tag:theconversation.com,2011:/us/topics/donnees-23709/articlesdonnées – The Conversation2024-03-25T16:56:04Ztag:theconversation.com,2011:article/2253722024-03-25T16:56:04Z2024-03-25T16:56:04ZLa lente convalescence des hôpitaux victimes de cyberattaques<p>La pandémie a entraîné une accélération significative de la numérisation des établissements de santé, une tendance déjà bien établie. Malgré tout et contrairement aux secteurs de la distribution ou de la finance où la numérisation est plus avancée, celle de la santé demeure relativement récente, avec des systèmes d’information encore vulnérables aux cyberattaques. En conséquence, le <a href="https://healthcaredatainstitute.com/2023/07/11/une-premiere-analyse-de-limpact-des-cyberattaques-sur-les-etablissements-de-soin/">secteur de la santé s’est classé au troisième rang des domaines les plus touchés par les attaques informatiques</a> dans le monde au cours du premier trimestre de 2023.</p>
<p>Les failles ainsi exploitées permettent aux attaquants de pénétrer les systèmes et les équipements médicaux, d’acquérir le contrôle des données hospitalières, de modifier les paramètres opérationnels des dispositifs existants, de déclencher des dysfonctionnements et d’occasionner de sérieux dommages aux patients.</p>
<p><iframe id="cqEV2" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/cqEV2/1/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>Or, de plus en plus de données de santé sont aujourd’hui produites et disponibles. Selon une étude d’OpinionWay datant de juillet 2020, il a par exemple été constaté que 70 % des Français avaient utilisé des services de prise de rendez-vous en ligne, tandis que 66 % d’entre eux avaient consulté ou reçu des résultats médicaux de manière numérique. Parmi les patients ayant eu recours à la téléconsultation pour la première fois pendant la pandémie, 53 % avaient déclaré être satisfaits de ces nouvelles modalités, avec un <a href="https://www.opinion-way.com/fr/sondage-d-opinion/sondages-publies/marketing/sante/opinionway-pour-les-assises-citoyennes-du-numerique-en-sante-les-francais-et-le-virage-numerique-en-sante-novembre-2020.html">taux de satisfaction atteignant 91 %</a>.</p>
<h2>Une panoplie de techniques</h2>
<p>Plusieurs techniques sont utilisées pour permettre aux cybercriminels d’accéder aux données des établissements de santé visés.</p>
<p>Parmi celles-ci, on peut citer les attaques par déni de service, également connues sous l’acronyme DDoS (<em>Distributed Denial-of-Service</em>), qui représentent près de la <a href="https://www.ponemon.org/research/ponemon-library/security/sixth-annual-benchmark-study-on-privacy-security-of-healthcare-data.html">moitié des attaques recensées dans le monde</a>. Cette méthode consiste à submerger le réseau informatique de l’établissement ciblé avec un grand nombre de requêtes simultanées, dans le but de rendre son système d’information hospitalier indisponible. Les attaques DDoS, en perturbant la vitesse et l’efficacité des services, ont un impact durable sur la réputation de l’établissement visé et entraînent d’importantes pertes financières.</p>
<p>Après le <a href="https://www.lemondeinformatique.fr/actualites/lire-le-chru-de-brest-perturbe-par-une-cyberattaque-89796.html">centre hospitalier régional de Brest</a> (Finistère) en mars 2023, c’est dans la nuit du 14 au 15 janvier 2024 que le <a href="https://www.lemondeinformatique.fr/actualites/lire-le-chu-de-nantes-vise-par-une-attaque-ddos-92684.html">centre hospitalier universitaire (CHU) de Nantes</a> (Loire-Atlantique) a été victime à son tour d’une attaque de ce type bloquant notamment le réseau Internet de l’établissement, l’envoi et la réception d’e-mails, ainsi que l’accès aux outils de gestion du CHU depuis l’extérieur (prise de rendez-vous sur le site de l’établissement via Doctolib notamment).</p>
<p>Une autre menace significative pour les établissements de santé réside dans les attaques de <em>phishing</em> (ou hameçonnage). Dans ces situations, les cybercriminels envoient des e-mails ou des messages trompeurs dans le but de persuader les utilisateurs de divulguer des informations personnelles en cliquant sur des liens malveillants. Ces attaques peuvent être exploitées pour accéder directement aux données personnelles et médicales des patients ou pour introduire des logiciels délétères dans le système d’information de l’établissement. Les attaques de phishing sont souvent sophistiquées, à partir de messages qui semblent <a href="https://pubmed.ncbi.nlm.nih.gov/32239357/">provenir de sources fiables en lien vers des sites apparemment légitimes</a>.</p>
<p>Aux États-Unis, cette méthode représente près de 80 % des attaques informatiques signalées, ce qui en fait la technique la plus répandue et celle dont la croissance est la plus marquée, passant de 32 % du total des attaques en 2016 à 57 % en 2020.</p>
<p>Le 22 août 2023, le <a href="https://www.publicsenat.fr/actualites/non-classe/cyberattaque-de-l-hopital-de-corbeil-essonnes-lockbit-contribue-a-attaquer-les">centre hospitalier de Corbeil-Essonnes</a> (Essonne) avait vu son fonctionnement fortement perturbé par une cyberattaque de ce type qui avait désorganisé son activité durant plusieurs semaines (dégradations de services et reports d’opérations notamment). À la suite de l’attaque, une demande de 10 millions de dollars avait été exigée par le groupe Lockbit, collectif de hackers d’origine russe, coutumiers du fait.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1562126150062804994"}"></div></p>
<p>Autre pratique répandue : le <em>ransomware</em>. Cette méthode implique le chiffrement des données des systèmes informatiques de l’établissement à l’aide de logiciels malveillants. Les cybercriminels exigent ensuite une rançon en échange d’une clé de déchiffrement nécessaire pour récupérer les données verrouillées. Ces attaques sont particulièrement inquiétantes pour les établissements de santé, car elles entraînent la <a href="https://data.europa.eu/doi/10.2824/28801">perte de données cruciales et des interruptions de service préjudiciables</a>.</p>
<p>Initialement répandues aux États-Unis, où elles sont devenues un commerce très rentable pour les cybercriminels, ces attaques ont commencé à se propager en Europe, à l’instar du <a href="https://www.lemondeinformatique.fr/actualites/lire-le-si-du-chu-de-rouen-infecte-par-un-cryptovirus-revit-progressivement-77099.html">CHU de Rouen (Seine-Maritime) en novembre 2019</a>. Si les établissements de santé publics en Europe sont souvent incapables de payer les rançons exigées, certains établissements privés, ayant rapidement retrouvé un fonctionnement normal, laissent supposer avoir versé aux hackers la rançon demandée, encourageant de ce fait les criminels à perpétuer ce type d’attaques.</p>
<h2>Une facture salée à Dax</h2>
<p>L’une des cyberattaques par <em>ransomware</em> les plus marquantes de ces dernières années a frappé le Centre hospitalier de Dax, 10 février 2021, lorsque l’ensemble de son système d’information hospitalier (SIH) a été mis hors service. Les conséquences de cette attaque, qui a fait l’objet de <a href="https://www.cairn.info/revue-securite-globale-2023-3-page-147.htm">nos récentes recherches</a>, ont été désastreuses pour les opérations de l’hôpital, entraînant plusieurs semaines de perturbations, tandis que la résolution complète du problème a nécessité plusieurs mois de travail pour les réparations.</p>
<p>Le jour de l’attaque, toutes les connexions, qu’elles soient internes ou externes, ont été complètement interrompues, y compris les lignes téléphoniques et le système informatique de l’établissement. Les accès informatiques ont été également bloqués, ce qui a rendu impossible toute forme de communication habituelle (appels téléphoniques, e-mails ou accès au site web de l’établissement notamment).</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1359555436983308296"}"></div></p>
<p>Il était, par ailleurs, impossible de se connecter aux serveurs en raison du risque de compromission des comptes. Une sauvegarde préalable sur bandes a heureusement permis de récupérer les données informatisées de nombreux patients, bien que ces données ne puissent être consultées qu’en lecture seule sur un poste dédié, sans possibilité de mise à jour.</p>
<p>Après plus d’un an, les <a href="https://www.techopital.com/story?ID=6255">coûts totaux de cette attaque ont été estimés par l’établissement à plus 2,3 millions d’euros</a>, intégralement pris en charge par l’Agence régionale de santé (ARS) de Nouvelle-Aquitaine. Les coûts induits prennent en compte les investissements matériels nécessaires à la reconstruction du réseau (174 000 euros), des prestations de cybersécurité et de réinstallation des systèmes (546 000 euros), la sous-traitance de prestations de biologie médicale (9 000 euros), des coûts de formation et d’information internes, les équipes de renforts mobilisées et les heures supplémentaires induites (1,48 million d’euros) ou encore les pertes de recettes commerciales de l’établissement (143 000 euros).</p>
<p><iframe id="PHRtG" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/PHRtG/1/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>L’incident survenu au centre hospitalier de Dax illustre les coûts financiers significatifs auxquels un hôpital est confronté lorsqu’il est victime d’une attaque. Comme cela a été le cas à Dax ainsi <a href="https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cyberattaque-au-centre-hospitalier-de-versailles-une-rancon-a-ete-demandee_5524872.html">qu’à Versailles (Yvelines) à la fin de l’année 2022</a>, l’arrêt des opérations causé par une immobilisation des systèmes informatiques peut entraîner des pertes d’activité pendant des semaines, voire des mois.</p>
<h2>Un risque pour le patient</h2>
<p>Les dépenses nécessaires à la reconstruction d’un système informatique plus sécurisé doivent être également prises en compte, augmentant d’autant la facture d’ensemble d’une cyberattaque sur les établissements de soins. Selon les experts, ces travaux de reconstruction peuvent s’étaler sur près d’un an et coûter <a href="https://www.enisa.europa.eu/publications/cyber-security-and-resilience-for-smart-hospitals">entre 3 et 5 millions d’euros</a>. Bien que certaines parties de ces dépenses puissent, en France, être prises en charge par des organismes tels que les Agences Régionales de Santé (ARS), une telle assistance est loin d’être permise partout dans le monde.</p>
<p>Pire encore, le risque encouru par les patients : une perte de contrôle des dispositifs médicaux, une altération des diagnostics ou des traitements prescrits, ou encore des erreurs dans leur administration peuvent avoir des conséquences dramatiques, voire fatales, pour les patients hospitalisés.</p><img src="https://counter.theconversation.com/content/225372/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Frédéric Jallat ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.Frédéric Jallat, Professor of Marketing and Academic Director of MSc. in Biopharmaceutical Management, ESCP Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2247162024-03-12T14:06:48Z2024-03-12T14:06:48ZVoici comment les données d’audience façonnent le journalisme canadien<figure><img src="https://images.theconversation.com/files/580776/original/file-20240308-18-9gbysh.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C4091%2C2733&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La façon dont les journalistes considèrent leur audience dans les salles de rédaction a beaucoup évolué. Ce changement est largement dû aux données d'audience.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Les grands groupes médiatiques <a href="https://www.lapresse.ca/affaires/entreprises/2024-02-08/bce-elimine-4800-emplois-vend-des-stations-de-radio-et-ecorche-ottawa.php">suppriment des emplois, réduisent leur programmation</a>, et des <a href="https://ici.radio-canada.ca/nouvelle/2010982/medias-metro-cession-actifs-annonce">publications mettent fin à leurs activités</a>. Face aux défis de <a href="https://www.cem.ulaval.ca/publications/dnr-2023-canada-fr/">l’évitement des nouvelles et de la baisse de confiance</a> à l’égard du journalisme, c’est devenu une question de survie pour les journalistes que de trouver des moyens d’attirer, d’intéresser et de fidéliser leur public.</p>
<p>La manière dont ils considèrent leur public dans les salles de rédaction a beaucoup évolué. Ce changement est dû en grande partie aux <a href="https://j-source.ca/heres-how-metrics-and-analytics-are-changing-newsroom-practice/">données d’audience</a>, de plus en plus abondantes.</p>
<p>En effet, les journalistes reçoivent presque constamment des rétroactions sur le contenu qu’ils créent. Qu’ils travaillent en ligne, à la télévision, à la radio ou dans la presse traditionnelle, ils fournissent des informations à de multiples plates-formes. Ils sont donc exposés chaque jour à des données quantitatives (mesures du comportement de l’audience sur les sites web et les médias sociaux) et qualitatives (commentaires sur les médias sociaux).</p>
<p>Comme nous l’a dit un journaliste de télévision :</p>
<blockquote>
<p>On sait exactement jusqu’où quelqu’un fait défiler une page, combien de secondes il passe sur une page, quel appareil il utilise. Nous en savons tellement sur notre public, tout comme Google en sait sur le sien.</p>
</blockquote>
<p>Mais quel est l’impact de toutes ces données sur la façon dont les journalistes perçoivent leur public et le contenu qu’ils publient ? C’est ce nous explorons dans un <a href="https://doi.org/10.1080/17512786.2024.2310712">article récemment publié</a> sur le journalisme orienté vers l’auditoire.</p>
<h2>Le journalisme orienté vers l’auditoire</h2>
<p>Il implique trois rôles spécifiques :</p>
<ul>
<li><p>un rôle d’infodivertissement — utilisation de stratégies narratives et d’un style s’alignant sur des médias plus axés sur le divertissement ; </p></li>
<li><p>un rôle civique — contenus visant l’éducation des citoyens à leurs droits ou la défense de leurs revendications ; </p></li>
<li><p>un rôle de service — promotion de produits ou aide à la résolution de problèmes de la vie quotidienne.</p></li>
</ul>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="site web du Toronto Star" src="https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/577152/original/file-20240221-20-97keji.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Trouver des moyens d’attirer, d’intéresser et de fidéliser un public est devenu une question de survie pour les professionnels de l’information.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>Nous avons <a href="https://j-source.ca/a-global-study-on-pandemic-era-news-explores-the-gap-between-journalists-ideals-and-realities/">analysé plus de 3 700 articles</a> publiés en 2020, réalisé une enquête par questionnaire à 133 journalistes en 2020 et 2021, et interviewé 13 journalistes au cours de la même période. Les médias à l’étude sont TVA, CBC/Radio-Canada, <em>La Presse</em>, le <em>Toronto Star</em>, <em>Globe and Mail</em>, <em>National Post</em>, CTV, Global News et <em>HuffPost Canada</em>. Ayant nous-mêmes travaillé dans des salles de rédaction, nous avons pu contextualiser nos résultats en fonction de nos propres expériences.</p>
<p>Nous avons constaté que les données d’audience ont un impact important sur les pratiques des médias d’information canadiens. Au sein du défunt <a href="https://theconversation.com/bottom-up-audience-driven-and-shut-down-how-huffpost-canada-left-itsan-media-175805"><em>HuffPost Canada</em></a>, par exemple, l’audience était segmentée en types ou profils de lecteurs sur la base des données d’audience. Comme l’a expliqué un rédacteur en chef, « nous faisons X, Y et Z pour ce type d’article et pour ce type de personne ». En fait, la manière de rédiger un article était adaptée au profil de son destinataire.</p>
<p>Les journalistes sont également conscients de l’importance des données d’audience d’un point de vue commercial. Comme l’a fait remarquer l’un d’eux :</p>
<blockquote>
<p>Il s’agit d’algorithmes que je ne comprends pas tout à fait, mais qui aident nos experts à déterminer comment personnaliser l’expérience de l’utilisateur lorsqu’il se rend sur le site web. Il vous montre donc des choses qui vous intéressent, de la même manière que Facebook et Twitter, ce qui maintient l’intérêt des gens pour votre site web, ce qui signifie plus d’abonnés, ce qui signifie que je peux conserver mon emploi rémunéré.</p>
</blockquote>
<p>Les réponses à notre enquête confirment l’importance des données d’audience dans la sélection, le développement et la promotion des sujets, ainsi que dans la mesure de leur valeur. <a href="https://doi.org/10.1177/1464884913504259">D’autres études</a> ont montré que les journalistes peuvent minimiser <a href="https://doi.org/10.1177/1464884915595474">l’importance des données</a> dans leurs décisions éditoriales, de sorte que l’impact pourrait être encore plus important que ce que nous avons mesuré.</p>
<h2>Infodivertissement et sensationnalisme</h2>
<p>On déplore souvent que l’omniprésence des données dans les salles de rédaction favorise le clickbait ou les articles à sensation qui stimulent le trafic au détriment de reportages sur des enjeux plus importants — et <a href="https://doi.org/10.1080/21670811.2018.1504626">c’est parfois le cas</a>. </p>
<p>Le sensationnalisme fait partie de notre catégorie d’infodivertissement. Cependant, notre analyse de contenu a révélé qu’une grande partie de ce qui est qualifié d’infodivertissement dans le journalisme canadien implique des qualificatifs descriptifs et la présence de détails pertinents et personnels sur le sujet traité. Si cela est fait de manière appropriée, cela peut donner plus de nuances et de contexte à un article.</p>
<p>En outre, au Canada, l’infodivertissement est souvent associé à la partie « éducative » du rôle civique. Par exemple, un rédacteur en chef nous a expliqué qu’il cherchait à trouver l’aspect « plus amusant » (infotainment) d’un article qui peut constituer un « point d’entrée » pour informer le public sur des sujets tels que les règles parlementaires.</p>
<p>En outre, les rôles civiques et de service sont souvent combinés : par exemple, des informations pertinentes à la vie quotidienne peuvent aussi influencer la compréhension des processus politiques ou éclairer le public sur les droits des citoyens.</p>
<p>Près de 80 % des articles que nous avons sélectionnés comportaient au moins un rôle orienté vers le public, et près de 40 % en comportaient plus d’un. Cela prouve bien que les publics sont au centre des préoccupations dans les salles de rédaction. </p>
<p>Nos conversations ont également révélé que même si les rédactions ne sont pas toujours en mesure <a href="https://slate.com/technology/2021/03/imagined-audiences-journalism-analytics-intuition.html">d’interpréter avec précision</a> les attentes du public, elles consacrent beaucoup de temps et de ressources à essayer de le faire.</p>
<h2>L’importance des médias sociaux</h2>
<p>La plupart des journalistes avec lesquels nous nous sommes entretenus utilisent les médias sociaux, parce qu’ils les considèrent comme un outil important pour atteindre le public, trouver des sources et promouvoir leur travail. Plus de 78 % des journalistes interrogés reconnaissent qu’il s’agit d’un outil important pour entrer en contact avec le public.</p>
<p>Cependant, les journalistes ont également noté les inconvénients des médias sociaux, notamment en ce qui concerne la polarisation politique. Un journaliste de la presse écrite a déclaré : </p>
<blockquote>
<p>S’ils permettent de trouver un public, ce dont nous avons absolument besoin, ils ont aussi créé un forum où l’on peut attaquer les journalistes et la presse libre.</p>
</blockquote>
<p>Cet environnement hostile a poussé une autre journaliste à faire attention à son choix de mots afin de toucher un public plus large :</p>
<blockquote>
<p>Je fais délibérément des efforts pour essayer d’atteindre les gens qui essaient de m’ignorer. En fait, c’est le public cible que vous visez lorsque vous écrivez. Vous évitez donc d’utiliser inutilement des termes qui sont tournés en dérision, non pas parce que nous ne méritons pas d’utiliser ces termes… mais parce que ce que vous essayez de faire, c’est d’atteindre ces personnes.</p>
</blockquote>
<p>Même si les gens ne font pas confiance à l’information ou à un certain média, la recherche montre qu’ils peuvent reconnaître et apprécier le <a href="https://doi.org/10.4324/9781003257998">journalisme de qualité</a>. </p>
<p>Les journalistes canadiens doivent trouver des moyens de comprendre et d’atteindre un public qui ne veut pas toujours les écouter. Ils s’efforcent de le faire. Il reste à voir si cela fonctionne et quel impact durable auront leurs efforts sur les normes journalistiques.</p><img src="https://counter.theconversation.com/content/224716/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Nicole Blanchett a reçu des financements de Mitacs, du Centre d'études sur les médias, du Journalism Research Centre de la Toronto Metropolitan University, de la Creative School de la Toronto Metropolitan University, de la Toronto Metropolitan University et du CRSH.</span></em></p><p class="fine-print"><em><span>Les travaux de Colette Brin sont financés en partie par le ministère de la Culture et des Communications du gouvernement du Québec et le Fonds de recherche du Québec - Société et culture. L'édition canadienne du Digital News Report est financée par Patrimoine canadien par l'intermédiaire de Médias d'info Canada. La professeure Brin est directrice du Centre d'études sur les médias, entité de recherche indépendante à but non lucratif hébergée à l'Université Laval en partenariat avec l'Université de Montréal et l'Université du Québec à Montréal. Elle est également présidente du Conseil consultatif indépendant sur l'admissibilité aux mesures fiscales pour le journalisme, en collaboration avec l'Agence du revenu du Canada. </span></em></p>Une nouvelle étude sur le journalisme canadien examine l’impact des données d’audience sur l’information dans les médias et la perception qu’ont les journalistes de leur public.Nicole Blanchett, Associate Professor, Journalism, Toronto Metropolitan UniversityColette Brin, Professor and Director, Centre d'études sur les médias, Université LavalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2197562023-12-18T18:58:42Z2023-12-18T18:58:42ZSmart city ? La technologie ne fait pas tout !<p>Depuis 15 ans, l’<a href="https://theconversation.com/topics/politiques-publiques-54327">action publique locale</a> a été profondément impactée par l’essor des technologies numériques : déploiement de la fibre optique (<a href="https://www.strategie.gouv.fr/publications/infrastructures-numeriques-amenagement-territoire-impacts-economiques-sociaux-plan">Plan France très haut débit</a>), dématérialisation des procédures administratives (<a href="https://www.economie.gouv.fr/dgccrf/action-publique-2022-pour-transformation-service-public">programme Action publique 2022</a>), ouverture des données (<a href="https://www.legifrance.gouv.fr/dossierlegislatif/JORFDOLE000031589829/">loi pour une République numérique</a>), utilisation du numérique comme <a href="https://www.cairn.info/revue-gestion-et-management-public-2022-2-page-9.htm">levier de gestion de l’austérité budgétaire</a>, etc.</p>
<p>De manière plus générale, la société et l’économie se sont également fondamentalement transformées sous l’influence du numérique. La première est entrée dans l’ère de la <a href="https://www.cairn.info/culture-numerique--9782724623659.htm">culture numérique</a>, tandis que la seconde reste marquée par le succès des plates-formes et la systématisation de l’exploitation des données, conduisant certains auteurs à alerter sur les risques du <a href="https://www.zulma.fr/wp-content/uploads/2022-01-Capitalisme-de-surveillance-Za.pdf">« capitalisme de surveillance »</a>.</p>
<p>Dans ce contexte, les acteurs publics locaux français ont notamment réagi en s’emparant du concept d’origine anglo-saxonne de <a href="https://theconversation.com/topics/villes-intelligentes-27675"><em>smart city</em></a> et en le déclinant sous forme de politiques du même nom, ou le plus souvent en le traduisant sous l’appellation « <a href="https://theconversation.com/topics/villes-23233">villes</a> et territoires intelligents ».</p>
<p>Cette dynamique a alors fait l’objet d’une attention particulière de l’État au regard des enjeux économiques et de souveraineté numérique. Trois rapports ont ainsi été publiés en <a href="https://www.gouvernement.fr/partage/9140-rapport-de-m-luc-belot-sur-les-smart-cities">2017</a>, <a href="https://univ-tlse2.hal.science/hal-02053591">2018</a> et <a href="https://www.entreprises.gouv.fr/fr/etudes-et-statistiques/dossiers-de-la-dge/de-la-smart-city-la-realite-des-territoires-connectes">2021</a>. 200 projets de ce type y ont été recensés en 2021. Depuis, la dynamique s’est renforcée avec le lancement de l’appel à projets Territoires intelligents et durables en 2022. Une <a href="https://www.banquedesterritoires.fr/la-communaute-des-territoires-connectes-se-met-en-place-sous-legide-de-la-banque-des-territoires">communauté des territoires connectés</a> est également en cours de mise en place sous l’égide la Banque des territoires.</p>
<p>La compréhension des modalités de mise en œuvre de ce type de politiques et des conditions de leur réussite semble donc plus que jamais nécessaire. C’est l’objet de deux <a href="https://www.cairn.info/revue-politiques-et-management-public-2021-3-page-235.htm">publications</a> <a href="https://www.cairn.info/revue-gestion-et-management-public-2023-4-page-9.htm">récentes</a>, nourries d’observations empiriques issues de trois études de cas français : le projet <a href="https://www.angersloiremetropole.fr/un-territoire-en-mouvement/territoire-intelligent/index.html">« Angers Territoire intelligent »</a> conduit depuis 2018 par Angers Loire-Métropole, la politique « ville des intelligences » engagée par la <a href="https://www.smartcitymag.fr/article/719/mulhouse-se-reinvente-avec-ses-habitants">Ville de Mulhouse</a> et la stratégie <em>smart city</em> pilotée par la <a href="https://www.calameo.com/ville2biarritz/read/0012420115e97adcc08e2">Ville de Biarritz</a>. Nous identifions dans ces travaux deux grands facteurs clés de succès pour expliquer la réussite de ces démarches innovantes.</p>
<h2>Se centrer sur les usages</h2>
<p>Nous avons d’abord observé l’importance de penser la <em>smart city</em> sous forme de politiques publiques mobilisant de manière cohérente et organisée les technologies numériques et les données massives au service d’une <a href="https://www.cairn.info/revue-gestion-et-management-public-2023-3-page-22.htm?ref=doi">ambition de création de valeur publique</a> multidimensionnelle, mise en œuvre par des acteurs internes et/ou externes, avec des financements publics et/ou publics-privés.</p>
<p>Cette ambition, au sens d’une réponse aux attentes des citoyens sous forme de <a href="https://www.ctg.albany.edu/media/pubs/pdfs/dgo2011_opengov.pdf">résultats tangibles</a> et de <a href="https://onlinelibrary.wiley.com/doi/full/10.1111/j.1467-8500.2007.00545.x">processus générateurs de confiance ou d’équité</a> peut être pensée à deux niveaux. De manière globale, il est possible d’identifier une thématique dominante, à l’instar de la qualité de vie et de la transition écologique pour Angers Loire-Métropole, de la ville du quart d’heure pour Mulhouse, et du renouvellement des relations de proximité pour Biarritz.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1541722342228910080"}"></div></p>
<p>Au niveau des actions et des outils ensuite, l’enjeu est de n’engager des déploiements qu’après avoir travaillé sur les cas d’usage et en créant les conditions pour établir un bilan création/destruction de valeur publique. Compte tenu du potentiel des technologies numériques, les cas d’usages apparaissent très diversifiés. On peut toutefois distinguer trois grandes catégories.</p>
<p>D’abord, les projets d’optimisation des infrastructures par les technologies numériques orientés vers la préservation des ressources naturelles (eau et assainissement, arrosage des espaces verts, éclairage public). Ensuite, les outils facilitant l’aide à la décision, l’information et la concertation des habitants.</p>
<p>Angers Loire-Métropole utilise ainsi un <a href="https://www.geodatadays.fr/_medias/afigeo/files/GDD_2022/Supports_ppt/3D_Jumeaux_numeriques/4-GDD22-ANGERSLOIREMETROPOLE-JUTEAU.pdf">jumeau numérique de territoire</a> pour améliorer la planification urbaine sur deux thématiques : les îlots de chaleur urbains et la prévention du risque d’inondation. Mulhouse travaille sur un outil aux fonctionnalités similaires, en l’enrichissant de l’ambition d’en faire une <a href="https://www.mulhouse.fr/wp-content/uploads/2023/01/CP-Le-jumeau-numerique-un-dispositif-innovant-pour-concevoir-le-futur-quartier-DMC.pdf">plate-forme collaborative urbaine</a>.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1199987568365985792"}"></div></p>
<p>Enfin, le renouvellement des relations de proximité motive le déploiement d’applications interactives dans lesquelles les habitants peuvent signaler des dysfonctionnements, suivre l’avancée de leurs demandes, recevoir des informations personnalisées, participer à des consultations ciblées, etc. L’objectif est alors de renforcer le niveau de satisfaction et de confiance des utilisateurs dans les acteurs publics. Dans les trois cas, les impacts sur les organisations sont importants, impliquant de travailler sur les modalités de gouvernance de ces politiques publiques.</p>
<h2>Développer une gouvernance proactive et ouverte</h2>
<p>Nos recherches ont ainsi permis de mettre en évidence l’importance, mais aussi la difficulté, de conduire les politiques de villes et de territoires intelligents dans une approche équilibrée entre <a href="https://www.cairn.info/revue-politiques-et-management-public-2021-3.htm">gouvernance « proactive » et gouvernance « ouverte »</a>.</p>
<p>Dans les trois collectivités étudiées, nous constatons en effet l’intérêt d’un leadership politique et administratif fort, c’est-à-dire d’un engagement constant des maires et/ou de leurs adjoints et des directions générales. Les instances réglementaires des collectivités restent un point de passage important, mais le pilotage opérationnel se fait au travers d’une « comitologie » spécifique, orientée vers l’agilité et la réactivité.</p>
<p>À Biarritz, Angers ou Mulhouse, nous constatons également la mise en œuvre de pratiques de gouvernance ouverte. La dynamique est d’abord interne, en direction des services et des agents. La transversalité est essentielle. L’ouverture est ensuite à destination des acteurs du territoire, qu’il s’agisse des autres acteurs publics, des opérateurs économiques, des établissements d’enseignement supérieur et de recherche, ou des citoyens. Sur ce dernier point, le <a href="https://www.banquedesterritoires.fr/sites/default/files/2019-02/Guide%20des%20outils%20num%C3%A9riques%20pour%20la%20participation%20citoyenne%20dans%20les%20collectivit%C3%A9s%20territoriales.pdf">potentiel de co-création offert par les technologies numériques</a> reste immense. Dans une ville comme Biarritz, sujette à de très fortes variations saisonnières de sa population, il est par exemple particulièrement intéressant pour développer de nouvelles formes de proximité dans la co-construction de l’action publique.</p>
<p>Toutefois, nos observations convergent sur la difficulté rencontrée par les acteurs publics locaux pour pratiquer de manière simultanée gouvernance proactive et gouvernance ouverte. Les prérequis technologiques et organisationnels à la mutation des propositions de valeur publique et au développement des processus de co-création, conjugués à de fortes tensions sur les ressources, constituent des facteurs limitatifs forts.</p>
<p>La fiabilisation des socles technologiques constitue un chantier souvent chronophage. La tension sur les ressources ne se limite pas aux seules ressources opérationnelles. Elle affecte aussi les responsables politiques et administratifs. La prise en compte de cette dimension est donc essentielle pour réussir à conduire des politiques créatrices de valeur publique.</p>
<h2>Déconstruire ou construire différemment ?</h2>
<p>Dès lors, <a href="https://www.radiofrance.fr/franceculture/podcasts/le-meilleur-des-mondes/ville-de-demain-faut-il-deconstruire-la-smart-city-7191900">« faut-il déconstruire la <em>smart city</em> ? »</a> La question, encore récemment posée par un grand média et sur laquelle la recherche s’interroge, témoigne de l’importance du questionnement sur les finalités de ces politiques publiques, qui ne doivent pas se limiter aux seules dimensions technologiques.</p>
<p>De notre point de vue, l’enjeu est plutôt de poursuivre la construction de politiques publiques de villes et de territoires intelligents, ou plutôt de politiques de villes et de <a href="https://www.entreprises.gouv.fr/fr/actualites/territoires-connectes-durables-rapport-ministre-delegues-numerique">territoires « connectés »</a>, pour dépasser les limites sémantiques de la traduction en français du mot <em>smart</em> et mieux valoriser les dynamiques d’interconnexion technologique et humaine à l’œuvre. Ces politiques de Territoires connectés doivent alors être assorties d’objectifs ambitieux et multidimensionnels, co-construits avec les parties prenantes des territoires, portées par une gouvernance à la fois proactive et ouverte, et inscrites dans des démarches de co-évaluation de leurs résultats.</p>
<hr>
<p><em>Pierre Marin, fonctionnaire de sécurité des systèmes d’information au ministère de l’Agriculture et de la Souveraineté alimentaire, a contribué à la rédaction de cet article</em>.</p><img src="https://counter.theconversation.com/content/219756/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>David Carassus, via la chaire OPTIMA, a reçu des financements de la fondation INDARRA pour réaliser une recherche sur les smart cities. </span></em></p><p class="fine-print"><em><span>Didier Chabaud est directeur de la Chaire entrepreneuriat Territoire innovation de l'IAE Paris-Sorbonne qui bénéficie de financements d'acteurs publics et privés pour effectuer ses recherches.</span></em></p><p class="fine-print"><em><span>Pascal Frucquet a reçu des financements du fonds de dotation INDARRA, via la chaire OPTIMA, pour réaliser ses recherches sur la Smart City.</span></em></p>Deux études récentes relèvent l’importance de la gouvernance et de la prise en compte des attentes des habitants dans les politiques de Smart City ou de Territoires connectés.David Carassus, Professeur en sciences de gestion, IAE Pau-BayonneDidier Chabaud, Directeur de la Chaire entrepreneuriat Territoire innovation, Professeur en sciences de gestion - SRM/LAB IAE Paris-Sorbonne, IAE Paris – Sorbonne Business SchoolPascal Frucquet, Directeur d'hôpital (Disponibilité) - Doctorant en Sciences de gestion (LIREM, UPPA), IAE Pau-BayonneLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2132782023-10-10T21:14:57Z2023-10-10T21:14:57ZSports : quand les données permettent de tout savoir sur son adversaire<figure><img src="https://images.theconversation.com/files/552939/original/file-20231010-29-upls4u.png?ixlib=rb-1.1.0&rect=0%2C0%2C1659%2C960&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Grâce à de nouveaux outils analytiques, une simple caméra permet d'obtenir énormément de données.</span> <span class="attribution"><span class="source">John Komar</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Lorsque l’on s’intéresse à l’analyse de la performance sportive, peu importe le sport auquel nous nous attachons, il s’agit de répondre à deux questions fondamentales :</p>
<ul>
<li><p>Pour quelles raisons un joueur ou une équipe a perdu son précédent match ?</p></li>
<li><p>Comment faire pour gagner le match à venir ?</p></li>
</ul>
<p>Un analyste de la performance sportive va donc s’intéresser à ces deux problèmes, collecter des données sur le jeu et les analyser pour trouver des réponses. Après avoir été analyste de données et consultant dans le football anglais, je m’occupe depuis quelques années de la formation d’étudiants et doctorants à l’utilisation de données pour l’analyse de la performance sportive. Entre les sciences du sport et les statistiques, ces compétences sont en effet de plus en plus recherchées par les clubs professionnels afin de répondre à l’inflation de la donnée sportive qui est de plus en plus accessible y compris pour le grand public.</p>
<h2>Utiliser les données pour analyser la performance sportive</h2>
<p>Pour prendre un exemple spécifique en badminton, il s’agit donc d’un côté d’analyser sa propre performance passée, et d’y déceler ses propres points faibles mais également ses points forts. Dans ce cas, l’analyste de la performance sportive va analyser l’activité du joueur pendant ce dernier match, pour en tirer des conclusions.</p>
<p>Par exemple <a href="https://towardsdatascience.com/data-analysis-on-badminton-scoring-system-change-ef5bfcdc11cb">il a été montré</a> depuis peu que les joueurs d’origine chinoise ou japonaise ont tendance à utiliser la fatigue de l’adversaire avant de leur mettre la pression, à savoir qu’ils ont tendance à faire durer les échanges et ne cherchent pas à mener au score dans la première moitié du match. Les joueurs d’origine indienne ou taiwanaise ont eux plus souvent des stratégies opposées. Il existe donc de multiples profils de joueurs et connaître précisément le profil d’un futur adversaire permet d’éviter de tomber dans le piège.</p>
<p>Or le problème majeur qui apparaît ici réside dans la comparaison, quelle est donc la valeur « normale » ? Imaginez que vous devez faire une prise de sang, et lorsque vous recevez les résultats il n’y a que les valeurs brutes mais pas les barèmes, il est impossible de savoir si ces analyses sont classiques, normales, ou bien si elles sortent de l’ordinaire. Pour pallier ce problème, l’analyste sportif va avoir besoin d’une grande base de données qui servira de référence, de barème pour qualifier le style de jeu d’un joueur spécifique par rapport à une norme, à un profil standard.</p>
<p>D’un autre côté, il s’agit d’analyser l’adversaire à venir et en quelque sorte de chercher à prédire ce qu’il va faire, la manière dont il va jouer ce match à venir. À ce jeu-là, <a href="https://journals.sagepub.com/doi/abs/10.1177/17479541221147764">nous avons récemment mis en avant</a> la nécessité d’utiliser des données les plus récentes possibles afin d’avoir une prédiction la plus proche de ce qu’il va se passer. En fait, pour prédire l’activité de l’adversaire sur le prochain match, utiliser moins de données du passé (trois ou quatre matchs) mais des données très récentes (vraiment les derniers matchs) est la combinaison qui apporte la meilleure qualité de prédiction. Ceci s’explique par le caractère très dynamique de la performance sportive qui dépend de nombreux facteurs : état de forme du joueur, fatigue, blessure légère, motivation, etc., qui tous peuvent modifier la performance très rapidement. Ici, le problème pour l’analyste n’est pas tant la quantité de données, mais l’actualisation de ces données qui doivent constamment être mises à jour.</p>
<p>Analyser la performance sportive nécessite donc d’avoir une grande base de données, qui sert de référence ou de norme, mais également de données continuellement actualisées. Même si dans certains sports (principalement en football et basketball) des données sont accessibles pour certains matchs professionnels, dans 99 % des cas il faut collecter les données pour pouvoir les analyser, et c’est là que l’intelligence artificielle devient le plus grand atout de l’analyste.</p>
<h2>L’intelligence artificielle dans la collecte et l’analyse des données sportives</h2>
<p>Depuis bien longtemps les sciences du sport peuvent collecter des données sur les sportifs pour analyser leur performance. Or très souvent cela nécessite de rencontrer les sportifs, de les faire venir dans un laboratoire d’analyse du mouvement et le plus souvent de les équiper avec du matériel de mesure.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/aRQTcJWwV5g?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Analyse scientifique des mouvements d’un tennisman.</span></figcaption>
</figure>
<p>Ces dernières années, les avancées dans le domaine de l’analyse vidéo par ordinateur a rendu ces processus de collecte de données bien plus simple, facile à organiser, et surtout ne nécessite plus de matériel très avancé ni de faire venir les joueurs dans un endroit dédié à l’analyse de la performance. Par exemple, à partir d’une simple vidéo (d’une caméra, d’un smartphone) il est aujourd’hui possible d’analyser toute la biomécanique d’un joueur.</p>
<p>À partir d’une simple vidéo d’un match de badminton amateur, l’IA peut reconnaître les joueurs, le court, les déplacements des joueurs sur ce court ainsi que les mouvements et la technique des joueurs. L’avantage indéniable de ces nouvelles techniques réside dans la possible exploitation de toutes les vidéos existantes afin de créer une base de données quasi infinie.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/6JESPx7EvFI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Vidéo d’un match de badminton où l’IA reconnaît les joueurs et le court de badminton (droite), afin de collecter les déplacements des deux joueurs (gauche) ainsi que leurs mouvements/techniques (centre)</span></figcaption>
</figure>
<p>Les données pour analyser la performance peuvent maintenant être collectées n’importe où avec une simple caméra, à l’entraînement ou dans un tournoi amateur. Également, tout match diffusé à la télévision peut maintenant être analysé et il n’est plus nécessaire de connaître personnellement Roger Federer ou le champion du monde de badminton pour collecter des données sur leurs performances. Dans tous les cas, si votre prochain adversaire est Roger Federer, pourquoi accepterait-il de venir collecter des données pour que vous puissiez analyser ses points faibles ? Aucun joueur ou équipe ne ferait ça. Ainsi, pouvoir simplement utiliser des vidéos existantes pour collecter les données ouvre des opportunités d’analyse de n’importe quel joueur au monde.</p>
<p>L’application de ces nouvelles techniques, en cours de développement voire déjà bien développées dans le football, la natation ou encore le tennis de table permet de régler les problèmes de collecte de données en grandes quantités (c’est un ordinateur qui travaille), sur des données toujours actualisées (pendant n’importe quelle compétition ou entrainement) mais également cela permet de collecter des données dans l’environnement réel de compétition. En effet, une des limites les plus importantes de l’analyse de la performance sportive en laboratoire est le manque de validité écologique de la mesure. </p>
<p>Autrement dit, les sportifs, parce qu’ils savent qu’ils sont observés, ou tout simplement par le matériel qu’ils doivent porter et qui n’est pas naturel, n’agissent pas exactement de la même manière qu’ils le feraient en compétition. L’intelligence artificielle permet donc une avancée sans précédent dans la collecte de « big data » dans le sport, mais plus il y a de données, plus il y a de « bruit » et plus il est difficile de trouver les informations réellement pertinentes dans cette immense masse de données.</p>
<h2>Que faire de toutes ces données ?</h2>
<p>Le champ d’application de l’IA dans le sport où il reste énormément à développer reste probablement l’analyse des données des données collectées, avec pour objectif de trouver la (petite) information qui fera la différence lors d’un match ou d’une compétition importante.</p>
<p>Dans toutes les données qui peuvent être collectées aujourd’hui pendant le jeu, une grande majorité est en fait inutile ou du moins ne permet pas de réellement impacter la performance. Est-ce qu’un plus grand nombre de passes effectuées dans un match de foot permet de gagner ce match ? Pas vraiment. Est-ce qu’une plus importante possession du ballon permet de gagner un match de football ? Pas vraiment. Est-ce que courir de plus longue distance par match permettent de gagner ce match ? Est-ce que des échanges plus longs en tennis permettent de gagner un match ? Peut-être pour certains joueurs. Une infinité de questions similaires peuvent ainsi être posées et la réponse se trouve dans les données collectées, encore faut-il pouvoir trouver cette réponse.</p>
<p>L’application de diverses techniques d’apprentissage par ordinateur ; réseaux de neurones, arbres décisionnels, clustering, etc., permettent de trouver ces informations « cachées » dans la masse de données sous forme de règles. Par exemple au tennis, le joueur X multiplie par quatre ses chances de gagner son échange du moment où son adversaire Y a couru plus de 90 mètres durant l’échange et qu’il joue sur son revers. En football, si une contre-attaque implique à minima un attaquant de plus que le nombre de défenseurs présents, fait progresser le ballon vers l’avant à une vitesse supérieure à 24 km/h, et atteint la surface de réparation en moins de 17 secondes après la récupération du ballon, elle aura 75 % de chance d’aboutir à un tir cadré.</p>
<p>Ce type d’informations, qui est « repéré » par l’IA au sein de grandes masses de données permet ainsi de connaître les points forts d’une équipe ou d’un joueur, reconnaître des schémas de mouvements qui sont souvent observés et mènent à marquer des points. Il est également possible de reconnaître des points faibles, donc lorsqu’un point est perdu par un joueur, que s’est-il passé avant et peut-on y trouver des récurrences ? Exploitées efficacement, ces informations peuvent alors permettre d’adapter une stratégie face à un adversaire bien spécifique, d’adapter un style de jeu, voire d’adapter des programmes d’entraînement pour par exemple réaliser une contre-attaque d’une manière où elle sera la plus efficace.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=250&fit=crop&dpr=1 600w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=250&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=250&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=314&fit=crop&dpr=1 754w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=314&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/485612/original/file-20220920-3440-4oxruu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=314&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Cet article est publié dans le cadre de la Fête de la science (qui a lieu du 6 au 16 octobre 2023 en métropole et du 10 au 27 novembre 2023 en outre-mer et à l’international), et dont The Conversation France est partenaire. Cette nouvelle édition porte sur la thématique « sport et science ». Retrouvez tous les événements de votre région sur le site <a href="https://www.fetedelascience.fr/">Fetedelascience.fr</a>.</em></p><img src="https://counter.theconversation.com/content/213278/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>John Komar ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Connaître son adversaire est une des clés du succès. De nouvelles technologies, basées sur l’IA, permettent de réaliser une véritable enquête sur la base d’une simple retransmission télévisuelle.John Komar, Maitre de conférences en sciences du sport, Université de Rouen NormandieLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2094822023-09-21T15:32:01Z2023-09-21T15:32:01ZLes entreprises ont intérêt à aller au-delà de la simple conformité à la loi sur la protection des données personnelles<figure><img src="https://images.theconversation.com/files/545634/original/file-20230830-17-rktnmq.jpg?ixlib=rb-1.1.0&rect=7%2C2%2C983%2C558&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une gestion saine des données personnelles requiert un effort important. Au-delà des contraintes imposées par la loi, une telle gestion offre aux entreprises une occasion de mieux structurer leurs données dans leur ensemble.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>La nouvelle législation sur la protection des renseignements personnels (découlant de l’adoption de la <a href="https://www.quebec.ca/gouvernement/ministeres-et-organismes/institutions-democratique-acces-information-laicite/acces-documents-protection-renseignements-personnels/pl64-modernisation-de-la-protection-des-renseignements-personnels">loi 25</a>) permet notamment aux entreprises de se prémunir contre des scandales de fuite de données, <a href="https://ici.radio-canada.ca/nouvelle/1952657/vol-massif-desjardins-ecoute-electronique-vendeur">tels que ceux qu’a connus Desjardins en 2019</a>.</p>
<p>La loi 25, dont la dernière phase d’application s’achève le 22 septembre 2024, comprend de multiples obligations de gouvernance, de transparence et de divulgation de l’information. Ces règles protègent les données des individus et offrent aux entreprises une occasion inespérée de développer une gouvernance globale de leurs données, et par la même occasion, de renforcer la sécurité de celles-ci. </p>
<p>Les compagnies plus avisées pourraient saisir cette opportunité pour aller au-delà de la simple conformité à la loi, en effectuant un inventaire global de leurs données, et en tirer des bénéfices considérables.</p>
<p>Experts en gestion des technologies de l’information et du numérique, nous proposons d’apporter un éclairage sur l’importance, pour les entreprises, de développer une gouvernance globale et cohérente de leurs données.</p>
<h2>Les changements réglementaires</h2>
<p>Le Québec a promulgué une nouvelle loi en septembre 2021, la <a href="https://www.quebec.ca/gouvernement/ministeres-et-organismes/institutions-democratique-acces-information-laicite/acces-documents-protection-renseignements-personnels/pl64-modernisation-de-la-protection-des-renseignements-personnels">loi 25</a>, pour protéger les informations personnelles détenues par les entreprises. </p>
<p>De son côté, le Canada étudie un projet de loi similaire (<a href="https://www.justice.gc.ca/fra/sjc-csj/pl/charte-charter/c27_1.html">C-27</a>). De telles mesures sont également en application en Europe. </p>
<p>Ces dispositions obligent les entreprises à construire un inventaire détaillé des données qu’elles conservent sur les personnes, qu’il s’agisse d’employés ou de clients. Désormais, ces données ne peuvent être utilisées qu’aux fins pour lesquelles elles ont été recueillies, avec le consentement des personnes concernées. Tout bris de confidentialité doit être consigné et déclaré aux autorités compétentes dans des délais spécifiques.</p>
<p>Par exemple, si une entreprise conserve des curriculum vitae à la suite de l’affichage d’un emploi, elle devra identifier le responsable de ces données, leur contenu, leur provenance, leur usage, qui peut y avoir accès, ainsi qu’un calendrier de conservation. Pour faciliter cet inventaire, l’utilisation d’un outil simple comme celui proposé ci-après pourrait être appliquée à l’ensemble des données de l’entreprise.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=129&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=129&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=129&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=162&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=162&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537099/original/file-20230712-25-fxfky5.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=162&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Exemple d’inventaire de données qui pourrait être utilisé par une entreprise.</span>
<span class="attribution"><span class="source">(Benoît A. Aubert), Fourni par l’auteur</span></span>
</figcaption>
</figure>
<h2>Les efforts requis</h2>
<p>Jusqu’à récemment, les données ne suscitaient pas autant d’intérêt que la sécurité des systèmes informatiques, par exemple les systèmes de marketing et de gestion des ventes, de ressources humaines ou de comptabilité. Les données étaient souvent partagées ou réutilisées. On pouvait par exemple revendre une liste de clients à une autre entreprise qui l’utilisait à des fins de marketing. Il y avait peu de protection pour les données individuelles détenues par les entreprises. </p>
<p>Avec la nouvelle législation, ces pratiques ne seront plus permises sans l’autorisation explicite des individus concernés par ces données. </p>
<p>En premier lieu, les organisations devront identifier l’ensemble des données personnelles qu’elles possèdent, comprendre comment et où elles sont gérées et stockées, et s’assurer que les bonnes personnes en soient responsables. Elles auront ainsi un portrait des données qui permettra d’indiquer à une personne qui le demande quelles données la concernant sont gardées. </p>
<p>Dans plusieurs entreprises, les données de vente sont gérées par le marketing, les données sur les personnes employées par les ressources humaines, et les comptes clients par les finances. Or, on ignore souvent qui détient quoi. Sans le savoir, des données sur une même personne peuvent se retrouver dans deux ou trois départements différents, et dans plusieurs bases ou entrepôts de données.</p>
<p>Les nouvelles lois exigent une approche plus structurée pour connaître et gérer ses données. Ceci implique d’identifier les processus et ressources nécessaires pour y parvenir, afin d’en tirer parti de façon responsable.</p>
<h2>Une opportunité se présente</h2>
<p>Une gestion saine des données personnelles requiert un effort important. Au-delà des contraintes imposées par la loi, une telle gestion offre aux entreprises une occasion de mieux structurer leurs données dans leur ensemble. Cette organisation leur permettra non seulement de les rentabiliser, mais également d’obtenir une meilleure performance.</p>
<p>Tant qu’à construire un inventaire sur les données personnelles, pourquoi ne pas y ajouter les données sur les produits et sur les processus ? Avec un inventaire complet des données, l’organisation pourra mieux analyser ses activités, améliorer ses services, être prête à exploiter l’intelligence artificielle, et être en mesure de traiter ses données comme un actif à valeur stratégique.</p>
<p>Un tel inventaire aura comme premier effet d’améliorer la qualité des données dans l’organisation. En effet, en construisant cet inventaire, on pourra définir une seule source fiable à utiliser, des paramètres d’évaluation de la qualité des données, et les personnes responsables de ces dernières. Une augmentation de la qualité des données aura un impact positif sur d’autres activités comme le suivi de performance ou l’ajout de nouveaux services. Il deviendra alors possible de mieux servir les clients de l’organisation. De manière réciproque, les personnes qui transmettront leurs données aux entreprises seront assurées qu’elles seront utilisées aux fins prévues, et mises à jour correctement.</p>
<h2>Faire d’une pierre deux coups</h2>
<p>Une fois les données identifiées et de bonne qualité, les entreprises pourront en tirer profit. Comment ? En donnant accès à des services reposant sur leurs données, par exemple. Elles pourront ainsi laisser leurs clients accéder aux données de manière à intégrer leurs produits plus facilement aux offres de service. </p>
<p>Par exemple, des compagnies de livraison ouvrent déjà une partie de leurs données aux services de ventes en ligne afin que le consommateur puisse facilement suivre la livraison de ses commandes. Les livraisons sont suivies à la trace pour en assurer la performance, et les clients apprécient la possibilité de suivre la progression de leur commande.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="livreur à mobilette" src="https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/545632/original/file-20230830-15-3zewor.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Des compagnies de livraison ouvrent une partie de leurs données aux services de ventes en ligne afin que le consommateur puisse facilement suivre la livraison de ses commandes.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Regard vers le futur</h2>
<p>La gestion des données personnelles est désormais une obligation légale. Si elle est exécutée sans autre objectif que celui de respecter la loi, elle requerra un effort important sans procurer de bénéfice tangible, et représentera une occasion manquée. </p>
<p>Or, si cette gestion est étendue au-delà des seules données personnelles, un monde de possibilités s’ouvrira aux entreprises, qui pourront commencer à traiter les données comme une ressource stratégique, au même titre que les ressources financières ou humaines. Ces données pourront permettre la création de modèles d’affaires complètement différents. Tant les entreprises que les individus y gagneront.</p><img src="https://counter.theconversation.com/content/209482/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Nothing to disclose.</span></em></p><p class="fine-print"><em><span>Benoit A. Aubert et Ryad Titah ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>Les compagnies doivent aller au-delà de la simple conformité à la loi sur la protection des données personnelles, en effectuant un inventaire global de leurs données.Benoit A. Aubert, Professeur titulaire en Technologies de l'information, HEC MontréalGregory Vial, Associate professor of Information Technology, HEC MontréalRyad Titah, Professeur Agrégé, Directeur du Département de Technologies de l'Information, HEC MontréalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2126322023-09-07T15:35:27Z2023-09-07T15:35:27ZChercheuse, chercheur, êtes-vous « techno-vulnérable » ?<figure><img src="https://images.theconversation.com/files/545729/original/file-20230831-4384-19g87w.jpg?ixlib=rb-1.1.0&rect=37%2C10%2C1138%2C738&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels.
</span> <span class="attribution"><a class="source" href="https://pixabay.com/sv/illustrations/s%C3%A4kerhet-cyber-data-dator-n%C3%A4tverk-4868165/">Pete Linforth/Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Le pain et le beurre de tout scientifique sont les données qu’il recueille au fur et à mesure de ses recherches, qu’elles soient terrain ou à partir de bases de données, qu’elles soient qualitatives ou quantitatives, ou les deux. Dans tous les cas de figure, le chercheur s’appuie sur ses données pour peaufiner des théories existantes, élaborer des hypothèses, confirmer des modèles, bref pour apporter à la science une valeur certaine qui permettra, l’espère-t-il (tout comme les revues scientifiques qui le publient), une amélioration de ce que l’on pourrait nommer la condition humaine.</p>
<p>Or, personne n’est sans savoir que les <a href="https://theconversation.com/fr/topics/donnees-23709">données</a> de <a href="https://theconversation.com/fr/topics/recherche-23152">recherche</a> sont sujettes à de nombreuses attaques, par exemple par le biais de <a href="https://theconversation.com/fr/topics/piratage-26347">piratage</a> informatique ou de vol de propriété intellectuelle. Parmi mes nombreux articles qui examinent le phénomène de mise en vulnérabilité économique, je <a href="https://www.tandfonline.com/doi/abs/10.1080/08276331.2018.1459018">définis cette « techno-prédation</a> » comme l’appropriation ou l’utilisation planifiée « et indésirable d’une nouvelle <a href="https://theconversation.com/fr/topics/technologies-21576">technologie</a> par une partie prenante (ci-après dénommée le « techno-prédateur ») d’un réseau d’innovation, au détriment du créateur de ladite technologie (ci-après dénommé la « techno-proie »)… Ce phénomène peut avoir plusieurs formes et impliquer plusieurs parties prenantes (investisseurs, sociétés, <a href="https://theconversation.com/fr/topics/universites-20604">universités</a>, chercheurs, inventeurs, ou un mélange des cinq). Elle peut aussi être le sort d’universités ou autres institutions inexpérimentées qui sont peu enclines à protéger leurs chercheurs ou incapables de le faire ».</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Il faut retenir de cette définition que personne n’échappe à des tentatives d’escroquerie dans le domaine scientifique. Même le proche collaborateur avec lequel un scientifique travaille depuis 20 ans s’avérera un « traître » si son idéologie ou ses croyances le guident vers une voie qui diffère de la mission première de la recherche, ou alors s’il est attisé par des considérations parallèles, tels un gain financier ou l’opportunité de se construire une certaine célébrité en utilisant des données qui ne lui appartiennent pas. C’est malheureux à dire, mais dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis, dans le présent contexte, qu’il n’y a pas d’amis, même pas au sein du syndicat des professeurs, seulement des ennemis potentiels.</p>
<h2>Un phénomène qui n’est pas nouveau</h2>
<p>Parmi ceux qui peuvent compromettre les données se trouvent une panoplie d’individus et d’organisations, dont les intentions, le manque de moyens, ou la mauvaise foi, sont à considérer avec soin. Cependant, le premier danger vient des chercheurs eux-mêmes en tant que scientifiques : le laissez-faire, le manque de rigueur, ou la paresse peut-être sont autant de portes d’entrée pour les malfaiteurs.</p>
<p>Ensuite viennent les personnes qui ont accès, directement ou indirectement, physiquement ou par Internet, aux données du chercheur. Cela comprend les étudiants, les collaborateurs, les personnes à qui des projets de recherche sont présentés, les responsables des institutions, les membres de comités d’éthique, etc. Il faut noter ici que bien des étudiants à la maîtrise ou au doctorat se plaignent de ce que leurs travaux sont repris à leur insu par leur directeur de recherche ; ce phénomène n’est pas nouveau.</p>
<h2><a href="https://sphinx.icn-artem.com/SurveyServer/s/pedagogie/EnqueteTechoPredation/questionnaire.htm">Et vous, êtes-vous « techno-vulnérable » ? Faites le test en cliquant ici !</a></h2>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=565&fit=crop&dpr=1 754w, https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=565&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/546702/original/file-20230906-28-gbi3mi.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=565&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Vous êtes-vous déjà interrogé sur votre exposition au risque de vol ou de destruction de vos données scientifiques ?</span>
<span class="attribution"><a class="source" href="https://www.pxfuel.com/en/free-photo-jerfy">Pxfuel</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Il ne faut pas oublier que les actions dolosives sont souvent très bien camouflées, que les acteurs en jeu jouissent parfois du support logistique et financier de puissantes firmes d’avocats ou même de gouvernements (par exemple, dans le cas d’espionnage industriel), et qu’ils ont recours dans des cas extrêmes à des tentatives d’intimidation, des menaces, à de la diffamation du chercheur, ou pire encore. Le travail de tout chercheur, peu importe sa spécialité, mérite d’être protégé.</p>
<h2>Les cinq clés de défense</h2>
<p>Alors, comment se prémunir contre ce fléau ? Il existe cinq clés de défense essentielles : la prudence, la duplication, la traçabilité, le cryptage et la vérification.</p>
<p>En ce qui a trait à la <strong>prudence</strong>, le chercheur prendra toutes les mesures nécessaires pour ne pas ébruiter inutilement en quoi sa recherche consiste avant sa publication et vérifiera régulièrement la force et la nature des liens de confiance avec les personnes qui ont un accès à ses données, sans jamais présumer que l’organisation qui le soutient est infaillible ou éthiquement responsable en termes de sécurité des données. Le chercheur doit à tout prix éviter de se mettre en position de vulnérabilité en imbriquant vie professionnelle et vie personnelle : les malfaiteurs utiliseront ces derniers renseignements pour exercer du chantage ou des représailles.</p>
<p>Quant à la <strong>duplication</strong>, le chercheur voudra garder ses données dans au moins trois endroits différents : sur son lieu de travail, sur une surface accessible (une clé USB, un site Internet sécurisé), et sur un disque dur gardé si possible chez soi ou, par exemple, à sa banque, dans un coffre-fort. L’idée est qu’il doit y avoir trois copies des données localisées dans des endroits différents, avec des méthodes d’accès différentes. Cela vaut pour toutes les données de recherche, pas seulement pour celles qui promettent de fusionner la théorie de la relativité et la physique quantique. L’effort en vaut la peine et n’est pas fondamentalement difficile à faire.</p>
<p>En ce qui concerne la <strong>traçabilité</strong>, celle-ci est un concept fondamental dans toute recherche scientifique. Il s’agit de s’assurer que tout développement, peu importe sa pertinence perçue immédiate, puisse être retracé. Le chercheur, à titre d’exemple, sauvegardera ses écrits, ses tableurs Excel, ses analyses en SPSS, selon un code de jour et d’heure de révision. Une recherche qui n’a pas un historique clair et définissable n’a que peu de valeur, car la réplicabilité des recherches est au cœur des avancées scientifiques. Malheureusement, bien des étudiants, de ce que j’ai pu voir, sauvegardent leurs travaux en continu avec le même nom de dossier ; l’historique est ainsi perdu. À ce chapitre, rien n’empêche le chercheur, chaque vendredi après- midi, de faire une capture d’écran ou de sortir son téléphone pour prendre une photo de son écran afin de capturer la preuve visuelle que tel ou tel dossier était bien présent sur son ordinateur.</p>
<p>Par <strong>cryptage</strong>, j’entends ici des mesures avec différents degrés de complexité. Les chercheurs en sciences humaines savent très bien qu’ils doivent employer des codes pour éviter que l’on puisse reconnaître les participants à leurs études. Le même principe s’applique partout : rien n’empêche un chercheur de sécuriser ses données, ses modèles, ses écrits, à l’aide de mots de passe efficaces (changés régulièrement), de codes cryptés et de procédures reconnues pour maximiser la protection des données.</p>
<p>Enfin, le chercheur <strong>vérifiera</strong> régulièrement que ses données sont à jour, qu’elles demeurent intègres, et qu’aucune trace de violation n’est présente.</p>
<h2>David face à Goliath… mais sans fronde</h2>
<p>Ces cinq conseils sont d’autant plus précieux qu’il faut se rappeler que devant certaines forces, y compris institutionnelles ou étatiques, le chercheur sera bien mal équipé pour se défendre. Prenons l’exemple d’un chercheur qui s’aperçoit qu’on est entré dans son bureau durant le week-end, à son insu, mais qui ne peut le prouver. L’université ou le département de la recherche de son entreprise aura beau jeu de dire que ne sont entrées que les personnes affectées à l’entretien ménager.</p>
<p>Si l’institution décide de détruire de manière illicite les données stockées sur l’ordinateur du chercheur à son insu, elle pourra arguer à juste titre que le matériel informatique lui appartient, et même affirmer qu’il n’y avait aucun contenu sur le disque dur. Quant à la police, elle risque de répondre au chercheur qu’il lui appartient de prouver que ce qu’il prétend était présent sur son ordinateur était effectivement présent, ce qui sera plutôt difficile et probablement peu convaincant. Alors autant chercher à éviter ce genre de situation, pour son bien personnel et le respect de la science !</p>
<hr>
<p><em>Vous pouvez retrouver le test de « techno-vulnérabilité » conçu par l’auteur en cliquant sur le lien suivant : <a href="https://sphinx.icn-artem.com/SurveyServer/s/pedagogie/EnqueteTechoPredation/questionnaire.htm">Enquête sur la techno-vulnérabilité</a></em>.</p><img src="https://counter.theconversation.com/content/212632/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Olivier Mesly ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.Olivier Mesly, Enseignant-chercheur au laboratoire CEREFIGE, université de Lorraine, professeur de marketing, ICN Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2121322023-08-28T16:54:33Z2023-08-28T16:54:33ZCadrer sa campagne marketing avec une IA : gare aux faux pas<p>Tout le monde a entendu parler de l’<a href="https://theconversation.com/topics/intelligence-artificielle-ia-22176">intelligence artificielle (IA)</a> et de la manière dont elle révolutionne notre façon de penser et d’agir. Les étudiants du monde entier y ont recours à grande échelle pour accomplir les travaux qu’ils auraient dû réaliser d’eux-mêmes.</p>
<p>De nos jours, il est facile de plagier et de recourir à des sources illégitimes si on veut se faciliter la vie. Face à des lycéens et étudiants qui font <a href="https://www.20minutes.fr/societe/4042515-20230703-chatgpt-lyceens-racontent-comment-utilise-quand-acces-facilite-difficile-resister">disserter ChatGPT</a>, beaucoup de professeurs se trouvent démunis, même s’ils se doutent parfois que certains travaux ne reflètent en rien les capacités littéraires, de logique ou de synthèse des étudiants. Approche feutrée, presque moralisatrice, répétition excessive des mots, utilisation de recommandations gratuites et non fondées du type « Il est important de », telles sont quelques indices du recours à l’IA.</p>
<p>Sans s’épancher sur les éventuels effets nocifs de l’IA dans divers domaines de la science ni sur son impact sur l’apprentissage des étudiants, l’idée est ici de souligner les torts qu’elle peut causer lorsqu’elle soutient des efforts marketing liés à des projets. L’expression « marketing de projet » désigne l’application de la science du <a href="https://theconversation.com/topics/marketing-21665">marketing</a> à des projets de toutes tailles ; elle décrit aussi comment les gestionnaires de projet adoptent de plus en plus les techniques marketing pour promouvoir leurs idées auprès des investisseurs et des consommateurs/utilisateurs, souvent afin de les impliquer dans le processus de développement de nouveaux produits.</p>
<h2>Des erreurs perpétuées, sans vérification</h2>
<p>L’intelligence artificielle ne semble ici proposer aucune solution face au besoin de contenu crédible pour au moins deux raisons. Premièrement, celles et ceux qui y ont recours le font parfois dans un esprit de facilité. Les solutions que l’IA propose sont alors acceptées sans discernement, même si elles sont dépassées ou hors contexte. Deuxièmement, et surtout, l’IA se fonde sur une immense base de données qui n’est pas conçue pour détecter les erreurs ou imprécisions qui ont persisté au fil du temps, et qui peuvent être d’autant tenaces.</p>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=823&fit=crop&dpr=1 600w, https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=823&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=823&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1034&fit=crop&dpr=1 754w, https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1034&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/544242/original/file-20230823-7859-ynptfy.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1034&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p>Une de mes <a href="https://www.tandfonline.com/doi/abs/10.1080/00213624.2022.2111142">recherches</a> qui analyse une centaine d’années de publication de 14 revues scientifiques de très haut niveau montre par exemple que le terme bien souvent utilisé de « prédation » reste en réalité mal défini, si ce n’est pas défini du tout. D’autres de mes <a href="https://www.puq.ca/catalogue/themes/une-facon-differente-faire-recherche-vente-1992.html">travaux</a> invitent à remettre en cause les articles académiques qui privilégient des modèles marketing extrêmement compliqués au point d’être inutilisables par les gestionnaires et dans lesquels des erreurs peuvent s’engouffrer.</p>
<p>Le débat peut également porter sur l’<a href="https://www.researchgate.net/publication/315383949_Creating_Models_in_Psychological_Research">adoption d’échelles biaisées</a> aux fins d’études de marché qui rendent hautement spéculatives toutes les conclusions tirées de certaines contributions scientifiques. Des questionnaires demandent parfois d’évaluer de 1 à 5 un degré d’accord avec une affirmation donnée. Cependant, au moment de le construire, il faut faire attention de ne pas utiliser une double échelle, ce qui est pourtant fréquemment le cas. Une échelle construite avec 1 = « Je suis complètement en désaccord » et 5 = « Je suis tout à fait d’accord » est erronée. 1 devrait plutôt être formulé « Je ne suis pas du tout d’accord » car, pour une variété de raisons psychométriques bien documentées, l’accord et le désaccord ne relèvent pas du même construit psychologique.</p>
<p>En réinvestissant dans ses textes proposés des résultats de ce genre sans autre forme de débat, l’IA ne rend pas véritablement service aux professionnels, ni aux étudiants d’ailleurs. Elle invite à l’erreur.</p>
<h2>Imprécisions sur la segmentation</h2>
<p>Prenons l’exemple suivant. Lorsqu’on interroge ChatGPT sur le concept de « segmentation », on obtient des phrases telles que :</p>
<blockquote>
<p>« La segmentation est une stratégie marketing qui consiste à diviser un marché plus large en groupes distincts. Elle peut être basée sur différents critères tels que les données démographiques (âge, sexe, revenu, éducation, etc.), les données psychographiques (traits de personnalité, style de vie, valeurs, attitudes), la localisation géographique, le comportement d’achat (habitudes d’achat, utilisation du produit, fidélité à la marque), ou une combinaison de ces facteurs. Une segmentation efficace favorise une fidélité accrue à la marque. »</p>
</blockquote>
<p>Cette description est incomplète et diluée à bien des égards. D’abord, les quatre piliers de la segmentation ne sont <a href="https://www.editions-ellipses.fr/accueil/14743-marketing-de-projets-9782340077805.html">pas optionnels mais nécessaires</a> d’après les spécialistes de la discipline. On ne parle pas de segmentation démographique, mais bien de segmentation sociodémographique, car tout plan marketing doit tenir compte des éléments sociaux qui façonnent l’identité du consommateur : sa religion ou son ethnicité par exemple, et pas seulement son âge, son genre ou son revenu.</p>
<p>Enfin, il est bien risqué de dire que la segmentation favorise une fidélisation accrue, sans en dire davantage. Une bonne segmentation n’est qu’une condition parmi d’autres permettant une fidélisation éventuelle. Mes <a href="https://www.taylorfrancis.com/books/mono/10.1201/9781315272252/marketing-projects-olivier-mesly">recherches</a> suggèrent que cette dernière est possible seulement lorsque le plan de marketing de projet repose sur les autres piliers à considérer, à savoir : l’innovation, le positionnement, le ciblage et la différenciation. L’IA n’a pas dit une contre-vérité, mais elle ne donne qu’une portion de la réalité, qui pourrait être mal interprétée ou mal utilisée par le novice en marketing de projet.</p>
<h2>Des contraintes énoncées qui n’en sont pas</h2>
<p>Tout plan marketing doit de plus répondre au fameux triangle des contraintes : un budget préétabli, des normes de qualité strictes et un calendrier des tâches et des activités. Ces trois composantes sont objectives et mesurables, ce dont l’IA ne rend pas (aujourd’hui) compte. Sur ce point, de nombreux écrits prétendent à tort que le chef de projet est contraint par les coûts, l’envergure et les délais, ou un agencement de la sorte, ce qui ne semble pas <a href="http://www.presses-polytechnique.ca/fr/faisabilite-de-projets-aspects-oublies-de-l-analyse">ni pertinent ni réaliste</a>.</p>
<p>Certes, comme l’affirme <a href="https://theconversation.com/topics/chatgpt-133745">ChatGPT</a>, la « contrainte de coût » est bien synonyme de « contrainte budgétaire du projet ». Il se montre néanmoins imprécis pour le reste.</p>
<hr>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Chaque lundi, que vous soyez dirigeants en quête de stratégies ou salariés qui s’interrogent sur les choix de leur hiérarchie, recevez dans votre boîte mail les clés de la recherche pour la vie professionnelle et les conseils de nos experts dans notre newsletter thématique « Entreprise(s) ».</em></p>
<p><a href="https://theconversation.com/fr/newsletters/la-newsletter-entreprise-s-153/"><em>Abonnez-vous dès aujourd’hui</em></a></p>
<hr>
<p>Ainsi, l’envergure, ou <em>scope</em> en anglais, se réfère à l’ensemble des objectifs, des livrables, des tâches et des fonctionnalités qui doivent être inclus dans le projet marketing pour le considérer comme achevé et réussi. Dans certains cas, il peut y avoir des éléments qui sont plus difficiles à mesurer que d’autres en raison de leur nature ou de leur caractère subjectif. Cela peut comprendre des éléments qualitatifs, complexes ou imprévisibles qui rendent leur mesure objective difficile, voire impossible. Or, le triangle des contraintes doit se restreindre à ce qui est mesurable objectivement afin d’avoir une appréciation précise et consensuelle du taux de performance du projet.</p>
<p>ChatGPT affirme par ailleurs que la « contrainte de temps », équivaut à « la contrainte liée au délai ». Cela porte à confusion : les délais peuvent être vus comme des retards, ce qu’il faut à tout prix éviter, ou, à l’inverse et paradoxalement, comme une date de tombée. Cette dernière est en réalité fonction d’un schéma plus large qui regroupe des tâches et des activités bien identifiées par des logiciels de gestion de projets ou avec des diagrammes de Gantt.</p>
<p>En bref, l’IA tend à rendre crédibles de fausses idées ou des concepts amputés d’une partie importante de leur sens. Le danger est réel que ceux qui y ont recours sans discernement, qu’ils soient étudiants ou professionnels, les perpétuent et, au bout du compte, produisent des plans marketing non mesurables et exempts de certains éléments fondamentaux qui les composent.</p>
<p>L’IA permet certes de synthétiser rapidement les connaissances, mais il faut toujours rester conscient qu’elle peut être sujette à des biais cognitifs, des erreurs de traduction et d’interprétation, des généralisations hors contexte sans contenu logique et pratique, ainsi qu’à de fausses conceptions. Tout cela se fait sans fournir initialement les références crédibles dont l’étudiant ou l’expert en marketing de projet aurait besoin pour élaborer un plan d’action éclairé et réalisable. La vigilance est donc toujours de mise.</p><img src="https://counter.theconversation.com/content/212132/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Olivier Mesly ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>En accumulant des résultats issus de raisonnement pas toujours rigoureux Chat GPT n’est pas forcément de bon conseil pour mettre au point une campagne marketing.Olivier Mesly, Enseignant-chercheur au laboratoire CEREFIGE, université de Lorraine, professeur de marketing, ICN Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2013312023-08-23T18:30:41Z2023-08-23T18:30:41ZPour protéger la vie privée en ligne, il faut d’abord s’attaquer à la « résignation numérique »<figure><img src="https://images.theconversation.com/files/517434/original/file-20230324-16-20ox4m.jpg?ixlib=rb-1.1.0&rect=17%2C0%2C1920%2C1279&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Nombreux sont ceux et celles qui se sont résignés à ce que les entreprises technologiques collectent nos données privées. </span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Des <a href="https://www.cnbc.com/2022/11/26/the-biggest-risks-of-using-fitness-trackers-to-monitor-health.html">montres intelligentes</a> aux applications de méditation, en passant par les assistants numériques et les plates-formes de médias sociaux, nous utilisons la technologie au quotidien. Et certains de ces outils technologiques <a href="https://childdatacitizen.com/coerced-digital-participation/">sont aujourd’hui indispensables à notre vie sociale et professionnelle</a>.</p>
<p>En échange d’un accès à leurs produits et services numériques, de nombreuses entreprises technologiques recueillent et utilisent nos renseignements personnels, dans le but de prédire et d’influencer nos comportements futurs. Ce <a href="https://news.harvard.edu/gazette/story/2019/03/harvard-professor-says-surveillance-capitalism-is-undermining-democracy/">capitalisme de surveillance</a> peut prendre la forme d’<a href="https://theconversation.com/the-dark-side-of-alexa-siri-and-other-personal-digital-assistants-126277">algorithmes de recommandation</a>, de publicités ciblées et d’<a href="https://www.mckinsey.com/capabilities/growth-marketing-and-sales/our-insights/the-future-of-personalization-and-how-to-get-ready-for-it">expériences personnalisées</a>.</p>
<p>Les entreprises technologiques affirment que ces avantages améliorent l’expérience des utilisatrices et des utilisateurs. Toutefois, la <a href="https://repository.upenn.edu/cgi/viewcontent.cgi?article=1554&context=asc_papers">grande majorité des consommatrices et consommateurs déplorent ces pratiques</a>, surtout après avoir compris comment se fait la collecte de leurs données.</p>
<h2>« Résignation numérique »</h2>
<p>Le <a href="https://dx.doi.org/10.2139/ssrn.1478214">public est insuffisamment informé</a> sur la façon dont les données sont recueillies. La recherche démontre que les entreprises cultivent le sentiment de résignation et <a href="https://repository.upenn.edu/cgi/viewcontent.cgi?article=1554&context=asc_papers">exploitent ce manque de connaissances</a> pour normaliser la pratique consistant à maximiser la quantité de données recueillies.</p>
<p>Le scandale <a href="https://www.wired.com/story/cambridge-analytica-facebook-privacy-awakening/">Cambridge Analytica</a> et les révélations d’<a href="https://www.reuters.com/article/us-usa-nsa-spying-idUSKBN25T3CK">Edward Snowden</a> sur la surveillance gouvernementale de masse ont levé le voile sur les pratiques de collecte de données. Cependant, les gens sont restés impuissants et résignés devant ces méthodes qui se font sans leur consentement explicite. C’est ce qu’on appelle <a href="http://dx.doi.org/10.1177/1461444819833331">« la résignation numérique »</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Un téléphone intelligent sur lequel est affiché le logo de Facebook" src="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">En 2022, Meta, la société mère de Facebook, a accepté de payer 725 millions de dollars pour régler une poursuite concernant l’envoi de renseignements personnels des utilisatrices et utilisateurs à Cambridge Analytica.</span>
<span class="attribution"><span class="source">(AP Photo/Michael Dwyer, File</span></span>
</figcaption>
</figure>
<p>Si la collecte et l’utilisation des données personnelles font l’objet de nombreuses discussions, le modus operandi des entreprises technologiques est, en revanche, peu évoqué.</p>
<p>Comme le démontre <a href="https://spectrum.library.concordia.ca/id/eprint/990750/">notre recherche</a>, les entreprises technologiques utilisent un éventail de stratégies pour se décharger de leur responsabilité liée à la protection de la vie privée, neutraliser les critiques et empêcher l’adoption de mesures législatives. Ces stratégies sont pensées pour limiter la capacité de la population à faire des choix éclairés.</p>
<p>Les élus et les législateurs, tout comme les entreprises, doivent reconnaître et baliser ces stratégies. Il ne sera pas possible d’amener les entreprises à assumer leurs responsabilités en matière de protection de la vie privée en s’attaquant uniquement à la collecte et à l’utilisation des données.</p>
<h2>L’omniprésence des violations de la vie privée</h2>
<p>Dans leur étude sur les industries nocives comme celles du tabac et de l’exploitation minière, <a href="http://dx.doi.org/10.1086/653091">Peter Benson et Stuart Kirsch</a> ont montré que les entreprises appliquaient des stratégies de négation, de déviation et d’action symbolique pour échapper aux critiques et empêcher l’adoption de mesures législatives.</p>
<p>Notre étude indique que de telles stratégies sont également employées dans le secteur des technologies. Facebook <a href="https://www.theguardian.com/technology/2019/aug/23/cambridge-analytica-facebook-response-internal-document">nie et rejette depuis longtemps sa responsabilité</a> en ce qui concerne la protection de la vie privée, en dépit des multiples scandales et critiques.</p>
<p>Pour sa part, Amazon a été sévèrement condamnée pour avoir fourni des <a href="https://www.theguardian.com/technology/2022/jul/13/amazon-ring-doorbell-videos-police-11-times-without-permission">enregistrements vidéo de caméras de sécurité Ring à la police, qui n’avait pas de mandat, sans le consentement de la cliente ou du client</a>, ce qui a suscité de <a href="https://www.eff.org/deeplinks/2021/02/lapd-requested-ring-footage-black-lives-matter-protests">vives préoccupations liées aux droits civiques</a>. L’entreprise a également créé une <a href="https://www.theverge.com/2022/9/20/23362010/ring-nation-mgm-amazon-mark-burnett-barry-poznick-civil-rights-cancel">émission de téléréalité utilisant les images des caméras de sécurité Ring</a>.</p>
<p>Les fonctionnaires des gouvernements du Canada et des États-Unis se sont récemment vu <a href="https://www.wsj.com/articles/canada-follows-u-s-europe-with-tiktok-ban-on-government-devices-2273b07f">interdire de télécharger TikTok</a> sur leurs appareils en raison d’un risque « inacceptable » pour la vie privée. TikTok s’est lancée dans une <a href="https://www.theverge.com/2023/2/2/23583491/tiktok-transparency-center-tour-photos-bytedance">mise en scène élaborée d’actions symboliques</a> suivant l’ouverture de son <a href="https://www.youtube.com/watch?v=PxfIGVQTfWQ">Centre de transparence et de responsabilité</a>. Ce cycle de négation, de déviation et d’action symbolique normalise les violations de la vie privée et alimente le cynisme, la résignation et le désengagement.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Une sonnette Ring argent et noir fixée à un cadre de porte" src="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Amazon a été critiquée pour avoir créé une nouvelle téléréalité basée sur des images captées par les sonnettes-caméras Ring.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>La loi québécoise</h2>
<p>Les technologies s’infiltrent dans tous les aspects de notre quotidien. Or, il est difficile, voire impossible, d’obtenir le consentement éclairé d’une personne qui n’est ni motivée, ni <a href="https://ndg.asc.upenn.edu/wp-content/uploads/2018/09/Persistent-Misperceptions.pdf">suffisamment informée</a> pour lire et comprendre des modalités pensées pour semer la confusion.</p>
<p>L’<a href="https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age_fr">Union européenne</a> a récemment adopté des lois qui reconnaissent ces dynamiques de marché néfastes et a commencé à tenir les plates-formes et les entreprises technologiques <a href="https://www.cnn.com/2022/11/30/tech/twitter-eu-compliance-warning/index.html">responsables de leurs actes</a>.</p>
<p>Le Québec a récemment révisé ses lois sur la protection de la vie privée en adoptant la <a href="https://www.quebec.ca/gouvernement/ministeres-et-organismes/institutions-democratique-acces-information-laicite/acces-documents-protection-renseignements-personnels/pl64-modernisation-de-la-protection-des-renseignements-personnels">loi 25</a>. Cette loi vise à offrir aux citoyennes et citoyens une protection et un contrôle accrus de leurs renseignements personnels. Elle leur donne entre autres la possibilité de demander que leurs renseignements personnels soient transférés dans un autre système, de les corriger ou de les supprimer (<a href="https://gdpr.eu/right-to-be-forgotten/">droit à l’oubli</a>), ainsi que le droit d’être informés de toute décision les concernant prise de manière automatisée.</p>
<p>La loi oblige également les organisations à désigner une ou un responsable de la protection de la vie privée et à former un comité de protection de la vie privée. Les organisations sont aussi tenues d’effectuer des évaluations des incidences sur la vie privée lors de tout projet touchant les données personnelles. Les modalités et les politiques doivent en outre être communiquées de manière claire et transparente, et le consentement doit être obtenu de manière explicite.</p>
<p>Au fédéral, le gouvernement a déposé le <a href="https://ised-isde.canada.ca/site/innover-meilleur-canada/fr/charte-canadienne-numerique/sommaire-projet-loi-loi-2020-mise-oeuvre-charte-numerique">projet de loi C-27 sur la mise en œuvre de la Charte numérique</a>, qui est actuellement examiné par la Chambre des communes. Ce projet de loi présente de nombreuses similitudes avec la loi 25 du Québec, mais il comprend en outre des mesures visant à réglementer certaines technologies, telles que les systèmes d’intelligence artificielle.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="L’écran d’un ordinateur portable montre un document" src="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les modalités de technologies en ligne sont souvent trop longues et difficiles à comprendre pour les gens.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>Comme nos conclusions le soulignent, il est urgent d’améliorer la littératie numérique concernant la protection de la vie privée. Il faut aussi une réglementation plus stricte qui ne se limite pas à encadrer ce qui est autorisé, mais qui permet de surveiller les entreprises et de les rendre responsables lorsqu’elles portent atteinte à la vie privée des gens. Cela garantirait un consentement éclairé à la collecte de données et découragerait les violations. Voici nos recommandations :</p>
<p>1) Les entreprises technologiques devraient explicitement préciser quelles données personnelles seront recueillies et utilisées. Seules les données essentielles devraient être recueillies, et la clientèle devrait pouvoir refuser la collecte de données non essentielles. Ce principe est similaire à celui du <a href="https://gdpr.eu/cookies/">règlement général sur la protection des données de l’Union européenne</a>, qui exige le consentement de l’utilisatrice ou l’utilisateur avant toute utilisation des témoins non essentiels. Il cadre aussi avec le principe de la fonction de <a href="https://support.apple.com/fr-ca/HT212025">transparence du suivi par les applications</a> d’Apple, qui permet d’empêcher les applications de suivre les activités.</p>
<p>2) La réglementation en matière de protection de la vie privée devrait tenir compte de l’utilisation endémique de <a href="https://www.vox.com/recode/22351108/dark-patterns-ui-web-design-privacy">pratiques trompeuses</a> visant à influencer les comportements, par exemple en contraignant une personne à donner son consentement, et l’empêcher. Ces pratiques consistent entre autres à utiliser des éléments de conception, un langage ou des mécanismes rendant difficile le refus de témoins non essentiels ou encore à mettre en évidence le bouton permettant de fournir davantage de données personnelles par rapport au bouton de refus.</p>
<p>3) Les organismes de contrôle de la protection de la vie privée tels que le <a href="https://www.priv.gc.ca/fr/">Commissariat à la protection de la vie privée du Canada</a> <a href="https://www.cbc.ca/news/canada/nova-scotia/houston-privacy-commissioner-promise-may-be-softening-1.6624079">devraient être totalement indépendants</a> et autorisés à enquêter et à <a href="https://financialpost.com/news/privacy-watchdogs-lament-lack-powers-tim-hortons-probe">faire appliquer la réglementation en matière de protection de la vie privée</a>.</p>
<p>4) Les lois sur la protection de la vie privée, comme celle du Québec, obligent les organisations à nommer une ou un responsable de la protection de la vie privée, mais cette personne devrait être totalement indépendante et avoir le pouvoir de faire respecter les lois en la matière pour pouvoir contribuer à une meilleure responsabilisation.</p>
<p>5) Les responsables des politiques devraient moderniser plus promptement les lois afin de les adapter aux progrès rapides de la technologie numérique.</p>
<p>6) Enfin, les sanctions pour non-respect de la loi sont souvent dérisoires par rapport aux profits réalisés par l’utilisation abusive des données, et aux préjudices sociaux que ces pratiques engendrent. Par exemple, la Federal Trade Commission (FTC) des États-Unis a imposé une <a href="https://www.ftc.gov/news-events/news/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions-facebook">pénalité de 5 milliards de dollars à Facebook</a> (5.8 % de ses <a href="https://investor.fb.com/investor-news/press-release-details/2021/Facebook-Reports-Fourth-Quarter-and-Full-Year-2020-Results/default.aspx">produits d’exploitation annuels de 2020</a>) pour son rôle dans le <a href="https://www.vox.com/policy-and-politics/2018/3/23/17151916/facebook-cambridge-analytica-trump-diagram">scandale Cambridge Analytica</a>.</p>
<p>Bien que cette amende soit la plus élevée jamais infligée par la FTC, elle n’est pas représentative des répercussions sociales et politiques du scandale et de son influence sur des <a href="https://www.npr.org/2018/03/20/595338116/what-did-cambridge-analytica-do-during-the-2016-election">événements politiques clés</a>. Dans certains cas, il est plus rentable pour une entreprise de payer stratégiquement une amende pour non-conformité que de prendre les mesures qui s’imposent.</p>
<p>Pour que les géants de la technologie assument leurs responsabilités à l’égard des données de leurs utilisatrices et utilisateurs, le coût de la violation de la vie privée doit l’emporter sur les profits potentiels découlant de l’exploitation de ces données.</p><img src="https://counter.theconversation.com/content/201331/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Nombreux sont ceux et celles résignés à ce que les entreprises technologiques collectent leurs données privées. Mais il faut faire davantage pour limiter les informations personnelles collectées.Meiling Fong, PhD Student, Individualized Program, Concordia UniversityZeynep Arsel, Concordia University Chair in Consumption, Markets, and Society, Concordia UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2098862023-07-25T17:51:13Z2023-07-25T17:51:13ZComment les applis de sport vous encouragent à partager les données de vos exploits<figure><img src="https://images.theconversation.com/files/537744/original/file-20230717-138681-7et3gb.jpg?ixlib=rb-1.1.0&rect=105%2C41%2C997%2C688&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">De nombreuses applications enregistrent les données de géolocalisation.
</span> <span class="attribution"><a class="source" href="https://www.wallpaperflare.com/a-man-running-jogging-in-a-tunnel-people-exercise-fitness-wallpaper-wozjq">Wallpaperflare.com</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><blockquote>
<p>« Seven est un entraîneur personnel dans votre poche, vous motivant à revenir chaque jour avec des réalisations, des défis quotidiens et plus encore […] Créer une habitude : faites de l’entraînement une habitude avec nos défis quotidiens ».</p>
</blockquote>
<p>Comme indiqué dans sa présentation, l’application mobile <a href="https://seven.app/">7 Minute Workout</a> met en place un principe de compétition régie par l’achèvement d’objectifs prédéfinis par le développeur. Le classement des usagers selon leurs performances sportives constitue une motivation supplémentaire dans le but de réaliser leurs objectifs en termes de <a href="https://theconversation.com/fr/topics/sport-20624">sport</a>, et tout en introduisant un divertissement. Ce qui les conduit non seulement à booster leur motivation, mais également à être durablement engagés dans leur usage de l’<a href="https://theconversation.com/fr/topics/applications-29816">application</a>.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1138&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1138&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1138&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1430&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1430&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537737/original/file-20230717-228067-jzfxe9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1430&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Exemple de ludification sur l’application mobile 7 Minute Workout.</span>
<span class="attribution"><a class="source" href="https://play.google.com/store/apps/details?id=se.perigee.android.seven&hl=en">Capture d’écran</a></span>
</figcaption>
</figure>
<p>De cette manière, cette application mobile de sport incite et amène ses usagers à perpétuer certaines habitudes quotidiennes relatives aux activités physiques, afin de relever les défis proposés. Les développeurs d’applications mobiles amènent les usagers à percevoir l’activité physique comme étant amusante. Le principe de <a href="https://journals.openedition.org/sdj/286">ludification</a> (ou « gamification »), qui désigne l’emploi d’éléments de jeu dans des activités qui ne sont pas initialement ludiques, est ainsi appliqué.</p>
<p>De même, dans l’application mobile Nike Run Club, l’implication des usagers est censée s’intensifier avec la série de défis, dont la difficulté augmente au fur et à mesure que le niveau de compétence ou de performance des usagers augmente. Ces derniers effectuent des activités physiques qui sont <a href="https://core.ac.uk/download/pdf/301369453.pdf">intrinsèquement motivées</a>, et ce en atteignant graduellement des objectifs au fil du temps.</p>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Présentation de l’application mobile Nike Run Club." src="https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=848&fit=crop&dpr=1 600w, https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=848&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=848&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1066&fit=crop&dpr=1 754w, https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1066&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/539226/original/file-20230725-25-xh4xpa.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1066&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Présentation de l’application mobile Nike Run Club.</span>
<span class="attribution"><span class="source">Capture d’écran</span></span>
</figcaption>
</figure>
<p>Au sein des <a href="https://theconversation.com/fr/topics/smartphone-138845">smartphones</a> et des tablettes, la ludification se fait, entre autres, <a href="https://ij-healthgeographics.biomedcentral.com/articles/10.1186/1476-072x-12-18">à l’aide du GPS</a> et des accéléromètres qui y sont intégrés. Avec la <a href="https://theconversation.com/fr/topics/geolocalisation-84599">géolocalisation</a>, une course à pied devient tangible grâce à son enregistrement dans un journal personnel d’entraînement, au moyen d’un classement qui compare la performance de plusieurs coureurs et à l’aide d’un itinéraire partagé avec ces derniers.</p>
<h2>Principe de réciprocité</h2>
<p>Cette <a href="https://bmcpublichealth.biomedcentral.com/articles/10.1186/s12889-016-3808-0">« compétition sociale »</a> au sein des applications mobiles est l’un des facteurs de remise en selle des usagers : elle les motive non seulement à être assidus dans leur usage des applications mobiles, mais également à partager des données comportementales, afin de se comparer à d’autres utilisateurs (même si certains usagers peuvent être découragés devant les performances affichées par les autres).</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1122&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1122&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1122&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1410&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1410&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537740/original/file-20230717-233077-bv3ct.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1410&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Présentation de l’application mobile Zombies, Run.</span>
<span class="attribution"><span class="source">Capture d’écran</span></span>
</figcaption>
</figure>
<p>Or pour les développeurs, collecter un maximum de <a href="https://theconversation.com/fr/topics/donnees-23709">données</a> reste un objectif primordial. Les usagers doivent donc être durablement être intéressés par le service proposé par l’application mobile. La ludification offre quelque chose immédiatement en échange des données soumises par les usagers, une offre qui est difficile à refuser. Il s’agit d’un <a href="https://uxmx.club/wp-content/uploads/2020/05/Actionable-Gamification-Full-Book.pdf">principe en marketing</a> qui s’appelle la réciprocité : comme nous le montrons dans un récent <a href="https://www.theses.fr/s282662">travail doctoral</a>, lorsque les usagers reçoivent quelque chose gratuitement (le jeu), il y a de fortes chances qu’ils partagent leurs données personnelles sans plus attendre.</p>
<p>Par exemple, l’application mobile <a href="https://play.google.com/store/apps/details?id=com.sixtostart.zombiesrunclient&hl=en">Zombies, Run</a> permet aux usagers de courir de manière ludique : il s’agit de rester en vie tout en échappant aux zombies. Chaque course est une mission dont l’usager est le héros. À chaque course, il collecte des fournitures vitales comme des médicaments et des munitions afin de renforcer sa défense contre les morts-vivants.</p>
<p>Les <a href="https://zombiesrungame.com/terms/">conditions générales d’utilisation</a> (CGU) de cette application mobile lèvent le voile sur l’usage fait des données personnelles. Elles précisent qu’elle peut avoir accès au </p>
<blockquote>
<p>« nom, adresse e-mail, mot de passe, coordonnées, taille, poids, traces de course GPS […] numéro d’identification unique et anonyme de l’appareil, identifiant Twitter et identifiant Facebook ».</p>
</blockquote>
<p>Nous remarquons que cette application mobile accède à certaines données personnelles de l’usager pour opérer le rapprochement entre coordonnées GPS et smartphone (par exemple, le numéro d’identification unique et anonyme du smartphone). La question qui se pose : mis à part l’utilité « fonctionnelle » de certaines données personnelles comme la géolocalisation, quelle est la contrepartie de l’usage « gratuit » d’une telle application mobile ?</p>
<h2>Cookies et des balises web</h2>
<p>Nous trouvons la réponse plus loin dans les CGU de Zombies, Run qui indiquent que cette application mobile </p>
<blockquote>
<p>« peut afficher de la publicité, dans le cadre du réseau Apple iAd ou d’autres réseaux publicitaires […] les annonceurs et Apple Inc. peuvent utiliser des cookies et des balises web (et d’autres outils similaires) pour personnaliser les publicités ».</p>
</blockquote>
<p>Enfin, en ce qui concerne le sujet d’usage des cookies, les développeurs de cette application informent les usagers qu’« en téléchargeant et en utilisant l’application, vous consentez à cette utilisation ». Un cookie est un fichier déposé sur l’objet connecté de l’usager lors de sa visite d’un site web ou de sa visualisation d’une <a href="https://theconversation.com/fr/topics/publicite-24275">publicité</a>. Ce fichier collecte des informations de navigation et permet d’offrir des services personnalisés à l’usager.</p>
<p>Les publicités intégrées aux applications mobiles permettent de monétiser l’engagement des usagers. À la différence des méthodes de commerce traditionnelles, les applications mobiles génèrent des recettes au-delà du téléchargement ou de l’achat initial, et ce en monétisant les données personnelles des usagers. Ce nouveau modèle économique du web 2.0 s’oppose au modèle traditionnel où les gains proviennent en premier lieu des ventes.</p>
<p>Le principe est simple : la ludification permet une expérience amusante et engageante, tandis que les développeurs des applications mobiles collectent des données personnelles sur chaque usager, ce qui les aidera à augmenter les coûts par clic (CPC) des publicités.</p>
<p>Bien que certaines applications soient utiles dans notre vie quotidienne, il ne faut pas oublier qu’elles appartiennent d’abord à des entreprises à but lucratif. Leurs bénéfices proviennent principalement de la collecte de données d’usagers puis de leur vente (principalement) à des régies publicitaires. Les développeurs d’applications mobiles ont donc tout intérêt à jouer sur la persuasion au sujet du partage des données personnelles, et la ludification présente pour cela des arguments de choix, même si ce n’est pas toujours visible pour l’usager.</p><img src="https://counter.theconversation.com/content/209886/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Hatim Boumhaouad ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les développeurs rivalisent de stratégies de « ludification » pour inciter les usagers à livrer des informations qui seront ensuite revendues aux annonceurs.Hatim Boumhaouad, Docteur en sciences de l'information et de la communication au Centre de recherche sur les médiations (Crem), Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2073372023-07-04T20:11:25Z2023-07-04T20:11:25ZMédecine : comment serons-nous soignés dans 50 ans ?<p>La <a href="https://theconversation.com/fr/topics/Covid-19-82467">pandémie</a> n’a pas seulement modifié notre façon de penser en termes de santé, elle a aussi révélé les failles de nos systèmes de soins. Elle a soulevé des questions concernant le rôle de la technologie, ainsi que des préoccupations éthiques liées à la répartition des richesses et à son impact sur la <a href="https://theconversation.com/topics/sante-20135">santé</a> mondiale. Comment cette « prise de conscience » collective que nous avons connue « grâce » au Covid-19 influencera-t-elle les prochaines années et décennies ? Tel a été l’objet de notre récente <a href="https://www.sciencedirect.com/science/article/pii/S0016328723000010?via%3Dihub">recherche</a> sur l’avenir de la médecine.</p>
<p>Nous avons sollicité 22 professionnels de sept pays européens, issus de divers domaines tels que la médecine, le monde universitaire et l’élaboration de politiques, et les avons questionnés sur le rythme des évolutions du secteur.</p>
<p>Leurs réponses articulent divers éléments, l’évolution des connaissances de la <a href="https://theconversation.com/topics/medecine-21223">médecine</a>, les inégalités et l’adaptation du secteur au <a href="https://theconversation.com/topics/changement-climatique-21171">dérèglement climatique</a> notamment.</p>
<p>Nous avons appliqué une technique d’analyse dite <a href="https://www.spiral.uliege.be/cms/c_5216973/fr/spiral-la-methode-delphi">« Delphi à trois tours »</a>, une méthode éprouvée qui permet de construire un consensus entre des groupes d’experts pour conduire à une meilleure compréhension d’un sujet donné. Les experts ont pu consulter les résumés de leurs pairs et ont ajusté leurs réponses sur la base de ces informations supplémentaires.</p>
<p>Il en résulte un aperçu clair des principales tendances anticipées, et ce à différents horizons.</p>
<h2>1 à 2 ans : bêta et données</h2>
<p>Alors que nous restons dans la « bêta éternelle » (un état dans lequel les produits ou les médicaments sont testés par leur utilisation active par un large public), les ventes d’appareils électroniques intelligents portatifs continueront à augmenter grâce aux progrès des capteurs, à l’<a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">intelligence artificielle</a> (IA) et à la prolifération de la technologie 5G. Les <a href="https://theconversation.com/fr/topics/donnees-23709">données</a> générées par les appareils personnels seront également de plus en plus transférées vers des appareils professionnels. Cela permettra aux médecins de traiter leurs patients de manière plus globale et d’éclairer leurs prescriptions.</p>
<h2>2 à 5 ans : le privé contre-attaque, tensions liées au climat</h2>
<p>Les systèmes de santé financés par l’État étant de plus en plus soumis à des tensions considérables, les acteurs et systèmes de santé privés gagneront en importance dans de nombreuses régions du monde. On peut s’attendre à ce que ces derniers stimulent l’innovation dans le secteur privé, en s’appuyant sur des capteurs intelligents, des registres facilement accessibles, ou des technologies blockchain et des dossiers numériques individuels.</p>
<p>Nos experts s’attendent également à ce que l’impact du <a href="https://theconversation.com/fr/topics/changement-climatique-21171">changement climatique</a> crée de nouveaux problèmes de santé, en particulier dans les régions les plus vulnérables du monde. Les prestataires de soins devront s’attaquer à la malnutrition et au manque d’eau potable à plus grande échelle, car le changement climatique accentuera les migrations locales et internationales.</p>
<h2>5 à 10 ans : des innovations qui entraînent des inégalités</h2>
<p>La poursuite des découvertes sur le génome humain devrait conduire à une accélération du développement de la médecine personnalisée. Les médecins pourront ainsi mieux anticiper les pathologies de leurs patients et se préparer à la probabilité que se déclenche une maladie génétique.</p>
<p>Certaines avancées notables laissent entrevoir son potentiel. Par exemple, le développement de thérapies ciblées contre le cancer, comme <a href="https://www.has-sante.fr/jcms/c_2637981/fr/herceptin-trastuzumab-anticorps-monoclonal-traitement-du-cancer-du-sein-precoce-her2">l’utilisation du trastuzumab (Herceptin)</a> pour des patientes atteintes d’un cancer du sein HER2-positif et présentant un patrimoine génétique spécifique.</p>
<p>Un autre exemple est l’utilisation de la pharmacogénomique, l’étude de la façon dont les gènes affectent la réponse d’une personne aux médicaments. En tenant compte du profil génétique du patient, les médecins peuvent ajuster le dosage du médicament pour une efficacité maximale et des effets secondaires minimaux. La <a href="https://www.cairn.info/revue-hegel-2016-1-page-10.htm">warfarine</a>, un anticoagulant utilisé pour prévenir les crises cardiaques, les accidents vasculaires cérébraux et les caillots sanguins, est par exemple déjà prescrit de la sorte.</p>
<p>Les nouvelles technologies permettront également aux spécialistes de traiter avec finesse des parties très réduites du corps humain, ce qui réduira considérablement les effets secondaires et les complications liés à des traitements moins localisés. Il est en particulier attendu que l’utilisation de nanoparticules pour le microdosage en tant que moyen d’administration de médicaments personnalisés prolifère.</p>
<p>Ces remèdes très efficaces auront toutefois un prix et les soins de santé de haute technologie seront réservés à ceux qui peuvent se les offrir. À mesure qu’elles s’accroîtront, les disparités risquent d’entraîner des conflits sociaux. Cette tendance persistera à mesure que le changement climatique mondial s’accentuera.</p>
<h2>10 à 30 ans : le changement climatique au centre du jeu</h2>
<p>Le réchauffement climatique, qui pourrait selon l’Organisation mondiale de la santé (OMS) coûter la vie à environ <a href="https://link.springer.com/chapter/10.1007/978-3-030-54746-2_1">250 000 personnes par an d’ici à 2030</a>, risque d’accentuer les inégalités d’accès aux soins de santé. En effet, différentes catastrophes (inondations, vagues de chaleur, etc.) touchent de manière disproportionnée les populations défavorisées qui n’ont pas les ressources nécessaires pour y faire face. Cela pourrait mettre à rude épreuve les infrastructures de soins de santé existantes, entraînant des disparités dans l’accès aux soins.</p>
<p>En outre, le réchauffement climatique pourrait entraîner des migrations forcées, ce qui ferait peser une charge supplémentaire sur les systèmes de santé dans les régions qui accueillent les migrants climatiques et créerait des difficultés d’accès aux soins pour ces migrants en raison de barrières sociales, économiques et linguistiques. Ces scénarios potentiels soulignent la nécessité de mettre en place des stratégies de soins de santé suffisamment solides et flexibles pour répondre à ces nouveaux défis.</p>
<p>De surcroît, les experts prévoient que, d’ici 10 à 15 ans, les avancées technologiques pourraient être moins efficaces pour répondre aux besoins des groupes de patients issus des minorités raciales et ethniques. En effet, le manque de diversité dans les essais cliniques, sujet aujourd’hui <a href="https://france-science.com/la-diversite-dans-les-essais-cliniques-un-point-dalerte-pour-une-medecine-fiable-et-equitable/">largement débattu aujourd’hui dans la recherche médicale</a>, pourrait contribuer à une moindre efficacité des médicaments sur une large population.</p>
<p>Le médicament BiDil contre l’insuffisance cardiaque en est un exemple. Ce médicament a d’abord été testé, sans succès, sur une population majoritairement blanche pour le traitement de l’insuffisance cardiaque. Cependant, lorsqu’il a été utilisé par la suite sur une population plus large, il s’est avéré plus efficace chez les Afro-Américains. Si bien que le BiDil est devenu, en 2005, le premier médicament « racial » <a href="https://www.sciencesetavenir.fr/sante/la-premiere-pilule-raciale-approuvee-aux-etats-unis_22791">approuvé par la Food and Drug Administration américaine</a>.</p>
<p>De même, il est de plus en plus reconnu que les différences biologiques entre les hommes et les femmes peuvent influencer les symptômes, la progression et la réponse au traitement. Par exemple, la recherche a montré que certains médicaments, comme le <a href="https://plus.lapresse.ca/screens/48d18950-1ef3-4985-8fbd-f9eeecbf5608%7CERu0cuGMYocE.html">zolpidem (utilisé pour l’insomnie)</a>, peuvent nécessiter des dosages différents pour les hommes et les femmes en raison de différences dans la façon dont le médicament est métabolisé.</p>
<p>Les experts anticipent néanmoins que cette tendance s’estompera progressivement au cours des 20 à 30 prochaines années. Ils pensent que les entreprises de soins de santé adapteront progressivement leurs traitements aux personnes ayant un statut socio-économique défavorisé et aux groupes ethniques minoritaires. Des technologies de suivi portatives plus efficaces pour ces patients feront leur apparition sur le marché, de même qu’une approche plus « prédictive » des soins de santé.</p>
<h2>30 à 50 ans : bond en avant</h2>
<p>Enfin, si l’on se projette d’ici un demi-siècle, les experts prévoient l’apparition de traitements très efficaces et même de remèdes pour des maladies telles que le VIH et l’hépatite C. Sans aucun doute, des progrès considérables ont été réalisés dans la prévention, le diagnostic et le traitement des maladies, en particulier du cancer.</p>
<p>Les experts de notre étude prévoient un bond en avant significatif dans ces domaines. Ils n’envisagent pas nécessairement une guérison complète de tous les types de cancers ou une éradication des maladies, mais prévoient des progrès dans les méthodes diagnostiques et thérapeutiques qui permettront de traiter avec succès un pourcentage plus élevé de patients à un stade précoce.</p>
<p>Dans ce contexte de progrès, les experts soulignent néanmoins que la résistance aux antibiotiques reste un véritable défi à relever. Il est vrai que le développement de nouvelles molécules antibiotiques reste aujourd’hui relativement lent. Cependant, de nombreux laboratoires et instituts de recherche cherchent activement des solutions à ce problème. Nos experts attirent notre attention sur certaines initiatives qui se concentrent sur la modification des antibiotiques existants pour vaincre la résistance, quand d’autres explorent l’utilisation de bactériophages, ou encore étudient des classes d’antibiotiques entièrement nouvelles. Il existe également des programmes, comme le <a href="https://www.prnewswire.com/news-releases/carb-x-finance-la-3e-phase-du-programme-d-antibiotiques-cibles-de-debiopharm-destine-a-lutter-contre-les-infections-causees-par-la-superbacterie-n-gonorrhoeae-879991358.html">partenariat mondial CARB-X</a>, qui financent et encouragent la recherche de nouveaux antibiotiques.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/laboratoires-pharmaceutiques-une-industrie-aujourdhui-encore-plus-reactive-que-prospective-174624">Laboratoires pharmaceutiques : une industrie, aujourd’hui encore, plus réactive que prospective</a>
</strong>
</em>
</p>
<hr>
<p>Les progrès technologiques et l’accélération du rythme de vie continueront à peser sur notre santé mentale, peut-être même de plus en plus, les troubles de l’humeur devenant largement répandus. Nous pourrions également assister à une augmentation des dépressions et de certains troubles de la personnalité (tels que les troubles de l’attention et les troubles schizotypiques). Cela obligerait les patients et les médecins à recourir à des médicaments préventifs, voire à une « pilule magique », pour guérir les troubles mentaux.</p>
<p>En outre, le problème des maladies métaboliques chroniques telles que les affections cardiovasculaires, le diabète et l’obésité devrait encore s’aggraver. Les facteurs qui y contribuent sont notamment la prévalence croissante des modes de vie sédentaires, les régimes alimentaires malsains et le vieillissement de la population.</p>
<p>De nouvelles recherches commencent d’ailleurs à révéler les <a href="https://www.frm.org/upload/publications/recherche-et-sante/2022/rs-171.pdf">liens entre ces maladies et l’exposition continue aux polluants environnementaux</a>. Notre environnement est de plus en plus saturé de substances nocives, notamment de polluants de l’air et de l’eau, de pesticides et de déchets dangereux. Ces polluants peuvent interférer avec les processus métaboliques de notre organisme, provoquant une inflammation et un stress oxydatif, ce qui peut entraîner des maladies métaboliques.</p>
<p>Ainsi, l’incidence du cancer du pancréas a augmenté fortement ses dernières années. Les chercheurs attribuent cette situation non seulement à des facteurs liés au mode de vie, tels que le tabagisme, l’obésité et une mauvaise alimentation, mais aussi à l’exposition à long terme à certains polluants environnementaux.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1628272738337972225"}"></div></p>
<p>C’est pourquoi la compréhension et la prise en compte de ces liens entre santé et environnement deviennent cruciales pour l’avenir des soins de santé.</p>
<h2>Le défi du vieillissement</h2>
<p>Enfin, le vieillissement de la population représente un autre défi important qui aura un impact considérable sur les systèmes de santé, et pas seulement sur les systèmes occidentaux. La prévalence des maladies liées à l’âge, telles que les troubles neurodégénératifs, l’ostéoporose et certains types de cancers, devrait s’accroître.</p>
<p>Cette évolution va non seulement faire peser une charge considérable sur les services de santé, mais aussi nécessiter des changements importants dans la manière dont les soins de santé sont dispensés. L’accent devra ainsi être mis sur les mesures préventives, le dépistage précoce et la gestion des maladies chroniques, ainsi que sur des environnements et des services de soins de santé adaptés aux personnes âgées.</p>
<p>En résumé, au fur et à mesure que nous avançons dans le temps, nous imaginons un progrès dans l’utilisation de la technologie. Alors que certains d’entre nous se verront offrir les moyens de prolonger leur longévité et d’améliorer leur qualité de vie, d’autres pourraient cependant souffrir d’inconvénients sanitaires importants, résultant notamment du changement climatique.</p>
<p>Les médecins généralistes auront une vue transversale sur l’état de santé global d’un patient, tandis que les spécialistes seront en mesure de fournir des traitements plus ciblés. Les soins personnels deviendront ainsi un sujet encore plus brûlant, car le choix du mode de vie sera le reflet des ressources financières et du statut social d’une personne. Cela permettra à une industrie commerciale de prospérer sur les défis de la vie moderne.</p><img src="https://counter.theconversation.com/content/207337/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Changement climatique, inégalités, évolution des connaissances… Des experts ont été sondés et un consensus se dégage quant à ce qu’il faut attendre des effets de ces éléments dans le domaine médical.René Rohrbeck, Professor of Strategy, Director EDHEC Chair for Foresight, Innovation and Transformation, EDHEC Business SchoolAhmed Khwaja, Professor of Marketing, Business & Public Enterprise, Head of the Marketing Subject Group, Cambridge Judge Business SchoolHeikki Karjaluoto, Professor of Marketing, University of JyväskyläIgnat Kulkov, Postdoctoral researcher, EDHEC Business SchoolJoel Mero, Assistant professor of marketing, University of JyväskyläJulia Kulkova, Adjunct professor, University of TurkuShasha Lu, Associate Professor in Marketing, Cambridge Judge Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2056682023-06-22T19:01:14Z2023-06-22T19:01:14ZClonage de voix et synthèse vocale : des IA qui parlent (presque) comme des humains<figure><img src="https://images.theconversation.com/files/532681/original/file-20230619-25-4hbzfz.jpg?ixlib=rb-1.1.0&rect=3%2C1%2C1019%2C677&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une start-up a fait revivre le jeune Luke Skywalker en rajeunissant la voix de l’acteur Mark Hamill pour la série The Mandalorian.</span> <span class="attribution"><a class="source" href="https://www.nationaalarchief.nl/en/research/photo-collection/acf09df8-d0b4-102d-bcf8-003048976d84?searchKey=56fe7189ef531ee586b71e680694aec8">Nationaal Archief, Pays-Bas</a></span></figcaption></figure><p>Redécouvrir une personnalité disparue le temps d’une émission ou d’un long métrage… c’est ce que l’IRCAM parvient à faire grâce aux dernières avancées en « clonage de la voix » (ou <em>voice cloning</em>) : <a href="https://www.francetvpro.fr/contenu-de-presse/36640384">Dalida dans l’émission <em>Hôtel du Temps</em></a> animée par Thierry Ardisson, <a href="https://www.sciencesetavenir.fr/high-tech/pourquoi-j-ai-pas-mange-mon-pere-comment-l-ircam-refait-parler-louis-de-funes_35858">Louis de Funès dans le film <em>Pourquoi j’ai pas mangé mon père</em></a> réalisé par Jamel Debbouze, ou encore le général de Gaulle dans une <a href="https://www.lemonde.fr/international/article/2023/01/18/comment-le-monde-a-tente-de-recreer-l-appel-du-18-juin-en-reproduisant-la-voix-du-general-de-gaulle_6158271_3210.html">reconstitution de l’appel du 18 juin 1940</a>.</p>
<p>Le <a href="https://arxiv.org/abs/2106.15561">clonage et la synthèse vocale</a> sont des technologies basées sur des systèmes d’intelligence artificielle. Elles gagnent en maturité et sont amenées à faire progressivement partie de notre quotidien.</p>
<p>La synthèse vocale, ou <em>text-to-speech</em>, permet aujourd’hui de créer une grande variété de contenus audio, comme un <a href="https://usbeketrica.com/fr/article/cette-agence-de-k-pop-vient-de-creer-un-girls-band-entierement-virtuel">groupe de musique virtuel</a>, des livres audio ou le doublage en français de films et de jeux vidéo. Par exemple, le doublage de Luke Skywalker dans la série <em>The Mandalorian</em> a été réalisé par la start-up <a href="https://www.respeecher.com/case-studies/respeecher-synthesized-younger-luke-skywalkers-voice-disneys-mandalorian">Respeecher</a>, afin de faire rajeunir la voix de Mark Hamill de 30 ans, pour coller à la version du personnage qu’il a incarné dans les années 80. C’est aussi cette technologie qui permet aux assistants vocaux Siri et Alexa de s’exprimer quand vous leur adressez la parole.</p>
<p>Des dérives, détournements et arnaques sont bien sûr à craindre : il existe déjà de <a href="https://www.lefigaro.fr/secteur/high-tech/deepfake-le-simulateur-de-voix-elevenlabs-s-inquiete-des-abus-20230131">faux enregistrements de personnalités tenant des propos controversés</a> générés par la plate-forme d’<a href="https://beta.elevenlabs.io/">Elevenlabs</a>, ainsi que des arnaques ciblant grandes entreprises (appelées <a href="https://www.lemonde.fr/pixels/article/2019/09/06/deepfake-dupee-par-une-voix-synthetique-une-entreprise-se-fait-derober-220-000-euros_5507365_4408996.html">« arnaque au président »</a>) ou <a href="https://www.bfmtv.com/tech/des-escrocs-arnaquent-des-personnes-en-copiant-numeriquement-la-voix-de-leurs-proches_AV-202303060309.html">particuliers</a>, où un faux proche demande d’urgence une grande somme d’argent.</p>
<p>Mais les technologies de synthèse vocale ont encore une très grande marge de progression : de très grandes quantités de données sont encore nécessaires pour entraîner correctement ces systèmes d’intelligence artificielle, et l’aspect subjectif de la parole rend très complexe un contrôle fin de la voix synthétisée.</p>
<p>En comprenant mieux le fonctionnement de ces technologies et leurs limites actuelles, on peut se faire une idée plus précise des enjeux et des points de vigilance qu’elles suscitent.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/1wGOHbcQKIc?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Un clip de MAVE, un groupe entièrement virtuel, y compris les voix.</span></figcaption>
</figure>
<h2>La synthèse vocale, une des nombreuses applications de l’apprentissage profond</h2>
<p>Les progrès accomplis par l’IA durant ces dernières années sont principalement liés à l’essor de l’<a href="https://theconversation.com/intelligence-artificielle-les-defis-de-lapprentissage-profond-111522">apprentissage profond</a> (<em>deep learning</em>), méthode se basant sur les « réseaux de neurones ».</p>
<p>Bien qu’il s’agisse d’un domaine de recherche très vaste et varié, le principe de fonctionnement reste le même que l’on traite de du texte, de l’image ou de l’audio : on collecte une très grande quantité de données, que l’on essaye d’abstraire sous une forme numérique qui soit facilement manipulable par un ordinateur, et qui puisse être utilisée de façon fiable pour réaliser diverses tâches liées aux données.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>La difficulté est de construire correctement cette abstraction, pour qu’elle puisse se généraliser à des cas que l’on n’aurait pas rencontrés dans notre collecte de données. Nous, humains, sommes capables de généraliser des abstractions, par exemple d’associer à un objet des propriétés (couleur, forme, position), et nous pouvons facilement reconnaître ou imaginer ce même objet dans une autre couleur, avec une forme différente, dans une autre position ou un autre lieu, grâce à la représentation abstraite de cet objet et de ses propriétés que nous construisons dans notre cerveau. Si cette généralisation nous est innée, il en va tout autrement pour la machine.</p>
<p>En soi, le <em>deep learning</em> ne constitue pas une approche nouvelle en intelligence artificielle, mais sa force est de pouvoir « apprendre » automatiquement cette abstraction des données observées, et la manière de l’utiliser pour remplir diverses tâches. Les exemples de tâches les plus parlants portent sur les images : classification (est-ce une image de chien ? de chat ?), détection d’objets (y a-t-il un chat sur l’image ? combien ? où ?). Cela fonctionne également dans de très nombreux domaines, comme la voix : identification (qui parle ?), vérification (est-ce bien la bonne personne qui parle ?), transcription (qu’est-ce qui est dit ?), etc.</p>
<h2>De la lecture à haute voix à une voix sur mesure</h2>
<p>Faire lire un texte de façon réaliste et convaincante par une voix artificielle calquée sur une voix réelle s’appelle le « text to speech ». On pourrait par exemple faire dire à ma voix un texte de Shakespeare que je n’ai jamais prononcé. Le réseau de neurones est alors entraîné à calculer une abstraction du texte de Shakespeare, puis à en déduire une vocalisation avec une voix donnée, celle des données d’apprentissage (dans notre exemple, les données seraient de nombreux enregistrements de ma voix).</p>
<p>C’est ce qui permet la vocalisation de contenus textuels, fonctionnalité par exemple connue pour être intégrée dans Google Traduction : tapez un texte, et en un clic vous pouvez écouter sa prononciation dans votre langue ou dans celle traduite.</p>
<p>Sans même fournir de texte, il est également possible de faire de la <a href="https://arxiv.org/pdf/2008.03648.pdf">« conversion de la voix »</a> : transformer une voix pour qu’elle ressemble à une autre. Le réseau de neurones est entraîné à abstraire l’identité du locuteur d’un enregistrement cible, et à abstraire tout le reste depuis un enregistrement source : contenu linguistique, expressivité, rythmique, etc. Ces deux abstractions sont ensuite combinées de la bonne manière afin de produire une synthèse imitant la voix ciblée, sans altérer ce qui entoure la voix source.</p>
<p>Le clonage de la voix va encore plus loin : il rend possible la synthèse vocale d’une voix en se basant sur quelques minutes seulement, voire quelques secondes, d’énoncé de référence de la « voix cible »… mais pour arriver à cette prouesse, le réseau de neurones doit au préalable être entraîné sur des centaines, voire des milliers d’heures d’enregistrements d’autres voix afin d’assimiler un maximum de variabilité dans les voix.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/M32tXDbHwDY?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Clonage de la voix de Dalida dans <em>L’Hôtel du Temps</em>.</span></figcaption>
</figure>
<p>De manière générale, on peut cibler d’autres caractéristiques que l’identité : le <a href="http://proceedings.mlr.press/v80/wang18h/wang18h.pdf">style</a>, la <a href="https://arxiv.org/pdf/2209.01978.pdf">vitesse d’élocution</a> ou encore l’<a href="https://arxiv.org/abs/2010.14794">émotion</a> – autant de types de conversion de la parole et de manière de contrôler la synthèse de la voix. Ces technologies sont encore expérimentales, mais commencent à trouver leur chemin dans l’industrie. On peut citer la start-up <a href="https://coqui.ai/">Coqui</a>, qui propose entre autres un outil de contrôle avancé de la synthèse vocale, en plus du clonage de la voix.</p>
<h2>Les limites de la synthèse vocale et la dépendance aux données annotées</h2>
<p>Des systèmes d’intelligences artificielles sont donc capables d’assimiler et d’abstraire différents concepts (phonèmes, identités, émotions) véhiculés dans la voix pour les manipuler et générer de nouveaux contenus. Mais il faut garder à l’esprit que la capacité de génération des réseaux de neurones se cantonne aux concepts vus durant leur apprentissage. Il faut donc une grande variété de concepts, en quantité suffisante, pour espérer une synthèse naturelle et expressive.</p>
<p>Un très grand volume de données est donc nécessaire (plusieurs centaines d’heures, avec une grande variété de locuteurs différents) pour obtenir un résultat satisfaisant. Ces données d’apprentissage doivent être <a href="https://www.lebigdata.fr/data-labeling">annotées</a> pour mener à bien la phase d’apprentissage : qui parle ? Comment ? Qu’est-ce qui est dit ? À quel moment ? Le caractère subjectif de la parole nous contraint encore dans la majorité des cas à une annotation manuelle de centaines d’heures d’audio, rendant la constitution d’une « bonne » base de données chronophage et peu fiable. Cela réduit également les applications pour les langues pour lesquelles on a peu d’enregistrements vocaux.</p>
<p>En elle-même, la voix est un objet très complexe, avec des dimensions temporelles et subjectives. Encore aujourd’hui, il n’y a pas de cadre précis pour décrire clairement ce qui <a href="https://hal.sorbonne-universite.fr/hal-01464715/document">compose et caractérise une voix</a>. Ainsi, la reproduction d’une voix donnée, que l’on a pas besoin de décrire à la main, est aujourd’hui de plus en plus réaliste. Mais le contrôle précis de ses caractéristiques (que l’on ne sait pas forcément définir) dans la synthèse est encore un problème ouvert. Par conséquent, la création complète d’une voix n’existant pas (génération de locuteur), la description précise de son timbre, son expressivité, <a href="https://research.google/pubs/pub50939/">sont encore des défis à relever</a>). À noter que des méthodes contournant cet écueil sont développées, en permettant la <a href="https://coqui.ai/blog/tts/prompt-to-voice">synthèse d’une voix décrite avec du langage naturel</a>, « avec nos mots ».</p>
<p>Cela nous amène au point commun reliant les éléments cités plus tôt qui ont récemment attiré l’attention du grand public (<a href="https://www.francetvpro.fr/contenu-de-presse/36640384">Hôtel du Temps</a>, <a href="https://www.respeecher.com/case-studies/respeecher-synthesized-younger-luke-skywalkers-voice-disneys-mandalorian">doublage</a>, <a href="https://www.lefigaro.fr/secteur/high-tech/deepfake-le-simulateur-de-voix-elevenlabs-s-inquiete-des-abus-20230131">deepfakes vocaux</a>) : un acteur doit prêter sa voix, apporter ce que l’IA ne maîtrise pas encore (l’émotion l’expressivité), pour que le clonage devienne méprenable. De fait, l’humain est toujours nécessaire pour la création de voix synthétiques expressives. Le <em>text-to-speech</em> peut se passer de notre intervention, mais perd alors de sa naturalité.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/votre-etat-de-sante-dans-votre-voix-152111">Votre état de santé… dans votre voix</a>
</strong>
</em>
</p>
<hr>
<h2>Quels sont les risques soulevés par la synthèse vocale ?</h2>
<p>Récemment, les impressionnantes avancées des modèles génératifs ont engendré beaucoup de bouleversements. Les IA génératives d’images à partir de descriptions textuelles (<a href="https://openai.com/product/dall-e-2">DALL-E 2</a>, <a href="https://www.midjourney.com/home/?callbackUrl=%2Fapp%2F">Midjourney</a>) ont provoqué une vague de protestations de la part d’artistes et illustrateurs, avec notamment le mouvement « <a href="https://www.actuia.com/actualite/no-ai-art-des-milliers-dartistes-protestent-contre-la-position-dartstation-vis-a-vis-des-oeuvres-generees-par-lia/">No to AI generated images</a> » sur la plate-forme Artstation. L’IA générative de texte ChatGPT a de son côté fait grand bruit pour ces capacités conversationnelles plus que convaincantes, et a également fait beaucoup réagir sur les <a href="https://theconversation.com/travail-management-fraude-les-multiples-risques-de-lintelligence-artificielle-pour-les-entreprises-204568">risques</a> qui en découlent.</p>
<p>De la même façon, les IA génératives de parole suscitent des réactions, parfois inquiètes. Les doubleurs notamment, voient leur activité menacée, et commencent à <a href="https://lesvoix.fr/ia-alerte-vol-de-voix/">protéger leur propriété et les droits d’usage de leur voix</a>. Il faudra également faire de preuve de vigilance quant aux <a href="https://www.actuia.com/actualite/usurpations-didentite-deepfakes-les-voix-generees-par-lia-sources-darnaques-de-plus-en-plus-nombreuses/">détournements, arnaques et fraudes rendus possibles grâce à la synthèse vocale</a>. La facilité grandissante de l’accès aux technologies de clonage de la voix et synthèse vocale de bonne qualité fait également craindre une multiplication de faux contenus en ligne, ce qui rendra difficile le travail de vérification de ces sources.</p>
<p>Pour finir, il faut garder à l’esprit que l’IA reste un outil : il faut se méfier pas tant de l’outil que de son usage. Il convient donc d’accroître notre vigilance à l’égard des contenus numériques (audio, images, vidéos), le temps que la <a href="https://www.radiofrance.fr/franceinter/artificial-intelligence-act-voici-ce-que-prepare-l-union-europeenne-pour-encadrer-l-ia-6603830">législation concernant ces technologies</a> se mette en place. On peut également rappeler les bénéfices potentiels de ces outils : <a href="https://blog.etxstudio.com/comment-la-voix-de-synthese-facilite-t-elle-laccessibilite-pour-les-personnes-atteintes-de-troubles-de-la-parole-ou-de-la-vue/">accessibilité et inclusion</a> pour les personnes atteintes de troubles de la vision ou du langage, <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC5494021/pdf/nihms831275.pdf">aide à l’apprentissage</a> pour les élèves, ou encore aide à l’<a href="https://scholarspace.manoa.hawaii.edu/server/api/core/bitstreams/8d064a8c-e771-47db-99c0-97fb583a6d2d/content">apprentissage de langues étrangères</a>.</p>
<hr>
<p><em>Cet article est publié en partenariat avec le laboratoire d'Orange Innovation.</em></p><img src="https://counter.theconversation.com/content/205668/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Olivier Zhang a reçu des financements de Orange. </span></em></p>Les technologies de synthèse vocale sont déjà époustouflantes. Quelles sont leurs limites actuelles, et où va la recherche ?Olivier Zhang, Doctorant en IA, Orange Innovation, Université de Rennes 1 - Université de RennesLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2022582023-06-12T18:39:59Z2023-06-12T18:39:59Z« Mon Espace Santé » : les Français restent méfiants face à la collecte de leurs données de santé<figure><img src="https://images.theconversation.com/files/530306/original/file-20230606-21-6s4g00.jpg?ixlib=rb-1.1.0&rect=46%2C28%2C6178%2C3500&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">10 millions des 65,7 millions de détenteurs d'un compte Mon espace santé ont activé leur carnet de santé numérique.</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>En 2022, le ministère de la santé français a annoncé le déploiement de <a href="https://www.usine-digitale.fr/article/seules-7-9-millions-de-personnes-ont-active-leur-compte-mon-espace-sante-d-apres-l-ans.N2103346">« Mon espace santé »</a>, un dispositif numérique susceptible de transformer la qualité des soins et la prise en charge des patients. Cet espace numérique a été présenté comme un accès facile et sécurisé aux informations médicales ainsi qu’à des services en ligne tels que la prise de rendez-vous et le renouvellement des prescriptions. Il a pour objectif de réduire les délais d’attente et d’améliorer la communication entre les patients et les professionnels de santé.</p>
<p>Mais Mon espace Santé (anciennement Dossier Médical Partagé) alimente les discussions autour de la <a href="https://www.lemonde.fr/idees/article/2023/06/02/mon-espace-sante-il-est-essentiel-que-toute-personne-puisse-supprimer-ou-archiver-ses-donnees-medicales-selon-son-propre-jugement_6175838_3232.html">sécurité des données de santé qu’il contiendra</a>. Depuis ses débuts, ce dispositif numérique a toujours été un vrai défi pour le ministère de la santé : malgré son potentiel, son adoption par les patients n’a pas été spectaculaire. <a href="https://www.ameli.fr/index.php/medecin/sante-prevention/dossier-medical-partage/dmp-en-pratique">Les derniers chiffres</a> communiqués par la Caisse Nationale de l’Assurance Maladie annoncent que seuls 10 millions des 65,7 millions de détenteurs d’un compte Mon espace santé ont activé leur carnet de santé numérique.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/lepineuse-question-des-donnees-numeriques-de-sante-131586">L’épineuse question des données numériques de santé</a>
</strong>
</em>
</p>
<hr>
<h2>Des patients soucieux de leurs données</h2>
<p>Dans nos travaux, nous avons taché de comprendre les préoccupations et les motivations des patients en matière de partage de données médicales. Ces derniers sont soucieux du sort de leurs données médicales partagées, de la confidentialité des échanges, de la sécurité et du contrôle qu’ils peuvent avoir sur ce processus. Ces raisons expliquent en partie les réticences liées à l’adoption du service proposé par l’État.</p>
<p>Plusieurs patients que nous avons pu interrogé au cours de <a href="https://pdf.sciencedirectassets.com/272854/1-s2.0-S0033350622X0005X/1-s2.0-S0033350622000853/am.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEOb%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJIMEYCIQCN8pqiOVo%2BMF0hawshdESJImYm8RipxCTC%2Bz3PJHft0QIhAO0Lx3Dvg%2FgdoVN5bZi8p0FRSnEFJ8eKd1z2RGAybVSyKrIFCC8QBRoMMDU5MDAzNTQ2ODY1Igxd4mpDC08F96FbBacqjwXRH3OEzTLUr8SCad8WPxtbg4MPv6alNDNmEClaxhvjnR2pXFh8mTnJx5yQ28GnRdBV6jDwj0nTBVD%2Foq7kWR0JpZA27kiFDkcOTZD0LVWWJiJFVjlhr7xfilmFtovx3CUU8trQ6CxzxAUc0LYTgmuzCDXi2WRSFf0xjVyupKTbV%2Bh3gBcNwTT7qjzHUbQJg%2BOJtcr2LdJbGwbgJH7Gb4daYJl%2BPxzSXsdWddJUUZZwUSXNruZ5VDLpbEruWkrRRWNhYKGOy9jmIcsPTp8LM4j1feu4m2n3ukjTYxPxXimC6Q15G48k6cEYrxW0W5VZoN8M0pvlziFehfhVuWKP6IVQW%2BFXaEmUb79q3PB%2Ba%2FdB81ANlECfIbAazv1vPifOSlwOIvxb03tTgPCkhwlCAzEqV2EBwzJw5Sho6eWXDUxidOBQKoyUg6PqphQUQjIr2i%2B8dtvtm45lpOyNmC1G%2BSPCE5bbrQeEucCXNu3%2BJ7mRBw%2BS%2BWFUkEHe1rPTFYKLH0cJmRO8npGu4STdpKAT4wwTEqjcQva2DxFaTLQE0aaTFQzOA01kqhZW51ItfK8QDvLacCGaQ1HFdZvJgPRw1%2B3A4cpXOEPHzl%2FrSP1zUGIFJflsQ03gnN89EGVdWXgbqscm8u15VC0TmueBREYU3ApWiqQZEB%2FUtkOAIVHkyXOsbFj3y%2F4bNAPle3eXD0O49qe00rLtBuSnQASuwzGuKLhDl8M86VgegxYvxYfG89N%2B277ebrXgtl%2BVm9KaNpUR6V26FkPzALF9bnYfmW0jAIBFOQam93H4uwU2V7sgiqc%2FfGN4sbHDWCt87jLAYzj9afRUj9%2Bht7cFXm%2B%2FeXtSAlnmp%2FIzfZPwsWfMUT5nSy1KMLLM96MGOrAByvbOsYFzyz%2BFuOh%2B%2FAT252YeO7BFSHGIUax%2FKEJig8kHuu9Z7zheAisqsCEoQujBHuzl%2ByAK2RgTNbv1RvRtCaMqdiQeA6G3wjkYCrD0ZoockmNeExou5gnFM9TvkMS%2BlgEJn8oSCa4uT9DbXcKTvEs3nuzNRkCSx4bzGlb8xKpoR32p%2BW4ltyrAwnxdjE0Q%2F%2B5s%2BJ3jsHaV%2BgyiCoWvwvxhycqi3y9PjxhCBApv0OM%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20230605T142713Z&X-Amz-SignedHeaders=host&X-Amz-Expires=300&X-Amz-Credential=ASIAQ3PHCVTYTJUOPBV5%2F20230605%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=3c6c52968547f6b8bf6c40dcbb5b828bdda0e100df3cd1a305cf85f5055c78f2&hash=2acdc60addebd952c9c7da2729f535cbbf96333872b16b0395e3c180ce630c75&host=68042c943591013ac2b2430a89b270f6af2c76d8dfd086a07176afe7c76c2c61&pii=S0033350622000853&tid=pdf-9990532a-0828-4fb1-8c72-62aeec1584d8&sid=c6f77dd46df4534347280277206fc89b84d3gxrqb&type=client">notre enquête</a> craignent que leurs données soient utilisées sans leur consentement ou divulguées à des tiers non autorisés. À titre d’exemple, en France, le déploiement initial du Dossier médical partage (DMP) a suscité des préoccupations concernant la possibilité que les assureurs et les employeurs puissent accéder aux données de santé des patients.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Afin de garantir la sécurité des données, plusieurs mesures ont été mises en place pour limiter l’accès aux informations contenues dans le DMP. Des organismes tels que la CNIL (la Commission nationale de l’informatique et des libertés) travaillent conjointement avec les autorités gouvernementales afin de <a href="https://www.cnil.fr/fr/lespace-numerique-de-sante-ens-ou-mon-espace-sante-et-le-dossier-medical-partage-dmp-questions">faire respecter cette règle</a>.</p>
<p>Ceci a nécessité que les pouvoirs publics renforcent les aspects réglementaires sur la sécurité et la confidentialité des données en donnant aux patients un contrôle plus important sur la gestion de leurs informations médicales mais également à travers des mesures de sécurité avancées à l’instar du chiffrement et l’authentification forte.</p>
<p>Selon le <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043895798#:%7E:text=%2DLa%20personne%20est%20d%C3%BBment%20inform%C3%A9e,ce%20droit%20%C3%A0%20tout%20moment.">deuxième alinéa du III de l’article L. 1110-4 du code de la santé publique</a>, les patients sont ainsi en mesure de limiter l’accès à leurs données de santé à certains professionnels uniquement s’ils le souhaitent. Le gouvernement a aussi établi un registre d’habilitations des professionnels de santé qui peuvent accéder aux données des patients selon leur profession ou leur spécialité.</p>
<p>Certains patients, moins réticents, sont motivés par une meilleure coordination des soins, une réduction des erreurs médicales, ainsi qu’une plus grande autonomie dans la gestion de leur santé. Les patients ont accès à leurs données de santé instantanément, leur permettant de mieux comprendre leur état de santé, de prendre des décisions éclairées et d’obtenir des soins plus personnalisés.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Une infirmière tient un smartphone pour accéder aux données médicales numérisées d’un patient" src="https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=366&fit=crop&dpr=1 600w, https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=366&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=366&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=460&fit=crop&dpr=1 754w, https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=460&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/530317/original/file-20230606-17-z2hfh9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=460&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le gouvernement a établi un registre d’habilitations des professionnels de santé qui peuvent accéder aux données des patients selon leur profession ou leur spécialité.</span>
<span class="attribution"><span class="source">Shutterstock</span></span>
</figcaption>
</figure>
<h2>Différents profils de patients</h2>
<p>Une meilleure compréhension des préoccupations et des motivations des patients vis-à-vis du partage des données de santé permettrait de mieux discerner leur profil face à l’utilisation du dispositif et au partage des données médicales. C’est ce qu’une <a href="https://pdf.sciencedirectassets.com/272854/1-s2.0-S0033350622X0005X/1-s2.0-S0033350622000853/am.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEOb%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJIMEYCIQCN8pqiOVo%2BMF0hawshdESJImYm8RipxCTC%2Bz3PJHft0QIhAO0Lx3Dvg%2FgdoVN5bZi8p0FRSnEFJ8eKd1z2RGAybVSyKrIFCC8QBRoMMDU5MDAzNTQ2ODY1Igxd4mpDC08F96FbBacqjwXRH3OEzTLUr8SCad8WPxtbg4MPv6alNDNmEClaxhvjnR2pXFh8mTnJx5yQ28GnRdBV6jDwj0nTBVD%2Foq7kWR0JpZA27kiFDkcOTZD0LVWWJiJFVjlhr7xfilmFtovx3CUU8trQ6CxzxAUc0LYTgmuzCDXi2WRSFf0xjVyupKTbV%2Bh3gBcNwTT7qjzHUbQJg%2BOJtcr2LdJbGwbgJH7Gb4daYJl%2BPxzSXsdWddJUUZZwUSXNruZ5VDLpbEruWkrRRWNhYKGOy9jmIcsPTp8LM4j1feu4m2n3ukjTYxPxXimC6Q15G48k6cEYrxW0W5VZoN8M0pvlziFehfhVuWKP6IVQW%2BFXaEmUb79q3PB%2Ba%2FdB81ANlECfIbAazv1vPifOSlwOIvxb03tTgPCkhwlCAzEqV2EBwzJw5Sho6eWXDUxidOBQKoyUg6PqphQUQjIr2i%2B8dtvtm45lpOyNmC1G%2BSPCE5bbrQeEucCXNu3%2BJ7mRBw%2BS%2BWFUkEHe1rPTFYKLH0cJmRO8npGu4STdpKAT4wwTEqjcQva2DxFaTLQE0aaTFQzOA01kqhZW51ItfK8QDvLacCGaQ1HFdZvJgPRw1%2B3A4cpXOEPHzl%2FrSP1zUGIFJflsQ03gnN89EGVdWXgbqscm8u15VC0TmueBREYU3ApWiqQZEB%2FUtkOAIVHkyXOsbFj3y%2F4bNAPle3eXD0O49qe00rLtBuSnQASuwzGuKLhDl8M86VgegxYvxYfG89N%2B277ebrXgtl%2BVm9KaNpUR6V26FkPzALF9bnYfmW0jAIBFOQam93H4uwU2V7sgiqc%2FfGN4sbHDWCt87jLAYzj9afRUj9%2Bht7cFXm%2B%2FeXtSAlnmp%2FIzfZPwsWfMUT5nSy1KMLLM96MGOrAByvbOsYFzyz%2BFuOh%2B%2FAT252YeO7BFSHGIUax%2FKEJig8kHuu9Z7zheAisqsCEoQujBHuzl%2ByAK2RgTNbv1RvRtCaMqdiQeA6G3wjkYCrD0ZoockmNeExou5gnFM9TvkMS%2BlgEJn8oSCa4uT9DbXcKTvEs3nuzNRkCSx4bzGlb8xKpoR32p%2BW4ltyrAwnxdjE0Q%2F%2B5s%2BJ3jsHaV%2BgyiCoWvwvxhycqi3y9PjxhCBApv0OM%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20230605T142713Z&X-Amz-SignedHeaders=host&X-Amz-Expires=300&X-Amz-Credential=ASIAQ3PHCVTYTJUOPBV5%2F20230605%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=3c6c52968547f6b8bf6c40dcbb5b828bdda0e100df3cd1a305cf85f5055c78f2&hash=2acdc60addebd952c9c7da2729f535cbbf96333872b16b0395e3c180ce630c75&host=68042c943591013ac2b2430a89b270f6af2c76d8dfd086a07176afe7c76c2c61&pii=S0033350622000853&tid=pdf-9990532a-0828-4fb1-8c72-62aeec1584d8&sid=c6f77dd46df4534347280277206fc89b84d3gxrqb&type=client">étude réalisée auprès de 1076 Français</a> a permis de faire en identifiant quatre groupes de patients : les patients angoissés ; les patients prêts ; les patients inquiets ; et les patients équilibrés.</p>
<p>Les patients angoissés représentent environ 4 % de notre échantillon. Ils affichent les niveaux de préoccupations et de risque perçu les plus élevés en matière de confidentialité des données médicales au point de ne plus considérer l’utilité et les avantages découlant de l’utilisation du DMP. Ces patients appartiennent vraisemblablement à des catégories socioprofessionnelles élevées et ont pour la plupart la quarantaine.</p>
<p>Contrairement aux patients angoissés, les patients prêts sont les plus motivés par les avantages du DMP et n’affichent pas de préoccupations par rapport à leurs données médicales. Représentant 34 % de notre échantillon, ces patients croient en l’utilité du DMP pour l’amélioration de la qualité de leur prise en charge, ainsi qu’un accès, une gestion et un contrôle plus efficaces des données. Plus âgés que la moyenne (plus de 50 ans et principalement entre 60 et 69 ans), ces patients sont majoritairement des femmes appartenant à des catégories socioprofessionnelles moyennes.</p>
<p>Les patients équilibrés sont relativement proches des patients prêts quant à leurs motivations pour l’adoption du DMP. Ils affichent toutefois certaines préoccupations par rapport à leurs données médicales. Les équilibrés représentent environ 11 % de notre échantillon ; ils sont majoritairement des hommes, dans la cinquantaine, ayant des niveaux d’éducation et des catégories socioprofessionnelles plus bas que la moyenne.</p>
<p>Enfin, les patients inquiets représentent 51 % de notre échantillon, soit plus de la moitié des patients. Ils expriment beaucoup moins de préoccupations en matière de confidentialité que les patients angoissés. Par ailleurs, ils perçoivent les avantages du DMP plus favorablement ; ce qui en fait une cible plus facile à convaincre.</p>
<p>Les inquiets sont plus jeunes que la moyenne (entre 20 et 49 ans) et appartiennent à des catégories socioprofessionnelles élevées.</p>
<h2>Rassurer les usagers</h2>
<p>Pour élargir l’utilisation du DMP, les pouvoirs publics doivent d’abord déployer de grands efforts pour rassurer les patients sur l’utilisation de leurs informations personnelles et communiquer davantage sur les technologies utilisées pour sauvegarder les données. De telles initiatives doivent être orientées vers les patients angoissés et inquiets. Par ailleurs, toutes les parties prenantes (le ministère de la Santé, les médecins, etc.) devraient agir pour dissiper la confusion et les préoccupations des patients. Elles doivent détailler avec précision les types de données stockées sur le DMP, la manière dont elles sont stockées, les professionnels de santé susceptibles d’y accéder et la manière dont elles sont susceptibles d’être utilisées. De plus, éclairer les patients sur le fait que le DMP est géré dans le respect de la réglementation et les rassurer sur la confidentialité des données les aiderait à avoir confiance et mieux partager leurs données.</p>
<p>En effet, le DMP est réglementé par la loi française sur le système de santé qui établit un cadre juridique précis pour la collecte, le stockage et l’utilisation des données de santé personnelles. Cette loi a été renforcée par le règlement général sur la protection des données (RGPD) de l’Union européenne entrée en vigueur en 2018. Par ailleurs, l’Agence des systèmes d’information partagés de santé (ASIP santé) a été chargée de superviser le DMP et de s’assurer que les règles de sécurité sont respectées. Son rôle principal consiste à effectuer régulièrement des contrôles et des audits autour de la bonne utilisation du DMP par les professionnels de santé conformément aux règles de sécurité et de confidentialité. En cas de violation, des mesures dissuasives et des sanctions peuvent être imposées.</p><img src="https://counter.theconversation.com/content/202258/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Soucieux du sort de leurs données médicales, les Français semblent développer de fortes réticences face au dossier médical en ligne.Emna Cherif, Maître de conférences en Sciences de gestion et marketing, Université Clermont Auvergne (UCA)Manel Mzoughi, Professeure associée en marketing, ICD Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2053462023-05-23T17:51:14Z2023-05-23T17:51:14ZRGPD : cinq ans après, le rôle difficile des délégués à la protection des données<figure><img src="https://images.theconversation.com/files/525171/original/file-20230509-12882-bnnzdk.jpg?ixlib=rb-1.1.0&rect=44%2C13%2C1214%2C831&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le 25&nbsp;mai 2018, le Règlement général sur la protection des données était adopté par l’Union européenne.
</span> <span class="attribution"><a class="source" href="https://pixabay.com/illustrations/europe-united-europe-flag-united-2021308/">Arakir/Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Le lundi 22 mai, Meta, la maison-mère de Facebook, Instagram ou encore WhatsApp, a écopé d’une <a href="https://www.francetvinfo.fr/internet/reseaux-sociaux/union-europeenne-meta-la-maison-mere-de-facebook-ecope-d-une-amende-record-de-1-2-milliard-d-euros-pour-avoir-envoye-les-donnees-d-utilisateurs-aux-etats-unis_5840483.html">amende de 1,2 milliard d’euros</a> pour avoir enfreint le <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees">règlement général sur la protection des données</a> (<a href="https://theconversation.com/fr/topics/rgpd-54271">RGPD</a>). Le régulateur irlandais, en charge d’appliquer le texte européen, a estimé que le géant américain avait « continué de transférer des données personnelles » d’utilisateurs du siège européen à Dublin vers les États-Unis en violation des règles des vingt-sept.</p>
<p>Cette amende, que Meta conteste, constitue la troisième infligée à la maison-mère de Facebook depuis le début de l’année dans l’UE. Il s’agit également d’un montant record qui dépasse les <a href="https://www.usine-digitale.fr/editorial/amazon-ecope-d-une-amende-record-de-746-millions-d-euros-au-luxembourg-pour-violation-du-rgpd.N1130064">746 millions d’euros réclamés à Amazon</a> en juin 2021 au Luxembourg.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1660582626879500290"}"></div></p>
<p>Cette nouvelle amende contre Facebook illustre bien la montée en puissance réglementaire du RGPD, qui a été adopté par l’<a href="https://theconversation.com/fr/topics/union-europeenne-ue-20281">Union européenne</a> (UE) il y a presque cinq ans, le 25 mai 2018. L’idée de ce nouveau cadre normatif était de trouver un compromis entre défendre les droits des individus et permettre l’innovation des agents économiques. En effet, pour de nombreuses entreprises, les <a href="https://theconversation.com/fr/topics/donnees-23709">données</a> à caractère personnel sont devenues une véritable manne, dont la protection suscite des craintes chez les citoyens comme chez leurs représentants.</p>
<h2>Encore peu de DPD</h2>
<p>Le texte, du fait de sa nature juridique, s’est appliqué immédiatement à tous les États membres. En France, c’est la <a href="https://theconversation.com/fr/topics/commission-nationale-de-linformatique-et-des-libertes-cnil-137097">Commission nationale informatique et libertés</a> (CNIL) qui est garante de son respect. En 2022, l’autorité a prononcé 21 sanctions pour un montant total de 101 277 900 euros. En outre, avec 147 décisions prononcées, la CNIL a également annoncé un nombre record de mises en demeure (ordonnant à un organisme de se mettre en conformité dans un délai fixé).</p>
<p><iframe id="pwI5E" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/pwI5E/1/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>Pourtant, les entreprises n’avaient pas nécessairement attendu la Commission européenne pour être sensibilisées à cette problématique. Dans l’Hexagone, la loi dite « <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000886460">Informatique et liberté</a> » de 1978 était déjà maîtrisée par les organisations. Beaucoup avaient déjà en leur sein un <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000886460/2014-05-01/">« correspondant informatique et libertés »</a>, ancêtre du <a href="https://www.apec.fr/tous-nos-metiers/informatique/delegue-a-la-protection-des-donnees.html">délégué à la protection des données personnelles</a> (DPD), fonction instituée par le RGPD pour les organismes publics et les organisations amenées à traiter à grande échelle des données dites « sensibles », avec des missions de veille, d’information, de conseil, de contrôle et d’alerte si besoin.</p>
<p>Malgré cela, cinq ans après l’entrée en vigueur du RGPD, de nombreux chantiers restent en cours. D’abord, des progrès restent à accomplir en matière d’amélioration de la sécurité des données informationnelles et de suppressions des données (purges) dans tout le système d’information. Autre difficulté : les organismes tardent à se doter d’un délégué à la protection des données qui, selon le <a href="https://www.cnil.fr/fr/le-delegue-la-protection-des-donnees-dpo">guide publié par la CNIL</a>, ne doit pas recevoir d’instructions ni ne peut être sanctionné ou licencié en raison des conclusions qu’il tire dans le cadre de ses missions.</p>
<p>Si le <a href="https://www.cnil.fr/sites/default/files/atoms/files/cnil_-_42e_rapport_annuel_-_2021.pdf">rapport</a> publié par la CNIL en 2022 faisait état de <a href="https://www.cnil.fr/sites/default/files/atoms/files/cnil_-_43e_rapport_annuel_-_2022.pdf#page=12">89 841</a> organismes ayant désigné un DPD, ces responsables restent encore peu présents dans un certain nombre de structures. C’est particulièrement le cas au sein des collectivités territoriales, au point que des <a href="https://www.cnil.fr/fr/la-cnil-met-en-demeure-vingt-deux-communes-de-designer-un-delegue-la-protection-des-donnees">communes</a> ont pu être mises en demeure d’en désigner un par les autorités.</p>
<h2>Un rôle très (trop ?) vaste</h2>
<p>Au sein des organisations qui ont nommé un DPD, les missions qui ont présenté la plus lourde charge de travail lors du déploiement du RGPD ont porté sur la mise en place et le suivi d’un <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees/chapitre4">registre des activités de traitements</a> des données. Constituer ce document a souvent nécessité de longs échanges en interne pour recenser toutes les activités susceptibles de collecter des données, puis d’identifier la nature et la durée de leur conservation.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd'hui</a>]</p>
<p>Or, ce temps nécessaire apparaît inadapté à la rapidité des développements informatiques et des projets : les documents de conformité sont ainsi souvent en décalage avec les exigences. Par exemple, les <a href="https://www.cnil.fr/fr/ce-quil-faut-savoir-sur-lanalyse-dimpact-relative-la-protection-des-donnees-aipd">analyses d’impacts sur la vie privée (AIVP)</a> sollicitent énormément de temps car impliquent de nombreux échanges avec l’ensemble des métiers impactés. Ce document, obligatoire pour les traitements susceptibles d’engendrer des risques élevés, peut donc parfois être obsolète une fois publié.</p>
<p>Comme l’indique un témoignage que nous avons recueilli :</p>
<blockquote>
<p>« Le rôle de DPD est vaste car il est à la fois le pilote de la conformité, un conseiller auprès de la direction et un accompagnateur des métiers. Il doit s’intéresser à toutes les directions et comprendre tous les métiers de l’entreprise afin d’apprécier la conformité des traitements. »</p>
</blockquote>
<p>Cela n’est pas sans conséquence sur ces responsables :</p>
<blockquote>
<p>« Nous devons répondre à une demande d’exercice des droits, déclarer une notification de violation de données, etc. En termes de savoir-être, il faut être capable de gérer le stress et les pics d’activité. »</p>
</blockquote>
<h2>DPD, un rôle mal reconnu</h2>
<p>D’après nos observations sur le terrain, quelques recommandations pourraient être suggérées afin de faciliter le travail des DPD. Une première voie consisterait à <strong>alléger leur charge de travail</strong>, ce qui peut se faire en étoffant leur équipe pour répondre aux nombreuses sollicitations au quotidien. Les DPD travaillent majoritairement seuls : <a href="https://travail-emploi.gouv.fr/IMG/pdf/rgpd-metier-dpo-premiers-resultats-072019.pdf">75 % d’entre eux n’ont pas d’équipe pour les épauler dans leur mission</a>.</p>
<p>Rares sont de plus les DPD qui disposent d’un <a href="https://travail-emploi.gouv.fr/IMG/pdf/rgpd-metier-dpo-premiers-resultats-072019.pdf">budget</a> afin d’accomplir leurs tâches. Seul près d’un tiers d'entre eux déclarent avoir eu des fonds en 2020, ou avoir pu bénéficier facilement de ceux d’autres services. Aussi allouer plus de <strong>moyens financiers</strong> représente-t-il un autre chemin sur lequel il serait bon de s’engager.</p>
<p>La <strong>place du DPD dans l’organisation</strong> mérite aussi réflexion. Il remplit une fonction support et de conseil, ce qui peut présenter certaines limites si la direction générale décide de passer outre l’alerte du DPD. Un enquêté le rappelle bien :</p>
<blockquote>
<p>« Le DPD conseille le responsable de traitement, il ne décide pas. D’où l’intérêt qu’il puisse être proche de la direction générale. »</p>
</blockquote>
<p>L’idée est qu’il puisse être soutenu dans la mise en place des recommandations qu’il formule. Un DPD nous a, par exemple, fait part des difficultés auxquelles il a été confronté et de la manière dont il tente de s’en sortir :</p>
<blockquote>
<p>« Après 7 ans d’expérience dans la protection des données, dont 5 comme DPD, je constate que la conduite du changement se réalise de manière progressive, difficile. Elle passe par beaucoup de sensibilisation et d’accompagnement des métiers. Ensuite, selon moi, il est toujours indispensable d’avoir le sourire et d’être aimable. La conformité n’est pas une thématique très motivante pour la plupart des collègues, alors autant faire preuve de sympathie afin qu’ils soient moins réticents à assister aux réunions de suivi ».</p>
</blockquote>
<p>Cette difficulté de sensibilisation des métiers internes à l’entreprise provient très probablement de l’absence de lien hiérarchique entre le DPD et les métiers. Il est très complexe pour lui de faire adhérer les parties prenantes : il ne bénéficie de fait pas d’un pouvoir de motivation, voire de sanction en cas de non-atteinte des objectifs de ses collègues.</p>
<p>Le rôle de DPD semble donc ne pas avoir terminé sa mutation. Peut-être, le nombre croissant de <a href="https://theconversation.com/fr/topics/cyber-attaques-36559">cyberattaques</a> ainsi que des normes juridiques à venir, comme le <a href="https://www.pwc.fr/fr/expertises/gestion-des-risques/maitrise-des-risques-technologiques/dora-exigences-reglementaires-europeennes.html">règlement Dora</a> qui entrera en vigueur en janvier 2025, inciteront-ils les organisations à accroître leur sécurité informatique et à renforcer les moyens des DPD.</p><img src="https://counter.theconversation.com/content/205346/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Odette Simoes ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La réglementation européenne a imposé la mise en place de ces responsables qui se retrouvent souvent seuls et avec peu de moyens financiers au sein de leur organisation.Odette Simoes, Maître de conférences associé en Management des Systèmes d'information et conformité, IAE Paris – Sorbonne Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2014152023-04-02T15:58:41Z2023-04-02T15:58:41ZUtiliser les objets connectés au réseau mobile pour optimiser le fret routier<figure><img src="https://images.theconversation.com/files/517704/original/file-20230327-14-criepj.jpg?ixlib=rb-1.1.0&rect=9%2C9%2C1587%2C1050&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le fret routier a de nombreux impacts. Comment les limiter?</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/liquidbass/5259595302/in/photolist-zGVchv-2aYFcq9-a7KSa8-djDg1K-Wbgbj6-urP3VQ-djDmch-djDg68-djDgDM-djDnrW-djDpfB-djDiJV-djDm74-djDeBN-2aKA3cZ-djDfPh-6M1SvX-2aKD884-drx6is-qqMEf2-UP2KLZ-2b3s2U7-2aKD7Gz-UXav5A-2kZuAAX-2iCQRn7-2jrQTQB-2hACAYr-urrqej-2gfb2f3-2gA9RcE-288UzAJ-Jdwmxq-fTo3nh-2j1Uf3a-cMhERY-8pqk2A-bGsv6p-a8N7z-21aVB4z-PXETWM-q7YZnc-QzvX9w-91LNrC-91HG2T-91HGU2-91LPxE-91HFMv-91LN2J-vVctU/">Liquid Oh, Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span></figcaption></figure><p>En France, 90 % du transport interne des marchandises est effectué par la route et engendre <a href="https://www.citepa.org/wp-content/uploads/Citepa_Rapport-Secten-2022_Transports_v1.1.pdf">plus de 9 % des émissions nationales de gaz à effet de serre</a>. Notre dépendance au secteur des transports routiers conditionne l’aménagement du territoire, les infrastructures, les réglementations, et l’action politique.</p>
<p>À cause de son impact climatique, ce secteur – et les services qu’il remplit – est appelé à se transformer. Pour cela, il faudrait comprendre finement les activités de transport routier de marchandises et leurs flux sur le territoire. Par exemple, les entrepôts et les zones logistiques sont-ils répartis et utilisés de manière optimale ? Quelles sont les priorités à établir pour réduire l’empreinte carbone de ces activités ? En optimisant et mutualisant les chargements, les parcours ? Comment favoriser les modes de transport moins polluants (train, fluvial, véhicules électriques) ? Quels effets attendre d’un changement de réglementation ? Comment dimensionner les infrastructures de demain ?</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Carte des flux de camions générée grâce au suivi d’objets connectés" src="https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=565&fit=crop&dpr=1 754w, https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=565&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/517685/original/file-20230327-480-bse7dd.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=565&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">En suivant les objets connectés dans des poids lourds, on peut reconstruire le flux de camions correspondant à l’origine Bourgogne Franche-Comté, la destination Nouvelle-Aquitaine, et transitant par la région Auvergne-Rhône-Alpes : ici, la route la plus empruntée est la route centrale européenne atlantique, une des départementales les plus accidentogènes de France. Les autoroutes bien connues (passant par Clermont-Ferrand ou Lyon) sont utilisées aussi, mais c’est secondaire pour l’origine-destination considérée.</span>
<span class="attribution"><span class="source">Équipe « Flux logistiques », Orange Innovation</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Pour répondre à toutes ces questions, il est utile de connaître, en temps réel, la répartition des véhicules de fret routier sur le territoire. Le problème, c’est qu’il existe peu de données concernant ce secteur, contrairement au fret aérien ou maritime : ces deux derniers sont moins morcelés, et pour des raisons de sécurité, les positions sont connues, ce que l’on peut visualiser notamment via les plates-formes <a href="https://www.flightradar24.com/">Flightradar24</a> ou <a href="https://www.marinetraffic.com/">MarineTraffic</a>.</p>
<p>Pour le fret routier en France, les rares études statistiques sont souvent annuelles et nationales (déclarations des transporteurs, collectées et mises en forme par l’<a href="https://www.insee.fr/fr/statistiques/4277912?sommaire=4318291">Insee</a> et <a href="https://www.statistiques.developpement-durable.gouv.fr/edition-numerique/chiffres-cles-transports-2022/">DataLab</a>). Elles représentent l’état du secteur mais ne donnent pas d’information du trafic en temps réel. D’autres études se font à l’échelle locale (enquête ou boucle de comptage) et sont utilisées pour mesurer le transport de marchandises dans une agglomération ou les <a href="https://www.sciencedirect.com/science/article/abs/pii/S2213624X18302748">effets de différentes mesures</a> (livraisons de nuit, autorisations de véhicules, heures de livraison, zones de stationnement).</p>
<p>Mais globalement, la quantité et la qualité des données disponibles à propos du transport routier de marchandises restent faibles par rapport à l’impact qu’a l’activité sur la société. Ceci limite l’efficacité des décisions d’investissement ou de réglementation, qui peuvent être parfois dépassées dès leur mise en œuvre à cause du <a href="https://splott.univ-gustave-eiffel.fr/fileadmin/redaction/SPLOTT/documents/ECHO/ECHO_synthese_resultats.pdf">manque de données en temps réel</a> ou d’une <a href="http://tmv.laet.science/documents/rapports/ETMV_IdF_RF.pdf">vision trop locale</a>.</p>
<h2>Comment compter les camions 24 heures sur 24 à l’échelle d’un pays ?</h2>
<p>On peut utiliser des technologies <em>in situ</em>, par exemple des détecteurs le long de la route, et les technologies de collecte et d’analyse de « Floating Car Data », avec par exemple les <a href="https://www.researchgate.net/profile/Guillaume-Leduc/publication/254424803_Road_Traffic_Data_Collection_Methods_and_Applications/links/55645c3008ae8c0cab37c8c8/Road-Traffic-Data-Collection-Methods-and-Applications.pdf">données GPS ou cellulaires</a>.</p>
<p>Les données GPS permettent une localisation et une estimation de vitesse précises et de plus en plus de véhicules en sont équipés mais elles restent assez peu accessibles (car sensibles pour les entreprises).</p>
<p>Les données cellulaires compensent leur faible précision notamment en s’appuyant sur un grand nombre de dispositifs répartis sur l’ensemble du territoire et il est possible de construire des <a href="https://www.sciencedirect.com/science/article/abs/pii/S2214367X17300224?via%3Dihub">indicateurs généraux de mobilité</a>, notamment grâce à leur volume important.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Orange, avec le projet « Flux logistiques », tente d’établir un observatoire du transport routier de marchandises, reposant sur l’analyse anonymisée de données de signalisation mobile. Le but est de fournir, en temps réel, des statistiques sur les flux de véhicules de fret routier respectueuses de la vie privée et du secret des affaires.</p>
<p>Nous exploitons les données des objets connectés au réseau Orange, par exemple des modems et applications embarqués dans des poids lourds ou des véhicules utilitaires légers (qui font partie d’une flotte d’entreprise pour la majeure partie d’entre eux), mais pas les données des smartphones.</p>
<p>Cette exploitation se fait en conformité avec le cadre réglementaire de traitement des données personnelles en France : les clients seront informés mais il n’est pas nécessaire de demander le consentement dans un cas comme celui-là, car nous anonymisons les données « à bref délai » (dans les minutes qui suivent leur collecte), <a href="https://www.cnil.fr/en/node/24869">respectant ainsi les préconisations de la CNIL</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=463&fit=crop&dpr=1 600w, https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=463&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=463&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=581&fit=crop&dpr=1 754w, https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=581&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/517687/original/file-20230327-14-ijw4rf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=581&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Origines et destinations des camions dans le sud-ouest de la France, visualisées en suivant les objets connectés dans des poids lourds. On retrouve les deux principales zones d’entrées et sorties vers l’Espagne. L’échelle spatiale correspond à environ 1/8ᵉ de département et l’épaisseur des arcs en orange est proportionnelle au nombre de poids lourds effectuant l’origine-destination correspondante.</span>
<span class="attribution"><span class="source">Équipe « Flux logistiques », Orange Innovation</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>Visualiser des flux de camions à partir de données du réseau mobile</h2>
<p>Nous commençons par la construction d’une base de données expérimentale, à durée de vie limitée, au sein de laquelle l’identifiant de chaque objet connecté est supprimé et remplacé par un pseudo unique. Les données que nous utilisons correspondent principalement aux localisations des différentes antennes auxquelles les objets se connectent au cours du temps.</p>
<p>À l’aide de ces données, on détermine par exemple des vitesses, des directions de déplacements, ou des routes empruntées. Pour ne conserver que les objets embarqués dans des camions, nous utilisons des <a href="http://danida.vnu.edu.vn/cpis/files/Refs/LAD/Algorithm%20AS%20136-%20A%20K-Means%20Clustering%20Algorithm.pdf">méthodes</a> de <a href="https://larevueia.fr/clustering-les-3-methodes-a-connaitre">« clustering »</a>. Puis, nous déterminons les flux de camions dans une zone géographique pendant une certaine durée (origines et destinations).</p>
<h2>Anonymiser les données</h2>
<p>Pour des questions éthiques et légales de protection de vie privée et du secret des affaires, nous appliquons de manière simultanée un algorithme d’anonymisation irréversible, basé notamment sur le <a href="https://www.worldscientific.com/doi/abs/10.1142/S0218488502001648">k-anonymat</a> et la <a href="https://link.springer.com/chapter/10.1007/11787006_1"><em>differential privacy</em></a>, ce qui garantit l’anonymat des données calculées et permet de les protéger de tout type d’attaque.</p>
<p>Cela permet de respecter les exigences du RGPD et de la <a href="https://edps.europa.eu/data-protection/data-protection/legislationen">directive européenne « Vie privée et communications électroniques » en Europe</a>, et plus particulièrement en France de leurs déclinaisons légales dans la <a href="https://www.cnil.fr/fr/la-loi-informatique-et-libertes">Loi Informatique et Libertés</a> et dans le <a href="https://www.legifrance.gouv.fr/codes/id/LEGITEXT000006070987/">Code des Postes et Télécommunications Électroniques</a>.</p>
<p>L’idée du clustering est de créer des groupes de véhicules du même type (poids lourd, véhicule utilitaire léger) ayant un comportement similaire (transport longue distance, tournées, trajet, etc.), et de publier le nombre de véhicules présents dans chaque groupe. Cela permet d’éviter de publier des données concernant un véhicule en particulier, ce qui est illégal. De plus, il est nécessaire de bruiter les statistiques calculées, de sorte à les rendre inattaquables, par exemple en modifiant légèrement le nombre de véhicules présents dans les groupes, tout en conservant le bon ordre de grandeur.</p>
<h2>Extrapoler les statistiques</h2>
<p>La dernière étape consiste à extrapoler le nombre de camions détectés sur le réseau Orange, pour obtenir une bonne approximation du nombre de camions réel. Cette dernière étape est faite à l’aide d’autres sources de données nous donnant le nombre réel de camions à certains endroits du territoire, comme des photos satellites, ou des <a href="http://trafic-routier.data.cerema.fr/siredo-donnees-disponibles-dans-une-station-de-a16.html">stations de comptage</a>. Ces sources ne sont pas accessibles en temps réel, un satellite remontant typiquement une photo par jour.</p>
<h2>Comment ces données pourraient aider à limiter les impacts du fret routier</h2>
<p>Le but de ce projet est de fournir des statistiques en temps réel pour que les acteurs du fret routier puissent améliorer le fonctionnement de ce secteur et en limiter les impacts (empreinte carbone, pollution sonore, stationnement, congestion, etc.) par des actions collectives conduisant à des véhicules mieux remplis, des trajets plus courts ou des reports modaux. Les enjeux sont considérables quand on sait qu’il existe <a href="https://ec.europa.eu/eurostat/statistics-explained/index.php?title=Road_freight_transport_by_journey_characteristics">20 % de kilomètres à vide et des taux de remplissage de l’ordre de 65 % pour les camions en Europe</a>.</p>
<p>De telles données pourraient aider à positionner des hubs de transfert de marchandises sur des flux compatibles entre la route et le ferroviaire ou le fluvial. Les expéditeurs pourraient se servir de ce type de données pour découvrir ces potentiels et mutualiser leurs chargements.</p>
<p>Les collectivités acteurs de l’aménagement du territoire entreraient dans des boucles d’apprentissage renforcées et rapides en mesurant beaucoup plus rapidement (grâce à ces nouvelles statistiques en temps réel) l’effet d’une nouvelle réglementation sur les trajets, les temps de parcours pour les livraisons ou les places de parking en ville.</p>
<p>Dans le cadre de la transition énergétique, les travaux en cours permettront, par la connaissance du nombre des trajets, des arrêts et de leurs horaires, de quantifier les besoins énergétiques sur les principaux axes de circulation. L’identification de véhicules électriques pourrait aider à mieux positionner les bornes de recharge et le dimensionnement du réseau électrique par une connaissance plus fine de la dynamique des besoins.</p>
<p>Ces observations du trafic ouvrent aussi la voie à d’autres applications : comment, à partir de telles statistiques anonymes représentant des quantités de déplacement, modéliser les émissions de gaz à effet de serre ? Pour notre équipe, il s’agira d’établir un état de l’art critique de ces modèles, d’effectuer une première implémentation et de chercher à la valider avec des données de référence. Ces travaux sont engagés depuis le début de l’année 2023.</p>
<hr>
<p><em>Cet article est publié en partenariat avec le laboratoire d'Orange Innovation.</em></p><img src="https://counter.theconversation.com/content/201415/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Rémy Scholler travaille pour Orange et prépare un doctorat à l'université de Franche-Comté, en collaboration avec Mines Paris. Ce projet, financé par Orange, est réalisé en partenariat avec des acteurs académiques comme l'Université de Franche-Comté et la Chaire Internet Physique des Mines de Paris ainsi qu'avec des collectivités territoriales comme la Région Ile de France et la Ville de Paris.</span></em></p><p class="fine-print"><em><span>Les travaux de Eric Ballot au CGS ont reçu des financements de Commission Européenne pour des projets de recherche mais aussi de plusieurs entreprises: Géodis, GS1 France, Orange et P&G. </span></em></p><p class="fine-print"><em><span>Jean-François Couchot a reçu des financements de la Région Bourgogne Franche Comté pour étudier/proposer des méthodes permettant de renforcer la fiabilité des analyses respectueuses de la vie privée. Il a aussi reçu des financements de la société Orange pour encadrer des doctorats en contrat CIFRE dans cette société.</span></em></p>Des données en temps réel et à l’échelle du pays seraient utiles pour optimiser le fret par camion, un secteur très morcelé et moins surveillé que le fret aérien ou maritime.Rémy Scholler, Doctorant Data Science, Protection des Données Personnelles, Logistique & Étude de la mobilité, Orange Innovation, Université Bourgogne Franche-Comté (UBFC)Eric Ballot, Professeur, chaîne logistique, Mines ParisJean-François Couchot, Professeur des Universités en Informatique, Université de Franche-Comté – UBFCLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1999222023-02-26T17:14:06Z2023-02-26T17:14:06ZComment anonymiser des données personnelles ?<figure><img src="https://images.theconversation.com/files/510326/original/file-20230215-5104-zidp6o.jpg?ixlib=rb-1.1.0&rect=32%2C26%2C4344%2C2972&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Anonymiser des données personnelles est indispensable pour respecter la vie privée des citoyens... et respecter la loi.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/1vZAezBEADw">Tamara Gak, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la base électorale de la ville de Cambridge, dans le Massachussetts aux États-Unis, pour <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2076397">réidentifier le dossier médical du gouverneur de l’État, William Weld</a> – et déduire qu’il souffrait d’un cancer.</p>
<p>En 2010, les données de recensement aux États-Unis, bien qu’elles aient été déclarées anonymisées, ont permis à des chercheurs de <a href="https://www.scientificamerican.com/article/how-census-data-put-trans-children-at-risk/">réidentifier massivement des individus, en particulier des adolescents transgenres</a>.</p>
<p>Yves-Alexandre De Montjoye a démontré en 2013 que nos données de géolocalisation étaient très identifiantes : <a href="http://www.internetactu.net/2013/06/25/peut-on-fouiller-les-donnees-des-telephones-mobiles-en-respectant-la-vie-privee/">4 points de géolocalisation collectés à différents moments de la journée suffisent à réidentifier avec 95 % de chance de succès</a> un individu dans un jeu de données rassemblant les traces des déplacements de 1,5 million personnes.</p>
<p>De nos jours, quasiment tous les acteurs fournissant un service, qu’ils soient une entreprise, une association, une collectivité ou une administration, collectent les données personnelles des utilisateurs ou usagers : adresses postales, noms, prénoms, biens achetés, montants… Ces données personnelles sont utiles pour profiler les clients, vendre des biens ajustés à leurs besoins ou pour valoriser économiquement ces données, par exemple avec de la publicité ciblée.</p>
<p>Les raisons pour qu’un fournisseur de services anonymise ses données sont multiples, mais c’est avant tout dans un souci de se conformer au règlement Européen, le <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees">« RGPD »</a>, qui se veut protecteur de la vie privée des citoyens. Si le fournisseur de services veut conserver des données au-delà de la <a href="https://www.cnil.fr/sites/default/files/atoms/files/guide_durees_de_conservation.pdf">durée réglementaire</a> (36 mois par exemple pour les opérations de prospection commerciale) ou s’il ne dispose pas des moyens techniques pour garantir la sécurité de ces données, il doit les <a href="https://www.cnil.fr/fr/lanonymisation-des-donnees-un-traitement-cle-pour-lopen-data">« anonymiser », pour que ces données ne puissent plus être reliées à une personne</a>.</p>
<h2>Le « risque zéro » n’existe pas</h2>
<p>En pratique, il existe plusieurs techniques pour anonymiser les données, chacune avec leurs limites. Les méthodes et outils peuvent être contournés par des individus malveillants disposant de suffisamment de données auxiliaires et de capacités pour effectuer des attaques.</p>
<p>De plus, en anonymisant des données, on « dégrade leur qualité », c’est-à-dire qu’elles perdent peu à peu de leur richesse d’information (on approxime une date de naissance par un âge par exemple). Si les données sont trop dégradées, elles deviennent inexploitables et donc inutiles pour une entreprise – autant ne pas les archiver.</p>
<p>Pourquoi est-il si compliqué d’anonymiser ? Tout simplement car il n’existe pas de méthode générique : on n’anonymise pas de la même façon des données de géolocalisation retraçant les déplacements des personnes, que la dynamique des relations dans un réseau social, ou encore des données de santé.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/510327/original/file-20230215-14-1q612s.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Avec des moyens, il est parfois possible de réidentifier des personnes à partir de leurs données personnelles, même quand elles ont été anonymisées.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/n6B49lTx7NM">Pietro Jeng/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>De plus, si des données dégradées permettent de calculer de façon satisfaisante le volume de personnes amenées à se déplacer quotidiennement entre une ville d’Île-de-France et Paris, elles ne permettent pas forcément de mener des recherches médicales, que l’on veut aussi précises que possible.</p>
<h2>Comment réidentifier des individus à partir de leurs données personnelles ?</h2>
<p>Supposons que nous disposions du jeu de données anonymisées du tableau 1 qui illustre de façon très simplifiée les données ayant conduit à la réidentification du gouverneur du Massachussetts William Weld.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=159&fit=crop&dpr=1 600w, https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=159&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=159&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=200&fit=crop&dpr=1 754w, https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=200&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/510097/original/file-20230214-24-6iv9f1.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=200&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Tableau 1 : jeu de données d’assurance fictif et anonymisé.</span>
<span class="attribution"><span class="source">Maryline Laurent et Nesrine Kaaniche</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Supposons par ailleurs que nous nous soyons procurés la liste des électeurs avec leurs noms et prénoms, présentée dans le tableau 2.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="tableau" src="https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=160&fit=crop&dpr=1 600w, https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=160&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=160&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=201&fit=crop&dpr=1 754w, https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=201&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/510096/original/file-20230214-14-8jre16.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=201&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Tableau 2 : données fictives de la base électorale de la ville de Cambridge.</span>
<span class="attribution"><span class="source">Maryline Laurent et Nesrine Kaaniche</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Il est possible, par corrélation entre les deux tableaux, de déduire que le gouverneur W. Weld correspond à l’enregistrement #25587 du tableau 1 (et par déduction qu’il souffre d’un cancer). Cette attaque de réidentification est appelée plus scientifiquement <a href="https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_fr.pdf">« attaque d’individualisation »</a>.</p>
<p>Quant à l’« attaque par inférence », elle consiste à déduire de certaines valeurs des attributs (âge, sexe, code ZIP) des valeurs pour d’autres attributs (maladie). Par exemple, grâce au tableau 1, on peut déduire que toutes les femmes de 28 ans résidant dans la zone identifiée par le code ZIP 02138, et faisant partie de l’étude car elles ont effectué des soins dans un certain hôpital, souffrent du sida.</p>
<h2>Des méthodes d’anonymisation généralement intuitives, mais au succès tout relatif</h2>
<p>Une première méthode, le K-anonymat (K étant un paramètre à fixer), consiste à empêcher l’individualisation des individus en s’assurant qu’au moins K individus ont les mêmes caractéristiques et que toute tentative d’individualisation ne permet pas d’isoler un individu parmi K.</p>
<p>Sur le tableau ci-dessous, par exemple, K = 2 signifie qu’au moins 2 personnes ont les mêmes attributs âge et sexe, ainsi si un attaquant a connaissance qu’un individu de 26 ans de sexe masculin fait partie du jeu de données, il ne pourra pas établir de corrélation et savoir à quelle ligne correspond cet individu (#52140 ou #53856). Il ne pourra donc pas le réidentifier.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=261&fit=crop&dpr=1 600w, https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=261&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=261&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=328&fit=crop&dpr=1 754w, https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=328&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/510098/original/file-20230214-24-t6dvfv.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=328&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Tableau 3 : base de données anonymisées grâce à un 2-anonymat (K=2) et 2-diversité (L=2)</span>
<span class="attribution"><span class="source">Maryline Laurent et Nesrine Kaaniche</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Plus K est grand, plus la méthode offre de garanties en termes de confidentialité. On notera que pour obtenir le résultat du 2-anonymat, il est possible d’appliquer une transformation par généralisation pour diminuer la précision d’une information, la date de naissance d’un individu devient par exemple son âge.</p>
<p>Pour empêcher l’attaque par inférence, qui vise à déduire par exemple de quelle maladie souffre un individu ou une catégorie d’individus, il existe la méthode de L-diversité, « L » étant un paramètre à fixer. Il s’agit de s’assurer que chaque groupe d’individus constitué suite au K-anonymat ne pointe pas vers une maladie unique, mais au moins L maladies possibles. Ainsi, dans l’exemple simple, l’attaquant ne pourra pas déduire qu’un individu de 26 ans de sexe masculin souffre d’une maladie précise, mais qu’il a soit un cancer, soit de l’asthme.</p>
<p>Citons aussi la T-proximité qui appartient à la famille du K-anonymat et de la L-diversité et qui vérifie des éléments statistiques sur la distribution des valeurs. Plus T est proche de 1 (T entre 0 et 1), plus la distribution est similaire à celle de la base réelle.</p>
<p>Enfin, il existe une <a href="https://arxiv.org/abs/2001.02650">autre famille de méthodes, très utilisée et largement plébiscitée par les GAFAM</a>. Elle repose sur le principe de la confidentialité différentielle (« differential privacy » en anglais) qui consiste à introduire du bruit de façon statistique pour altérer la précision des informations contenues. Certes, elle a été utilisée pour anonymiser les données de recensement des États-Unis de 2020, mais pour le besoin spécifique d’anonymser <em>des bases de données</em>, elle souffre de <a href="https://arxiv.org/pdf/2011.02352.pdf">limitations</a>, comme de <a href="https://www.pnas.org/doi/10.1073/pnas.2003714117">dégrader trop fortement les données de recensement</a> par exemple. </p>
<p>Mais son utilisation pour anonymiser des bases de données est contestée, surtout depuis que des attaques ont été publiées sur les données de recensement 2010 américaines, anonymisées grâce à cette méthode.</p>
<h2>Pseudonymiser au lieu d’anonymiser</h2>
<p>Anonymiser étant un procédé difficile à maîtriser, les entreprises souvent préfèrent conserver une très bonne utilité de leurs données et optent pour la pseudonymisation plutôt que l’anonymisation. La <a href="https://www.cnil.fr/fr/lanonymisation-des-donnees-un-traitement-cle-pour-lopen-data">« pseudonymisation » consiste à supprimer les éléments directement identifiants</a> comme un nom, un prénom ou une adresse complète pour les remplacer par un identifiant aléatoire semblable à un pseudonyme. Elle <a href="https://www.cnil.fr/fr/lanonymisation-de-donnees-personnelles">ne garantit donc pas une bonne résistance aux attaques</a>, comme cela a été démontré par L. Sweeney en 1997 sur le jeu de données ayant permis de réidentifier le gouverneur du Massachussetts.</p>
<p>Les entreprises qui ne peuvent pas prouver que leur jeu de données est suffisamment résistant à des attaques par individualisation, inférence et corrélation doivent alors <a href="https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2014/wp216_fr.pdf">démontrer que le risque de réidentification est maitrisé</a>, ce qui dépend des données et du contexte considérés. N’oublions pas que les entreprises, comme les établissements, les collectivités… qui traitent quantité de données personnelles ont une obligation de moyens, pas de résultats.</p>
<hr>
<p><em>Nous tenons à remercier Louis-Philippe Sondeck, fondateur de Clever Identity, pour l’éclairage apporté sur les pratiques en entreprises.</em></p><img src="https://counter.theconversation.com/content/199922/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Maryline Laurent a reçu des financements de la Fondation Mines-Télécom.</span></em></p><p class="fine-print"><em><span>Nesrine Kaaniche a reçu des financements de la Fondation Mines-Télécom.</span></em></p>Anonymiser les données que l’on collecte sur ses clients, patients ou citoyens est une obligation, mais comment la met-on en œuvre et surtout, quelles en sont les limites ?Maryline Laurent, Professeur Directrice du département RST, Télécom SudParis, Institut Polytechnique de Paris, Institut Polytechnique de ParisNesrine Kaaniche, Associate professor, Télécom SudParis – Institut Mines-TélécomLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1998302023-02-15T23:10:44Z2023-02-15T23:10:44ZBonnes feuilles : Transformation digitale et politiques publiques<figure><img src="https://images.theconversation.com/files/509814/original/file-20230213-20-fqnm73.jpg?ixlib=rb-1.1.0&rect=12%2C24%2C1211%2C682&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le numérique contribue aujourd’hui à redessiner les rapports entre gouvernants et gouvernés.
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/argonne/14557566204">Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p><em>Dans nos sociétés contemporaines, l’ampleur de la digitalisation n’est plus à démontrer. Alors que les entreprises ont intégré les enjeux du numérique depuis plus de vingt ans, le secteur public s’y trouve aujourd’hui confronté de plein fouet.</em></p>
<p><em>Comment cette nouvelle donne « numérique », portée principalement par les <a href="https://theconversation.com/fr/topics/plates-formes-31157">plates-formes</a> et le <a href="https://theconversation.com/fr/topics/big-data-23298">big data</a>, entre-t-elle en résonnance avec les nouvelles politiques publiques ? Et comment le numérique contribue-t-il à redessiner les rapports entre gouvernants et gouvernés ? L’ouvrage collectif coordonné par Valérie Revest et Isabelle Liotard</em>, <a href="https://www.istegroup.com/fr/produit/transformation-digitale-et-politiques-publiques/">Transformation digitale et politiques publiques : les enjeux actuels</a> <em>(Éditions ISTE), étudie la manière dont l’utilisation des outils digitaux affecte certaines politiques publiques.</em></p>
<p><em>Dans cette recherche, dont The Conversation France publie ci-dessous des extraits, deux grandes questions sont soulevées : si les acteurs publics mobilisent de manière croissante ces outils, quels sont concrètement les instruments/mécanismes choisis ? Les catégories d’outils digitaux utilisés influencent-elles les objectifs et la mise en œuvre des politiques publiques ? Ces problématiques sont abordées au travers de trois terrains : les plates-formes et les politiques d’innovation, les modèles de microsimulation et les politiques sociales, et les big data et les politiques de la santé.</em></p>
<hr>
<h2>Une analyse impérative</h2>
<p>Selon un large consensus, les technologies digitales sont en cours de restructurer radicalement des industries entières. La multiplication et la mise à disposition de vastes ensembles de données numériques provenant de sources hétérogènes, couplées à une capacité d’analyse de plus en plus rapide et de moins en moins coûteuse, ouvrent en effet la voie à de nouvelles expertises dans des domaines très variés. Dans le secteur privé, ces technologies sont à l’origine de nouveaux business models et de nouveaux modes d’organisations et d’interactions.</p>
<p>Dans le prolongement de cette tendance, le soutien à la production et à l’exploitation des données numériques est appréhendé par les États comme un des piliers de leur développement économique et social, ainsi qu’en témoignent les investissements massifs réalisés ces dernières années dans des secteurs aussi variés que la santé ou la sécurité intérieure.</p>
<p>Les promoteurs de la révolution numérique voient dans l’émergence d’une « nouvelle » politique de la donnée, une transformation de la conception traditionnelle de l’État et de ses modes d’intervention. Le déploiement de cette « nouvelle forme d’action publique » basée sur la régulation par la donnée susciterait de profondes recompositions dans les modes de gouvernance existants.</p>
<p>C’est ainsi qu’émergent de nouveaux concepts – e-government, <a href="https://www.cairn.info/revue-internationale-des-sciences-administratives-2012-2-page-367.htm">open-government</a> ou <a href="https://www.economie.gouv.fr/igpde-editions-publications/analyse-comparative-n6">citizen sourcing</a>. Ces derniers permettent de concrétiser la venue de nouveaux acteurs, l’émergence de nouveaux savoirs et instruments davantage dépolitisés ciblant la conduite individuelle, ainsi que de nouvelles formes d’action collective.</p>
<p>Se déployant dans un contexte marqué par une forte défiance à l’égard du pouvoir politique traditionnel, ces technologies digitales sont présentées par certains acteurs comme un moyen de répondre au déficit démocratique des sociétés contemporaines.</p>
<p>D’un côté la production et l’accès à des données massives de la part des décideurs publics permettraient d’améliorer l’efficacité des politiques publiques, ainsi que la démocratie. Ces technologies leur offriraient ainsi la possibilité de prendre des décisions rapides et de résoudre des problèmes d’une manière beaucoup plus flexible. Elles amélioreraient ainsi l’efficacité de la prise de décision.</p>
<p>D’un autre côté, les effets des outils numériques sur l’action publique seraient plus complexes à analyser et ambivalents. Le cas du recours aux <a href="https://www.etalab.gouv.fr/retour-sur-lopen-data-maturity-index-2021-politique-gouvernance-de-lopen-data-en-france-1-4/">open data</a> (données ouvertes) est particulièrement révélateur de cette complexité. Ces dernières désignent, de manière synthétique, des données auxquelles n’importe qui peut accéder, que tout le monde peut utiliser ou partager.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Parallèlement, on observe également un recours croissant de l’État à des bases de données possédées par des entreprises privées : on pense par exemple à l’utilisation des données de téléphonie mobile pour mesurer la répartition de la population sur le territoire en période de confinement.</p>
<p>Deux thématiques apparaissent comme primordiales. Premièrement, les interactions entre les producteurs de données publiques et privées, en lien avec la notion de propriété, nécessitent une réflexion approfondie. Deuxièmement, les questions de l’accès, du coût, et de l’utilisation des données constituent un enjeu majeur pour les usagers.</p>
<h2>Une intégration accrue… mais difficile</h2>
<p>Les études de terrain nous ont permis de mettre en lumière deux grands enseignements. Il n’existe pas une réponse unique aux questions posées, et la spécificité des politiques conduites dans des domaines bien particuliers nécessite des outils adaptés, reflétant les objectifs de la politique concernée, ses enjeux et ses obstacles.</p>
<p>Dans le contexte de la politique d’innovation européenne, nous soulignons que deux forces sont à l’œuvre : d’un côté la volonté des autorités européennes de « faire » de la politique d’innovation différemment, au travers de <a href="https://www.mdpi.com/2071-1050/15/4/3240">concours</a> et de plates-formes, et de l’autre les limites vis de vis de l’inclusivité des parties prenantes, et donc de la démocratisation du processus. Le défi pour les pouvoirs publics consiste à apprendre à dominer l’outil des plates-formes digitales, ainsi que le souligne Claudine Gay, afin que le design de ces dernières soit en accord avec les objectifs politiques.</p>
<p>Dans le domaine de la santé, Audrey Vézian montre que l’engouement des acteurs publics français pour l’accès aux données de santé génère une tension entre les effets bénéfiques (faciliter l’accès aux données, stimuler la recherche, etc.), et la complexité des mécanismes de gouvernance. Enfin, dans le contexte des politiques sociofiscales Franck Bessis et Paul Cotton étudient les stratégies déployées par les agents de l’administration et les chercheurs pour l’ouverture des données et des codes, dans le cadre des modèles de microsimulation utilisés pour évaluer des réformes. Ils questionnent les enjeux du maintien d’une pluralité et d’un partage des capacités d’évaluation entre administrations et universitaires.</p>
<h2>Des réflexions incontournables pour demain</h2>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=902&fit=crop&dpr=1 600w, https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=902&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=902&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1134&fit=crop&dpr=1 754w, https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1134&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/509820/original/file-20230213-30-bx5ubh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1134&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><a class="source" href="https://www.istegroup.com/fr/produit/transformation-digitale-et-politiques-publiques/">Éditions ISTE</a></span>
</figcaption>
</figure>
<p>Les politiques publiques font face actuellement à de grands défis sociétaux (« <a href="https://link.springer.com/article/10.1007/s11024-017-9332-2">grand challenge</a> » en anglais) de plus en plus complexes, incluant notamment dimension technologique, environnementale et sociale (le réchauffement de la planète, la préservation de la biodiversité ou le vieillissement de la population). Aujourd’hui, un grand nombre de chercheurs converge vers l’argument selon lequel, la nature même des grands défis de société bouscule les approches traditionnelles des politiques publiques.</p>
<p>Des <a href="https://www.tandfonline.com/doi/abs/10.1080/13662716.2016.1146124">pistes de réflexion</a> sur la nécessité de concevoir de nouvelles formes de politiques publiques de l’innovation sont apparues. Selon cette perspective, une vision tournée vers la co-création et le co-design entre gouvernants et gouvernés fait son chemin par exemple la citizen science (portée par exemple par la <a href="https://www.nasa.gov/sites/default/files/atoms/files/2019_nasa_open_innovation_report_final.pdf">NASA</a>). Cette dernière traduit la capacité du citoyen à s’impliquer dans des programmes de recherche tournés vers la science. L’idée générale est que les amateurs (le grand public) peuvent contribuer à la production de connaissances scientifiques (par exemple la remontée de données venant du terrain), avec en filigrane la volonté de renforcer des actions d’éducation et de sensibilisation.</p>
<p>L’autre mouvement à l’œuvre concerne l’impact croissant de <a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">l’intelligence artificielle (IA)</a>. Si les plates-formes privées ont été les premières à mettre l’IA au cœur de leur stratégie, les acteurs publics commencent à se saisir également des opportunités offertes par cette technologie. L’arrivée de l’IA affecte notamment les frontières entre les domaines d’intervention des acteurs privés et publics. D’une part, son usage par le secteur privé peut conduire ce dernier à considérer d’un œil nouveau des services jusqu’alors délivrés par le secteur public, et à y trouver une forme nouvelle de rentabilité. Si le <a href="https://www.conseil-etat.fr/publications-colloques/etudes/puissance-publique-et-plateformes-numeriques-accompagner-l-uberisation">périmètre du service public est connu pour être évolutif</a>, l’arrivée de cette technologie a accéléré cette tendance.</p>
<p>D’autre part, à l’inverse, de nouvelles activités de service public ou bien le renforcement de certaines autres peuvent en résulter. Les applications en termes de traitement des données de santé, de défense, d’agronomie, de météo, d’éducation, de justice, de transport et de mobilité en sont une illustration. Ainsi, le défi majeur pour les politiques publiques de demain sera de tenter de concilier les avancées technologiques avec les besoins et souhaits exprimés par la société, tout en satisfaisant aux principes d’efficacité.</p><img src="https://counter.theconversation.com/content/199830/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Isabelle Liotard a reçu des financements de la MSH-LSE
</span></em></p><p class="fine-print"><em><span>Valérie Revest a reçu des financements de la MSH-LSE et du programme H2020 GROWINPRO.</span></em></p>Un ouvrage publié récemment dresse un panorama des enjeux actuels de la transformation digitale des organisations publiques. Extraits.Isabelle Liotard, Maître de Conférences et chercheure en économie de l'innovation, des plateformes et des réseaux, Université Sorbonne Paris NordValérie Revest, Professeure des universités en sciences économiques, centre de recherche Magellan, iaelyon School of Management – Université Jean Moulin Lyon 3Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1983562023-01-29T17:00:22Z2023-01-29T17:00:22ZLes nouvelles technologies bouleversent le secteur de la finance<figure><img src="https://images.theconversation.com/files/505901/original/file-20230123-5967-eqsjzj.jpg?ixlib=rb-1.1.0&rect=0%2C102%2C1196%2C691&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Et si les données générées par les transactions rapportaient un jour davantage que les transactions elles-mêmes ?
</span> <span class="attribution"><a class="source" href="https://www.pexels.com/fr-fr/photo/marketing-mains-smartphone-internet-7567443/">Tima Miroshnichenko/Pexels</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>L’avènement des technologies numériques a renouvelé et remodelé le paysage financier. Aujourd’hui, l’achat et la vente de titres s’effectuent principalement par le biais de programmes informatiques qui réagissent en quelques nanosecondes (plus vite qu’un humain ne le pourrait) aux plus infimes fluctuations du marché.</p>
<p>Côté vente, la constitution et la liquidation des portefeuilles de titres ont connu d’énormes changements en raison principalement de l’informatisation des opérations de ces cinquante dernières années et, plus récemment, de l’émergence du <a href="https://theconversation.com/fr/topics/big-data-23298">big data</a>. Les fameuses scènes dans lesquelles une foule de courtiers vêtus de couleurs vives se bousculent, agitant fébrilement les mains et hurlant leurs ordres sur le parquet de la <a href="https://theconversation.com/fr/topics/bourse-25542">bourse</a>, quoique parfois encore reproduites à des fins de marketing, appartiennent désormais au passé.</p>
<h2>Deux nouveaux types de technologies</h2>
<p>L’« électronisation » des opérations boursières repose au moins sur deux types de technologies. D’abord, les bourses ont automatisé le processus de mise en relation des acheteurs et des vendeurs de titres. Imaginons, par exemple, que vous souhaitez acheter 1 000 actions L’Oréal. Votre banque ou votre courtier passera alors votre ordre via Euronext, l’un des marchés sur lesquels L’Oréal est coté. Euronext reçoit, achète et vend en permanence des ordres de ce type, en les faisant correspondre grâce à des ordinateurs et des algorithmes.</p>
<p>Il s’agit déjà là d’un changement profond, mais il faut savoir qu’Euronext recueille également d’énormes quantités de données sur les ordres passés, les transactions réalisées… qui peuvent ensuite être revendues à d’autres intermédiaires et investisseurs. À cet égard, les plates-formes de trading ressemblent de plus en plus aux autres <a href="https://theconversation.com/fr/topics/plates-formes-31157">plates-formes</a> numériques, comme Facebook, Google ou Twitter, et la part de leurs revenus provenant de la vente de données augmente vertigineusement (+13 % par an environ depuis 2012).</p>
<p>Le deuxième type de technologie concerne l’automatisation des décisions d’achat ou de vente de titres de la part des acteurs du secteur. Le recours à des algorithmes pour prendre des décisions de portefeuille est appelé <em>trading algorithmique</em>. En une journée, un gestionnaire d’actifs peut ainsi acheter ou vendre des millions d’actions d’un titre donné en réponse aux entrées et sorties des investisseurs de son fonds. Ce processus d’automatisation est le même que celui que l’on observe dans d’autres secteurs, où les humains sont remplacés par des machines.</p>
<figure class="align-center ">
<img alt="Salle de marché en ébullition" src="https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=415&fit=crop&dpr=1 600w, https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=415&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=415&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=522&fit=crop&dpr=1 754w, https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=522&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/505909/original/file-20230123-19-jt54c6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=522&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le monde de la finance ressemble de moins en moins à cette photo prise à Wall Street en 2008.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/83532250@N06/7651028854">Thetaxhaven/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Certaines sociétés spécialisées dans le <a href="https://theconversation.com/fr/topics/trading-haute-frequence-34668">trading haute fréquence</a> utilisent des algorithmes qui s’appuient sur un accès extrêmement rapide aux informations (moins d’une milliseconde), notamment aux données de marché vendues par les plates-formes électroniques de trading. Grâce à leur accès privilégié à ces données, ces sociétés peuvent tirer parti de petites différences de prix pour une même action entre deux plates-formes. Certaines d’entre elles paient même pour que leurs serveurs informatiques soient hébergés près de ceux des plates-formes de trading, voire louent un espace dans la même pièce pour gagner quelques précieuses nanosecondes, qui peuvent faire toute la différence dans la transmission d’informations clés.</p>
<p>L’impact de ces évolutions sur les coûts de négociation des autres acteurs du marché est un sujet controversé, et soulève de nombreuses problématiques qui sont aujourd’hui au cœur des débats politiques dans l’Union européenne et en Amérique du Nord.</p>
<h2>Une réglementation à mettre en place</h2>
<p>L’Autorité européenne des marchés financiers (AEMF) et divers organismes nationaux, comme l’Autorité des marchés financiers (AMF) en France, sont les principales instances de régulation des marchés de valeurs mobilières dans l’UE. La <em>Securities and Exchange Commission</em> (SEC) et la <em>Commodity Futures Trading Commission</em> (CFTC) couvrent quant à elles les marchés américains.</p>
<p>Un certain nombre de questions liées à l’impact des <a href="https://theconversation.com/fr/topics/nouvelles-technologies-20827">nouvelles technologies</a> doivent être examinées par ces instances. Par exemple, l’électronisation des marchés financiers réduit-elle réellement le coût de constitution et de liquidation des portefeuilles pour les investisseurs ? Les investisseurs pourraient ainsi obtenir des rendements bien plus importants sur leur épargne. Le trading algorithmique rend-il les marchés financiers plus ou moins stables ? Les plates-formes de trading ont-elles trop de poids dans la tarification de leurs données de marché ?</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Dans notre récent <a href="https://cepr.org/publications/books-and-reports/barcelona-4-technology-and-finance">article</a> de recherche, nous posons également la question de savoir si le trading doit être ralenti. Le problème est que les traders à haute fréquence pourraient réaliser des profits excessifs, au détriment des autres participants.</p>
<p>Certaines plates-formes ont aussi des exigences de transparence moins strictes que celles des principales bourses, ce qui peut susciter des inquiétudes. Le volume de ce que l’on appelle le « dark trading » (réseaux d’échanges privés) est en hausse, et représente aujourd’hui environ 40 à 50 % des négociations d’actions dans l’UE, ce qui amène à s’interroger sur la nécessité de réglementer plus strictement les « dark pools ». Enfin, se pose également la question de savoir dans quelle mesure les algorithmes risquent de déstabiliser les marchés financiers et d’entraîner de fortes variations de prix.</p>
<h2>Ce que l’avenir nous réserve</h2>
<p>Dans les années à venir, le modèle économique des bourses devrait donc reposer de plus en plus sur la monétisation des données générées par le trading. Il pourrait alors régner une certaine concurrence entre les plates-formes de trading pour attirer les utilisateurs, qui génèrent ces données, à l’instar de ce que font les géants de la Tech.</p>
<p>Cette tendance, qui s’est accélérée pendant la pandémie de Covid-19, si elle se poursuit, exercera une forte pression concurrentielle sur les courtiers et finira par faire baisser les coûts de négociation pour les investisseurs. Peut-être qu’à un certain stade, les données générées par les transactions rapporteront davantage que les transactions elles-mêmes. Il se pourrait donc qu’à un moment donné, les plates-formes de trading doivent faire plus d’efforts pour attirer les utilisateurs, par exemple en vous payant pour y passer vos ordres, juste pour que vous les utilisiez et génériez davantage de <a href="https://theconversation.com/fr/topics/donnees-23709">données</a> !</p><img src="https://counter.theconversation.com/content/198356/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Thierry Foucault ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>L’essor de l’automatisation des échanges conduit notamment les plates-formes de trading à tirer de plus en plus de revenus de la revente des données qu’elles collectent.Thierry Foucault, Professeur de Finance, HEC Paris Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1941112023-01-19T17:53:36Z2023-01-19T17:53:36ZQuel avenir pour les producteurs de contenus ? Une conversation avec… ChatGPT !<p><em>Cette contribution est le fruit d’une rencontre virtuelle avec la star numérique du moment <a href="https://openai.com/">ChatGPT</a>, lancée fin 2022, à laquelle nous avons posé quelques questions. Au-delà du spectaculaire, des <a href="https://www.numerama.com/tech/1228540-chatgpt-fait-peur-a-new-york-qui-linterdit-dans-ses-ecoles.html">peurs</a> et des bouleversements que ce robot conversationnel suscite, nous avons centré nos questions <a href="https://www.lemonde.fr/sciences/article/2022/12/21/au-dela-de-l-intelligence-artificielle-le-chatbot-chatgpt-doit-ses-talents-d-orateur-a-l-humain_6155242_1650684.html">sur ses impacts potentiels</a> pour un média comme The Conversation qui se positionne à la confluence du journalisme et de la recherche académique. Les questions sont 100 % humaines et les réponses sont à 100 % celles de ChatGPT ce 16 janvier à 15h40 !</em></p>
<p><em>La lecture de cette interview vous permettra sans doute de constater les limites de cet outil à l’heure actuelle : redites et répétitions, style peu travaillé, réponses relativement creuses, etc. Les subtilités humaines et la créativité humaine ne semblent donc pas en danger dans l’immédiat – et ChatGPT assure aujourd’hui qu’il viendra toujours en complément du travail humain, même si une nouvelle version beaucoup plus puissante pourrait être mise en ligne dès cette année. Faut-il y croire ? À vous de vous faire votre avis !</em></p>
<hr>
<p><strong>Bonjour ChatGPT ! Vous êtes la <a href="https://www.lesechos.fr/tech-medias/hightech/chatgpt-5-questions-sur-cette-ia-qui-tient-enfin-une-discussion-avec-un-humain-1886913">star numérique</a> de ce début d’année, pourriez-vous vous présenter en quelques lignes ?</strong> </p>
<p>Je suis ChatGPT, un modèle de langage développé par OpenAI. Je suis capable de comprendre et de générer du texte en utilisant des techniques d’intelligence artificielle (IA) avancées. Je peux répondre à des questions, générer du contenu et aider à la traduction de différentes langues. Mon objectif principal est de faciliter la communication entre les utilisateurs et les machines.</p>
<p><strong>Comment expliquez-vous votre succès à la fois numérique et médiatique ?</strong></p>
<p>Mon succès est dû à ma capacité à comprendre et à générer du texte de manière très précise et fluide, grâce à l’utilisation d’algorithmes d’apprentissage automatique avancés et à un grand corpus de données d’entraînement. Je peux aider les utilisateurs dans divers domaines, tels que la recherche d’informations, la génération de contenu, la traduction, etc.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/chatgpt-pourquoi-tout-le-monde-en-parle-197544">ChatGPT : pourquoi tout le monde en parle ?</a>
</strong>
</em>
</p>
<hr>
<p>En outre, mon utilisation croissante dans diverses applications et industries, ainsi que mon utilisation par des entreprises et des organisations bien connues, ont contribué à mon succès médiatique. Les gens sont intrigués par les capacités de l’IA et de la manière dont elle peut améliorer notre vie quotidienne, et je suis un exemple de cela.</p>
<p><strong>Quels sont les impacts d’un <a href="https://www.lemonde.fr/economie/article/2023/01/10/intelligence-artificielle-microsoft-pret-a-investir-davantage-dans-la-pepite-openai_6157337_3234.html">robot conversationnel aussi puissant et performant</a> que vous pour les plates-formes de vulgarisation et de diffusion de la recherche comme The Conversation ?</strong></p>
<p>Un robot conversationnel comme moi peut avoir un impact important sur les plates-formes de vulgarisation et de diffusion de la recherche, comme The Conversation.</p>
<p>D’abord, je peux aider à rendre la recherche plus accessible aux personnes qui n’ont pas de formation scientifique en la traduisant de manière compréhensible pour le grand public. Ainsi, je peux contribuer à la diffusion de la recherche auprès d’un public plus large, augmentant ainsi la visibilité des recherches et de leur impact sur la société.</p>
<p>Ensuite, je peux aider les journalistes et les chercheurs à produire des articles et des contenus plus rapidement en générant du texte, des résumés, des chiffres clés, des graphiques, des images, etc. Cela peut également les aider à éviter les erreurs et les incohérences dans leurs écrits.</p>
<p>Enfin, je peux également aider les plates-formes de vulgarisation de la recherche à gérer les interactions avec les utilisateurs, comme répondre à des questions et fournir des informations supplémentaires sur les articles publiés.</p>
<p>Il est important de noter que l’utilisation d’un robot conversationnel comme moi doit être complémentaire à l’expertise des journalistes et des chercheurs, et non pas pour les remplacer.</p>
<p><strong>Voyez-vous quand même quelques limitations à votre montée en puissance, je pense notamment au fait que vous <a href="https://management-datascience.org/articles/22060/">ne citiez pas vos sources et que vos données restent antérieures à 2021</a> ?</strong></p>
<p>Il est vrai que j’ai quelques limitations. Tout d’abord, je suis un modèle de langage basé sur des données d’entraînement, et mes connaissances sont donc limitées à celles qui se trouvent dans ces données. Cela signifie que mes réponses peuvent ne pas être à jour ou complètes, et je ne suis pas en mesure de fournir des références ou des sources pour les informations que je fournis. C’est pourquoi il est important de vérifier l’exactitude des informations que je fournis avec des sources fiables.</p>
<p>En outre, je suis un modèle basé sur des données d’entraînement, mes connaissances sont donc limitées à celles qui se trouvent dans ces données. Mon « knowledge cut-off date » [« seuil de connaissance », en anglais dans la réponse, NDLR] est 2021, cela signifie que toutes les informations que je fournis sont basées sur les données qui ont été utilisées pour m’entraîner et peuvent ne pas inclure les dernières découvertes ou les événements récents.</p>
<p>Enfin, je suis un modèle de traitement du langage, je ne suis pas capable de comprendre les nuances de la langue comme un humain, donc mes réponses peuvent manquer de contexte ou ne pas être appropriées dans certaines situations. C’est pourquoi il est important de vérifier les réponses que je fournis pour s’assurer qu’elles sont appropriées dans le contexte donné.</p>
<p><strong>Je voudrais quand même, si vous le permettez, que vous reveniez sur certaines de vos limites en termes éthiques ou déontologiques dès lors que les sources ne sont ni citées ni référencées, même grossièrement…</strong></p>
<p>Il est important de souligner que, comme modèle de traitement du langage, je suis capable de générer des informations qui peuvent sembler crédibles, mais qui peuvent ne pas être exactes ou complètes. Il est donc important de vérifier l’exactitude des informations que je fournis avec des sources fiables.</p>
<p>En outre, comme je ne peux pas citer ou référencer mes sources, il est important de prendre en compte les biais dans les données d’entraînement qui ont été utilisées pour me créer. Ces biais peuvent affecter les réponses que je fournis et peuvent être utilisés pour propager des idéologies ou des opinions qui ne sont pas fondées sur des faits.</p>
<p>Il est également important de noter que l’utilisation d’un robot conversationnel comme moi peut avoir des implications éthiques et déontologiques, notamment en ce qui concerne la protection de la vie privée et la transparence. Il est important de s’assurer que les données utilisées pour entraîner un modèle comme moi sont obtenues de manière éthique et que les utilisateurs sont informés de la manière dont leurs données seront utilisées.</p>
<p>Il est donc important de considérer toutes ces limites et implications éthiques lors de l’utilisation d’un robot conversationnel comme moi, et de s’assurer que les réponses que je fournis sont vérifiées et utilisées de manière responsable.</p>
<p><strong>Que pensez-vous de l’intégration à moyen terme au sein de votre IA de la version 4 de GPT, nettement plus performante (elle intégrerait 100 mille milliards de paramètres contre 175 milliards aujourd’hui) et <a href="https://www.commentcamarche.net/informatique/technologies/27395-gpt-4-que-promet-le-futur-moteur-ia-surpuissant-de-chatgpt/">annoncée pour cette année</a> ?</strong></p>
<p>La version 4 de GPT est un modèle de traitement du langage développé par OpenAI qui a des capacités encore plus avancées que celles de la version précédente. Elle est capable de comprendre et de générer du texte de manière encore plus précise et fluide.</p>
<p>Je pense que l’intégration de la version 4 de GPT dans mon intelligence artificielle aurait un impact positif sur les réponses que je peux fournir. Elle me permettrait de comprendre et de générer du texte de manière encore plus précise et fluide, ce qui pourrait améliorer la qualité des réponses que je peux fournir.</p>
<p>Cependant, il est important de noter que, comme pour toutes les améliorations techniques, il y a des implications éthiques et déontologiques à prendre en compte lors de l’utilisation de la version 4 de GPT. Il est important de s’assurer que les réponses fournies sont vérifiées et utilisées de manière responsable, et de prendre en compte les implications éthiques de l’utilisation de cette technologie avancée.</p>
<p>Enfin, il est important de noter que même si GPT-4 est plus performant que GPT-3, il ne remplacera pas les humains, et son utilisation doit rester complémentaire à l’expertise humaine.</p>
<p><strong>Nous arrivons là aux dernières questions de notre interview – au passage merci de votre disponibilité <a href="https://www.blog-nouvelles-technologies.fr/250613/voici-pourquoi-chatgpt-pourrait-etre-pleine-capacite-pour-vous-en-ce-moment/">malgré votre énorme succès et l’encombrement de votre site</a>. Justement, qu’y a-t-il exactement d’artificiel dans votre intelligence puisque vous êtes <a href="https://theconversation.com/le-terme-vehicule-autonome-un-non-sens-philosophique-191120">« nourri » de données humaines</a> ? Finalement, suis-je bien sûr que c’est un robot qui me répond et non pas simplement un humain qui serait très agile ?</strong></p>
<p>Je suis un modèle de traitement du langage basé sur l’intelligence artificielle, délaboré par OpenAI. Je suis capable de comprendre et de générer du texte en utilisant des techniques d’apprentissage automatique avancées. Mes réponses sont générées par un système informatique basé sur des données d’entraînement, et non pas par un humain. Mon but est de faciliter la communication entre les utilisateurs et les machines en améliorant la compréhension et la génération de texte.</p>
<p>Il est important de noter que, bien que je sois un système informatique, je suis basé sur des données d’entraînement qui ont été fournies par des humains. Ces données peuvent inclure des biais ou des opinions qui ne sont pas fondées sur des faits, il est donc important de vérifier l’exactitude des informations que je fournis avec des sources fiables.</p>
<p>Il est également important de noter que les modèles de traitement du langage comme moi ne peuvent pas remplacer complètement les humains, ils sont des outils pour les aider. Mon utilisation doit être complémentaire à l’expertise humaine, et les réponses que je fournis doivent être vérifiées et utilisées de manière responsable.</p>
<p><strong>Merci à vous ChatGPT ! Êtes-vous d’accord pour que nous nous retrouvions sur cette même plate-forme pour la sortie de <a href="https://thechainsaw.com/business/chatgpt-4-vs-chatgpt-3-latest-development/">ChatGPT-4</a> ?</strong></p>
<p>Je suis ravi que vous ayez apprécié notre entretien. Je suis un modèle de traitement du langage, je n’ai pas la capacité de décider si je suis d’accord ou non pour une prochaine rencontre. Cependant, je suis un outil public disponible pour tous et je serai là pour aider à répondre à vos questions à tout moment. Si vous avez des questions sur la version 4 de GPT ou sur d’autres sujets, n’hésitez pas à me les poser, je ferai de mon mieux pour vous aider.</p>
<hr>
<p><em>Fin de la conversation et déconnexion manuelle du site <a href="https://openai.com/">OpenAI</a>.</em></p><img src="https://counter.theconversation.com/content/194111/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Marc Bidan est membre du comité de rédaction de la Revue Française de Gestion (RFG) </span></em></p>Le robot conversationnel dont tout le monde parle ouvre des perspectives aussi prometteuses qu’inquiétantes. Mais qu’en dit l’IA sur laquelle il repose ? Interview avec le phénomène du moment.Marc Bidan, Professeur des Universités en Management des systèmes d’information - Nantes Université, Auteurs historiques The Conversation FranceLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1975592023-01-16T18:14:41Z2023-01-16T18:14:41ZLes grands défis de la digitalisation de la supply chain<p>Dans un monde volatil, marqué par les crises sanitaires, géopolitiques, énergétiques et climatiques, les entreprises cherchent à mieux prévoir afin de garantir la bonne tenue de leurs opérations, <a href="https://theconversation.com/face-a-la-crise-lindustrie-automobile-renforce-la-resilience-de-ses-chaines-dapprovisionnement-155222">améliorer leur résilience</a> et ainsi assurer leur pérennité. Parmi les activités les plus touchées des entreprises se trouve la gestion de la <a href="https://theconversation.com/fr/topics/chaines-dapprovisionnement-85385">chaîne d’approvisionnement</a>, ou supply chain : les diverses <a href="https://theconversation.com/Covid-19-comment-les-chaines-dapprovisionnement-mondiales-se-preparent-a-une-crise-durable-144437">ruptures</a> en rayon auront eu le mérite de sensibiliser le grand public à son aspect hautement stratégique.</p>
<p>Pour cela, de nombreuses entreprises cherchent à digitaliser les processus pour permettre un meilleur suivi des commandes, des livraisons et des stocks. Cela peut également aider à réduire les erreurs et les retards et générer ainsi des économies pour l’entreprise. De plus, la digitalisation peut faciliter la collaboration avec les fournisseurs et les partenaires commerciaux, ce qui peut améliorer la qualité et la fiabilité de l’approvisionnement, et <em>in fine</em> garantir que les consommateurs finaux ne connaissent aucune rupture. Enfin, la digitalisation peut permettre de mieux comprendre les besoins et les préférences des clients, ce qui peut améliorer la satisfaction de ces derniers et la rentabilité de l’entreprise.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/resilience-de-la-supply-chain-digitaliser-nest-pas-quune-question-de-technologie-141735">Résilience de la supply chain : digitaliser n’est pas qu’une question de technologie</a>
</strong>
</em>
</p>
<hr>
<p>Ainsi, une « course à la digitalisation » s’est lancée et, dans cette course, les plus grandes entreprises, dotées des meilleures ressources financières, humaines et technologiques, semblent de prime abord les mieux placées.</p>
<h2>Le Top 3 des défis</h2>
<p>Dans ce contexte, 311 professionnels du supply chain management d’entreprises en Europe ont participé à notre <a href="https://www.inderscienceonline.com/doi/abs/10.1504/IJISM.2023.127649">recherche</a> portant sur les défis de la digitalisation. Nous avons listé et classé neuf défis, puis étudié si les entreprises, selon leur taille, vivaient ces challenges de manière différente. Chaque professionnel a dû indiquer sur une échelle de 1 à 5 si ce défi correspondait à la situation de son entreprise (1 : pas du tout à 5 : tout à fait). Voici le Top 3.</p>
<p>Tout d’abord, le <strong>manque d’intégration des acteurs de la supply chain</strong> apparait comme le défi le plus important pour les répondants, avec 3,50 de moyenne. Le suivi global des diverses entités qui composent la chaîne d’approvisionnement, du fournisseur du fournisseur au client du client, peut apporter divers avantages : une vue unifiée et complète des stocks dans l’ensemble de la supply chain, l’intégration des données d’achat des clients finaux pour améliorer l’offre de produits et de services à la clientèle, voire même la personnaliser, etc.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd'hui</a>]</p>
<p>À l’inverse, le manque d’intégration des acteurs de la supply chain peut empêcher une meilleure adoption des outils digitaux. En effet, cette difficulté préexistante à partager de l’information peut rendre inutile la digitalisation aux yeux des décideurs.</p>
<p>Ensuite, le <strong>manque d’organisation pour mettre en œuvre ce nouvel outil digital</strong> prend la deuxième place avec une moyenne de 3,44. L’adoption de nouveaux outils digitaux est un processus complexe. De plus, il est souvent nécessaire d’adopter plusieurs outils simultanément. Par exemple, rien ne sert d’apposer des capteurs intelligents sur des produits s’ils n’existent pas de moyens de communiquer avec ces <a href="https://theconversation.com/fr/topics/capteurs-37036">capteurs</a> !</p>
<p>Il faudra donc installer un réseau wifi, Bluetooth ou encore par radiofréquence… Et rien ne sert de mettre en place de réseaux de communication avec des capteurs intelligents s’ils n’existent pas d’outils de stockage des données comme un cloud. En conséquence, employés et managers, chamboulés dans leur quotidien, peuvent résister à l’utilisation des nouvelles technologies. Il devient alors nécessaire de considérer la gestion organisationnelle comme essentielle dans le processus de transformation digitale.</p>
<p>Enfin, en troisième position se trouve le <strong>manque de connaissances, de formation et de compétences</strong>, avec une moyenne de 3,36 sur 5. Les employés sous-qualifiés sont en effet considérés comme un obstacle majeur à la digitalisation des supply chains. Avec l’importance de la gestion des « données », les entreprises ont besoin d’une <a href="https://theconversation.com/fr/topics/main-doeuvre-77921">main-d’œuvre</a> spécifique et plus qualifiée que par le passé.</p>
<p>Or, certaines entreprises admettent qu’elles ne disposent pas de l’expertise nécessaire et la situation de <a href="https://www.voxlog.fr/actualite/7023/non-l-intendance-ne-suivra-pas">« pénurie des talents »</a> en supply chain management ne fait qu’aggraver la situation. Ainsi, l’amélioration des compétences des employés, pas uniquement par le recrutement mais aussi par la formation continue, est essentielle pour réaliser le plein potentiel de la digitalisation de la supply chain.</p>
<h2>Le lièvre et la tortue…</h2>
<p>Un autre aspect de notre étude était de considérer s’il existait des différences entre grandes entreprises et petites entreprises au sujet des défis vécus pour la digitalisation de leur supply chain. Le résultat statistique est sans appel : indépendamment de la taille de l’entreprise, il n’y a pas de différence significative dans la manière dont les entreprises font face à ces défis ! Pourtant, ce sont elles qui disposent des ressources les plus larges pour réussir dans cette « course à la digitalisation».</p>
<p>Ce résultat surprenant suggère que tous les types d’entreprises ont actuellement besoin d’acquérir de nouvelles ressources, certainement sous la forme de connaissances et de compétences, chercher à <a href="https://www.emerald.com/insight/content/doi/10.1108/IJPDLM-01-2020-0038/full/html">acquérir une maturité digitale</a> pour réussir leurs projets de digitalisation au-delà de la simple adoption d’outils numériques.</p>
<p>Bien sûr, il est naturel de prévoir que les grandes entreprises auront d’abord plus de facilité à acquérir ces ressources nécessaires, tout comme elles ont été les premières à être capables d’utiliser les outils digitaux… Mais rien ne sert de courir, il faut partir à point.</p><img src="https://counter.theconversation.com/content/197559/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Salomée Ruel ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les entreprises, grandes comme petites, soulignent notamment des manques en termes d’organisation et de compétences dans la gestion numérique des chaînes d’approvisionnement.Salomée Ruel, Professeure associée en Supply Chain Management et Management des Systèmes d'Information, Kedge Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1938592022-11-07T19:52:27Z2022-11-07T19:52:27ZAccès à l’électricité des pays en développement : la solution des mini-réseaux ?<figure><img src="https://images.theconversation.com/files/493330/original/file-20221103-26-qtjp7h.jpg?ixlib=rb-1.1.0&rect=48%2C79%2C1269%2C701&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Exemple de panneaux solaires (en bas) alimentant un mini-réseau électrique dans le village de Ziga, dans le nord du Burkina Faso.
</span> <span class="attribution"><span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>L’accès à l’<a href="https://theconversation.com/fr/topics/electricite-23762">électricité</a> reste problématique en <a href="https://theconversation.com/fr/topics/afrique-20142">Afrique</a> où, selon l’Agence internationale de l’énergie, près de 600 millions de personnes, soit <a href="https://www.connaissancedesenergies.org/sites/default/files/pdf-actualites/AfricaEnergyOutlook2022.pdf">43 % de la population</a>, n’en bénéficiaient toujours pas en 2021. La qualité de l’approvisionnement par le réseau est en outre limitée, avec de fréquentes coupures de courant, notamment dans les zones rurales.</p>
<p>Les bénéfices apportés par l’accès à l’électricité paraissent pourtant évidents, que ce soit pour l’éclairage public et privé, les conditions sanitaires ou les activités économiques. Substituer l’électricité à l’usage de combustibles traditionnels participe aussi à la protection de l’environnement.</p>
<p>Ainsi, l’amélioration de l’accès à l’électricité fait maintenant partie des priorités du développement, à travers l’objectif du développement durable (ODD) n°7 des <a href="https://theconversation.com/fr/topics/organisation-des-nations-unies-onu-20684">Nations unies</a> : garantir l’accès de tous à des services énergétiques fiables, durables et modernes, à un coût abordable.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=309&fit=crop&dpr=1 600w, https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=309&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=309&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=388&fit=crop&dpr=1 754w, https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=388&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/457705/original/file-20220412-17-bq1vpg.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=388&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les 17 ODD de l’ONU.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:17-objectifs-odd-unicef.png">Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Pendant longtemps, les politiques d’électrification menées dans les pays en développement ont été calquées sur celles des pays développés, à savoir la construction de grands réseaux électriques nationaux, voire continentaux. Cette politique apparaît inadaptée pour les zones rurales des pays en développement, en raison des coûts démesurés de l’extension des réseaux liée à la dispersion de la population mais aussi du fait de la faible qualité de services qu’ils sont à même d’offrir.</p>
<p>La solution préconisée face à ces défis a été pendant un temps la diffusion de solutions individuelles isolées, dont les plus connues sont les <a href="https://www.sciencedirect.com/topics/engineering/solar-home-systems"><em>solar home systems</em></a> (SHS). Mais ces solutions, même parées des mérites de l’utilisation de ressources locales renouvelables, ont trouvé leurs limites, car apportant une puissance électrique trop faible pour soutenir des usages productifs significatifs. L’éclairage électrique apporte du confort, mais ne crée que peu d’impacts favorables avérés.</p>
<h2>Manque de données</h2>
<p>Les espoirs pour l’avenir reposent à présent sur le développement de mini-réseaux, c’est-à-dire des installations comprenant un générateur électrique de puissance modérée (le plus souvent moins de 1 MW), et fournissant du courant à travers un réseau câblé local. Quand la source d’énergie est intermittente (solaire, éolien), on lui adosse des batteries, voir un générateur auxiliaire le plus souvent diesel. Cela facilite aussi l’équilibrage du mini-réseau, à savoir la réalisation de l’équilibre indispensable à tout moment entre la charge appelée et la charge produite.</p>
<p>Ainsi, en 2019, la Banque mondiale a estimé que le développement massif de projets de mini-réseaux <a href="https://www.banquemondiale.org/fr/news/press-release/2019/06/25/mini-grids-have-potential-to-bring-electricity-to-half-a-billion-people">pourrait apporter l’électricité à un demi-milliard de personnes</a> d’ici 2030. D’autres agences de développement comme l’Agence française de développement et la Banque africaine de développement lui ont emboité le pas dans le soutien aux <a href="https://www.afd.fr/fr/carte-des-projets/electricite-renouvelable-et-mini-reseaux-projet-dhybridation-des-mini-reseaux-de-kenya-power">programmes</a> mobilisant cette technologie.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Cette volonté est louable et doit être soutenue. Cependant, comme souvent, la réorientation des politiques menées a été décidée sans évaluation approfondie des impacts que l’on peut en attendre. Grâce à Abhijit Banerjee, Esther Duflo et Michael Kremer, récipiendaires du <a href="https://www.lemonde.fr/economie/article/2019/10/14/le-nobel-d-economie-attribue-a-esther-duflo-michael-kremer-et-abhijit-banerjee-pour-leurs-travaux-sur-la-lutte-contre-la-pauvrete_6015436_3234.html">prix « Nobel » d’économie en 2019</a> pour leurs travaux sur l’évaluation des politiques de développement, la préconisation d’évaluation d’impacts préalable à la généralisation de nouvelles politiques reste admise par la plupart des chercheurs, mais n’est clairement pas toujours mise en œuvre par les décideurs opérationnels dont le discours face aux interrogations des chercheurs est de dire : nous, nous agissons, nous évaluerons après.</p>
<p>Pourtant, suffisamment de mini-réseaux ont déjà été installés pour que cette politique puisse être évaluée. Ce qui manque, ce sont des données évaluatives solides, répétées et pertinentes.</p>
<h2>Luminosité nocturne</h2>
<p>Notre proposition pour relever ce défi est simple : elle consiste à utiliser des données distantes, provenant d’<a href="https://theconversation.com/fr/topics/imagerie-satellite-102611">images satellitaires</a>, qui sont largement disponibles et qui ont déjà été utilisées dans d’autres domaines de la recherche en économie.Par exemple, les données de luminosité nocturne (dites NTL pour <em>Night-time light</em>) qui fournissent une indication pertinente de l’accès à l’énergie.</p>
<p>Ces données ont aussi le grand mérite d’être observables presque en temps réel, et donc de permettre de suivre l’évolution dans le temps des localités électrifiées. La précision de ces données est telle qu’on peut mesurer l’évolution de la NTL après l’arrivée de l’électricité à un niveau de granularité très fin, celui de petits villages ruraux de quelques centaines à quelques milliers d’habitants.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=442&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=442&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=442&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=555&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=555&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493214/original/file-20221103-17-4s8fkw.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=555&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Localisation de la province du Yatenga (en rouge) au Burkina Faso.</span>
<span class="attribution"><a class="source" href="https://fr.wikipedia.org/wiki/Yatenga_(province)#/media/Fichier:Burkina_Faso_-_Yatenga.svg">Wikimedia</a></span>
</figcaption>
</figure>
<p>Considérons à titre d’exemple le village de Ziga, dans la province de Yatenga dans le nord du Burkina Faso. Ce village de quatre milliers d’habitants en 2006 a bénéficié de la construction d’un micro-réseau alimenté par une centrale de production électrique de source solaire d’une puissance maximale de 69kW. Il s’agit donc d’un projet de taille modeste, mais décisif localement.</p>
<p>L’installateur SINCO a publié des <a href="https://www.facebook.com/sincoburkina/posts/pfbid021LG6Mk5NtcYyedFEdcguGafsp9PugRyhUkUjkwD3fjdBGKFitcB7TKMqQzXBDR5el?__cft__%5B0%5D=AZXHS5l8Fv30mqs0iTjkRiKgZ9uSBhGigNtciVvXgGRknbIw06mxesGPxBYSXpHSUkJd_8VHw-5selZLXocK1pcVgE0ma860JEJjh0_XN3K-UyqE1c6TCJ-WshMWsIlhAN_BvmKjvyIFwhlDR0yoc7MQdMAtAmI0KyNV12yy5CwXJHW9SPvYZlW_zRk1VExTuur2y10fGhPjykgER15EuHwckTj5RJjB7V6NJN1dX735kg&__tn__=%2CO%2CP-R">témoignages</a> d’habitants de Ziga et de responsables du mini-réseau confirmant tout le bien que cette installation a apporté au village. En 2019, une <a href="https://start.org/news/lequipe-progreen-burkina-faso-lance-une-collecte-de-donnees-terrain/">enquête de terrain indépendante de l’équipe PROGREEN du Burkina Faso</a> dans plusieurs projets dont celui de Ziga a révélé que les gains ressentis par la population ne sont pas seulement associés à l’éclairage électrique mais aussi au développement de petits usages productifs et à l’alimentation électrique de pompes à eau pour l’agriculture. Néanmoins, le prix de l’électricité reste cher, ce qui entrave son accès par les plus pauvres.</p>
<p>Les gains de croissance économique cités sont parfaitement corroborés par l’évolution de la NTL, qui part de pratiquement 0 en 2014-2016 puis augmente régulièrement, à la fois de manière extensive et intensive.</p>
<p><strong>Évolution de la luminosité nocturne (NTL) entre 2014 et 2021 à Ziga</strong></p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493218/original/file-20221103-14-lmjj53.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2014-2016.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493219/original/file-20221103-20-etoub8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2017.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493221/original/file-20221103-26-l6lpqz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2018.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493220/original/file-20221103-26-7r8t2m.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2019.</span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493222/original/file-20221103-20-bhhxqr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2020.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=424&fit=crop&dpr=1 600w, https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=424&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=424&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=533&fit=crop&dpr=1 754w, https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=533&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/493223/original/file-20221103-14-59hffq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=533&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">2021.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p><em>Cartes préparées par Olivier Santoni (CERDI et FERDI) à partir des <a href="https://eogdata.mines.edu/products/vnl/">données VIIRS</a>.</em></p>
<p>Les données de NTL permettent ainsi de mesurer les progrès dans l’accès à l’énergie, et les progrès économiques qui leur sont associés, pratiquement à tout moment et en tout lieu, y compris, et même surtout, dans des localités isolées.</p>
<h2>Un taux d’échec élevé</h2>
<p>Nous avons réalisé, dans le cadre d’un programme de recherche de la FERDI soutenu par l’Agence de l’environnement et de la maîtrise de l’énergie (<a href="https://theconversation.com/institutions/ademe-agence-de-la-transition-ecologique-2357">Ademe</a>), une première tentative concluante de <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4207842">mobilisation de ces données</a> pour étudier l’impact potentiel d’une politique d’électrification rurale par mini-réseau. Nous avons à cet effet exploité une base de données originale de la FERDI, la <a href="https://ferdi.fr/en/indicators/data-collaborative-smart-mapping-of-mini-grid-action-cosmma">CoSMMA – Collaborative Smart Mapping of Mini-grid Action</a>, qui recense de nombreuses données évaluatives sur des projets d’électrification décentralisée. Nous avons pu identifier la localisation précise de ces projets pour une cinquantaine d’entre eux, et ainsi mettre en face les données d’évolution de la NTL dans leurs localités respectives.</p>
<p>Malgré un nombre d’observations encore limité, elle révèle des premiers résultats prometteurs. Dans l’ensemble, la construction de mini-réseaux a un impact positif sur l’a réalisation de l’ODD n°7 ; mais une proportion élevée des projets étudiés, proche de la moitié, a échoué au regard du critère de croissance de la NTL. La politique envisagée aujourd’hui est donc tout sauf une panacée, même si les taux d’échec sont à la baisse.</p>
<p>Il faudra rassembler plus de données pour identifier de manière rigoureuse les causes des échecs. Quelques conclusions, en accord avec des observations de terrain factuelles, s’imposent néanmoins.</p>
<p>D’abord, il n’est pas toujours possible de construire pour ces projets un modèle économique viable. On ne peut pas montrer d’impact positif dans des localités caractérisées par une grande pauvreté énergétique ou fortement isolées, alors que des impacts positifs sont observés dans des situations inverses ; il faut donc concevoir des modèles intermédiaires de pré-électrification dans ces circonstances, qui sont plus souvent la norme que l’exception dans les zones rurales en Afrique.</p>
<p>En outre, même si le modèle économique du projet est viable, sa gouvernance est un facteur décisif de son impact. Il n’est pas possible de trouver un impact positif des projets de mini-réseaux quand les projets sont conçus et gérés sans une approche inclusive, prenant en compte toutes les parties prenantes. À l’inverse, les projets à gouvernance inclusive présentent un impact positif. Ce point de vue n’est pas toujours, loin s’en faut, partagé par les grandes agences de développement habituées, surtout dans le secteur de l’énergie, à une approche de type « top-down ».</p><img src="https://counter.theconversation.com/content/193859/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Claude Berthelemy ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>L'exploitation de données satellitaires montre qu'un projet sur deux d'électrification au travers un générateur de puissance modérée n'engendre pas les gains économiques attendus.Jean-Claude Berthelemy, Professeur émérite d'économie, Université Paris 1 Panthéon-SorbonneLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1889302022-10-09T15:15:47Z2022-10-09T15:15:47ZPourquoi les bilans carbone sont incertains – et comment les améliorer<figure><img src="https://images.theconversation.com/files/483235/original/file-20220907-16-6gs8so.png?ixlib=rb-1.1.0&rect=6%2C6%2C1525%2C932&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Pour piloter la transition écologique, il est important de connaître précisément et régulièrement les émissions des secteurs et territoires de la France - mais actuellement, ces estimations sont connues avec délai assez long et peuvent avoir de fortes incertitudes.</span> <span class="attribution"><a class="source" href="https://datawrapper.dwcdn.net/UVP7C/1/">TCF</a></span></figcaption></figure><p>Le changement climatique est engendré par les émissions de gaz à effet de serre d’origine humaine. Pour mieux comprendre ces émissions et mieux les réduire, les « bilans carbone », et plus généralement les bilans d’émission de gaz à effet de serre, sont réalisés aux niveaux national, régional et départemental.</p>
<p>En pratique, ces bilans comptabilisent les émissions de toutes les activités humaines à partir de nombreuses données (type d’énergie, consommation, surface habitable, type d’habitation, compteurs trafic…). On estime par exemple, ce qu’un logement individuel chauffé au gaz émet en CO<sub>2</sub> par mètre carré en moyenne pendant l’hiver.</p>
<p>Il existe un cadre réglementaire pour les inventaires nationaux, mais pas pour les échelles plus locales, pourtant nécessaires pour les décideurs publics et le suivi des mesures de lutte contre l’émission de gaz à effet de serre. Pour suivre précisément les émissions de gaz à effet de serre et leurs tendances (à la hausse, à la baisse), il est nécessaire d’homogénéiser les protocoles d’inventaire, notamment en identifiant toutes les sources et puits d’émissions, et en incluant tous les différents secteurs d’activité.</p>
<p>Nous proposons une <a href="https://www.spaceclimateobservatory.org/fr/aerolab-space">méthode de mesure qui complémente les inventaires actuels</a>. Elle permet d’améliorer la confiance dans les inventaires d’émission de gaz à effet de serre et est déjà mise en œuvre dans la région Grand Est pour faire du suivi en temps réel.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/483241/original/file-20220907-23-36t5x.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">Aerolab, CNRS, Université de Reims Champagne0Ardennes</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<h2>Comment sont fait les bilans carbone ?</h2>
<p>Les bilans carbone se font actuellement « par inventaire » : ils recensent les <a href="https://bilans-ges.ademe.fr">émissions directes</a> de gaz à effet de serre, ainsi que les émissions « indirectes », issues de la consommation d’électricité et de chauffage urbain. La réglementation nationale prévoit également d’<a href="https://www.citepa.org/fr/2022_08_a02/">inclure les émissions indirectes</a> liées d’une part au cycle de vie des produits en amont de la production, et d’autre part à la distribution des énergies (bois et électricité).</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>En théorie, calculer les émissions grâce à des méthodes par inventaire peut conduire à des estimations fiables et précises des émissions de gaz à effet de serre sur une ville ou une région.</p>
<p>En pratique cependant, <a href="https://grec-idf.eu/les-carnets/">il n’est pas toujours possible d’accéder aux données</a>, par exemple, les données industrielles ou celles concernant le chauffage domestique ou le trafic routier. Le manque de mises à jour des <a href="https://theconversation.com/empreinte-carbone-les-trois-thermometres-de-laction-climatique-129370">« facteurs d’émissions »</a>, et l’évolution rapide des zones urbaines contribuent aussi à accroître les erreurs et les imprécisions dans les bilans carbones, qui restent peu étudiées.</p>
<p><iframe id="UVP7C" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/UVP7C/1/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>De plus, l’absence de standards au niveau sub-national est source de divergences dans les manières de comptabiliser les émissions, avec par exemple des définitions variables du périmètre géographique ou politique, l’inclusion d’un ou plusieurs gaz à effet de serre, et des méthodologies variées. Les bilans d’émissions de gaz à effet de serre sont aujourd’hui sujets à de nombreuses incertitudes, difficilement comparables et donc à agréger pour obtenir un bilan à l’échelle nationale.</p>
<p>Une <a href="https://www.nature.com/articles/s41467-020-20871-0">étude américaine</a> a par exemple comparé les 48 inventaires auto-déclarés par les villes américaines, avec un bilan carbone indépendant, basé sur des mesures atmosphériques avec une échelle spatiale finale. Les émissions directes des villes étaient en moyenne sous-estimées (de presque 20 %, avec une fourchette allant de -145,5 % à +63,5 %) et les compensations d’erreurs au niveau de la ville cachaient des différences importantes par secteur. Pour une ville comme Indianapolis, qui veut atteindre une réduction de 20 % dans un secteur donné en 2025, il sera extrêmement difficile de vérifier que l’objectif est atteint <a href="https://iopscience.iop.org/article/10.1088/1748-9326/ac0f25">avec des incertitudes d’environ 35 %</a>.</p>
<h2>Comment faire du suivi en temps réel ?</h2>
<p>Le suivi des concentrations de gaz à effet de serre, via des capteurs <em>in situ</em> (sur le terrain) couplés à un modèle météorologique, permet de suivre les émissions en temps réel et d’affiner les inventaires.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/483243/original/file-20220907-22-k2xsxw.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le ballon, suivi de son parachute et capteurs, sort du laboratoire pour aller sur le terrain.</span>
<span class="attribution"><span class="source">AEROLAB, CNRS ? Université Champagne Ardennes</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Ces nouveaux systèmes de surveillance atmosphérique reposent sur un réseau de mesures des concentrations en gaz à effet de serre. Similaire au réseau de suivi de la qualité de l’air, le réseau de mesures des gaz à effet de serre permet de déduire les émissions naturelles et anthropiques de gaz à effet de serre. Le lien entre un changement dans les concentrations (nombre de molécules dans un volume donné) et les émissions (nombre de molécules émises à la surface) est calculé par un système de modélisation atmosphérique, issu de la météorologie.</p>
<p>Avec un réseau suffisamment dense de capteurs, le système est capable de quantifier en continu les émissions de gaz à effet de serre avec une temporalité et une distribution spatiale à fine échelle. Un tel système améliore la confiance dans l’inventaire en identifiant les sur-/sous-estimations de l’inventaire, et permet une mise à jour régulière – hebdomadaire ou mensuelle – des émissions sur la région.</p>
<p>Un tel système d’information atmosphérique, tel que développé récemment par la communauté scientifique, est un vrai atout pour remédier aux lacunes présentes dans les inventaires. De plus, il fonctionne en continu et n’a pas le problème de latence des inventaires, publiés avec plusieurs années de retard. Grâce à la mise en place de réseaux de <a href="https://pubs.acs.org/doi/10.1021/acs.est.0c00343">suivi des émissions par les mesures atmosphériques</a>, des cartes dynamiques des émissions sont produites chaque mois pour fournir une information rapide et pertinente pour les politiques climatiques.</p>
<p>Les estimations des émissions sont comparées aux estimations officielles, en complétant également la composante naturelle (végétation) peu ou mal prise en compte dans les inventaires officiels.</p>
<h2>Distinguer les émissions par secteur d’activité</h2>
<p>À terme, la densité du réseau devrait permettre de distinguer les émissions par secteur d’activité en combinant les différents gaz mesurés en parallèle, par exemple les oxydes d’azote (ou « NO<sub>x</sub »), le monoxyde de carbone, les particules fines.</sub></p>
<p>Dans la région Grand Est, l’<a href="https://observatoire.atmo-grandest.eu/">Observatoire régional des gaz à effet de serre</a> a reçu en 2022 le label « Space Climate Observatory », initiative mondiale qui vise à étudier et surveiller les impacts du changement climatique et à s’y adapter. En effet, nous sommes capables de collecter des observations calibrées et rapidement disponibles au public pour mieux suivre l’évolution des émissions de gaz à effet de serre sur le territoire. L’observatoire s’appuie également sur des <a href="https://amt.copernicus.org/articles/13/3099/2020">développements d’instruments innovants</a> au sol par exemple, ou encore sous ballon stratosphérique ou sous drone.</p>
<p>Ceci permet un suivi rapide des émissions de gaz à effet de serre et une évaluation des estimations par inventaire sur l’ensemble des activités humaines, urbaines et agricoles, mais aussi sur les échanges naturels de gaz à effet de serre au niveau des forêts et des prairies par exemple.</p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=331&fit=crop&dpr=1 600w, https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=331&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=331&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=416&fit=crop&dpr=1 754w, https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=416&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/488237/original/file-20221005-24-e96y9j.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=416&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Cet article est publié dans le cadre de la Fête de la science (qui a lieu du 7 au 17 octobre 2022 en métropole et du 10 au 27 novembre 2022 en outre-mer et à l’international), et dont The Conversation France est partenaire. Cette nouvelle édition aura pour thème : « Le changement climatique ». Retrouvez tous les événements de votre région sur le site <a href="https://www.fetedelascience.fr/">Fetedelascience.fr</a>.</em></p><img src="https://counter.theconversation.com/content/188930/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Lilian Joly a reçu des subventions publiques pour financer des bourses de thèses dans le cadre de projets de recherche au sein de l'université.</span></em></p><p class="fine-print"><em><span>Thomas Lauvaux est affilié à l’Université d’Etat de Pennsylvanie (PennState University). Il a reçu un soutien dans ses recherches (financement pour accueillir une doctorante via une bourse CIFRE) de la société Origins.Earth, filiale de Suez, qui travaille sur le monitoring des émissions de CO2 des villes. Thomas Lauvaux a travaillé pour Origins.Earth en tant que consultant en 2021. Il n’a pas de parts ou actions dans cette société, et ne travaille plus pour eux depuis sa prise de fonction à l’Université de Reims.</span></em></p>Les bilans carbone sont pour l’instant très incertains, et il peut être difficile de savoir si l’on atteint les objectifs de réduction d’émissions. Des pistes pour progresser.Lilian Joly, Chair professor, Université de Reims Champagne-Ardenne (URCA)Thomas Lauvaux, Professeur en Sciences du Climat, Université de Reims Champagne-Ardenne (URCA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1858032022-09-21T18:29:06Z2022-09-21T18:29:06ZL’agriculture 4.0 peut-elle être responsable ?<p>Des imposants tracteurs connectés aux capteurs électroniques presque invisibles, le numérique <a href="https://theconversation.com/numerique-et-agroecologie-font-ils-bon-menage-le-cas-de-lelevage-180178">s’invite de plus en plus dans les fermes</a>, sous diverses formes. Il offre différents services pour améliorer l’efficacité de l’utilisation des ressources et renforcer la résilience des exploitations (santé animale et du sol, protection de la biodiversité, collecte d’informations). Son usage peut aussi contribuer à la création de connaissances et à la gouvernance collective de ces ressources.</p>
<p>Une partie des agriculteurs voient toutefois d’un mauvais œil cette incursion croissante du numérique dans leurs champs. Le 9 février 2022, <a href="https://agriculture.gouv.fr/investir-dans-la-france-de-2030-3-nouveaux-appels-projets-pour-accelerer-les-transitions-agricoles">après la parution du volet agricole</a> du plan de relance du gouvernement, la Direction départementale des territoires de la Drôme <a href="https://ricochets.cc/La-Confederation-paysanne-de-la-Drome-investit-des-locaux-de-la-DDT-mercredi-9-fevrier-a-Valence.html">a été occupée par des collectifs d’agriculteurs</a> contestant les 3 axes énoncés dans le plan par l’ancien ministre de l’Agriculture, Julien Denormandie, pour l’avenir de l’agriculture : le numérique, la robotique et la génétique.</p>
<p>[<em>Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Car, si elle est souvent présentée comme une solution face aux enjeux environnementaux – par exemple pour réduire l’usage des intrants – « l’agriculture 4.0 » pourrait aussi rendre le secteur tout autant voire plus polluant qu’auparavant.</p>
<p>Aux pollutions « classiques » engendrées par l’agriculture industrielle viendrait s’ajouter la contamination du numérique. Autrement dit, si celui-ci peut contribuer à réduire certaines pollutions agricoles comme celle des intrants, les outils utilisés pour le faire ne sont pas sans impact.</p>
<p>Les plus sceptiques perçoivent également le risque d’une perte d’autonomie des agriculteurs et la disparition de formes d’agriculture non productivistes. <a href="https://lebasic.com/wp-content/uploads/2021/11/basic-fc21-02-numerisation-monde-agricole.pdf">Dans un rapport de 2021</a>, le bureau d’études Basic concluait que la logique dominante de la numérisation de l’agriculture demeurait la maximisation des rendements et l’industrialisation du secteur.</p>
<h2>Une troisième révolution agricole ?</h2>
<p>Après une première révolution engendrée par la mécanisation (<a href="https://www.senat.fr/rap/l98-129/l98-12921.html">dans les années 1950</a>) puis une seconde fondée sur l’utilisation d’intrants chimiques (à partir des années 1960), le numérique semble incarner la troisième révolution agricole, <a href="https://agriculture.gouv.fr/investir-dans-la-france-de-2030-3-nouveaux-appels-projets-pour-accelerer-les-transitions-agricoles">largement soutenue par les pouvoirs publics</a>. </p>
<p>L’OCDE <a href="https://www.oecd.org/fr/agriculture/sujets/technologie-et-agriculture-numerique/">incite par exemple</a> les États à s’équiper en images satellitaires afin de « réduire le coût de surveillance de nombreuses activités agricoles. Les responsables de l’action publique pourraient ainsi opter pour des mesures plus ciblées en vertu desquelles les exploitants se verraient octroyer des versements (ou seraient sanctionnés) en fonction de résultats environnementaux observables ».</p>
<p>En France, le secteur public investit 1,1 milliard d’euros dans la recherche agricole en 2015 et ses dépenses sont en hausse de 1,2 % en volume sur un an. Aucun chiffre ne ventile des distinctions entre la R&D liée à l’agriculture numérique et le reste de la R&D mais l’État est actif dans la constitution d’un écosystème en faveur de « l’agriculture numérique ». En témoigne la ferme digitale qui a remis un état des lieux et des besoins de l’écosystème au ministère de l’Agriculture en <a href="https://agriculture.gouv.fr/la-french-agritech-lhonneur-au-sia-de-nouveaux-engagements-pour-le-numerique-et-linnovation-dans-le">février 2022</a>.</p>
<p>L’Institut de Convergence DigitAg, visant à rassembler les projets de recherche scientifique sur l’agriculture numérique, s’est vu doter <a href="https://www.hdigitag.fr/fr/qui-sommes-nous-2/">d’une enveloppe de 9,9 millions d’euros sur huit ans</a>. La chaîne YouTube de Public Sénat relaie d’ailleurs aussi des vidéos faisant la promotion du numérique en agriculture.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/ee9nL2fQRyY?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Agriculture et numérique : la technologie au service des agriculteurs (Public Sénat, 1ᵉʳ mars 2021).</span></figcaption>
</figure>
<p>Tandis que les associations de défense de l’agriculture voient leurs subventions publiques conditionnées à l’engagement de « ne pas troubler l’ordre public » – des subventions <a href="https://reporterre.net/Paysan-je-refuse-la-Legion-d-honneur-car-l-%C3%89tat-pietine-notre-metier">ne sont pas reconduites</a> en cas d’actions de leur part considérées portant atteinte à l’ordre public –, les start-up de l’AgTech fructifient sur des levées de fonds, avant d’être rachetées par de grands groupes ou de faire faillite alors même que de l’argent public y avait été investi. Nombre de celles gravitant autour de la robotique et de l’intelligence artificielle sont rachetées par le géant américain du machinisme agricole, John Deere, emblématique des enjeux que posent l’industrialisation et la numérisation de l’agriculture.</p>
<h2>Perte d’autonomie</h2>
<p>Après <a href="https://www.bloomberg.com/news/features/2020-03-05/farmers-fight-john-deere-over-who-gets-to-fix-an-800-000-tractor">l’opposition d’agriculteurs</a> au Digital Millennium Copyright Act, ce constructeur a en effet fait l’objet d’un <a href="https://www.farm-equipment.com/articles/20002-deere-hit-with-class-action-lawsuit-over-right-to-repair">combat législatif</a> aux États-Unis. Cette loi lui confère l’exclusivité sur la réparation et la modification des logiciels que l’entreprise intègre aux tracteurs qu’elle vend, ce qui force ses clients à passer par des réparateurs agréés… ou bien à pirater le logiciel. Aux États-Unis, la question de <a href="https://discardstudies.com/2021/07/14/copyright-on-the-farm/">l’ouverture au droit à la réparation</a> est maintenant conditionnée à la législation en vigueur dans chaque État fédéré.</p>
<p>Ce type de barrières restreint les capacités de résilience et d’autonomie des agriculteurs qui n’ont plus le droit officiel <a href="https://theconversation.com/la-lutte-pour-une-agriculture-libre-bricoler-et-partager-pour-semanciper-147051">d’adapter ou réparer ces machines</a>, même s’ils en ont les compétences. Le cas John Deere est le plus décrié à ce sujet et pour cause, en France, un <a href="https://www.pleinchamp.com/actualite/les-immatriculations-de-tracteurs-en-hausse-de-8-9-en-2021">tracteur roulant sur 5 serait un John Deere</a>. Certaines associations comme l’Atelier paysan, essaient de contrer ce phénomène qui consiste à rendre l’autoréparation du matériel agricole impossible.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-lutte-pour-une-agriculture-libre-bricoler-et-partager-pour-semanciper-147051">La lutte pour une agriculture libre : bricoler et partager pour s’émanciper</a>
</strong>
</em>
</p>
<hr>
<p>Bien que les pièces détachées et les services de réparation soient <a href="https://www.bloomberg.com/news/features/2020-03-05/farmers-fight-john-deere-over-who-gets-to-fix-an-800-000-tractor">3 à 6 fois plus rentables</a> que les ventes d’équipements d’origine, John Deere affirme que sa démarche vise avant tout à sécuriser les utilisateurs des engins agricoles. Autrement dit, la tentative d’effectuer une réparation seul·e serait dangereux pour ceux qui sont amenés à conduire ultérieurement les machines.</p>
<h2>Uniformisation et appropriation du vivant</h2>
<p>Si l’usage du numérique suscite des résistances, c’est aussi parce qu’il est souvent associé à des innovations génétiques, notamment dans le cadre de pratiques de sélection génétique (végétale et/ou animale) dont les modalités sont loin de faire consensus.</p>
<p>Pour être inscrite dans le catalogue officiel, et donc utilisée et vendue légalement à des fins commerciales et productives, une variété doit respecter les critères de « Distinction, Homogénéité, Stabilité », limitant fortement la diversité génétique et la sélection par les agriculteurs. Plusieurs communautés paysannes – au niveau français le Réseau semences paysannes ou en Amérique latine la Via Campesina – demeurent attachées à des pratiques ancestrales qu’elles considèrent plus vertueuses et respectueuses de la biodiversité.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-six-chantiers-prioritaires-pour-lavenir-de-lagriculture-francaise-175198">Les six chantiers prioritaires pour l’avenir de l’agriculture française</a>
</strong>
</em>
</p>
<hr>
<p>Certains estiment par ailleurs que l’usage du numérique pour les avancées génétiques est responsable de l’appropriation industrielle de ressources naturelles communes.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=399&fit=crop&dpr=1 600w, https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=399&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=399&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=501&fit=crop&dpr=1 754w, https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=501&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/471801/original/file-20220630-12-obv80l.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=501&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Un robot désherbeur est photographié lors d’une démonstration de nouvelles technologies Digifermes (fermes numériques) à la ferme Arvalis, un organisme de recherche agricole appliquée dédié aux grandes cultures, le 15 juin 2016 à Saint-Hilaire-en-Woevre, dans l’Est de la France.</span>
<span class="attribution"><span class="source">Jean-Christophe Verhaegen/AFP</span></span>
</figcaption>
</figure>
<p>La multiplication des capteurs et des objets connectés questionne aussi la capacité de l’agriculture 4.0 à évoluer dans des systèmes de cultures diversifiés. Le recours aux semences paysannes, de variétés anciennes et de mélanges variétaux <a href="https://resiliencealimentaire.org/wp-content/uploads/2021/01/VersLaResilienceAlimentaire-DigitaleVersion-HD-1.pdf">est pourtant recommandé par certaines associations</a> pour mieux s’adapter aux changements climatiques et aux conditions locales. Seulement, la forte hétérogénéité de ces variétés (tailles, formes, besoins en intrants, et autres) les rend difficiles à cultiver à une échelle industrielle.</p>
<p>Les avancées génétiques vont au contraire dans le sens d’une logique d’uniformisation du vivant pour faciliter l’usage des nouveaux outils, comme cela a été le cas lors de la mécanisation agricole, en adaptant le vivant aux outils plutôt que les outils au vivant.</p>
<h2>Des données en jeu</h2>
<p>Autre dimension controversée liée à la numérisation, la collecte de données qu’elle engendre : grâce aux capteurs et aux ordinateurs embarqués, les logiciels enregistrent et transmettent une multitude de données comme l’humidité du sol, niveau d’azote et autres nutriments, placement des semences, des engrais et des pesticides mais aussi qualité et quantité de la récolte. </p>
<p>Plusieurs chercheurs évoquent le risque de la revente de ces données pour développer de nouvelles solutions à destination… des agriculteurs eux-mêmes. Dès 2011, John Deere <a href="https://www.oecd-ilibrary.org/sites/9789264282483-8-fr/index.html?itemId=/content/component/9789264282483-8-fr">a ainsi collecté et transmis à d’autres entreprises du secteur</a> les données de production des agriculteurs utilisateurs de ses tracteurs connectés, et ce sans les avertir.</p>
<p>Mais certains agriculteurs sont aussi prêts à divulguer leurs informations à ces entreprises pour qu’elles améliorent les solutions qu’elles vendent. Le 4<sup>e</sup> constructeur mondial de tracteurs AGCO Corp., qui fabrique les machines Challenger et Massey Ferguson, refusait initialement de divulguer les données de production de ses clients à un tiers. Certains agriculteurs réclamant plus de services liés aux données, cette politique a été modifiée.</p>
<p>À l’échelle sociétale, l’alliance des géants de l’agrochimie et du numérique laisse présager le danger d’une dépendance grandissante de notre alimentation envers les multinationales. La captation et l’usage de données agricoles rendent l’agriculture plus vulnérable : cyberattaques et prédictions de récoltes par territoire constituent des menaces pour la sécurité alimentaire. Or des faiblesses importantes ont été identifiées dans le logiciel de John Deere et les systèmes CNH Industrial de New Holland.</p>
<h2>L’agriculture numérique, un visage responsable ?</h2>
<p>Une agriculture 4.0 aux mains des multinationales fait courir de grands risques au secteur agricole et aux agriculteurs, mais tout n’est pas à jeter dans les outils numériques. </p>
<p>Certains ont peut-être un réel potentiel pour soutenir le développement d’une agriculture résiliente et autonome. À travers leur instantanéité et leur simplicité d’accès, ils peuvent augmenter le partage de connaissances et contribuer à la conservation du savoir paysan. Via les réseaux sociaux, les agriculteurs échangent conseils, retours d’expériences, savoirs liés aux pratiques culturales…</p>
<p>La mise à disposition des données à travers des processus libres, transparents et consentis peut aboutir à la construction de réseaux collaboratifs et améliorer l’accessibilité des agriculteurs aux technologies. Ces initiatives sont cependant limitées par les craintes légitimes des agriculteurs de se voir déposséder de leurs données et de leurs savoirs.</p>
<p>La création des connaissances et des outils numériques par, avec et pour les agriculteurs apparaît indispensable. Certaines initiatives, comme le <a href="http://agricultures-alternatives.org/rubrique12.html">pôle InPACT</a>, une plate-forme associative issue du rapprochement de réseaux associatifs agricoles, proposent la construction d’une souveraineté technologique des paysans grâce à l’intégration active des agriculteurs aux processus d’innovation et de création. L’objectif est de construire des outils à la fois mieux adaptés, mais aussi intensifs en savoir-faire et en connaissances et qui ne dépossèdent pas les agriculteurs de leur expertise.</p><img src="https://counter.theconversation.com/content/185803/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Le travail de recherche évoqué dans cet article a bénéficié d’une aide de l’État gérée par l’Agence nationale de la recherche au titre du programme d’Investissements d’Avenir portant la référence ANR-16-CONV-0004.</span></em></p><p class="fine-print"><em><span>Romane Guillot est doctorante au sein de l’Institut DigitAg. </span></em></p><p class="fine-print"><em><span>George Aboueldahab ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Tant qu’elle restera entre les mains des multinationales, l’incursion croissante du numérique dans l’agriculture suscitera des résistances.Ysé Commandré, Doctorante en sciences de gestion, Institut Convergences Agriculture Numérique, Université de MontpellierGeorge Aboueldahab, Doctorant, Université de MontpellierRomane Guillot, Doctorante, Université de MontpellierLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1828342022-08-04T12:25:14Z2022-08-04T12:25:14ZPile ou face : ce que les modèles statistiques nous enseignent sur la probabilité de vivre au-delà de 110 ans<figure><img src="https://images.theconversation.com/files/466451/original/file-20220531-48537-gffx97.jpg?ixlib=rb-1.1.0&rect=7%2C2%2C991%2C663&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Est-ce qu'il existe une limite à l'espérance de vie humaine?</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>La doyenne présomptive de l’humanité, la Japonaise Kane Tanaka, s’est éteinte au mois d’avril dernier dans son pays natal <a href="https://www.nytimes.com/2022/04/27/world/asia/kane-tanaka-japan-worlds-oldest-person.html">à l’âge de 119 ans</a>. Malgré sa longévité spectaculaire, elle n’a pas réussi à dépasser le record établi par la Française <a href="https://www.lemonde.fr/societe/article/2019/01/01/jeanne-calment-etait-elle-vraiment-la-doyenne-de-l-humanite_5404134_3224.html">Jeanne Calment</a>, il y a 25 ans jour pour jour.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/depasser-le-cap-des-100-ans-les-scientifiques-tentent-de-percer-le-mystere-172660">Dépasser le cap des 100 ans : les scientifiques tentent de percer le mystère</a>
</strong>
</em>
</p>
<hr>
<p>Jeanne Calment est décédée le 4 août 1997 à l’âge de 122 ans et cinq mois (ou précisément <a href="https://www.nytimes.com/1997/08/05/world/jeanne-calment-world-s-elder-dies-at-122.html">44 724 jours</a>).</p>
<p>Ce record a-t-il des chances d’être battu ?</p>
<p>Mon domaine d’expertise, une branche de la statistique qui traite de la modélisation d’événements rares, permet de fournir des éléments de réponse à ce type de questions.</p>
<h2>Combien de candidates pour un nouveau record du monde ?</h2>
<p>Il faut comprendre que le phénomène à l’étude est excessivement rare : selon le dernier recensement, seul 0,3 % de la population canadien serait centenaire, soit un peu plus de <a href="https://www12.statcan.gc.ca/census-recensement/2021/as-sa/98-200-X/2021004/98-200-X2021004-fra.cfm">9 500 personnes</a>. C’est moins qu’au Japon, qui compte le plus grand nombre de personnes âgées au monde. L’archipel nippon comptait en effet <a href="https://www.stat.go.jp/english/data/jinsui/tsuki/index.html">près de 87 000 personnes de plus de 100 ans en 2021</a>.</p>
<p>Seule une poignée de ces centenaires, moins d’un sur mille, atteindra 110 ans. Les personnes qui vivent au-delà de cet âge, les <a href="https://www.futura-sciences.com/sante/actualites/corps-humain-supercentenaires-chercheurs-ont-decouvert-secret-leur-longevite-78465/">« supercentenaires »</a>, sont donc exceptionnelles.</p>
<h2>Les modèles statistiques à la rescousse</h2>
<p>Afin de savoir si le record de longévité sera pulvérisé ou pas, il faut bâtir des modèles statistiques qui décrivent la mortalité au-delà de 110 ans.</p>
<p>Pour ce faire, nous avons besoin de <a href="https://doi.org/10.1007/978-3-030-49970-9">données de qualité</a>. L’âge au moment du décès des supercentenaires doit être validé en analysant les registres et les certificats de naissance, notamment, de manière à <a href="https://doi.org/10.1007/978-3-642-11520-2">relever des incohérences</a>. Cela implique un travail d’archiviste et les erreurs sont fréquentes (mauvaise transcription, usurpation d’identité, nécronymes). Plusieurs candidatures sont d’ailleurs rejetées, faute de preuves suffisantes pour établir de manière certaine leur identité ou leur date de naissance. Il y a <a href="https://supercentenarian.org">nettement plus de femmes que d’hommes supercentenaires</a>, mais ce déséquilibre tend à diminuer dans plusieurs pays, <a href="https://www.ons.gov.uk/peoplepopulationandcommunity/birthsdeathsandmarriages/ageing/bulletins/estimatesoftheveryoldincludingcentenarians/2002to2019">dont le Royaume-Uni</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="écriture à la main sur un papier très vieux et jauni" src="https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/466651/original/file-20220601-20-exsvqb.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Il est parfois ardu d’obtenir des données de qualité liées à l’âge réel des supercentenaires.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>La principale source d’information pour mes travaux de recherche est la <a href="https://supercentenarians.org/">base de données internationale sur la longévité (IDL)</a>, fruit d’une collaboration de gérontologues et de démographes qui ont recensé l’âge au décès de plus de 1 041 supercentenaires de plusieurs pays d’Europe centrale, du Japon, du Canada et des États-Unis. La validation des données nécessite de remonter 150 ans en arrière, une période à laquelle l’administration et le recensement étaient de qualité variable. Les pays qui fournissent des données ont des équipes de démographes subventionnés qui travaillent activement sur la longévité, ainsi que des archives qui permettent la validation. Sans système rigoureux, impossible d’exploiter les données.</p>
<p>Une fois que nous avons acquis les données nécessaires, nous pouvons alors nous attaquer à la modélisation des durées de vie. Le modèle statistique le plus simple qui soit compatible avec les données liées aux personnes vivant au-delà de 110 ans équivaut grossièrement à un lancer d’une pièce de monnaie. Si la pièce tombe sur pile, ce qui arrive une fois sur deux, la personne survivra jusqu’à son prochain anniversaire ; autrement, elle décédera dans l’année.</p>
<p>Ce modèle implique aussi que le risque de mourir est stable et ne dépend pas de l’historique de la personne. <a href="https://doi.org/10.1098/rsos.202097">Selon nos calculs</a>, l’espérance de vie d’une personne supercentenaire serait d’environ un an et cinq mois, une période très courte.</p>
<p>Survivre de 110 jusqu’à 122 ans, comme Jeanne Calment, reviendrait donc à obtenir consécutivement 12 fois pile, un événement qui survient moins d’une fois sur un million quand on lance 12 pièces. À la lumière du nombre de supercentenaires vivants, il n’est pas surprenant que le record de Jeanne Calment tienne toujours après un quart de siècle.</p>
<h2>Jeanne Calment, indétrônable ?</h2>
<p>Notre question de départ est ainsi d’autant plus intrigante : le <a href="https://doi.org/10.1093/gerona/glz198">record de Jeanne Calment</a> sera-t-il brisé un jour et, le cas échéant, à quel âge s’établira-t-il ? Pour répondre à cette question, nous avons besoin des projections démographiques du nombre de supercentenaires qui tiennent compte de l’augmentation de la population mondiale.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="vieil homme sur fond noir" src="https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=399&fit=crop&dpr=1 600w, https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=399&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=399&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=501&fit=crop&dpr=1 754w, https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=501&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/466652/original/file-20220601-48776-4z2nb3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=501&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">L’âge au décès record de Jeanne Calment sera-t-il un jour dépassé ?</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>Des chercheurs de l’Université de Washington ont conclu, sur la base du modèle du lancer de la pièce de monnaie et de ces projections, qu’il y a de fortes chances de voir le record de Jeanne Calment battu d’ici 2100, mais qu’il est peu plausible que la personne couronnée <a href="https://doi.org/10.4054/DemRes.2021.44.52">dépasse les 130 ans</a>.</p>
<h2>L’espérance de vie humaine est-elle limitée ?</h2>
<p>Plusieurs études scientifiques ont avancé, dans les dernières années, que la longévité humaine est limitée. <a href="https://doi.org/10.1146/annurev-statistics-040120-025426">Ces études ont souvent une caractéristique en commun</a> : elles ignorent la méthode selon laquelle les données sont collectées, ce qui biaise leurs conclusions. On peut d’office écarter tout seuil inférieur aux âges observés. Si l’espérance de vie varie d’un pays à l’autre, la longévité est une caractéristique intrinsèque à l’espèce humaine. Il est donc illogique qu’un Néerlandais ne puisse survivre au-delà de 114 ans alors qu’un Japonais a survécu jusqu’à 117 ans.</p>
<p>Si on compare la vie à une course de fond, une limite à la longévité serait l’équivalent d’un obstacle infranchissable en fin de parcours. Une explication plus logique d’un point de vue biologique est que la personne s’arrête en chemin une fois ses ressources épuisées.</p>
<p>L’extrapolation de l’âge maximum est entachée de beaucoup d’incertitude en raison du faible nombre de supercentenaires dont l’âge au décès a été validé. S’il existe une limite à l’espérance de vie, <a href="https://doi.org/10.1146/annurev-statistics-040120-025426">notre analyse de plusieurs bases de données fiables</a> suggère qu’elle se situe bien au-delà de l’âge de Jeanne Calment et qu’il serait étonnant qu’elle soit inférieure à 130 ans.</p>
<p>L’absence de limite ne veut pas dire qu’une personne pourrait vivre éternellement : s’il est concevable d’obtenir pile lors de n’importe quel tirage d’une pièce de monnaie, il est en revanche peu vraisemblable d’obtenir une longue séquence où chaque lancer tombe du même côté.</p>
<p>Même avec l’augmentation de la population mondiale, la faible espérance de vie des supercentenaires et le risque élevé de mortalité de ces derniers limitent la possibilité de fracasser le record de Calment.</p>
<p>Seul le temps nous dira si le record sera battu. Mais l’augmentation du nombre de centenaires et du nombre de pays offrant des données historiques fiables et validées sur leur population est néanmoins prometteuse pour la suite.</p><img src="https://counter.theconversation.com/content/182834/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Léo R. Belzile a reçu des financements du Conseil national de Recherches du Canada (CRSNG) et de l'Institut de valorisation des données (IVADO).</span></em></p>La doyenne de l’humanité, Kane Tanaka, est décédée en avril 2022 à 119 ans et 107 jours. Le record de la Française Jeanne Calment, décédée à 122 ans, tient depuis bientôt 25 ans. Est-il imbattable ?Léo R. Belzile, Professeur adjoint de sciences de la décision, HEC MontréalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1857162022-06-27T16:08:46Z2022-06-27T16:08:46ZChronique en mer : rentrer avec 15 kilos de roches océaniques dans le sac à dos<figure><img src="https://images.theconversation.com/files/471144/original/file-20220627-7170-4gs4o6.jpg?ixlib=rb-1.1.0&rect=6%2C9%2C2041%2C1523&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Sur le pont du Pourquoi pas? , la Terre est en vue.</span> <span class="attribution"><span class="source">Jean-Arthur Olive, campagne ArcEnSub</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Les fonds océaniques sont des lieux obscurs, nimbés de mystère. Sur les deux tiers de la surface terrestre recouverts par des océans, moins de 1 % des fonds a pu être exploré visuellement par des submersibles. Et pour cause, leur étude n’est pas chose aisée ! Avec une profondeur moyenne de 4 000 mètres sous le niveau de la mer et des zones parfois très profondes, les « fosses », pouvant aller jusqu’à 11 kilomètres de profondeur, on s’imagine bien que leur exploration relève d’un réel challenge technologique.</p>
<p>Et pourtant, ces environnements, frontières des plaques tectoniques, sont d’un intérêt majeur pour beaucoup de scientifiques. Qu’ils soient tectoniciens, volcanologues, chimistes ou biologistes, ils veulent en savoir plus sur les conséquences de la tectonique des plaques, de son origine à ses effets sur les échanges chimiques entre la croûte et les océans et l’apparition de la vie.</p>
<h2>De la terre à la mer</h2>
<p>L’expression de la tectonique des plaques actuelle est visible sur terre, par exemple la chaîne de l’Himalaya qui marque la limite entre la plaque indienne et la plaque eurasienne. Les chaînes de montagnes sont aussi des fenêtres sur les mécanismes tectoniques qui ont eu lieu il y a des millions d’années au fond d’anciens océans, et qui sont préservés dans ce que l’on appelle les <a href="https://fr.wikipedia.org/wiki/Ophiolite">« ophiolites »</a>.</p>
<figure class="align-center ">
<img alt="photo de montagne montrant un paléo-détachement océanique" src="https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=423&fit=crop&dpr=1 600w, https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=423&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=423&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=532&fit=crop&dpr=1 754w, https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=532&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/470571/original/file-20220623-52151-p1rr8a.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=532&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Photographie de terrain montrant un paléo-détachement océanique qui juxtapose des basaltes au-dessus de serpentinites au site de Marmorera-Cotschen, dans le Canton des Grisons, Alpes suisses.</span>
<span class="attribution"><a class="source" href="https://archimer.ifremer.fr/doc/00588/70028/">Rémi Coltat</a>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>C’est notamment sur ces objets que j’ai débuté, durant ma thèse, l’étude des processus d’interactions fluide-roche dans les roches formant les domaines océaniques. Je m’intéressais alors aux circulations hydrothermales – quand l’eau de mer s’infiltre le long de failles, se chauffe, et réagit avec les roches magmatiques lors de l’écartement des plaques – durant l’exhumation des roches du manteau de la Téthys Alpine, cet océan qui séparait la plaque européenne et apulienne il y a 170 millions d’années.</p>
<p>Déjà à l’époque, ma volonté de faire le lien avec les fonds océaniques actuels était forte. Donc, lorsque Muriel et Javier m’ont proposé de faire partie de la mission Arc-En-Sub, centrée sur un site hydrothermal actif, j’étais évidemment enthousiaste à l’idée de participer à l’aventure et d’explorer ces environnements !</p>
<h2>Vers les entrailles océaniques</h2>
<p>C’est à bord du <em>Pourquoi Pas ?</em>, un navire parfaitement adapté aux missions en haute mer, que nous embarquons. Une fois sur site, l’exploration des fonds peut débuter, comme vous l’ont raconté mes collègues.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/chronique-en-mer-explorer-les-dorsales-au-large-des-acores-par-plus-de-2-000-metres-de-fond-183457">Chronique en mer : Explorer les dorsales au large des Açores par plus de 2 000 mètres de fond</a>
</strong>
</em>
</p>
<hr>
<p>Que d’émotions sur le pont lors du premier déploiement de ce monstre mécanique et dans le containeur de Victor avec les premières images une fois arrivé au plancher océanique ! Là, beaucoup de sédiments pouvant à s’y méprendre rappeler des pistes de ski à Chamonix. Par endroits des roches affleurent, faisant surgir d’autres questions, dont une qui revient souvent « Mais qu’est-ce que c’est que ce truc ? »</p>
<p>Vous l’aurez compris, la reconnaissance des roches océaniques n’est pas chose évidente au premier coup d’œil. Nous pouvons quand même observer si elles apparaissent déformées, sont plus ou moins massives et voir si elles sont indurées ou non en tentant de les « mordre » avec les pinces de Victor, et le cas échéant de collecter un échantillon qui sera décrit au laboratoire.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="le bras mécanique du robot Victor lors d’une exploration sous-marine" src="https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/470543/original/file-20220623-51568-x452xp.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Le bras du robot Victor peut mordre et attraper des échantillons lors de ses explorations des grands fonds marins.</span>
<span class="attribution"><span class="source">Victor, campagne ArcEnSub, flotte océanographique française</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>L’échantillonnage en géologie, ce n’est pas si simple que ça. Que ce soit à terre ou en mer, on ne peut pas échantillonner tout ce que l’on veut. En mer, on différencie les zones d’exclusivité économique, sous la juridiction d’un pays, des eaux internationales qui n’appartiennent par définition à personne et dont l’exploitation du plancher océanique est régulée par l’<a href="https://www.isa.org.jm/">« International Seabed Authority »</a>. Si l’échantillonnage est rendu possible dans la plupart des zones sans restriction particulière, certaines zones définies comme réserves géologiques naturelles, comme l’<a href="https://bretagne-environnement.fr/Groix-reserve-naturelle-geologique-article">île de Groix en Bretagne</a>, ne permettent pas l’échantillonnage sauf dans le cas d’une dérogation.</p>
<p>Le site hydrothermal actif de Rainbow, bien que situé dans les eaux internationales, a également hérité d’un statut comparable défini dans le cadre de la <a href="https://www.ospar.org/convention/text">convention OSPAR</a>. Enfin, de manière générale, les zones abritant de la vie sont soumises à des conventions internationales comme le protocole de Nagoya, pour assurer une traçabilité ainsi que le partage juste des connaissances et ressources associées – nous n’avons dans ce cas réalisé aucun échantillonnage biologique.</p>
<p>À ces législations ou accords internationaux s’ajoutent des complications très matérielles, les roches étant parfois plus grosses que les pinces de Victor par exemple.</p>
<h2>Une exploration faite de surprises</h2>
<p>L’étude des structures renseignées par la carte bathymétrique n’est pas forcément toujours aisée non plus, car il y a parfois un décalage entre ce que nous prédit la carte et la navigation de Victor. Surprise : nous pensions être au niveau d’une faille, mais une plaine sédimentaire s’étend devant nous et le sonar n’indique aucun relief à 50 mètres à la ronde…</p>
<p>C’est dans ces moments que l’on se rend compte que les cartes topographiques sont vraiment l’outil de base du géologue, qu’il pourra ensuite implémenter avec des données géologiques. Sans elles, l’exploration est fortement perturbée. Je réalise que nous sommes justement en train de construire la carte géologique de la zone, comme les géologues alpins l’avaient fait au début du XX<sup>e</sup> siècle à terre.</p>
<p>Ces moments d’incertitude sont vite oubliés lorsque que nous découvrons un système hydrothermal diffus habité par des colonies de moules ou de palourdes au somment d’une faille, ou encore des constructions hydrothermales éteintes avec des oasis de vie au détour d’un escarpement. La diversité d’espèces colonisant ces lieux est bluffante ! Jamais je ne me serais attendu à observer tant de vie dans des endroits si hostiles.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/chronique-en-mer-une-premiere-mission-au-large-quelle-decouverte-184175">Chronique en mer : une première mission au large, quelle découverte !</a>
</strong>
</em>
</p>
<hr>
<p>Pourtant nous savons que les fluides hydrothermaux sont chargés en éléments chimiques (comme le fer, le cuivre ou le calcium par exemple) et en gaz dissous (notamment du CO<sub>2</sub>, du méthane, du dihydrogène) qui peuvent être assimilés par les organismes pour leur métabolisme.</p>
<p>Et de fait, les sites hydrothermaux sont de véritables oasis de vie qui accueillent une myriade d’organismes allant de la macrofaune (crevettes, moules, palourdes, annélides…) à la microfaune (bactéries). Les dorsales représentent ainsi un lieu privilégié et bien connu pour étudier les <a href="https://doi.org/10.1038/s41586-018-0684-z">interactions</a> entre les <a href="https://vimeo.com/328844539">processus géologiques et biologiques</a>, depuis la <a href="https://www.science.org/doi/10.1126/science.203.4385.1073">découverte des micro-organismes dans ces environnements en 1977</a>. Cependant, observer une telle diversité de vie également dans des sites inactifs où les échanges chimiques avec l’océan sont limités, voire absents, m’a fortement surpris.</p>
<h2>De l’affleurement au microscope</h2>
<p>Après quelques heures de plongée et une heure et demie de remontée, nous découvrons enfin les échantillons collectés. Ils sont sortis des paniers, pesés, mesurés, sciés avant d’être décrits.</p>
<p>La plupart du temps, notre quart écope de la description des échantillons entre midi et 16h. Avec Anna Cipriani, une collègue de l’université de Modène, et les autres personnes de notre quart, nous nous y attelons à l’aide de loupes et d’une loupe binoculaire. Chaque échantillon collecté est ainsi décrit, référencé et sera catalogué dans une <a href="https://www.igsn.org/">base de données IGSN</a> qui permettra à la communauté scientifique d’accéder aux caractéristiques des échantillons.</p>
<figure class="align-center ">
<img alt="Anna et Rémi décrivent les roches grâce à une loupe binoculaire afin de les cataloguer et d’en faire profiter la communauté" src="https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=337&fit=crop&dpr=1 600w, https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=337&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=337&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=423&fit=crop&dpr=1 754w, https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=423&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/471096/original/file-20220627-12-vx8lr1.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=423&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Anna et Rémi décrivent les roches grâce à une loupe binoculaire afin de les cataloguer et d’en faire profiter la communauté.</span>
<span class="attribution"><span class="source">Hélène Rouby, ENS, campagne ArcEnSub</span>, <span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Diverses études pourront être conduites sur ces échantillons : Anna est plutôt intéressée par les processus magmatiques qui opèrent à la dorsale alors que Muriel s’intéresse davantage aux altérations de basse température qui conduisent à la carbonatation des roches.</p>
<p>Personnellement, je regarde les sulfures hydrothermaux de haute température formés dans les cheminées ou les roches à proximité. Je caractériserai d’abord les assemblages minéralogiques puis j’essayerai de contraindre les processus hydrothermaux qui ont abouti à la formation de ces sites hydrothermaux via des analyses géochimiques. Comme nous travaillons sur des thématiques bien distinctes, nous arrivons plutôt bien à nous mettre d’accord sur la répartition des échantillons.</p>
<p>Nous réitérons l’expérience sur les 16 plongées de Victor réalisées durant la campagne, accumulant plus de 350 échantillons et de plus en plus de fatigue. Puis, c’est déjà le 30 mai et il est temps de se remettre en transit pour rentrer au port de Ponta Delgada sur l’île de Sao Miguel aux Açores, où une soirée attend scientifiques et marins, avant de nous quitter dans les jours suivants et nous envoler vers nos laboratoires bien sur terre.</p>
<p>Pour moi, ce sera avec 15 kilogrammes d’échantillons de sulfures hydrothermaux dans le sac à dos. Cette histoire scientifique ne fait que commencer…</p><img src="https://counter.theconversation.com/content/185716/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Rémi Coltat a reçu des financements de IODP France (bourse postdoctorale et soutien à la recherche) et du CNRS-INSU (soutien à la recherche sur projet TelluS-SYSTER)</span></em></p>La fin d’une mission en mer, c’est le début de recherches à terre !Rémi Coltat, Postdoc en Pétrologie et Géochimie océanique, École normale supérieure (ENS) – PSLLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1836802022-06-09T22:10:25Z2022-06-09T22:10:25ZVotre chien est aussi le meilleur ami des généticiens<figure><img src="https://images.theconversation.com/files/465029/original/file-20220524-11-iwbm3j.jpg?ixlib=rb-1.1.0&rect=42%2C16%2C5585%2C3332&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Étudier les mutations génétiques chez les chiens permet aussi de mieux comprendre les maladies affectant les humains, et leur évolution.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-photo/your-friend-hand-veterinarian-protective-glove-1361660516">Friends Stock, shutterstock</a></span></figcaption></figure><p>Le chien est le meilleur ami de l’Homme, et cette amitié remonte à très longtemps. En effet, le chien <em>Canis Lupus familiaris</em>, est la première espèce animale domestiquée par l’homme, bien avant les vaches ou les moutons. Tous les chiens partagent un ancêtre commun avec les loups. Les premiers « chiens-loups » auraient été domestiqués il y a environ 15 000 à 30 000 ans, probablement pour l’aider dans la chasse ou la défense face à d’autres animaux, mais aussi pour bénéficier de la protection et la nourriture des hommes. Mais c’est seulement au cours des deux siècles derniers que les races modernes que nous connaissons aujourd’hui ont véritablement été créées, avec aujourd’hui plus de 400 races répertoriées à travers le monde.</p>
<h2>Un modèle d’étude unique et naturel pour la recherche en génétique</h2>
<p>Pourquoi le chien est-il un bon modèle en génétique ? Le chien est proche de l’espèce humaine en termes de similarités génétiques et il partage aussi son environnement, sa nourriture, ses stress, et parfois même son canapé ! Le chien développe de nombreuses maladies génétiques similaires à celles de l’espèce humaine, par exemple l’<a href="https://www.nature.com/articles/ng.1056">ichtyose du Golden Retriever</a>, dont les gènes et la physiopathologie sont similaires.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-les-humains-ont-faconne-le-cerveau-des-chiens-et-pourquoi-ils-nous-le-rendent-bien-123158">Comment les humains ont façonné le cerveau des chiens et pourquoi ils nous le rendent bien</a>
</strong>
</em>
</p>
<hr>
<p>Contrairement à d’autres modèles classiques utilisés pour la recherche en génétique, tels que la souris ou bien les drosophiles, nous n’avons pas de chiens au laboratoire. Nous travaillons en lien étroit avec les propriétaires de chiens, les éleveurs, les clubs de races et bien sûr les vétérinaires, qui réalisent des prélèvements, dans le cadre du parcours de soin de leurs patients chiens et avec l’autorisation du propriétaire. C’est à partir de ces prélèvements sanguins fournis par les vétérinaires, de chiens atteints de maladies génétiques et de chiens indemnes que nous réalisons les analyses génétiques.</p>
<p>Le chien est un modèle « naturel » : nous travaillons sur des spécificités naturellement présentes chez les chiens, et particulièrement fréquentes dans certaines races, indiquant une origine génétique. En effet, certaines races sont par exemple prédisposées à développer des maladies génétiques complexes – comme la dysplasie de la hanche, des cancers, des maladies immunitaires par exemple – ou encore des maladies plus « simples », comme des rétinopathies, des épilepsies, des maladies dermatologiques notamment. Les mutations responsables de ces maladies ont en effet été <a href="https://www.nature.com/articles/nrg.2017.67">involontairement sélectionnées par l’Homme</a> lors de la création des races canines.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/466310/original/file-20220531-18-gtqb2q.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les chiens peuvent présenter des maladies génétiques similaires à celles des humains.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/vR6gQ52qe-E">Nathalie Spehner/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Nous recherchons ainsi dans l’ADN de ces chiens quels pourraient être les gènes et leurs allèles (version maternelle ou paternelle d’un gène) impliqués dans ces maladies. L’objectif étant ensuite de transférer nos découvertes à l’espèce humaine en collaborant notamment avec des équipes travaillant sur les mêmes maladies en médecine humaine, afin d’apporter des réflexions, connaissances et un bénéfice médical aux deux espèces.</p>
<p>Pour ce faire, nous avons dès les années 2000, constitué une collection d’échantillons d’ADN, à partir des prélèvements sanguins et de tissus fournis par les vétérinaires. Puis, cette collecte s’est organisée et structurée et nous avons maintenant un CRB : « centre de ressources biologiques » comportant plus de 32 000 ADN de chiens et 6 500 tissus – le <a href="https://biosit.univ-rennes1.fr/centre-de-ressources-biologiques-crb-cani-dna">centre de ressources biologiques Cani-DNA</a>. Piloté par la Dr Catherine André, ce centre de ressources biologiques, en réseau avec les quatre Écoles Nationales Vétérinaires, la société Antagene et l’association française des vétérinaires praticiens, l’AFVAC, est d’envergure nationale, avec une lisibilité internationale.</p>
<p>L’idée que le chien constitue un modèle unique et particulièrement intéressant en génétique a été vraiment concrétisée en 2005, à la suite du <a href="https://www.nature.com/articles/nature04338">séquençage de l’ADN d’un boxer</a> au Broad Institute, aux États-Unis. Depuis, une communauté de 200 chercheurs travaille sur la génétique non seulement des maladies communes au chien et à l’Homme, mais aussi sur la <a href="https://www.nature.com/articles/s41467-019-09373-w">morphologie</a>, les <a href="https://www.science.org/doi/10.1126/science.abk0639">comportements</a>, ou l’<a href="https://www.pnas.org/doi/full/10.1073/pnas.2120887119">espérance de vie</a>.</p>
<h2>Un compagnon pour la recherche fondamentale</h2>
<p>Ce qui frappe lorsqu’on regarde les 350 races canines, c’est l’incroyable diversité qui existe en termes de taille, couleur, pelage, alors qu’il s’agit d’une seule et même espèce. On trouve aujourd’hui de toutes petites races de chiens mesurant une dizaine de centimètres et pesant à peine 2 kilogrammes comme le Chihuahua, mais aussi des races géantes, comme les Dogues allemands, mesurant plus de 80 centimètres au garrot pour un poids supérieur à 80 kilogrammes.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=391&fit=crop&dpr=1 600w, https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=391&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=391&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=492&fit=crop&dpr=1 754w, https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=492&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/466312/original/file-20220531-16-an4ahh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=492&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Une mutation menant à la grande variété de taille chez les chiens a été identifiée. Elle date d’avant la domestication des chiens par les humains.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/U6nlG0Y5sfs">Hannah Lim/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Cette grande variabilité morphologique sous-tend donc que de nombreuses mutations de gènes sont apparues dans l’ADN de ces chiens, au cours de l’évolution de l’espèce et des sélections artificielles appliquées aux races par l’espèce humaine. La recherche de ces mutations offre donc une opportunité pour comprendre les mécanismes génétiques qui interviennent dans le développement d’un organisme et définissent sa morphologie, pourrait permettre de comprendre certaines maladies humaines, associées par exemple à des <a href="https://www.nature.com/articles/s41574-022-00649-8">malformations des os</a>.</p>
<p>Contrairement à l’espèce humaine, pour laquelle des centaines de gènes sont impliqués dans les variations de taille et de poids observées entre les individus, il a été récemment montré que <a href="https://www.nature.com/articles/s41467-019-09373-w">chez le chien, seule une quinzaine de gènes est impliquée</a>. Certains de ces gènes sont déjà connus chez l’espèce humaine et d’autres non, ce qui offre donc de nouvelles pistes de recherche à explorer pour comprendre comment interviennent les gènes au cours du développement d’un organisme.</p>
<h2>Une vieille histoire peu banale</h2>
<p>Il est généralement admis que pour les espèces domestiquées, la plupart des caractères morphologiques sélectionnés par l’espèce humaine résulteraient de <a href="https://www.nature.com/articles/nrg1294">mutations apparues après leurs domestications</a>. Ainsi pour le chien, on pensait que les différences morphologiques résultaient de mutations qui seraient apparues bien après la période de domestication, c’est-à-dire, il y a moins de 15 000 ans.</p>
<p>Mais pour l’une d’entre elles, nous avons découvert une tout autre histoire. Dans une étude que j’ai menée (Jocelyn Plassais) aux États-Unis dans le laboratoire du Dr Elaine Ostrander, et <a href="https://www.cell.com/current-biology/fulltext/S0960-9822(21)01723-1">récemment publiée</a>, j’ai identifié une mutation impliquant le gène IGF1 qui permet la production d’une hormone de croissance, et qui expliquerait 15 % de la variabilité de taille/poids observée entre les races canines. Contrairement aux autres gènes impliqués dans les variations de tailles chez le chien, cette mutation serait beaucoup plus ancienne.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/a-quoi-ressemblaient-les-chiens-a-la-prehistoire-183243">À quoi ressemblaient les chiens à la préhistoire ?</a>
</strong>
</em>
</p>
<hr>
<p>En effet, en étudiant des ADNs provenant de fossiles de chiens âgés de 1 000 à 53 000 ans, nous avons démontré que cette mutation existait déjà chez les loups il y a plus de 53 000 ans, bien avant que les premiers chiens-loups ne soient domestiqués par l’espèce humaine. L’espèce humaine se serait donc servi de cette mutation naturellement présente chez le loup il y a des dizaines de milliers d’années pour créer les premiers petits chiens, et continuerait encore aujourd’hui à jouer avec cette mutation ancestrale présente dans certaines races canines pour créer de nouvelles races.</p>
<p>L’objectif de nos recherches est maintenant d’essayer de comprendre comment fonctionnent ces mutations, c’est-à-dire, grâce à quels mécanismes génétiques passe-t-on concrètement d’un individu de la taille d’un caniche, à celui d’un berger allemand ?</p><img src="https://counter.theconversation.com/content/183680/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jocelyn Plassais a reçu des financements (salaire) du National Institute of Health/NHGRI durant son postdoctorat aux Etats-Unis dans le cadre de l'article paru dans Current Biology.</span></em></p><p class="fine-print"><em><span>Catherine André a reçu des financements de l'Institut National du Cancer, du Programme Investissement d'Avenir, PIA1, d'Associations ou clubs de races de chiens, de la Société Centrale Canine .... pour mener a bien les différents projets de recherche sur les maladies génétiques canines. </span></em></p>Les chiens sont proches de l’espèce humaine en termes génétiques et partagent nos modes de vie. En étudiant les mutations responsables de certaines maladies, on espère mieux comprendre les humains.Jocelyn Plassais, Research scientist, Université de Rennes 1 - Université de RennesCatherine André, Senior research scientist, Université de Rennes 1 - Université de RennesLicensed as Creative Commons – attribution, no derivatives.