volontarisme ou vigilance » avec Stéphanie Combes, Directrice du Health Data Hub, Pr Laure Fournier, Service de Radiologie, Hôpital Européen Georges Pompidou, Pierre-Alain Raphan, député de l’Essonne, David Gruson, comité pilote d’éthique du numérique, fondateur du think tank Éthik-IA.</span></figcaption>
</figure>
<p><strong>Les questions techniques</strong> se révèlent ici dans un vif débat entre centralisation ou interopérabilité des bases de données. La <strong>centralisation</strong> définit des architectures de « défense en profondeur » avec des barrières successives par exemple <a href="https://ressources.uved.fr/Grains_Module3/Defense_profondeur/site/html/Defense_profondeur/Defense_profondeur.html">dans le nucléaire</a> ; dans le projet HDHub, cette défense est sous-traitée chez Microsoft.</p>
<p><a href="https://www.ticsante.com/story/4937/microsoft-prestataire-du-health-data-hub-un-choix-d-opportunite-pour-aller-vite.html">Stéphanie Combes observe</a> que « si l’on veut faire du traitement de données à cette échelle, on doit <em>centraliser, c’est la seule solution</em> ». À l’opposé, la vision technique des architectures de <strong>l’interopérabilité</strong> vise à « ne pas mettre tous ses œufs dans le même panier » : d’une part, la majorité des attaques ne viennent pas de l’extérieur mais de <a href="https://www.lesechos.fr/2016/06/la-plupart-des-cyberattaques-contre-les-entreprises-sont-dorigine-interne-208352">l’intérieur</a>, avec un risque plus élevé en cas de centralisation, et d’autre part l’anonymat ne résiste pas à la <a href="https://www.nature.com/articles/s41467-019-10933-3.pdf">ré-identification</a> d’une personne par croisement de données.</p>
<p>Cette architecture décentralisée consiste alors à gérer les échanges en réseau entre des bases de données qui restent hétérogènes et entre des traitements distribués sur plusieurs serveurs, mais en intégrant ces échanges par des couches d’interfaces qui sont aujourd’hui standardisées et en <a href="https://www.sciencedirect.com/science/article/abs/pii/S0398762017303899">Open source</a>. À titre d’exemple, c’est une option qui a été choisie dans le projet <a href="https://centrededonneescliniques.univ-rennes1.fr/ehop">eHop</a> pour un groupe d’hôpitaux. Elle présente l’avantage de maintenir localement les compétences des ingénieurs et des soignants, nécessaires à la qualification des données de santé.</p>
<p><strong>Les questions juridiques</strong> concernent ici le consentement et le secret médical. <a href="https://theconversation.com/avec-le-rgpd-la-fin-des-derives-et-des-scandales-114491">Les principes européens du RGPD</a> organisent le <strong>consentement</strong> dès la conception des systèmes d’information (<em>privacy by design</em>) et par une culture de transparence interne dans les organisations (via le <a href="https://www.cnil.fr/fr/le-delegue-la-protection-des-donnees-dpo">délégué à la protection des données</a>). Les données des patients touchent bien sûr à leur intimité, mais la durée, le droit de retrait et surtout la finalité claire d’une utilisation de ces données, sont des <a href="https://www.cnil.fr/sites/default/files/atoms/files/deliberation_du_20_avril_2020_portant_avis_sur_projet_darrete_relatif_a_lorganisation_du_systeme_de_sante.pdf">principes intangibles fixés par la CNIL</a>.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1260495061781004288"}"></div></p>
<p>Stéphanie Combes a donné des perspectives sur ce point :</p>
<blockquote>
<p>« Les données ne sont censées être stockées que durant la période de l’état d’urgence sanitaire. À sa fin, elles devront être détruites, SAUF SI un autre texte prévoit cette conservation lors de la mise en place finale du Health Data Hub. »</p>
</blockquote>
<p>Dans la pratique, et sans compter les problèmes futurs de responsabilité individuelle du médecin, les patients pourraient être soumis à une rupture du <strong>secret médical</strong>, un principe juridique mais aussi une règle éthique qui fonde la confiance basée sur le serment d’Hippocrate. Une rupture de cette confiance présenterait bien sûr des risques en termes de santé publique.</p>
<p><strong>Les questions économiques</strong> se cristallisent autour des enjeux de la transformation numérique. Les tenants du néo-libéralisme voient surtout dans le numérique une force de <a href="https://fr.wikipedia.org/wiki/Destruction_cr%C3%A9atrice"><strong>destruction créatrice</strong></a> : la dérégulation et le <a href="https://theconversation.com/ce-que-nous-devons-a-clayton-christensen-theoricien-majeur-du-management-130707">désengagement des États favorisent l’innovation disruptive</a> et la croissance par des start-up. Au-delà du seul intérêt scientifique, un développement rapide de l’IA grâce aux GAFAMI, les six géants américains qui dominent le marché du numérique, peut donc être considéré comme relevant de « l’intérêt général », une finalité introduite en 2019 dans la Loi santé.</p>
<p>À l’opposé, les tenants d’une politique économique alternative voient surtout dans le numérique une possibilité de gestion des <strong>communs numériques</strong>, en suivant les analyses de <a href="https://www.ofce.sciences-po.fr/pdf/revue/120/r120-2.pdf">Elinor Ostrom</a> : des ressources immatérielles non rivales, dont les règles d’accès et d’usage sont gérées par des communautés auto-organisées <a href="https://theconversation.com/pour-un-activisme-numerique-citoyen-74452">très diverses</a> (par exemple, depuis Internet, en passant par Wikipedia et jusqu’à l’Open data, le logiciel libre ou les <a href="https://journals.sagepub.com/doi/full/10.1177/1073110519840479">énormes bases scientifiques</a> de type <em>Protein Data Bank</em>). Ceux qui partagent cette vision dénoncent l’idée de la séparation entre d’une part la qualification des données médicales, qui se fait grâce à un long travail de collecte et de tri financé par le secteur public et soumis aux traités de libre circulation des données, et d’autre part la valorisation de ces données, avec une marchandisation de la santé par le secteur privé que protègent les traités sur les brevets.</p>
<h2>Le contrôle des « data santé » vu par les penseurs d’hier et d’aujourd’hui</h2>
<p><strong>La question sociale</strong> <a href="https://theconversation.com/medecine-personnalisee-attention-a-la-collecte-massive-des-donnees-124520">du contrôle sanitaire de nos comportements</a> ne peut pas être analysée sans les concepts forgés par les sociologues. Michel Foucault a décrit le passage progressif à la <strong>société disciplinaire</strong> en utilisant les concepts de « biopolitique » (qui porte sur les <a href="https://theconversation.com/penser-lapres-sciences-pouvoir-et-opinions-dans-lapres-covid-19-137272">formes d’exercice du pouvoir sur les corps</a>) et de <a href="http://www.sietmanagement.fr/analyse-des-savoirspouvoirs-la-societe-du-controle-m-foucault/">« gouvernementalité »</a> (qui associe gouvernement et rationalité, dans des technologies du gouvernement des individus et de soi, pour assurer l’autodiscipline : hier déjà, le confinement, l’école, l’hôpital, les statistiques et maintenant les panoptiques du <a href="https://usbeketrica.com/article/covid-19-pire-technologies-faire-respecter-distanciation-sociale">drone et du bracelet</a>).</p>
<p>Gilles Deleuze a décrit un nouveau passage vers la <strong>société de contrôle</strong> par le collier électronique, avec les concepts de « langage numérique » d’accès à la réalité. Alors que Kafka a forgé la notion d’<a href="https://theconversation.com/relecture-du-post-scriptum-de-gilles-deleuze-pour-temps-numeriques-51507">« atermoiement illimité »</a> : il ne s’agit plus de discipliner et d’ordonner, mais de contrôler en gérant tout désordre.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/cQCeAe8wPKU?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Antoinette Rouvroy, docteure en sciences juridiques et chercheuse qualifiée du FNRS, s’exprime sur le sujet de la gouvernementalité algorithmique et l’idéologie des big data, le 6 mars 2018. À la minute 10, elle s’exprime notamment sur les données médicales.</span></figcaption>
</figure>
<p>Aujourd’hui, des sociologues comme A. Rouvroy ou D. Quessada montrent un prochain passage à la <strong>société des traces</strong> avec les concepts de <a href="https://blogs.mediapart.fr/antoinette-rouvroy/blog/270812/mise-en-nombres-de-la-vie-meme-face-la-gouvernementalite-algorithmique-repenser-le-sujet-com">gouvernementalité algorithmique</a> (qui va au-delà d’une maîtrise du probable ; il s’agit d’une maîtrise du potentiel lui-même, pour « ajuster » nos comportements) et de <a href="https://www.cairn.info/revue-multitudes-2010-1-page-54.htm">sousveillance</a>, qui n’est plus une sur-veillance, mais une sous-veillance par un quadrillage discret, immatériel et omniprésent de tous les types de traces que nous laissons, comme nos signaux, nos productions, nos empreintes, nos passages et nos liens…</p><img src="https://counter.theconversation.com/content/138852/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bernard Fallery ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Coup de projecteur sur Health Data Hub, un projet national français fondé sur le recours à l’intelligence artificielle… et à certains géants mondiaux du numérique, ce qui pose divers problèmes.Bernard Fallery, Professeur émérite en systèmes d'information, Université de MontpellierLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1367052020-04-29T17:30:49Z2020-04-29T17:30:49ZL’« Internet souverain » russe face au Covid-19<p>Malgré l’évolution de la pandémie de Covid-19 en Russie, l’état d’urgence n’a pas été déclaré dans le pays : seul un « état d’alerte élevée » est en vigueur à Moscou et dans certaines régions depuis début avril. Les « congés obligatoires » ne sont que partiellement respectés par une population <a href="https://theconversation.com/letat-russe-face-au-defi-du-coronavirus-135272">plongée dans un flou</a> sanitaire, juridique et économique grandissant. Dans ce contexte, la Russie est en train de déployer et de mettre à jour sa stratégie et ses infrastructures numériques, qui font couler beaucoup d’encre depuis des années à cause de leurs (toujours plus) fortes dimensions centralisatrices et autoritaires. Que dit la crise du Covid-19 sur le pouvoir numérique de l’État russe et les défis qu’il pose aux libertés publiques ?</p>
<h2>L’État russe face au Covid-19 : des ambitions numériques contrariées</h2>
<p>Les autorités russes ont très tôt préconisé le recours massif aux outils numériques pour contrôler les déplacements des citoyens et limiter la circulation du virus. Ces usages sécuritaires s’inspirent des exemples étrangers (Chine, Corée, Singapour), tout en s’inscrivant dans une logique de « souverainisation » de l’Internet russe (<em>runet</em>) <a href="https://theconversation.com/souverainete-numerique-linternet-russe-peut-il-se-couper-du-reste-du-monde-113516">déjà engagée</a> avant le début de l’épidémie et en consolidant des dispositifs de surveillance en <a href="https://www.bbc.com/russian/features-52219260">place depuis longtemps</a> (caméras de vidéo-surveillance, agrégation des données de géolocalisation fournies aux autorités par les opérateurs mobiles).</p>
<p>Dès février, Sergueï Sobianine, le maire de Moscou, propose le recours à la reconnaissance faciale pour surveiller les personnes revenant de l’étranger, en utilisant les caméras de surveillance du programme <a href="https://www.themoscowtimes.com/ru/2020/03/26/vspishka-koronavirusa-yavlyaetsya-sereznim-ispitaniem-dlya-rossiiskoi-tehnologii-raspoznavaniya-lits-a38">« Une ville sûre »</a>, en vigueur depuis 2018. Entre février et mars, 200 personnes ayant enfreint leur quarantaine auraient ainsi été identifiées, dont un homme qui sortait ses poubelles. Mais comme le montre une <a href="https://t.me/itsorm/1663">étude</a> menée par l’équipe du projet IT et SORM (un blog sur Telegram consacré aux problèmes de surveillance et régulation de l’Internet russe, avec plus de 73 000 abonnés), ce dispositif est un catalyseur d’inégalités : ces caméras de surveillance sont majoritairement installées dans les quartiers modestes de Moscou car ceux qui décident de leur emplacement, qui résident eux-mêmes dans les quartiers huppés, ne souhaitent pas que leurs activités puissent être surveillées.</p>
<p>Le 20 mars 2020, face à l’augmentation des contaminations, le premier ministre Mikhaïl Michoustine <a href="http://government.ru/orders/selection/401/39243/">préconise</a> un suivi des citoyens se trouvant ou s’étant trouvés au contact de personnes infectées en récoltant les données de géolocalisation auprès des opérateurs, et en les <a href="https://roskomsvoboda.org/56599/">transmettant</a> aux administrations locales. Une application de surveillance des malades, « Monitoring social », est rendue disponible le 1w-<sup>er</sup> avril sur GooglePlay. Elle est rapidement controversée car la surveillance va bien au-delà des déplacements des malades et protège peu les données personnelles ; l’application est finalement <a href="https://www.kommersant.ru/doc/4309778">retirée</a>.</p>
<p>Le traçage numérique des citoyens n’est pas abandonné pour autant. Depuis le 13 avril, toute sortie à Moscou impliquant un déplacement en transports s’effectue, sous peine d’amendes, avec un laissez-passer numérique, à générer sur un <a href="http://nedoma.mos.ru">site officiel</a>. En réponse aux critiques visant l’application « Monitoring social », la mairie de Moscou <a href="https://www.mos.ru/mayor/themes/2299/6434050/">assure</a> qu’avec ce nouveau dispositif, les données personnelles seront stockées sur le territoire russe (conformément à la loi de 2014 visant en particulier les GAFAM) et seront supprimées à la sortie de « l’état d’alerte élevée ». Le même système fonctionne au Tatarstan et dans la région de Primorié ; des laissez-passer QR-Code sont aussi disponibles et recommandés mais non obligatoires à Nijni-Novgorod, alors que d’autres régions russes se contentent de <a href="https://www.vesti.ru/doc.html?id=3254717">mesures plus légères</a>.</p>
<h2>Résistances et mobilisations de l’Internet libre</h2>
<p>L’utilisation des données numériques pour renforcer la surveillance de la population face à la maladie suscite l’inquiétude des défenseurs des libertés en ligne. Les ingénieurs et développeurs débattent des projets mis en œuvre par le gouvernement et mènent des investigations indépendantes pour dévoiler les failles de sécurité, les problèmes techniques et d’autres aspects controversés des technologies déployées par l’État russe.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1244114699362459648"}"></div></p>
<p>Plusieurs associations et médias indépendants alertent les internautes sur les atteintes croissantes à la protection des données personnelles et du développement de la surveillance en ligne. L’ONG Roskomsvoboda publie, le 27 mars, un <a href="https://cards.roskomsvoboda.org/card/digitalrights/">vademecum</a> sur les droits numériques en période de pandémie, soulignant que l’utilisation des données personnelles, notamment biométriques, nécessite légalement l’accord des personnes. Mais « l’utilisation de la reconnaissance faciale se trouve dans une zone grise », <a href="https://www.themoscowtimes.com/ru/2020/03/26/vspishka-koronavirusa-yavlyaetsya-sereznim-ispitaniem-dlya-rossiiskoi-tehnologii-raspoznavaniya-lits-a38">affirme</a> Sarkis Darbinian, le juriste du groupe. L’association lance aussi, avec d’autres associations de l’espace postsoviétique, un <a href="https://pandemicbigbrother.online/ru/">recensement</a> des restrictions aux libertés numériques dans le monde, alors que l’association Agora ouvre une permanence d’aide juridique liée à la pandémie. Ses avocats <a href="https://agora.legal/news/2020.03.19/Agora-otkryla-operativnyi-shtab-pravovoi-pomoshi-v-svyazi-s-pandemiei-koronavirusa/1002">s’inquiètent</a> également du recours à la reconnaissance faciale pour faire respecter la quarantaine. Les militants proches de l’opposant Alexeï Navalny <a href="https://ozi-ru.org/">(Société pour la Protection d’Internet)</a> dénoncent, plus hardiment encore, la mise en place d’un <a href="https://shtab.navalny.com/hq/ekaterinburg/3796/">« goulag numérique »</a>, et appellent les citoyens à ne pas transmettre leurs données personnelles aux applications de contrôle des déplacements.</p>
<p>Parallèlement, des initiatives solidaires se développent sur Internet visant à soutenir les personnes les plus démunies et les soignants. Le collectif <a href="https://makersvscovid.ru/">« Makers contre Covid »</a> utilise les techniques d’impression 3D pour offrir aux médecins le matériel de protection qui leur manque. Un hackathon en ligne, « Covidhack », développe un bot pour Telegram qui aide à produire une base de données citoyenne permettant aux personnes atteintes de coronavirus de s’exprimer anonymement et de cartographier leurs symptômes et demandes.</p>
<p>Les infrastructures Internet se voient aussi affaiblies par la pandémie, du fait de la croissance du trafic liée au confinement. Les réseaux russes sont fréquemment en panne, mais le déplacement des techniciens et câbleurs des trois mille et plus fournisseurs d’accès Internet (FAIs) qui les gèrent se fait au risque de poursuites juridiques. La firme de consulting pour FAIs <a href="http://www.ordercom.ru">OrderKom</a>, leur propose un soutien juridique qui inclut la préparation des autorisations de déplacement, et la défense en justice en cas d’amende.</p>
<h2>Failles et paradoxes de la surveillance numérique</h2>
<p>Au fil des jours, des failles se dessinent entre les ambitions sécuritaires des autorités et les réalités de leur mise en œuvre. La surveillance numérique et les solutions sanitaires sont déléguées à de nombreux acteurs publics et privés, fédéraux et régionaux, qui prennent des décisions souvent contradictoires. Les paradoxes et les dysfonctionnements documentés par les militants des libertés en ligne montrent les limites du design sécuritaire annoncé. L’échec le plus patent est peut-être celui des laissez-passer numériques à Moscou. Le site Nedoma.mos.ru, développé pour les générer, utilise des serveurs d’hébergement étrangers ; le gouvernement a donc été <a href="https://t.me/itsorm/1645">accusé</a> de mettre en cause son propre projet de Runet souverain.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1246048221459353600"}"></div></p>
<p>Certains militants des libertés numériques, comme Mikhaïl Klimarev (Société pour la Protection d’Internet), pointent l’inefficacité des solutions technologiques ; la responsabilité civique doit primer face au Covid, alors que la surveillance numérique infantilise les citoyens et est susceptible d’être contournée. Cette crise fait ressortir avec force le manque de confiance réciproque entre les citoyens et l’État. En effet, les informations sur l’épidémie diffusées par l’État sont perçues avec méfiance, oscillant entre « on nous cache la véritable étendue de la catastrophe » et « c’est un complot pour nous museler encore plus ». Si les autorités rouvrent la chasse aux « fake news », de leur côté, des Youtubeurs et journalistes indépendants dénoncent les informations incomplètes ou douteuses diffusées par les représentants du pouvoir et leur comportement en public (comme celui du porte-parole de Vladimir Poutine, qui <a href="https://www.9tv.co.il/item/12619">s’est présenté</a> à une conférence de presse avec un badge « bloqueur » de virus très contesté). Parfois, l’ironie est au rendez-vous, comme lorsque le ministère des Affaires étrangères ouvre un fil d’information pour ses ressortissants à l’étranger sur l’application Telegram… officiellement interdite en Russie.</p>
<p>Ainsi, une partie de la société civile, sans remettre en cause la nécessité du confinement, se mobilise contre les velléités menaçantes du Big Brother russe, et dénonce l’incompétence des autorités à gérer l’implémentation des dispositifs techniques ainsi que la violation par le pouvoir de ses propres lois (comme celle sur le stockage des données des Russes sur le territoire russe), ainsi que la non-protection des données personnelles qui les expose à des fuites vers le marché noir des bases de données.</p>
<p>Si le grand projet de surveillance et de souverainisation de l’Internet russe se renforce bien à l’occasion de la crise du coronavirus, sa mise en œuvre est incertaine et souvent contradictoire. La pandémie démontre les limites du projet de centralisation des infrastructures d’Internet, et le gouvernement se sent obligé d’assouplir certaines mesures régulatrices, comme la <a href="https://en.wikipedia.org/wiki/Yarovaya_law">loi Yarovaya</a> (qui impose aux FAIs de conserver l’historique et les métadonnées des utilisateurs aux fins d’interception légale et lutte anti-terroriste). Cependant, cette complexité apparente n’est pas nécessairement synonyme d’inefficacité. Elle s’inscrit dans des reconfigurations plastiques de la contrainte numérique en Russie, s’ajustant tant bien que mal aux défis qui surgissent, et suscite à juste titre les inquiétudes des défenseurs des libertés numériques.</p><img src="https://counter.theconversation.com/content/136705/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Francesca Musiani a reçu des financements de l'Agence Nationale de la Recherche (ANR) via le projet ResisTIC (<a href="http://www.resistic.org">www.resistic.org</a>). </span></em></p><p class="fine-print"><em><span>Anna Zaytseva a reçu des financements de l'Agence Nationale de la Recherche (ANR) via le projet ResisTIC (resistic.org)</span></em></p><p class="fine-print"><em><span>Bella Ostromooukhova a reçu des financements de l'Agence nationale de la recherche, dans le cadre du projet ResisTic (resistic.org).</span></em></p><p class="fine-print"><em><span>Françoise Daucé a reçu des financements de l'Agence nationale de la recherche (ANR) via le projet ResisTIC (resistic.org).</span></em></p><p class="fine-print"><em><span>Ksenia Ermoshina a reçu des financements de l'Agence Nationale de la Recherche (ANR) via le projet ResisTIC (resistic.org).</span></em></p><p class="fine-print"><em><span>Olga Bronnikova a reçu des financements de l'Agence Nationale de la Recherche (ANR) via le projet ResisTIC (resistic.org)</span></em></p>Au pays de Vladimir Poutine, l’amplification de la surveillance numérique mise en œuvre dans le cadre de la lutte contre la pandémie de Covid-19 suscite bien des inquiétudes.Francesca Musiani, Chargée de recherche CNRS, Directrice adjointe du Centre Internet et Société (CIS), chercheuse associée, Mines Paris - PSLAnna Zaytseva, Maître de conférences, Université Toulouse – Jean JaurèsBella Ostromooukhova, Maître de conférence, Sorbonne UniversitéFrançoise Daucé, Directrice d'études, École des Hautes Études en Sciences Sociales (EHESS)Ksenia Ermoshina, Docteure en socio-économie de l’innovation, Centre national de la recherche scientifique (CNRS)Olga Bronnikova, Enseignant-Chercheur à l'Institut des Langues et Cultures d'Europe, Amérique, Afrique, Asie et Australie (ILCEA4), Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1369802020-04-27T17:52:22Z2020-04-27T17:52:22ZFace à la pandémie, à quoi sert le numérique ?<figure><img src="https://images.theconversation.com/files/330809/original/file-20200427-145525-1q1z7e.jpg?ixlib=rb-1.1.0&rect=17%2C0%2C5973%2C3988&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Devra-t-on montrer "téléphone blanc" pour prouver qu'on n'est pas malade ? </span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/Fz7X8GSwBvY">Indivar Kaushik / Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Un débat suivi d’un vote est organisé à l’Assemblée nationale sur le déconfinement progressif et l’épineuse question du traçage numérique. L’occasion de s’interroger sur l’intérêt du numérique, peut-il être mis au service d’une cause aussi importante que de protéger les personnes les plus vulnérables d’une épidémie virulente, et d’assurer la résilience d’une société confinée pour s’en protéger ?</p>
<p>Car, précisément les technologies numériques peuvent radicalement changer la donne. Elles permettent d’une part de révéler le réel et d’autre part d’interagir avec lui en continu et avec discernement. En cas de crise sanitaire, l’information obtenue des personnes, comme leur état de santé, leurs besoins particuliers ou leurs interactions sociales, permet avec l’aide de modèles mathématiques d’extraire des connaissances. Ces derniers peuvent au niveau global guider l’action publique, et au niveau particulier orienter le comportement de chacun et apporter une aide appropriée à chacun, dans le double objectif de protéger au mieux les individus et de servir l’intérêt collectif.</p>
<p>Pour autant l’idée même de développer les outils numériques qui permettent cette résilience suscite les pires craintes pour les libertés publiques, voire pour la vie privée. Les associations de défense des libertés comme la <a href="https://www.laquadrature.net/2020/04/08/la-crise-sanitaire-ne-justifie-pas-dimposer-les-technologies-de-surveillance/">Quadrature du Net</a> en France appellent à la vigilance. En Europe, c’est également le cas des institutions politiques comme le parlement européen et certains gouvernements. Le ministre de l’intérieur, Christophe Castaner, <a href="https://www.lefigaro.fr/flash-eco/coronavirus-le-tracage-numerique-n-est-pas-dans-la-culture-francaise-assure-christophe-castaner-20200326">déclarait le 26 mars</a> que la détection des interactions sociales « n’est pas dans la culture française ». Les atermoiements des autorités publiques révèlent l’extrême embarras de la société devant ce qui apparaît comme une curieuse et sombre alternative, choisir entre le risque politique, la protection de la santé et le maintien des fonctions vitales de la société.</p>
<h2>Le protocole ROBERT : une solution française</h2>
<p>Il convient dans l’urgence de mettre en œuvre des solutions qui n’engageraient pas nos sociétés dans des choix regrettables. De nombreuses alternatives sont à l’étude, dont celle portée par INRIA (Institut national de recherche en sciences et technologies du numérique), à la demande du gouvernement français, et qui vient d’être rendue publique avec le protocole <a href="https://github.com/ROBERT-proximity-tracing/">ROBERT</a> (<em>robust and privacy-preserving proximity tracing</em>). Ce protocole permet aux utilisateurs de savoir qu’ils ont pu être à proximité d’une personne infectée, sans qu’aucune information personnelle ne soit transmise ni à une autorité de santé ni aux autres utilisateurs. Elle repose sur la technologie Bluetooth, plus précise même si imparfaite (elle n’a pas été conçue pour le traçage), que les autres techniques de positionnement. Le principe est très simple. Les smartphones échangent des crypto-identifiants éphémères avec les smartphones qui se sont trouvés à proximité. Quand une personne est positive, elle fait remonter sur un serveur central, cette liste de crypto-identifiants. Ils sont alors considérés comme à risque. Chacun peut alors vérifier régulièrement sur le serveur si son identifiant figure dans cette liste, et en tirer les conséquences.</p>
<p>Cette proposition de protocole suppose un <a href="https://www.numerama.com/tech/619446-stopcovid-vs-apple-pourquoi-la-france-sest-mise-dans-une-impasse.html">accès</a> à la technologie Bluetooth qui n’est pas permis par les systèmes d’exploitation des smartphones, en particulier iOS, précisément pour des raisons de protection de données personnelles. La France est donc contrainte de demander à Apple de modifier son système d’exploitation pour satisfaire la demande nationale, ce qu’Apple a tout intérêt à refuser, conduisant inéluctablement à un échec diplomatique pour la France.</p>
<p>Il est nécessaire pour préparer l’avenir de s’interroger sur les termes de ce débat. Pourquoi nos sociétés font-elles face à cet étrange et sordide dilemme ? Quelles leçons peut-on en tirer ? Et, finalement, comment peut-on construire l’avenir pour pouvoir satisfaire l’ensemble de ces objectifs sans devoir les opposer ?</p>
<p>La présente situation est fondamentalement paradoxale. L’exigence éthique que les communautés scientifiques et politiques appellent de leurs vœux pour une application numérique vitale contraste avec le contexte global dont le moins qu’on puisse dire c’est qu’il est peu satisfaisant non seulement pour la protection des données personnelles, mais plus généralement pour la gouvernance du numérique. Les controverses, pour ne pas dire les scandales, se sont succédé ces dernières années sans que le régulateur, malgré des efforts croissants, soit en capacité de répondre. C’est que le numérique introduit une révolution radicale dans l’art de gouverner. Il autorise une interaction continue avec la population, qui permet de faire émerger un service public au plus près des besoins, comme l’<a href="https://www.wired.com/story/from-ai-to-russia-heres-how-estonias-president-is-planning-for-the-future/">Estonie</a> en fait la démonstration, mais également une surveillance illimitée.</p>
<p>La crise déclenchée par la pandémie va contribuer inexorablement à une avancée d’un contrôle numérique toujours plus invasif. Elle va aussi conduire à un nouvel équilibre entre les plates-formes numériques internationales, les gouvernements, les administrations de la santé ou les assurances. C’est un sujet important car il va bien au-delà d’une application temporaire de gestion de crise sanitaire. La gouvernance de la santé est un domaine qui passera progressivement dans la sphère numérique avec des potentialités immenses tant pour la santé publique et le bien commun que pour l’émergence de nouveaux acteurs dominants. Chaque pays devra procéder à des arbitrages en fonction de ses capacités et de ses valeurs.</p>
<h2>Que se passe-t-il ailleurs dans le monde ?</h2>
<p>On ne peut que constater la diversité des approches au niveau mondial. Il serait simpliste de se contenter de distinguer les pays démocratiques respectueux de la vie privée et les pays autoritaires prompts à la surveillance. Le paysage est bien plus subtil et contrasté. Des différences régionales apparaissent qui doivent probablement plus à la volonté politique qu’à une prétendue différence culturelle. Les pays d’Asie orientale sont ceux qui à ce stade ont raisonnablement maîtrisé la pandémie et recouru à des techniques numériques pour mettre en œuvre un confinement sélectif. On ne peut s’en étonner. Ces pays ont assez généralement élaboré des politiques publiques ambitieuses du numérique, qui ont permis le développement de grandes plates-formes nationales, et la mise en œuvre de services qui associent administrations publiques et plates-formes dans l’intérêt national, la santé ou l’adaptation au changement climatique. Le programme de <a href="https://thediplomat.com/2018/03/what-does-xi-jinpings-new-phrase-ecological-civilization-mean/">« social scoring » chinois</a>, comme celui de <a href="https://en.unesco.org/news/japan-pushing-ahead-society-50-overcome-chronic-social-challenges">Société 50</a> japonais, intègrent des contraintes environnementales pour orienter de manière incitative ou coercitive le comportement des personnes et le fonctionnement de la société,</p>
<p>Les États-Unis ont une politique ambitieuse de développement de plates-formes globales qui permet la maîtrise de leur territoire national et une présence internationale incomparable. Mais au-delà de certains services au premier rang desquels la sécurité nationale, il y a peu de coopérations entre l’État et les plates-formes pour le développement de services essentiels. Souvent d’ailleurs les plates-formes prennent des initiatives indépendantes comme c’est le cas de Apple et Google qui développent une infrastructure interopérable sur iOS et Android pour permettre un <a href="https://www.wired.com/story/apple-google-contact-tracing-strengths-weaknesses/">traçage basé sur Bluetooth</a>, incompatible avec le protocole ROBERT. Mais l’administration de la santé est <a href="https://www.brookings.edu/blog/techtank/2020/03/13/the-u-s-lacks-health-information-technologies-to-stop-covid-19-epidemic/">moins uniforme</a> que dans de nombreux pays.</p>
<p>Pour l’Europe la situation est différente, les politiques de santé, conduites au niveau national, reposent sur une tradition très ambitieuse, même si leur évolution récente suscite la critique, mais à l’inverse, l’incapacité persistante à développer des plates-formes numériques contraint les Européens à une dépendance à peu près totale des acteurs américains. Il est donc compliqué pour nos nations de mettre en œuvre autre chose qu’une solution à court terme, jetable après la crise. Or ce qu’il conviendrait de construire dès aujourd’hui, c’est une politique de résilience pour les années à venir, qui sache tirer les leçons des crises. Cela nécessitera la mise en œuvre d’une vraie politique numérique, ambitieuse, souveraine, au service de la population et de l’intérêt de la collectivité.</p><img src="https://counter.theconversation.com/content/136980/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Stéphane Grumbach ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Alors que s'ouvrent les débats à l'Assemblée nationale sur l'application StopCovid, de nombreuses questions éthiques restent en suspens.Stéphane Grumbach, Senior research scientist at INRIA, Sciences Po Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1370402020-04-23T17:27:44Z2020-04-23T17:27:44ZL’application StopCovid : évidence européenne ou paradoxe à la française ?<p>« Nous voulons être dépistés mais pas pistés », entend-on sur les ondes, formule qui illustre le débat passionné qui anime la presse et les réseaux sociaux.</p>
<p>Le projet d’application mobile de <em>contact tracing</em> (traçage numérique) <a href="https://stopcovid19.fr">StopCovid</a>, visant à permettre à ses détenteurs d’être informés en cas de contact « caractérisé » avec une personne infectée, donne lieu à des propos souvent clivants, opposant sans nuance l’absolue protection de nos libertés à la nécessité de tout mettre en œuvre pour tenter de sortir de la crise sanitaire.</p>
<h2>Face à cette crise globale, la réponse doit être globale</h2>
<p>La pandémie touche pour la première fois tous les pays du monde et tous les secteurs de la vie économique et sociale. Les moyens comme l’approche politique pour lutter contre la prolifération du coronavirus ne peuvent donc pas raisonnablement se limiter à l’échelle nationale. La Commission européenne n’a d’ailleurs pas manqué de soutenir les États membres dans leurs réflexions en publiant une <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32020H0518&from=FR">boîte à outils commune</a> ainsi que des <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:52020XC0417(08)&from=EN">Orientations relatives aux applications soutenant la lutte contre la pandémie</a>. Le réseau <a href="https://ec.europa.eu/health/sites/health/files/ehealth/docs/covid-19_apps_en.pdf">E-health</a>, qui assure la coopération entre les diverses autorités nationales de santé, a également contribué à cette réflexion globale.</p>
<p>Outre des outils communs de conception d’une application numérique, largement repris par le projet français, l’UE pose une contrainte technique, celle de l’interopérabilité des systèmes conçus dans chaque État membre, contraignant ces derniers à ne pas faire cavalier seul pour choisir et développer une technologie de contact tracing. Cette interopérabilité doit aussi être RGPD-compatible (conformément au <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679">Règlement européen relatif à la protection des données du 27 avril 2016</a>), ce qui assure en principe un niveau de protection des droits individuels sans égal à ce jour dans le monde. Ce patrimoine juridique commun doit servir de base de réflexion pour chaque débat national.</p>
<p>Sans verser dans le <a href="https://www.fypeditions.com/resoudre-laberration-du-solutionnisme-technologique-evgeny-morozov/">« solutionnisme technologique »</a>, il ne fait nul doute que l’innovation numérique a toute sa place dans nos démocraties. En revanche, l’adoption d’une application de contact tracing devrait être conditionnée à l’existence d’un cadre juridique précis et surtout à une efficacité attendue au regard de finalités préalablement et précisément définies.</p>
<p>Le débat nous semble fondamental pour fixer les garde-fous juridiques et éviter que cette application ne devienne un prétexte ou un passeport sanitaire qui briderait trop fortement nos libertés.</p>
<h2>La faisabilité juridique d’une application numérique de contact tracing</h2>
<p>Le RGPD ainsi que la <a href="https://eur-lex.europa.eu/legal-content/FR/ALL/?uri=celex%3A32002L0058">Directive e-Privacy du 12 juillet 2002</a> (en cours de réforme au niveau européen) définissent le cadre juridique applicable à la collecte de données personnelles, y compris de santé pour le premier et de géolocalisation pour la seconde. Toute application doit donc d’abord et avant tout être conçue à partir de ces textes, pour protéger le droit des personnes à maîtriser leurs données.</p>
<p>Le gouvernement français ainsi que l’INRIA (Institut national de recherche en sciences et technologies du numérique), chargé du développement de l’application, ont d’emblée affirmé vouloir retenir un niveau élevé de protection, garantie par une approche privacy by design, la contrainte du respect de la protection des données étant intégrée, nativement, dans la conception même de l’application.</p>
<p>Dans la logique européenne, l’utilisation de l’application serait fondée sur le consentement des individus, elle ne permettrait pas de connaître l’identité de la personne infectée croisée, pas plus que le tracking ou la géolocalisation des individus. Enfin, l’application serait supprimée à l’issue de la crise sanitaire. L’application numérique garantirait ainsi les principes européens de protection des données personnelles.</p>
<p>Pour être licite, tout traitement de données doit par ailleurs répondre à des principes bien déterminés à ce jour. Tout d’abord, il doit respecter le principe de transparence. L’INRIA a déjà communiqué sur la <a href="https://www.inria.fr/fr/contact-tracing-bruno-sportisse-pdg-dinria-donne-quelques-elements-pour-mieux-comprendre-les-enjeux">démarche paneuropéenne adoptée</a> et sur les contours du protocole de communication <a href="https://www.inria.fr/fr/publication-du-protocole-robert">« ROBERT » pour ROBust and privacy-presERving proximity Tracing</a>. L’institut a ensuite annoncé que l’application serait disponible en open source afin, notamment, de garantir son interopérabilité entre les différents pays européens. Les applications déployées seront en effet nationales mais disposeront de « briques » communes afin de pouvoir communiquer entre elles et permettre le contact tracing par-delà la frontière nationale.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1251549406484201472"}"></div></p>
<p>StopCovid doit aussi assurer l’information des futurs utilisateurs au moment où elle sera téléchargée sur leur smartphone. La finalité poursuivie et les fonctionnalités de l’application devront être clairement énoncées. Dans l’hypothèse où l’application pourrait intégrer différentes fonctionnalités (information, recherche de contacts, envoi d’avertissements, etc.), la Commission européenne a indiqué qu’un consentement spécifique pour chaque finalité serait nécessaire afin de permettre aux individus de conserver le contrôle de leurs données.</p>
<p>Le <a href="https://aeonlaw.eu/protection-par-defaut-minimisation-des-donnees-quelles-differences/">principe de minimisation</a> implique que seules les données strictement nécessaires à la réalisation de la finalité fixée devront être traitées. Par exemple, les données de proximité ne devront être traitées que s’il existe un risque réel de contamination, lequel dépend de l’étroitesse et de la durée du contact. Par ailleurs, la Commission européenne ainsi que la CNIL en France ont indiqué que seules les autorités sanitaires nationales détermineront les finalités et les moyens du traitement des données et que l’éventuelle divulgation et/ou accessibilité des données devra être <a href="https://www.cnil.fr/fr/crise-sanitaire-audition-de-marie-laure-denis-presidente-de-la-cnil-devant-la-commission-des-lois">strictement limitée</a>.</p>
<p>La Commission européenne insiste sur la nécessité de définir, au niveau de chaque État, une base juridique spécifique pour préciser la mise en œuvre nationale de ces principes. La loi devra ainsi définir la finalité de l’application, l’identité du responsable de traitement et des éventuels destinataires ainsi que les garanties juridiques offertes aux personnes concernées.</p>
<p>En outre, des mesures devront être prises pour minimiser la durée de conservation des données traitées via l’application. Le critère de « fin d’épidémie » invoqué lors des débats devant la commission parlementaire française semble peu satisfaisant et, en tout état de cause, une suppression automatique des données devra être envisagée.</p>
<p>Enfin, les mesures de sécurité font également débat, la technologie Bluetooth soulevant notamment des problématiques techniques car elle ne fonctionne, en principe, que <a href="http://www.leparisien.fr/societe/application-stopcovid-l-usage-du-bluetooth-point-de-blocage-du-cote-d-apple-21-04-2020-8303034.php">lorsque l’application est ouverte</a>. Débloquer ce paramétrage pourrait engendrer des failles de sécurité plus larges sur les smartphones des utilisateurs.</p>
<p>Le droit actuel peut donc être mis au service de la sécurité de l’utilisation de l’application numérique StopCovid par les citoyens. L’enjeu véritable se situe à d’autres niveaux : celui de son acceptation sociale et, peut-être plus encore, celui de son efficacité.</p>
<h2>Une application numérique comme outil de désescalade des mesures sanitaires ?</h2>
<p>Les institutions européennes et les autorités nationales considèrent que l’application numérique sera un outil de gestion du « déconfinement » et, plus largement, de la <a href="https://theconversation.com/la-frontiere-franco-allemande-au-temps-du-covid-19-la-fin-dun-espace-commun-136467">réouverture des frontières intérieures de l’UE</a>.</p>
<p>Les institutions européennes emploient la formule de <a href="https://www.consilium.europa.eu/en/policies/covid-19-coronavirus-outbreak-and-the-eu-s-response/timeline/">« désescalade des mesures de confinement »</a> et pas de « déconfinement ». Cette différence sémantique est centrale pour les politiques qui vont être déployées par la France à partir du 11 mai 2020. Si les États ont en majorité appuyé sur le bouton « off » pour stopper les chaînes de contamination, il ne suffit pas de trouver un bouton « on » pour revenir à la situation pré-Covid. La désescalade sera progressive dans le temps et dans l’espace. L’application de contact tracing peut être utile pour déterminer des décisions de confinement localisé et pour savoir quand reprendre la libre circulation des personnes.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1244352725355282432"}"></div></p>
<h2>Mais le strict respect des libertés individuelles et la mise en place de garde-fous juridiques sont-ils conciliables avec l’efficacité de cet outil numérique ?</h2>
<p>Il est évident que l’application ne suffira pas à endiguer l’épidémie mais pourrait être un instrument de mise en œuvre d’une responsabilité collective, sous réserve de l’adhésion du plus grand nombre. L’efficacité de l’outil de traçage sera en effet fonction du nombre d’utilisateurs et de leur adhésion au principe – et donc au passage à l’échelle collective.</p>
<p>Si chacun a le droit de <a href="https://www.ladepeche.fr/2020/04/18/coronavirus-chaque-etre-humain-doit-pouvoir-prendre-le-risque-de-mourir-yann-moix-donne-son-avis-sur-le-confinement-et-cree-la-polemique,8852650.php">prendre le risque de mourir de ce qu’il veut</a>, cela ne l’autorise pas à mettre en danger les personnes qu’il croise dans sa vie sociale. C’est finalement toute la difficulté de ce minuscule virus, qui au fond met en évidence les limites d’une conception exclusivement individuelle des droits humains.</p>
<p>Par ailleurs, comme l’a rappelé le professeur Delfraissy, Président du CARE (<a href="https://solidarites-sante.gouv.fr/actualites/article/installation-du-comite-analyse-recherche-et-expertise-care">Comité d’Analyse Recherche et Expertise</a>, rattaché à l’Élysée pour conseiller le gouvernement sur la gestion de l’épidémie, y compris sur l’opportunité de la mise en place d’une stratégie numérique de contact tracing), une telle application numérique ne peut fonctionner que s’il y a « de l’humain derrière le numérique ». L’identification de contacts positifs, pour être efficace, devra donc être associée à un arsenal de mesures préventives et/ou curatives, incluant des solutions de dépistage et de confinement individuel (notamment à l’hôtel). L’efficacité recherchée sous-tend ainsi l’alliance de la technologie et de l’humain comme prérequis nécessaires permettant de développer l’exercice effectif d’une responsabilité collective.</p>
<p>Ces questions sont fondamentales et doivent être débattues pour garantir la souveraineté numérique de l’Europe (et des États), l’acceptabilité sociale de l’application, gage de son efficacité en tant qu’instrument de lutte contre la propagation du Covid-19 et ce, dans le respect des droits des personnes.</p>
<p>Dans ce contexte extraordinaire de confinement général, où la liberté d’aller et venir, de commerce et d’autres encore sont largement limitées pour assurer la sauvegarde de notre santé publique, n’est-il pas paradoxal d’opposer l’efficacité d’une application numérique à la défense de notre vie privée ?</p>
<p>De la mesure avant toute chose… un arbitrage sera nécessaire. Les concessions individuelles et collectives devront s’accompagner de l’assurance d’une maîtrise juridique, technique et démocratique. Voilà ce qu’il faut attendre du débat public qui devrait avoir lieu à la fin du mois d’avril 2020.</p><img src="https://counter.theconversation.com/content/137040/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>L’application StopCovid suscite de nombreux débats qui portent aussi bien sur son efficacité que sur sa légalité et les atteintes aux libertés publiques que pourrait provoquer sa généralisation.Frédérique Berrod, Professeure de droit public, Sciences Po Strasbourg – Université de StrasbourgAurélie Klein, Avocat en droit des données et du numérique, Chargée d’enseignement, Université de StrasbourgLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1370922020-04-23T17:27:38Z2020-04-23T17:27:38ZStopCovid : une application prometteuse mais qui questionne<figure><img src="https://images.theconversation.com/files/330124/original/file-20200423-47820-nvg1tp.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/RBhGpCOwBMs/info">Alexander London / Unsplash</a></span></figcaption></figure><p><em>Cet article est publié en collaboration avec <a href="https://www.lemonde.fr/blog/binaire/">Binaire</a>.</em></p>
<hr>
<p>On trouve <a href="https://www.lemonde.fr/pixels/article/2020/04/05/coronavirus-les-applications-de-contact-tracing-appellent-a-une-vigilance-particuliere_6035639_4408996.html">profusion d’articles</a> sur l’utilisation du contact tracing pour combattre le virus. Le sujet passionne : les informaticiens qui aimeraient participer plus à la lutte contre le virus, les médecins souvent sceptiques, les défenseurs des libertés qui ne veulent pas que ce soit l’occasion de rogner sur la protection de la vie privée. Certains mélangent tout, géolocalisation et Bluetooth, avoir attrapé un jour le virus et être contagieux, etc. Et puis, l’utilité n’est encore pas très claire.</p>
<p>L’idée est simple. À partir d’applications sur les téléphones mobiles, on peut savoir que deux personnes ont peut-être été en contact et si l’une développe le virus, on peut prévenir l’autre qu’elle a été peut-être contaminée. Il y a deux grandes techniques possibles : la géolocalisation qui est intrusive et « flique » en permanence son utilisateur, et le Bluetooth discuté en France en ce moment.</p>
<p><a href="https://fr.wikipedia.org/wiki/Bluetooth">Bluetooth</a> est une norme de communication qui utilise des ondes radio pour échanger des données entre un téléphone (intelligent) et un ordinateur, ses écouteurs, ou un autre téléphone… Le Bluetooth fonctionne sans géolocalisation.</p>
<p>On peut être a priori réticent mais les choix du gouvernement comme évoqués par <a href="https://www.francetvinfo.fr/sante/maladie/coronavirus/application-de-tracage-numerique-le-secretaire-d-etat-cedric-o-tente-de-rassurer-les-deputes-de-la-majorite_3906835.html">Cédric O</a> iraient dans le bon sens pour protéger la confidentialité des données personnelles.</p>
<h2>Comment marche une telle application ?</h2>
<p>Il y a de nombreuses possibilités techniques plus ou moins intrusives. En voici une.</p>
<p>Quand deux téléphones sont proches physiquement (quelques mètres ?) pendant un certain temps (par exemple, cinq minutes ou plus), ils utilisent leur connexion Bluetooth pour se dire « coucou » ; chacun envoie à l’autre un nombre aléatoire utilisé juste pour cette rencontre (ou pour un laps de temps très court). Si une personne se découvre le virus, elle le déclare volontairement dans l’application et son téléphone transmet alors à un site centralisateur les nombres aléatoires qu’elle a utilisés avec les dates associées. Chaque téléphone consulte régulièrement la base de données de ces nombres et s’il trouve dans un des nombres un de ceux qu’il a reçus d’un téléphone au cours d’un de ces « coucous », il prévient son utilisateur qu’il a peut-être été contaminé. Il suffira ensuite de suivre les recommandations des autorités de santé, comme se faire tester et se confiner chez soi.</p>
<p><a href="https://www.latribune.fr/technos-medias/tracking-du-covid-19-comment-font-les-autres-pays-844772.html">Des pays</a> ont déjà utilisé des applications pour contrôler la propagation du virus notamment Singapour, Taïwan et la Corée du Sud. La France, l’Allemagne, des centres de recherche, des entreprises… travaillent aussi là-dessus. Pour la France et un consortium de chercheurs piloté par Inria, une application StopCovid est considérée en lien avec l’Europe et le projet Peppt-PT dont une App est déjà testée en Allemagne. Dans le cadre de cette collaboration, Inria et Fraunhofer AISEC ont publié le <a href="https://www.inria.fr/sites/default/files/2020-04/Pr%C3%A9sentation%20du%20protocole%20Robert.pdf">protocole ROBERT</a>, pour <em>robust and privacy-preserving proximity tracing</em>. Google et Apple préparent les briques de bases communes qui permettraient à ces App de fonctionner aussi bien sur Android que sur iOS. L’aide des entreprises est importante, mais il reste préférable que l’application elle-même soit développée par des scientifiques, en toute transparence.</p>
<h2>Des difficultés techniques</h2>
<p>Le Bluetooth apprécie mal les distances surtout si le téléphone est dans une poche ou un sac ; on cherche à améliorer cela. Une autre difficulté, s’il y a trop de personnes contaminantes en circulation, on risque assez vite d’être inondés de notifications et tous être considérés potentiellement comme contaminés. Ça ne marche plus.</p>
<p>Et puis, cette technique n’est utile que si une proportion importante de la population joue le jeu, on parle de 60 %. Il faut déjà exclure une petite, mais non négligeable, partie de cette population qui n’a pas de téléphone intelligent ou qui aurait des difficultés à se servir d’une App même simple. (Des solutions sont à l’étude pour inclure également ces personnes.) Et parmi les connectés, qui aura assez confiance dans l’application pour l’installer, pour se déclarer infecté ?</p>
<h2>La protection de la vie privée</h2>
<p>On est en plein dans le domaine de la CNIL. Marie-Laure Denis, sa Présidente, a pris des <a href="https://www.lemonde.fr/pixels/article/2020/04/05/coronavirus-les-applications-de-contact-tracing-appellent-a-une-vigilance-particuliere_6035639_4408996.html">positions claires</a>, ainsi que le <a href="https://www.societe-informatique-de-france.fr/2020/04/comite-national-pilote-dethique-du-numerique-bulletin-de-veille-n1/">Comité national pilote d’éthique du numérique</a>.</p>
<p>On semble se diriger en France vers de bons choix :</p>
<ul>
<li><p>l’utilisation du Bluetooth</p></li>
<li><p>la décision d’installer l’appli est laissée totalement à l’utilisateur, sans atteinte aux libertés</p></li>
<li><p>le code de l’application est <em>open-source</em>, comme cela des spécialistes pourront vérifier qu’il n’y a pas de trou de sécurité</p></li>
<li><p>l’utilisation est limitée dans le temps.</p></li>
</ul>
<p>Est-ce que cela pourrait présenter des risques pour la protection de la vie privée ? Plus ou moins selon les Apps utilisées. L’équipe Privatics d’Inria, par exemple, travaille sur le sujet, comme d’autres équipes scientifiques.</p>
<p>Dernier point : qui sera en charge de la centralisation des données ? Pour l’instant, en France, Inria pilote le projet. Mais, qui sera l’opérateur à l’heure de l’exploitation ? Qui aura accès aux données ? Si les nombres aléatoires anonymes protègent quelque peu les utilisateurs, on n’est jamais à l’abri d’analyses de données qui permettraient de désanonymiser. Les choix des contenus des messages échangés entre les téléphones conduisent à des solutions plus ou moins sûres.</p>
<h2>Les difficultés médicales</h2>
<p>Une question pour les épidémiologistes sera de choisir les paramètres de l’appli suivant leurs connaissances du virus et de sa propagation (combien de temps faut-il être proche pour contaminer ? Comment définir proche ? Une autre : que faire si l’App détecte qu’on a peut-être été contaminé ?</p>
<p>Est-ce que qu’une telle App serait utile ? Les avis sont partagés. Par exemple, une <a href="https://ncase.me/contact-tracing/">page très claire</a> (en anglais) explique qu’avec le Covid-19, il faut environ trois jours avant de devenir contagieux, et deux de plus environ avant de savoir qu’on est infecté. Si on a été contaminé par quelqu’un qui utilise l’App, on est prévenu et on peut se mettre en quarantaine avant d’avoir contaminé quelqu’un. Donc avec une telle application, on casse la chaîne de contamination.</p>
<p>Des médecins contestent ces chiffres. Évidemment, tout dépend du virus dont on ignore encore beaucoup de choses, même si les connaissances progressent rapidement. C’est aux épidémiologistes, aux médecins, suivant la situation sanitaire, d’évaluer l’utilité ou pas d’une telle app. C’est à l’État de décider. Ce qui semble certain, c’est qu’elle ne sera pas un remède miracle pour enrayer l’épidémie, mais qu’elle pourrait peut-être permettre de casser certaines chaînes de contamination, être un des outils au service des médecins.</p>
<h2>Des craintes à long terme</h2>
<p>On peut s’interroger sur le fait qu’il y ait tant de débats sur une utilisation de données médicales totalement anonymisées alors que les Google, Apple et les FAI utilisent depuis longtemps de telles données sur nous, par exemple avec la géolocalisation pour détecter des ralentissements de circulation. Il ne faudrait pas que cela nous encourage à livrer au gouvernement ces données. Cela devrait plutôt nous interroger sur le fait que des entreprises les possèdent… À poser la vraie question : à quoi servent-elles ?</p>
<p>Pour ce qui est de leur utilisation en période de crise sanitaire, on peut craindre que cela habitue les gens à ce genre d’outils. C’est aujourd’hui une urgence sanitaire, une utilisation d’exception. Mais on a vu par le passé des lois d’exception devenir des lois de toujours. C’est en cela que finalement ces techniques même réalisées correctement posent question, et qu’il faut être tout particulièrement vigilant.</p><img src="https://counter.theconversation.com/content/137092/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Abiteboul est membre du Collège de l’Arcep mais ne parle pas ici en son nom. Il est également chercheur émérite à Inria qui est très engagée dans la lutte contre le Covid 19 et communique sur le sujet.</span></em></p>Comment fonctionne exactement l’application StopCovid, basée sur la technologie Bluetooth ?Serge Abiteboul, Directeur de recherche à Inria, membre de l'Académie des Sciences, École normale supérieure (ENS) – PSLLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1353872020-04-16T16:12:56Z2020-04-16T16:12:56ZL’intelligence artificielle à la rescousse du journalisme<figure><img src="https://images.theconversation.com/files/328210/original/file-20200415-153341-4skr8y.jpg?ixlib=rb-1.1.0&rect=26%2C0%2C5964%2C3997&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Il faut profiter des avantages que peut procurer l'Intelligence artificielle (IA) dans une salle de rédaction et penser à un nouveau modèle d'affaires.</span> <span class="attribution"><span class="source">shutterstock</span></span></figcaption></figure><p>Nous sommes à un carrefour. Un carrefour qui va déterminer grandement l’avenir du journalisme. La pandémie de Covid-19 a entraîné une crise sans précédent qui pourrait décimer certains médias, ici au Québec, mais aussi ailleurs au Canada, aux États-Unis et dans le monde.</p>
<p>Une piste de solution est proposée : celle de l’Intelligence artificielle (IA). L’IA fait référence « aux machines intelligentes qui apprennent d’expérience et effectuent des tâches comme les humains », selon Francesco Marconi, professeur de journalisme à l’Université Columbia, à New York, et qui vient de lancer un <a href="https://play.google.com/store/books/details/Francesco_Marconi_Newsmakers?id=1MqWDwAAQBAJ&fbclid=IwAR0wBmA_qHO2iPDs-gpl3tWr6Z5_IkU8R_D1iMZoHXcShnX8INTgrfYCW4k">ouvrage de référence</a> sur le sujet : <em>Newsmakers, Artificial Intelligence and the Future of Journalism</em>.</p>
<p>Francesco Marconi n’est pas le dernier venu. Il a dirigé les « Media Lab » du <em>Wall Street Journal</em> et de l’Associated Press (AP), une des plus grandes agences de presse au monde.</p>
<p>Sa thèse est limpide et sans appel : le monde journalistique évolue moins vite que les nouvelles technologies. Il faut ainsi profiter des avantages que peut procurer l’IA dans une salle de rédaction et penser à un nouveau modèle d’affaires.</p>
<p>Pour Marconi, nous sommes train de manquer le bateau et l’IA doit être au cœur de ce futur modèle d’affaires. En tant que professeur de journalisme à l’UQAM, qui suit de très près l’évolution de la profession depuis 1990 (CTV News, Reuters, Presse Canadienne, Journal de Québec, Canoe.ca et Huffington Post), je suis assez d’accord avec lui. Au Québec, La Presse canadienne (PC) est, par exemple, un des rares médias à utiliser l’IA pour faciliter la traduction de dépêches.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=900&fit=crop&dpr=1 600w, https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=900&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=900&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1131&fit=crop&dpr=1 754w, https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1131&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/328213/original/file-20200415-153334-1xc9z3c.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1131&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le monde journalistique évolue moins vite que les nouvelles technologies, estime Francesco Marconi, auteur du livre <em>Newsmakers, Artificial Intelligence and the Future of Journalism</em>..</span>
</figcaption>
</figure>
<h2>L’IA ne remplace pas les journalistes</h2>
<p>Et l’intelligence artificielle n’est pas là pour remplacer les journalistes ou supprimer des emplois. Marconi estime que 8 à 12 % des tâches actuelles des reporters seront assumés par des machines, ce qui au contraire va recentrer le travail des éditeurs et journalistes vers le contenu à valeur ajoutée : longs formats, grandes entrevues, analyses, journalisme de données, journalisme d’enquête.</p>
<p>En ce moment, les robots issus de l’IA effectuent des tâches de base comme écrire des textes de deux à six paragraphes sur les résultats sportifs, les résultats trimestriels d’entreprises, résultats électoraux ou olympiques. Le résultat est convaincant mais montre bien aussi les limites de l’IA. On aura toujours besoin d’un journaliste pour bonifier un article de quatre paragraphes sur les résultats financiers de Bombardier, par exemple.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-changements-dalgorithmes-de-facebook-ont-musele-le-journalisme-et-portent-atteinte-a-la-democratie-121143">Les changements d’algorithmes de Facebook ont muselé le journalisme et portent atteinte à la démocratie</a>
</strong>
</em>
</p>
<hr>
<p>L’analyse de grandes bases de données par les robots de l’IA permet aussi aux journalistes de l’agence de presse Bloomberg de recevoir une alerte dès qu’une tendance ou une anomalie émergent des mégadonnées.</p>
<p>Pour Marconi, l’IA peut permettre également aux journalistes d’épargner beaucoup de temps grâce à la transcription d’entrevues audio et vidéo. Même chose pour les grands reportages sur la pollution ou la violence, qui s’appuient sur de vastes bases de données. Les machines peuvent faire l’analyse des données complexes en un rien de temps.</p>
<p>Par la suite, le journaliste fait son travail essentiel de vérification des faits, d’analyse, de mise en contexte et de collecte d’informations. L’IA peut difficilement remplacer cela. En ce sens, l’être humain doit demeurer central à l’ensemble du processus journalistique.</p>
<h2>Modèle d’affaires brisé</h2>
<p>Marconi a bien raison lorsqu’il explique que les médias doivent développer un modèle d’abonnement payant, se rapprocher de leur communauté avec du contenu encore plus pertinent, développer de nouveaux produits (infolettres, événements, balados, vidéos) et de nouveaux contenus que l’IA peut faciliter : personnalisation des nouvelles, recommandations aux lecteurs, par exemple.</p>
<p>Certains exemples dans le livre de Marconi sont assez simples comme des listes ou articles automatisés sur les nouveaux restos ou commerces du coin, qui sont très populaires aux États-Unis.</p>
<p>L’IA en ce sens fait partie d’un nouveau modèle d’affaires basé sur la fin des silos au sein des médias. Il doit y avoir une symbiose dans le sens d’« union étroite » entre la rédaction et les autres équipes des médias comme les ingénieurs, les informaticiens, statisticiens, vendeurs ou équipe du marketing.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=380&fit=crop&dpr=1 600w, https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=380&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=380&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=478&fit=crop&dpr=1 754w, https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=478&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/328476/original/file-20200416-192762-v113v1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=478&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le modèle d’affaires des médias est brisé. La publicité a quasi disparu depuis le début de la pandémie de la Covid-19. Dans la foulée de cette crise, la Coopérative nationale de l’information indépendante (CN2i), anciennement Groupe Capitales Médias, a annoncé la suspension de la publication de ses journaux papier.</span>
<span class="attribution"><span class="source">ARCHIVES LA PRESSE CANADIENNE/Paul Chiasson</span></span>
</figcaption>
</figure>
<p>Il faut donc dans une salle de nouvelles utiliser plus que jamais les bases de données pour trouver des sujets de reportage pertinents pour les lecteurs, auditeurs, téléspectateurs et internautes.</p>
<p>Et il existe déjà divers outils d’IA pour déceler les tendances ou sujets de l’heure sur Internet et dans les médias sociaux comme <a href="https://www.dataminr.com/">Dataminr</a>, <a href="https://www.newswhip.com/">Newswhip</a>, <a href="https://www.parse.ly/">Parsely</a>, <a href="https://www.crowdtangle.com/">Crowdtangle</a> ou <a href="https://croma.io/">Croma</a>. Ces outils peuvent aider aussi les rédactions à mieux distribuer les contenus.</p>
<h2>Attention aux biais</h2>
<p>Évidemment, il faut tenir compte de la grosseur des salles de nouvelles dans toute cette analyse. Un petit hebdo ou un média hyper local n’a peut-être pas les moyens d’agir rapidement. Mais pour les autres, il faut commencer tout de suite à s’activer. Il faut mieux former les journalistes à l’interne ; collaborer avec de jeunes pousses (<em>start-up</em>) et avec les universités pour tirer son épingle du jeu.</p>
<p>Prenons l’exemple de la Covid-19 en ce moment. Voilà l’occasion d’analyser les données de la santé publique pour faire des liens, des analyses et creuser les données quartier par quartier et rue par rue. L’IA peut aider en ce sens. Mais ça prend des journalistes bien formés aux données pour faire ce travail.</p>
<p>Un des dangers de l’IA, par contre, est le biais des algorithmes. Comme les algorithmes sont conçus par des humains, il y a toujours nécessairement des biais qui peuvent altérer les analyses de données et mener à de graves conséquences, selon Marconi. Et la vérification humaine des contenus avant publication demeurera toujours le rempart contre les erreurs.</p>
<p>Une enquête du média américain ProPublica, financé par la philanthropie <a href="https://www.propublica.org/article/bias-in-criminal-risk-scores-is-mathematically-inevitable-researchers-say">a montré en 2016</a> que les algorithmes utilisés par l’État pour statuer sur les cas de libération conditionnelle ont amené un biais clair en faveur des détenus blancs au dépens des détenus noirs. Quand on y pense, cet usage d’un algorithme a entraîné des injustices criantes.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/coronavirus-et-fake-news-lassemblage-catastrophique-133297">Coronavirus et fake news : l’assemblage catastrophique</a>
</strong>
</em>
</p>
<hr>
<p>L’IA, enfin, a développé des systèmes de détection des fausses vidéos (<em>Deepfakes</em>) et des fausses nouvelles, qui sont bien évidemment appuyés par des journalistes d’expérience de Reuters et de l’AFP, par exemple. Ce sont de bonnes nouvelles.</p>
<p>En ce sens, la transformation des salles de rédaction ne fait que commencer et l’essai de Marconi est incontournable pour identifier des scénarios de survie comme médias et journalistes. Car c’est bien de cela qu’il est question. Il faut mieux équiper nos salles de nouvelles et changer de A à Z le flux de travail pour en arriver à une meilleure collaboration et à de meilleurs contenus qui vont attirer de nouveaux abonnés payants.</p><img src="https://counter.theconversation.com/content/135387/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Patrick White ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>L'Intelligence artificielle n'est pas là pour remplacer les journalistes ou supprimer des emplois, mais elle permet de recentrer le travail des journalistes sur du contenu à valeur ajoutée.Patrick White, professeur de journalisme , Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1238262019-10-01T18:16:47Z2019-10-01T18:16:47ZLa fracture numérique ne doit pas être pensée à l’échelle individuelle mais collective<figure><img src="https://images.theconversation.com/files/295036/original/file-20191001-173402-1fun51f.jpg?ixlib=rb-1.1.0&rect=7%2C0%2C5180%2C3453&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La réelle fracture numérique serait entre le GAFAM et les autres entreprises. </span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/a8KNFpidIPI">Daniel Eledut / Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=236&fit=crop&dpr=1 600w, https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=236&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=236&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=297&fit=crop&dpr=1 754w, https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=297&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/293181/original/file-20190919-22450-1e2zj7j.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=297&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Cet article est publié dans le cadre de la Fête de la science (du 5 au 13 octobre 2019 en métropole et du 9 au 17 novembre en outre-mer et à l’international) dont The Conversation France est partenaire. Cette nouvelle édition aura pour thème : « À demain, raconter la science, imaginer l’avenir ». Retrouvez tous les débats et les événements de votre région sur le site <a href="https://www.fetedelascience.fr/">Fetedelascience.fr</a>.</em></p>
<hr>
<p>Et si, au lieu de penser la « fracture numérique » au niveau des individus, avec un accès ou non à Internet, la réelle cassure se situait entre des entreprises qui maîtrisent parfaitement la gestion et l’utilisation des données (les GAFAM) et les autres organisations, qu’elles soient publiques ou privées.</p>
<p>Partons de trois postulats :</p>
<ul>
<li><p>Le vecteur majeur et incontournable de l’évolution et du rayonnement de l’humanité sera l’électricité, en d’autres termes toute action quelle qu’elle soit ne sera rendue possible que par l’électricité : mobilité, technologies de l’information et de la communication par exemple. En effet, n’oublions pas que ce que nous appelons couramment un bit, un octet, 1 « Méga », bref, le <a href="https://fr.wikipedia.org/wiki/Singleton_(math%C3%A9matiques)">singleton</a> constituant l’information ou donnée, n’est ni plus ni moins qu’un petit paquet d’électrons stockés et déplacés. Qui dit déplacement d’électrons dit : électricité. Quid de ce magma de données produites, échangées, stockées et fouillées (cloud, web, data canters, etc.) sans les électrons ? Ainsi, il est essentiel de comprendre que l’enjeu majeur associé sera de produire cette électricité « devenue indispensable » avec une empreinte écologique la plus réduite possible, et ce sur toute l’échelle de la valeur du dispositif de production et de conversion.</p></li>
<li><p>Électronique, informatique et robotique sont devenues indispensables à toute avancée scientifique et ce toutes disciplines confondues.</p></li>
<li><p>Si le XX<sup>e</sup> siècle a été le siècle des sauts technologiques (nous sommes passés de la marche à pieds à l’espace), le XXI<sup>e</sup> sera le siècle des sauts d’usages et si l’on parle d’usage, il faut que les sciences humaines et sociales (SHS) soient repositionnées au centre des évolutions scientifiques. Prenons l’exemple du clonage, technologie du XX<sup>e</sup> qui trouvera ses pleines applications et usages au XXI<sup>e</sup> une fois les aspects éthiques et déontologiques traités par les SHS.</p></li>
</ul>
<p>Partant de ces trois postulats, tout est réuni pour une prolifération quasi naturelle des données puisque nous sommes amenés par nécessité à créer des données sur les données afin de pouvoir les gérer tant leur nombre est phénoménal. <a href="https://lejournal.cnrs.fr/sites/default/files/numeros_papier/jdc269.pdf">Nous sommes littéralement submergés par les données</a>.</p>
<h2>La déferlante des données pose des problèmes</h2>
<p>Devant cette déferlante des octets se posent alors plusieurs problématiques :</p>
<ul>
<li><p>La gestion des espaces de stockage des données (notion de pertinence de la donnée stockée, de son maintien « en vie », des considérations énergétiques associées, de la propriété de la donnée et de l’élimination des données redondantes.</p></li>
<li><p>Les lieux effectifs de conservation des données devenus « quasi-uniques » devenant ainsi hautement stratégiques.</p></li>
<li><p>Les agrégations de données entre elles leur donnant ainsi des valeurs économiques et stratégiques.</p></li>
<li><p>Les choix des outils informatiques (machines et logiciels) sur lesquels s’appuyer pour extraire la bonne « décision » résultant d’une synthèse basée sur une analyse d’une somme de données de plus en plus « monstrueuses ».</p></li>
</ul>
<p>C’est sur cette dernière problématique qu’il est à mon sens important de s’attarder.</p>
<h2>La réelle fracture numérique</h2>
<p>Il est impossible de passer à côté de la formidable mutation sociétale qu’ont apportée indirectement les structures de type GAFAM (Google, Amazon, Facebook, Apple, Microsoft) de par la mise en valeur et surtout la facilité d’accès aux données qu’elles ont permis et ce de façon quasi universelle (quel que soit le niveau social, le lieu planétaire du « demandeur »).</p>
<p>Très vite, les GAFAM ont été amenés pour répondre aux demandes devenues exponentielles des <a href="https://www.alioze.com/chiffres-web">utilisateurs de plus en plus nombreux et « friands » de données</a>, à développer des outils informatiques (machines et logiciels) dont les performances dépassent sans communes mesures celles des outils détenus par d’autres entités (industriels, états ou collectivités territoriales).</p>
<p>In fine là n’est pas le point clef de cette problématique : en effet, pour faire face à cette demande « exponentielle », les GAFAM ont dû « cataloguer » chaque utilisateur de manière à accélérer et anticiper, selon son profil, l’accès à l’information recherchée : <a href="https://www.lebigdata.fr/gafam-ecoute-conversations">quel confort</a> !</p>
<p>Ainsi l’existence même de ces « catalogues utilisateurs », absolument nécessaires au demeurant, représente non seulement une valeur économique inestimable, mais, plus embarrassant, un poids politico-stratégique d’une ampleur colossale et difficilement estimable.</p>
<p>Yuval Noah Harari dans l’un de ses derniers ouvrages <a href="https://www.albin-michel.fr/ouvrages/21-lecons-pour-le-xxieme-siecle-9782226436030">« 21 leçons pour le XXIᵉ siècle »</a> pointe d’une façon remarquable l’urgence de la situation au travers de cette phrase</p>
<blockquote>
<p>« Dans un monde inondé d’informations sans pertinence, le pouvoir appartient à la clarté ».</p>
</blockquote>
<p>En effet comme je l’ai explicité plus haut, seules les structures de type GAFAM, par nécessité dans un premier temps puis par stratégie par la suite, ont été et sont en capacité d’extraire la synthèse « juste » de l’analyse de masses de données colossales dont la plupart sont sans pertinence.</p>
<p>C’est dans ce contexte que l’on nous présente la notion de « fracture numérique » comme se situant au niveau des utilisateurs ayant ou n’ayant pas accès aux données parce que ne disposant pas d’ordinateurs ou smartphones, ce qui bien évidemment est partiellement faux : dans les contrées les plus reculées, et au sein des couches sociales les plus défavorisées… le smartphone est là.</p>
<p>Par contre, que dire des « entités » (industriels, états, collectivités, etc.) qui, par facilité, rapidité de mise en œuvre et coûts au prime abord attractifs, ont confié leurs données et leurs gestions associées à des structures de type GAFAM, devenant ainsi, à leur insu, totalement tributaires de ces dernières non seulement sur le plan économique, mais aussi, beaucoup plus ennuyeux, sur le plan stratégique et politique. C’est à ce niveau, à mon sens, que se situe la véritable et préoccupante « fracture numérique » entre les entités n’ayant pas la capacité d’investir et celles qui l’auront afin de se doter d’outils informatiques (machines et logiciels) leurs garantissant les moyens d’analyser, de trier, dans ce « monde inondé d’informations sans pertinence » et de conserver un pouvoir décisionnel parce qu’elles auront la possibilité d’afficher de la clarté.</p><img src="https://counter.theconversation.com/content/123826/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Alain Foucaran ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Quand on évoque la fracture numérique on pense généralement à l’accès ou non à Internet, et si elle était plutôt à l’échelon collectif avec des entités maîtrisant nos données et leurs clients ?Alain Foucaran, Directeur de l’IES, l’institut d’électronique, Université de MontpellierLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1238332019-09-23T18:26:21Z2019-09-23T18:26:21ZEdward Snowden et la France : les ressorts d’une demande d’asile<figure><img src="https://images.theconversation.com/files/293663/original/file-20190923-54759-126kzbk.jpg?ixlib=rb-1.1.0&rect=0%2C20%2C1500%2C1093&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Tag d'Edouard Snowden.</span> <span class="attribution"><span class="license">Author provided</span></span></figcaption></figure><p>Alors qu’il publie <em>Mémoires vives</em>, <a href="https://fr.wikipedia.org/wiki/Edward_Snowden">Edward Snowden</a>, le lanceur d’alerte, vient de demander l’asile politique en France. Le résultat de cette requête est porteur de conséquences lourdes pour les libertés et la démocratie. Et c’est bien cette démocratie que Snowden a décidé de défendre au péril de sa vie depuis maintenant six longues années.</p>
<h2>De multiples refus</h2>
<p>Après ses révélations mettant en lumière l’ampleur des renseignements collectés par les services secrets américains et britanniques, Edward Snowden a essuyé de multiples refus suite à ses demandes d’asile politique en 2013 (en France notamment celui d’Emmanuel Valls). Finalement accueilli en Russie, où il bénéficie d’un droit de résidence limité qui expire en 2020, il a récemment réitéré son souhait de rejoindre la France. Or, cette demande doit se faire à l’ambassade de France en Russie, dont le personnel consultera ensuite le ministère de l’Intérieur.</p>
<p>Mais une fois sur place sur le territoire national, Edward Snowden pourrait être extradé vers les États-Unis au titre des <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000218360&dateTexte=">infractions poursuivies</a>.
Le droit français pourrait donc ne pas aider l’informaticien.</p>
<h2>La France incommodée par la demande de Snowden</h2>
<p>Inutile de faire une étude approfondie des conséquences de l’action de Snowden, son retentissement se fait ressentir quotidiennement pour des milliards de personnes.</p>
<p>À la question <a href="https://theconversation.com/la-societe-a-t-elle-change-grace-a-snowden-67919">« la société a-t-elle changé grâce à Snowden ? »</a> chacun est en position de répondre par l’affirmative : n’avez-vous pas obturé la caméra de votre ordinateur ?</p>
<p>C’est donc l’incompréhension qui règne face à l’inertie des autorités nationales et au sein de l’Union européenne qui ont été les premiers bénéficiaires de ces révélations.</p>
<p>Tous en ont tiré les leçons à la fois pour leur sécurité intérieure et du point de vue des libertés fondamentales en renforçant la protection des données à caractère personnel. L’<a href="https://theconversation.com/les-citoyens-europeens-prets-a-controler-leurs-donnees-personnelles-face-aux-geants-du-web-52666">annulation du Safe Harbor</a>, l’adoption du RGPD, les multiples poursuites contre les géants du net pour violation du <a href="http://www.lefigaro.fr/secteur/high-tech/a-la-commission-europeenne-margrethe-vestager-va-rester-le-cauchemar-des-gafa-20190910">droit de la concurrence</a> jusqu’à la taxe sur les GAFAM ; les retombées de l’action de Snowden se font aussi sentir à l’échelle mondiale, y compris aux États-Unis.</p>
<p>Même si le Congrès américain a limité cette collecte automatique, massive, et indiscriminée avec le <a href="https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html"><em>Freedom Act</em></a> en 2015, les États poursuivent l’espionnage des conversations, qui se trouve normalisé avec l’adoption par exemple en France de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorieLien=id">Loi renseignement</a>.</p>
<p>Quant aux entreprises, les plus grandes d’entre elles font encore l’objet d’enquêtes pour <a href="https://theconversation.com/pourquoi-les-appareils-a-commande-vocale-nous-enregistrent-ils-quels-en-sont-les-risques-122908">violation de la vie privée</a>. Les déséquilibres s’exacerbent sur le plan des cadres juridiques, des acteurs qui monopolisent la collecte des données et maintenant sur le rôle des machines (IA, super-calculateurs). </p>
<p>Les données sont plus que jamais au cœur de la bataille.</p>
<h2>Décision politique d’intérêt général</h2>
<p>Inculpé aux États-Unis pour espionnage et vol de secrets d’État, l’ancien agent de la CIA s’était caché treize jours <a href="https://youtu.be/ayz7AMYbFdQ">parmi des réfugiés sri-lankais</a> de Hong Kong. En effet, aucun statut juridique uniforme et suffisamment solide n’existe pour préserver un <a href="https://theconversation.com/lalerte-ethique-et-la-denonciation-legitime-dun-acte-touchant-linteret-general-49690">lanceur d’alerte</a> de cette envergure, véritable fugitif international.</p>
<p>Edward Snowden n’est pas un lanceur d’alerte comme les autres. Citizenfour (son premier pseudonyme) a été menacé de peine de mort par le secrétaire d’État américain Michael Pompeo.</p>
<h2>Droit de séjour</h2>
<p>Parmi les options possibles, la demande d’Edward Snowden pourrait être entendue par le président Emmanuel Macron au titre du droit de séjour, pouvoir régalien.</p>
<p>En effet, seule une décision politique, telle que celle prise par le François Mitterrand en faveur des <a href="https://www.lejdd.fr/Societe/quand-paris-servait-de-base-arriere-aux-brigades-rouges-3710258">Brigades rouges italiennes</a> ou plus récemment par Nicolas Sarkozy pour laisser entrer des membres des <a href="http://www.cettefrancela.net/volume-1/descriptions/article/l-invitation-faite-aux-farc">Farc</a>, les rebelles colombiens, pourrait servir de fondement juridique à son entrée sur le territoire. Or, ce statut est révocable à tout moment en cas d’une alternance politique.</p>
<p>Sans user de ce pouvoir, la France pourrait accorder une protection à Snowden, en tant que <a href="https://www.ohchr.org/FR/Issues/SRHRDefenders/Pages/Defender.aspx">défenseur des droits de l’homme</a> au titre de la déclaration des Nations unies éponyme, car le lanceur d’alerte a rendu service à l’humanité et œuvre à la promotion ou à la protection des droits de l’Homme partout et pour tous. L’homme le plus dangereux selon les États-Unis est-il aussi le plus héroïque ?</p>
<p>Pour finir, quelques réminiscences de l’Internet qui fut un temps espace de liberté, rêvé par quelques geeks de la Silicon Valley. C’était avant…</p>
<p>Devenir qui tu es, échouer et recommencer, grâce à Internet ? Oui, c’était possible à une époque pas si lointaine.</p>
<p>Aujourd’hui, vous n’avez plus le droit à l’erreur : tout est archivé, référencé, et retweeté. A ce propos, lisez ce qu’en dit Chris Wetherell, inventeur du <a href="https://www.buzzfeednews.com/article/alexkantrowitz/how-the-retweet-ruined-the-Internet">bouton « retweeter »</a>. Il nous explique comment cette fonction a ruiné Internet. Initialement prévue pour relayer la voix de communautés sous-représentées, elle a été détournée par les attaquants du <a href="https://medium.com/message/72-hours-of-gamergate-e00513f7cf5d">Gamergate</a>, jusqu’aux scandales de désinformation durant la <a href="https://www.bloomberg.com/news/articles/2018-01-26/twitter-says-russian-linked-bots-retweeted-trump-470-000-times">campagne de 2016</a>.</p><img src="https://counter.theconversation.com/content/123833/count.gif" alt="The Conversation" width="1" height="1" />
Le lanceur d’alerte vient de demander l’asile politique en France. Le résultat de cette requête est porteur de conséquences lourdes pour les libertés et la démocratie.Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1231572019-09-17T19:01:39Z2019-09-17T19:01:39ZDonnées anonymes… bien trop faciles à identifier<figure><img src="https://images.theconversation.com/files/292505/original/file-20190915-8687-gh8ncn.jpg?ixlib=rb-1.1.0&rect=823%2C231%2C3637%2C3198&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dans le métro.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/n0kwms_G_cw">Photo by Martin Adams on Unsplash</a></span></figcaption></figure><p>Téléphones, ordinateurs, cartes de crédit, dossiers médicaux, montres connectées, ou encore assistants virtuels : chaque instant de nos vies – en ligne et hors ligne – produit des données personnelles, collectées et partagées à grande échelle. Nos comportements, nos modes de vie, s’y lisent facilement. Mais faut-il s’en inquiéter ? Après tout, ces données qui nous révèlent sont souvent anonymisées par les organismes qui les collectent. C’est du moins ce que l’on peut lire sur leurs sites. Leur travail est-il efficace ? Et les données anonymes le sont-elles vraiment ? Dans notre dernier article <a href="https://www.nature.com/articles/s41467-019-10933-3">publié</a> dans la revue <em>Nature Communications</em>, nous développons une méthode mathématique qui montre que c’est loin d’être acquis. Elle a pu nous amener à réidentifier des individus parmi des bases de données anonymes et fortement échantillonnées, remettant en question les outils utilisés actuellement pour partager les données personnelles à travers le monde.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=545&fit=crop&dpr=1 600w, https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=545&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=545&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=685&fit=crop&dpr=1 754w, https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=685&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/292506/original/file-20190915-8658-19bmfdv.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=685&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Traitement d’échantillons viraux. Les données personnelles de santé sont parmi les plus sensibles.</span>
<span class="attribution"><a class="source" href="https://phil.cdc.gov/Details.aspx?pid=22912">James Gathany/CDC</a></span>
</figcaption>
</figure>
<h2>Matière première</h2>
<p>D’abord, quelques ordres de grandeur. Ces dix dernières années, nos données personnelles ont été collectées à une vitesse inégalée : 90 % de celles circulant sur Internet ont été créées il y a moins de deux ans ! Objets connectés, informations médicales ou financières, réseaux sociaux, ces données sont la matière première de l’économie numérique comme de la recherche scientifique moderne. Mais, très vite, on a vu apparaître certaines dérives. Notamment les atteintes à la vie privée qui se sont multipliées. Témoin, parmi de nombreuses affaires, le <a href="https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica">scandale Cambridge Analytica</a>… Depuis, 80 % des Européen·ne·s estiment avoir perdu le contrôle sur leurs données.</p>
<p>En réponse, les compagnies et organismes qui les collectent affirment souvent qu’elles le sont de manière « anonyme ». Par exemple, la société Transport for London (TfL), en charge du métro londonien, a entrepris de <a href="https://www.zdnet.fr/actualites/le-metro-de-londres-va-suivre-les-usagers-grace-au-wi-fi-et-leurs-donnees-39885105.htm">surveiller les déplacements des passagers</a> sur le réseau via les signaux wifi « anonymes » de leurs téléphones portables. En Belgique, plus de 15 hôpitaux revendent les données confidentielles de leurs patients à une multinationale, Quintiles IMS, <a href="https://www.rtbf.be/info/belgique/detail_vos-donnees-medicales-sont-revendues-vous-le-saviez?id=9728058">sous couvert d’anonymat</a>. Enfin, en France, <a href="https://www.lemonde.fr/blog/data/2013/08/14/big-data-vos-donnees-en-vente/">Orange et SFR</a> ont revendu des données de géolocalisation en temps réel ou en différé, données là encore « anonymisées ».</p>
<p>Point intéressant, une donnée anonyme n’est plus considérée comme donnée personnelle. Elle échappe donc aux régimes de protection comme le RGPD en Europe. Partager des données personnelles anonymisées ne nécessite donc plus le consentement des participant·e·s… Puisqu’ils et elles sont anonymes !</p>
<h2>Ré-identification</h2>
<p>Or, des chercheur·e·s et journalistes ont depuis longtemps montré que certaines données anonymes peuvent être ré-identifiées. Dans les années 1990, Latanya Sweeney avait pu <a href="https://arstechnica.com/tech-policy/2009/09/your-secrets-live-online-in-databases-of-ruin/">ré-identifier les données médicales de William Weld</a> (alors gouverneur du Massachusetts), sur base de son code postal, sa date de naissance et son genre. Deux journalistes allemands ont récemment <a href="https://www.theguardian.com/technology/2017/aug/01/data-browsing-habits-brokers">ré-identifié</a> l’<a href="https://www.theguardian.com/technology/2017/aug/01/data-browsing-habits-brokers">historique de navigation</a> d’un juge et d’un député, retrouvant leurs préférences sexuelles et leurs traitements médicaux dans des données anonymes obtenues en se faisant passer pour des acheteurs potentiels. Et, aux États-Unis, les dossiers fiscaux du président américain Trump ont pu lui être <a href="https://www.nytimes.com/interactive/2019/05/07/us/politics/donald-trump-taxes.html">ré-attribués par le <em>New York Times</em></a> en utilisant des données anonymes publiées par le fisc américain, l’<a href="https://www.irs.gov/">IRS</a>.</p>
<p>Compagnies et gouvernements minimisent souvent ces ré-identifications. Leur ligne de défense : parmi des petites bases de données, toujours incomplètes, personne ne saura jamais si une ré-identification est correcte ou non et si des chercheur·e·s ou journalistes ont vraiment réidentifié la bonne personne.</p>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=833&fit=crop&dpr=1 600w, https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=833&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=833&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1047&fit=crop&dpr=1 754w, https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1047&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/292507/original/file-20190915-8653-itmwn5.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1047&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Un guide pour protéger les données en Australie.</span>
<span class="attribution"><a class="source" href="https://www.oaic.gov.au/privacy/guidance-and-advice/de-identification-decision-making-framework/">Australian Government</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Cela implique que l’organisme collecteur fasse un travail dit d’<em>échantillonage</em> sur la base de données. Ainsi, l’autorité de protection des données australienne [OAIC], suggère dans son <a href="https://www.oaic.gov.au/agencies-and-organisations/guides/de-identification-and-the-privacy-act">guide de dés-identification</a> que l’échantillonnage augmente « l’incertitude qu’une personne particulière fasse réellement partie d’une base de données anonyme ». Prenons un exemple pour expliquer cela. Admettons que votre employeur retrouve des données vous correspondant dans un échantillon de 10 000 patients, soit 1 % d’une large base de données médicales. Ces données – comprenant par exemple votre lieu et date de naissance, genre, statut marital, etc. – pourraient bien appartenir à une autre personne qui partage ces caractéristiques. Car cette base de données de 10 000 personnes ne représente que 0,015 % de la population française. Et ces données réidentifiées pourraient correspondre à n’importe quelle autre personne parmi les 99,985 % autres Français·e·s.</p>
<p>Échantillonner (partager par exemple 1 % d’une base de données) est ainsi une technique largement utilisée. Réduire la taille des données partagées permet de justifier que ces données sont anonymes, car personne ne pourra jamais prouver qu’une ré-identification est correcte.</p>
<h2>Un algorithme qui remet en question l’anonymat</h2>
<p>Le problème ? <a href="https://cpg.doc.ic.ac.uk/individual-risk/">Nos travaux</a> démontrent au contraire qu’un algorithme peut apprendre à estimer, avec grande précision, si des données réidentifiées appartiennent bien à la bonne personne ou non.</p>
<p>Il y a bien entendu, si c’est en France, de nombreux hommes trentenaires, habitant à Paris. Si je retrouve un seul homme de 30 ans parmi les données anonymes de 1 000 personnes, collectées et revendues par un cabinet d’assurance parisien, il y a peu de chance qu’elles correspondent à mon voisin Émeric. Les données correspondant à ces trois attributs (homme, 30 ans, habitant à Paris) seront sans doute celles d’un autre Français.</p>
<p>Mais au fur et à mesure que ces données s’enrichissent, qu’on apprend davantage de caractéristiques, il devient illusoire qu’une seconde personne ait les mêmes caractéristiques. Il y a ainsi sans doute un seul homme à Paris, né le 5 janvier 1989, roulant en vélo électrique et habitant avec ses deux enfants (deux filles) et un berger allemand : mon voisin Émeric.</p>
<p>Après avoir « appris » quelles caractéristiques rendent les individus uniques, notre algorithme génère des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes. Le modèle développé permettrait par exemple aux journalistes du New York Times de savoir à coup sûr si les dossiers identifiés appartenaient vraiment à Donald Trump.</p>
<p>Nos résultats montrent que 99,98 % des Américains seraient correctement ré-identifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques. Les chiffres sont similaires à travers le monde (16 attributs en ajoutant la nationalité). Une quinzaine de caractéristiques qui suffisent à identifier un individu, ce n’est hélas pas beaucoup. Le « data broker » Acxiom, un courtier de données qui achète et qui revend nos données personnelles dans 60 pays, possède par exemple jusqu’à <a href="https://marketing.acxiom.com/rs/982-LRE-196/images/Acxiom_Data_for_Adobe_AC-0403-19.pdf">5,000 attributs par personne</a>.</p>
<p>Nos travaux remettent ainsi en question les pratiques actuelles utilisées pour dés-identifier des données personnelles. Cela interroge sur les limites de l’anonymisation : utiliser ainsi ces données protège-t-il toujours notre vie privée ? Alors que les standards d’anonymisation sont en passe d’être redéfinis par les pouvoirs publics, au niveau national et au sein de l’Union européenne, il est crucial pour ces standards d’être rigoureux, de promouvoir de meilleures méthodes de partage des données, et de prendre en compte tout risque futur. C’est à la fois important pour nos vies privées, pour la croissance de l’économie numérique et pour le dynamisme de la recherche scientifique.</p><img src="https://counter.theconversation.com/content/123157/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Luc Rocher a reçu des financements du Fonds de la Recherche Scientifique (FNRS-FRS) en Belgique.</span></em></p>Les données personnelles sont le carburant de l’économie numérique. Seulement voilà, nous n’avons pas envie que l’on nous trace. On nous dit qu’il est possible de les rendre anonymes. Vraiment ?Luc Rocher, Doctorant, ingénierie mathématique, Université catholique de Louvain (UCLouvain)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1229082019-09-08T18:38:06Z2019-09-08T18:38:06ZPourquoi les appareils à commande vocale nous enregistrent-ils ? Quels en sont les risques ?<figure><img src="https://images.theconversation.com/files/290987/original/file-20190904-175705-kr1r86.png?ixlib=rb-1.1.0&rect=13%2C6%2C691%2C433&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Assistant à commande vocale.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/KwG8KpT6gbQ">Photo by Niclas Illg on Unsplash</a></span></figcaption></figure><p>Alors que le déploiement sécurisé des réseaux 5G vient d’être adopté par la France (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038864094&dateTexte=&categorieLien=id">loi « anti-Huawei »</a>), les polémiques fleurissent autour des assistants vocaux (sans oublier votre Xbox) convertis en véritables « mouchards ». A la suite de lanceurs d’alerte, plusieurs médias ont ainsi révélé l’étendue des enregistrements accidentels (non déclenchés par l’utilisateur) et surtout l’envoi de tous les enregistrements à des sous-traitants dont les salariés écoutent vos moments les plus intimes.</p>
<p><a href="https://www.vrt.be/vrtnws/en/2019/07/10/google-employees-are-eavesdropping-even-in-flemish-living-rooms/">Google Home</a>, <a href="https://www.lemondeinformatique.fr/actualites/lire-plus-d-ecoute-de-siri-sans-accord-de-l-utilisateur-promet-apple-76256.html">Apple Siri</a>, <a href="https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio">Amazon Echo</a> et <a href="https://www.phonandroid.com/microsoft-a-aussi-espionne-les-joueurs-xbox.html">Xbox</a>, fabricants de ces dispositifs reposant sur l’intelligence artificielle ont en effet recours à des sociétés extérieures pour analyser les requêtes. C’est acceptable, mais là où cela devient glissant, c’est que les salariés peuvent écouter les enregistrements des voix des membres du foyer et des personnes qui les visitent et sont à portée de voix.</p>
<p>La commande vocale est en réalité profondément infiltrée dans votre vie privée. Au-delà des assistants vocaux ce sont bien sûr le téléphone, un casque audio, les équipements ménagers, jusqu’à <a href="https://www.professionvoyages.com/commande-vocale-dans-votre-chambre-dhotel/">votre chambre d’hôtel</a>, et demain les véhicules autonomes qui fonctionnent grâce à cette technologie. Il est donc temps de découvrir ce que les fabricants enregistrent, pourquoi, et quels sont les risques pour les utilisateurs.</p>
<h2>Espion du quotidien</h2>
<p>Contrôler des objets connectés, utiliser des services de divertissement tels sont les fonctions des assistants personnels à commande vocale : répondre à une question, jouer un morceau de musique, donner la météo, descendre les stores, diminuer la température… un vrai valet à votre service !</p>
<p>Tous les appareils connectés se trouvent dans le foyer ou sont portés par leurs utilisateurs. Le volume des données qu’ils génèrent est donc très important et reflète parfaitement le mode de vie de la famille depuis l’heure du lever. Réglage du chauffage, goûts culturels, achats passés, centres d’intérêt… rien de leur échappe. Le profil commercial de chaque membre de la famille est affiné en toute discrétion puisque la voix qui commande l’appareil ne laisse aucune « trace ». En effet, vous souvenez-vous des requêtes formulées hier ? La semaine dernière ? Ou depuis l’achat de cet assistant ? Et qu’en est-il des interactions de vos enfants ou de leurs amis avec cette machine ? L’appareil lui, ne perd pas une miette du moindre mot et s’empresse de l’analyser pour peaufiner la technologie de reconnaissance vocale et, au passage, la publicité ciblée.</p>
<p>Le fonctionnement est tellement simple que l’appareil se déclenche au bruit d’une simple fermeture éclair ! Siri s’est aussi déclenché en plein discours du Secrétaire à la Défense <a href="https://www.bbc.com/news/av/uk-politics-44701007/gavin-williamson-interrupted-by-siri-during-commons-statement">Gavin Williamson</a> qui s’adressait aux députés au sujet de la Syrie. Le même assistant s’active aussi en concordance avec l’Apple Watch. Or, le taux de déclenchement accidentel de cette montre connectée est très élevé et il peut enregistrer jusqu’à 30 secondes de son. Des négociations d’affaires aux rapports sexuels, en passant par des transactions illicites et des consultations médicales, l’objet des enregistrements est identifiable en un rien de temps.</p>
<p>Le motif invoqué par les fabricants pour justifier ces enregistrements est l’amélioration de la technologie de reconnaissance vocale : « améliorer la qualité langagière » selon Amazon et Google. Les sociétés précisent qu’elles permettent à l’utilisateur de s’opposer à certaines utilisations de ces enregistrements par une option d’« opt-out » (pour ce faire, il faudra vous immerger dans les paramètres de votre appareil…). Apple a pour sa part expliqué que l’analyse porte sur moins de 1 % des requêtes et qu’elle se fait moyennant des garanties : les données sont anonymisées (elles ne peuvent pas être rattachées à l’identifiant d’un client) et les personnes chargées de l’analyse ont signé un engagement de confidentialité. Devant le tollé provoqué par ces révélations, la firme a décidé d’introduire une option de consentement pour les utilisateurs.</p>
<h2>Données personnelles</h2>
<p>Si ces enregistrements « accidentels » et leur envoi pour analyse et écoute à des sous-traitants alimentent la polémique, c’est parce que les utilisateurs n’en étaient pas informés par les fabricants. Leur manque de loyauté et de transparence vis-à-vis de leurs clients est donc condamnable, sans compter l’absence de sécurité et de confidentialité s’agissant des enregistrements communiqués aux médias. Ces enregistrements comprennent l’historique des requêtes audio et la transcription des requêtes. Ils sont accompagnés de données de localisation, données de contacts et détails des applications qui servent à vérifier si la réponse à une requête a été donnée, plus les méta-données (date, heure, utilisateur…).</p>
<p>De surcroît, d’innombrables cas d’enregistrements portent sur des <a href="https://www.theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings">discussions privées</a> entre médecins et patients, des négociations commerciales, des transactions apparemment criminelles, ou encore de rencontres sexuelles, etc.</p>
<p>Or, les données contenues par ces enregistrements sont des données à caractère personnel puisqu’il s’agit d’informations se rapportant à une personne physique identifiée ou identifiable. Rappelons que la personne physique peut être identifiée indirectement par référence à un identifiant (nom, numéro d’identification, données de localisation) ou à un ou plusieurs éléments spécifiques propres à son identité qu’elle soit physique, économique, culturelle ou sociale.</p>
<p>Nombre de ces données sont qualifiées de sensibles : celles révélant l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses, l’appartenance syndicale, les données de santé ou celles concernant la vie sexuelle ou l’orientation sexuelle d’une personne. Le RGPD interdit le traitement de ces données sauf consentement explicite de la personne et dans certaines hypothèses strictement définies (art. 9). Or, dans de tels cas, les équipes qui analysent les enregistrements ont pour toute consigne de rapporter un « incident technique », sans plus. Aucune procédure n’est mise en place pour ces données très sensibles !</p>
<p>Au-delà de la publicité ciblée, les risques sont le partage ou la commercialisation des données, le piratage et l’utilisation par des tiers non autorisés (usurpation d’identité, arnaques, <em>ransomware</em>, etc.). Ces risques sont bien réels car la détection de la voix humaine n’est pas infaillible. Lors du Super Bowl 2017, une publicité TV sur Google Home avait déclenché les appareils des téléspectateurs car les personnages lançaient le fameux « OK Google ». De nombreux utilisateurs d’Amazon Echo ont reçu à leur domicile une maison de poupée qu’ils n’avaient pas commandée ! La commande vocale est donc la grande vulnérabilité de ces nouvelles technologies.</p>
<h2>Paroles… paroles… paroles…</h2>
<p>L’utilisation des assistants à commande vocale se révèle donc à haut risque pour la vie privée de ses utilisateurs. Leurs propriétaires sont en premier lieu affectés ainsi que toute personne se trouvant à portée de voix de l’appareil, même s’il n’en a pas forcément conscience. Plusieurs principes du RGDP ne sont sans doute pas observés. Celui de licéité, loyauté et transparence tout d’abord, puisque ces enregistrements et leur envoi à des sous-traitants ont eu lieu en dehors de toute information des personnes aisément accessible, facile à comprendre et formulée en termes clairs et simples. La minimisation de l’usage des données est aussi mise à mal car ces sociétés traitent des données qui ne sont ni adéquates, ni pertinentes au regard des requêtes des usagers.</p>
<p>Ensuite, rappelons qu’en vertu du principe de limitation des finalités, la ou les finalités doivent répondre à trois qualités. Être « déterminées » préalablement ce qui signifie qu’il est interdit de collecter des données à des fins préventives. Ces finalités doivent être « explicites », c’est-à-dire communiquées à la personne concernée (droit à l’information) et enfin, être légitimes par rapport à l’activité du responsable de traitement.</p>
<p>Quant à la limitation de la conservation, aucune durée n’est spécifiée par les CGU de Google si ce n’est que les enregistrements sont conservés <a href="https://support.google.com/googlenest/answer/7072285?hl=en">jusqu’à ce que les utilisateurs les suppriment</a>. Comment faire ? Ici encore, tout repose sur la vigilance de la personne et sa persévérance, à défaut de protection par défaut et dès la conception de la part de Google (accédez <a href="https://myactivity.google.com/">ici</a> à votre activité sur la page de Google pour tenter de supprimer vos enregistrements).</p>
<p>Sur certains produits, il est possible de paramétrer plusieurs profils d’utilisateurs, dans ce cas les enregistrements permettent l’identification de la personne (biométrie vocale) et les données sont rattachées à chaque profil. S’agissant de données biométriques, elles sont qualifiées de sensibles au sens du RGPD et ne peuvent être traitées que sur la base d’un consentement explicite.</p>
<h2>Détournements</h2>
<p>En cas d’utilisation des données pour une finalité autre que celles spécifiées dans les conditions d’utilisation de ces services, les sociétés peuvent voir leur responsabilité engagée pour détournement de finalité. La CNIL a récemment mis en demeure des sociétés des groupes <a href="https://www.cnil.fr/fr/mise-en-demeure-de-cinq-societes-dassurance-pour-detournement-de-finalite-des-donnees-des-assures">Humanis et Malakoff-Médéric</a> de cesser d’utiliser pour de la prospection commerciale des données personnelles collectées exclusivement afin de payer les allocations retraite.</p>
<p>Avec l’entrée en application du RGPD, les amendes administratives pour violation des principes de base d’un traitement, y compris les conditions applicables au consentement, peuvent atteindre vingt millions d’euros ou jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent (le montant le plus élevé étant retenu).</p>
<p><a href="https://datenschutz-hamburg.de/assets/pdf/2019-08-01_press-release-Google_Assistant.pdf">L’autorité de protection des données allemande</a> a justement ouvert une procédure d’enquête en août dernier enjoignant Google de cesser ses analyses des enregistrements pour une durée de 3 mois dans l’Union européenne.</p>
<h2>Que faire ?</h2>
<p>Les détenteurs de ces assistants peuvent tout d’abord exercer leurs droits d’accès à leurs données à caractère personnel pour savoir quelles écoutes ont été faites, et ensuite en demander la suppression. En attendant que des sanctions soient prises, les conseils de la <a href="https://www.cnil.fr/fr/enceintes-intelligentes-des-assistants-vocaux-connectes-votre-vie-privee">CNIL</a> sont les suivants :</p>
<ul>
<li><p>Privilégier l’utilisation d’enceintes équipées d’un bouton de désactivation du microphone.</p></li>
<li><p>Couper le micro/éteindre/débrancher l’appareil lorsque vous ne souhaitez pas être écouté. Certains dispositifs n’ont pas de bouton on/off et doivent être débranchés.</p></li>
<li><p>Avertir les tiers/invités de l’enregistrement potentiel des conversations (ou couper le micro lorsqu’il y a des invités).</p></li>
<li><p>Encadrer les interactions des enfants avec ce type d’appareils (rester dans la pièce, éteindre le dispositif lorsqu’on n’est pas avec eux).</p></li>
<li><p>Vérifier qu’il est bien réglé par défaut pour filtrer les informations à destination des enfants.</p></li>
</ul>
<p>Enfin, si vous possédez l’appareil Alexa d’Amazon, il est possible de désactiver l’option d’enregistrement dans : Paramètres > Alexa et vos informations personnelles > Gérer comment vos données contribuent à améliorer Alexa > Contribuer à améliorer les services Amazon et à développer de nouvelles fonctionnalités.</p><img src="https://counter.theconversation.com/content/122908/count.gif" alt="The Conversation" width="1" height="1" />
Les assistants personnels à commande vocale sont à la mode. Sait-on qu’ils enregistrent nos conversations et diffusent nos données ?Nathalie Devillier, Professeur de droit, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1181672019-06-03T10:30:36Z2019-06-03T10:30:36ZPublicité en ligne : reprenons la main !<figure><img src="https://images.theconversation.com/files/277472/original/file-20190601-69051-1tv800y.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Facebook sur un mur.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/f-PH16nZHKI">george pagan/ unsplash</a></span></figcaption></figure><p><em>Vous avez peut-être été stupéfaits par des pubs que vous recevez sur des plates-formes du web, peut-être vous êtes-vous inquiétés. Vous avez sûrement entendu parler de Cambridge Analytica et d’autres manipulations de la foule des internautes. Tout cela est mystérieux, opaque. Les recherches de deux informaticiens grenoblois, Oana Goga et Patrick Loiseau, les ont amenés à étudier le sujet. Ils racontent ce qu’ils ont appris. Cet article est publié en collaboration avec <a href="http://binaire.blog.lemonde.fr/">Le Blog Binaire</a>.</em></p>
<hr>
<p>La plate-forme de publicité de Facebook est fréquemment source de controverses en raison de potentielles violations de vie privée, de son opacité, et des possibilités de son utilisation par des acteurs malhonnêtes pour du ciblage discriminatoire ou même de la propagande destinée à influencer des élections.</p>
<p>Pour répondre à ces problèmes, de nombreux gouvernements et activistes prônent une augmentation de la transparence et de la responsabilité de Facebook au sujet des publicités qui circulent sur la plate-forme. Par exemple, le <a href="https://theconversation.com/rgpd-lunion-europeenne-entre-de-plain-pied-dans-lere-du-numerique-98179">Règlement général sur la protection des données</a> (RGPD) européen introduit un « droit à l’explication ». Toutefois, comment apporter de la transparence à un tel système reste une question largement ouverte sur le plan technique. En collaboration avec des chercheurs de l’institut Max Planck (Allemagne) pour les systèmes logiciels, de l’université de Northeastern (États-Unis), et de l’université fédérale du Minas Gerais (Brésil), nous explorons les différentes sources de risques dans les plates-formes de publicités des médias sociaux telles que celle de Facebook et des solutions pour les atténuer via des mécanismes de transparence.</p>
<h2>Les abus sont facilités par certaines caractéristiques des plates‑formes</h2>
<p>Pour bien comprendre pourquoi le problème est à la fois répandu et complexe à résoudre, commençons par regarder comment ces plates-formes fonctionnent. On peut distinguer principalement trois caractéristiques, inhérentes à leur fonctionnement, qui rendent la transparence à la fois plus importante et plus difficile :</p>
<ul>
<li><p>La plate-forme offre aux publicitaires un canal de communication privé avec chacun de ses utilisateurs : son « mur ». Il est donc impossible de savoir quelles publicités un utilisateur particulier reçoit, qui sont les publicitaires qui le ciblent et pourquoi ; ce qui rend les abus extrêmement difficiles à détecter.</p></li>
<li><p>N’importe quel utilisateur possédant un compte Facebook peut devenir un publicitaire en quelques minutes sans vérification d’identité. Il n’y a donc aucune barrière pour des acteurs mal intentionnés souhaitant exploiter le système.</p></li>
<li><p>La plate-forme met à disposition des publicitaires une quantité énorme de données sur les utilisateurs pour cibler très précisément certains segments de la population avec des messages susceptible de résonner en eux. Les publicitaires peuvent cibler les individus satisfaisant une combinaison précise d’attributs, avec plus de 1 000 attributs prédéfinis choisis dans une liste et plus de 240 000 attributs libres suggérés par la plate-forme lorsque le publicitaire tape des mots clés. On peut cibler par exemple les utilisateurs « intéressés par les enfants, mais pas par <em>The Economist</em>, ayant récemment déménagé et habitant au code postal 38 000 ». Les publicitaires peuvent également cibler des individus en particulier s’ils ont des informations appelées informations d’identification personnelle telles que l’email ou le numéro de téléphone.</p></li>
</ul>
<p>Si on combine ces trois caractéristiques, on voit qu’un publicitaire peut cibler de façon très précise (ouvrant la voie à une manipulation potentielle) sans qu’il y ait de contrôle sur l’identité des publicitaires et sans qu’il n’y ait de possibilité pour un acteur extérieur (comme un régulateur) de vérifier l’absence d’abus.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=428&fit=crop&dpr=1 600w, https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=428&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=428&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=537&fit=crop&dpr=1 754w, https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=537&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/277471/original/file-20190601-69059-18wscco.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=537&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Vous avez dit protection des données personnelles ?</span>
<span class="attribution"><a class="source" href="http://www.lamauvaiseherbe.net/2012/10/24/les-petites-betises-ou-pas-n24/">lamauvaiseherbe.net</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>Un premier audit externe de l’utilisation de la plate-forme</h2>
<p>Puisque les publicités ciblées sont vues seulement par les utilisateurs ciblés en question, la seule façon d’auditer la plate-forme est de collecter directement les publicités montrées aux utilisateurs sur leur mur. Pour permettre un tel audit externe, nous avons développé une extension de navigateur, <a href="https://adanalyst.mpi-sws.org">AdAnalyst</a> que les utilisateurs peuvent installer et qui collecte (de façon anonyme) des données sur les différentes publicités reçues. En utilisant les données de plus de 600 utilisateurs, nous avons pu réunir des éléments de réponses à quelques questions importantes pour bien comprendre comment la plate-forme est utilisée et quelles sont les sources de risques potentiels :</p>
<ul>
<li><p><strong>Qui sont les publicitaires ?</strong> <a href="http://www.eurecom.fr/en/publication/5779/detail/a-first-look-into-the-facebook-advertising-ecosystem">Notre analyse</a> révèle que 16 % des publicitaires sont peu populaires (ils ont moins de 1 000 likes sur leur page Facebook) et que seuls 36 % sont « vérifiés » (par un processus de vérification volontaire proposé par Facebook) et peuvent donc être tenus responsables de leurs publicités. Nous constatons aussi que plus de 10 % de publicitaires visent des catégories de sujets potentiellement sensibles (c’est-à-dire information/politique, éducation, finance, médecine, droit, religion) ; il est donc crucial et urgent de pouvoir les « monitorer » !</p></li>
<li><p><strong>Quelles stratégies de ciblage utilisent les publicitaires ?</strong> Une fraction importante des publicitaires (20 %) utilisent des stratégies de ciblage qui, soit potentiellement envahissent votre vie privée (c’est-à-dire basées sur les informations d’identification personnelle ou sur des attributs de tierces parties collectés en dehors de la plate-forme par des compagnies appelées <em>data brokers</em> qui les vendent ensuite à Facebook), soit sont opaques (c’est-à-dire utilisant la fonction « lookalike audience » de Facebook qui laisse le réseau social sélectionner les utilisateurs ciblés sur la base d’un algorithme de « similarité » privé). Cela représente une transition par rapport au mode de ciblage plus classique (et mieux compris) basé sur la localisation, sur les attributs démographiques ou de comportement, ou sur le re-ciblage (pratique qui consiste à montrer des publicités pour des produits que vous avez précédemment cherchés par vous-même).</p></li>
<li><p><strong>Quels attributs les publicitaires utilisent-ils ?</strong> Même lorsque ce mode plus classique de ciblage sur les attributs est utilisé, il peut être source d’inquiétude. En effet, les attributs « voyage » ou « nourriture et boisson » restent les plus utilisés, mais une fraction surprenante de publicités (39 %) utilisent des attributs libres qui sont beaucoup plus spécifiques et peuvent être beaucoup plus sensibles : on trouve par exemple des attributs tels que « connaissance du diabète de type 1 », ou un intérêt pour diverses organisations ou actions telles que « Adult Children of Alcoholics » (adulte dont les parents sont alcooliques) ou « Defeat Depression » (vaincre la dépression).</p></li>
<li><p><strong>Les publicitaires adaptent-ils leurs publicités aux sujets ciblés ?</strong> Nous avons découvert que 65 % des publicitaires adaptent effectivement le contenu de leurs publicités en fonction des attributs ciblés. Par exemple, <em>Vice News</em> (un site américain d’information généraliste) envoyait aux utilisateurs intéressés par <em>PC Magazine</em> (un magazine spécialisé dans la technologie) une publicité pour un article « A self-driving, flying taxi could soon be a reality » (un taxi volant autonome sera bientôt une réalité) et aux utilisateurs intéressés par le Parti démocrate une publicité pour un article « Mr. Trump and Mr. Cohen have a lot of explaining to do » (M. Trump et M. Cohen ont beaucoup à expliquer). Si ces pratiques ne sont pas malveillantes en elles-mêmes et existent d’ailleurs aussi dans le monde déconnecté, elles requièrent une attention particulière dans le cas de la publicité en ligne car elles ouvrent la porte à une manipulation fine par l’intermédiaire du micro-ciblage. Dans un autre contexte, <a href="https://www.researchgate.net/publication/327280526_On_Microtargeting_Socially_Divisive_Ads_A_Case_Study_of_Russia-Linked_Ad_Campaigns_on_Facebook">nous avons mis en évidence</a> par exemple que cette pratique a été utilisée par la Russian Intelligence Agency pour envoyer des publicités clivantes de façon ciblée aux utilisateurs vulnérables pendant l’élection présidentielle américaine de 2016.</p></li>
</ul>
<p>Malgré des réponses intéressantes, cette étude du cas de Facebook ne révèle qu’une petite partie émergée de l’iceberg que représente l’écosystème de la publicité dans les médias sociaux et met surtout en lumière le besoin de travaux supplémentaires pour comprendre l’écosystème et son impact sur les utilisateurs.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=453&fit=crop&dpr=1 600w, https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=453&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=453&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=570&fit=crop&dpr=1 754w, https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=570&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/277470/original/file-20190601-69079-so1iil.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=570&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Don’t Be Evil.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/oscarberg/5216944107">Oscar Berg/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span>
</figcaption>
</figure>
<h2>Quid des mécanismes de transparence ?</h2>
<p>Pour répondre aux inquiétudes des utilisateurs, les plates-formes ont récemment commencé à offrir des mécanismes de transparence. Facebook (en premier) a introduit un bouton « Pourquoi je vois cette pub ? » qui fournit aux utilisateurs une explication pour chaque publicité du type : « Une des raisons pour lesquelles vous voyez cette publicité est que Würth France souhaite atteindre les personnes intéressées par Industrie automobile, en fonction d’activités comme les Pages aimées ou les clics sur les pubs. D’autres raisons peuvent expliquer que vous voyiez cette publicité, notamment que Würth France souhaite atteindre les hommes de 24 à 58 ans qui habitent en France. Cette information est basée sur votre profil Facebook et les lieux où vous vous connectez à Internet. »</p>
<p>Même si ces explications ne fournissent d’information que sur une petite partie du processus de délivrance des publicités (le choix de l’audience par le publicitaire), elle constitue a priori un bon début ; mais il est toutefois indispensable de les auditer afin de s’assurer de la qualité de l’information fournie aux utilisateurs ! Pour ce faire, nous avons créé des campagnes de publicité contrôlées ciblant les utilisateurs volontaires d’AdAnalyst et collecté les explications reçues que nous avons alors comparées aux paramètres effectifs des campagnes. <a href="http://lig-membres.imag.fr/gogao/papers/fb_ad_transparency_NDSS2018.pdf">Nos résultats</a> montrent que les explications fournies par Facebook sont loin d’être parfaites.</p>
<p>Nos expériences montrent d’abord que les explications de Facebook sont incomplètes d’une façon potentiellement inquiétante. Dans le détail, on observe que l’explication montre au plus un attribut même si plusieurs ont été utilisés pour le ciblage. Plus inquiétant, l’attribut montré est choisi de façon surprenante. Il est d’abord choisi en fonction du type d’attribut, en donnant la priorité aux attributs démographiques par rapport aux attributs d’intérêt et de comportement. Ensuite, l’attribut montré est celui qui a la plus grande prévalence (c’est-à-dire, qui est partagé par le plus grand nombre d’utilisateurs de Facebook). Ne révéler que l’attribut le plus commun ne semble pas être en mesure de fournir des explications utiles pour les utilisateurs. Imaginez par exemple un publicitaire qui ciblerait des utilisateurs intéressés par le fascisme et ayant un téléphone portable, l’explication ne mentionnerait que l’attribut téléphone portable. En plus de donner une information très partielle, une telle explication apparaît facilement manipulable par un publicitaire mal intentionné qui pourra par exemple masquer un attribut rare et discriminatoire ou sensible en y ajoutant un attribut très commun.</p>
<p>Nos expériences ont aussi montré que les explications de Facebook suggèrent parfois des attributs qui n’ont en fait pas été utilisés par le publicitaire ; ce qui au minimum induit en erreur et risque de briser la confiance de l’utilisateur dans les mécanismes de transparence offerts.</p>
<p>Dans l’ensemble, cette étude nous met en garde sur le fait qu’il ne suffit pas de donner n’importe quelle explication pour apporter de la transparence ; et même si notre étude a été menée sur la plate-forme de Facebook, cette conclusion s’applique à l’ensemble des plates-formes. Des explications mal conçues peuvent être dangereuses car elles offrent seulement une partie de l’information, peuvent être facilement manipulées par des acteurs mal intentionnés et donnent un faux sentiment de confiance. Il est donc crucial d’avancer sur des bases scientifiques rigoureuses pour définir des standards pour les explications si nous voulons que de tels mécanismes de transparence soient un succès.</p>
<h2>Comment avancer vers plus de transparence ?</h2>
<p>Il n’existe malheureusement pas de réponse définitive à cette question pour l’instant. Toutefois nous pensons qu’il est fondamental que la transparence soit apportée par des tierces parties et ne vienne pas directement des plates-formes sans possibilité d’audit. C’est aussi pour aller dans cette direction que nous avons conçu l’outil AdAnalyst qui fournit aux utilisateurs des statistiques agrégées sur les publicités reçues, les publicitaires les ayant ciblés et les méthodes de ciblage utilisées mais aussi les autres attributs utilisés par un publicitaire pour d’autres utilisateurs. Nous espérons que cela donnera aux utilisateurs une vision plus complète de la façon dont ils sont affectés par la publicité sur Facebook pour qu’ils puissent en prendre conscience et se protéger contre les pratiques malhonnêtes – en attendant que la transparence soit mieux réglementée.</p>
<p><em>AdAnalyst peut être téléchargé <a href="https://adanalyst.mpi-sws.org">ici</a></em>.</p><img src="https://counter.theconversation.com/content/118167/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Les chemins par lesquels circulent et nous impactent les publicités diffusées sur Facebook sont opaques. Essayons d’en savoir plus.Oana Goga, Research scientist, Centre national de la recherche scientifique (CNRS), Université Grenoble Alpes (UGA)Patrick Loiseau, Research Scientist in the POLARIS team, InriaLicensed as Creative Commons – attribution, no derivatives.