SlideShare une entreprise Scribd logo
1  sur  27
Objets connectés, niveau d'ubiquité et
consentement algorithmique : les déterminants
d'une augmentation humaine
Colloque « Objets Connectés : Perspectives pour un développement intelligent »
Pessac, 16-17 mars 2017
Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges,
Chaire GCAC
Bruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine
1
1 - Vers une évolution exponentielle des objets
connectés à l'horizon 2020
Comment définir la notion d’objet connecté ?
Parler d'objet connecté, c'est considérer tout objet disposant d'une
connexion sans fil lui permettant d'échanger des données avec un
ordinateur, une tablette, un smartphone, un autre objet connecté ou
tout appareil doté de capacités de communication ou de calcul.
On utilise également le terme "d'objet communicant" pour qualifier
certains objets connectés.
On parle de système connecté lorsque l'on évoque un "gros" objet
connecté comme une voiture, un navire, un avion ou un satellite de
communication.
L'objet connecté occupe effectivement tout le spectre de complexité
technologique, du plus rudimentaire (porte-clés) ou plus sophistiqué
(navire autonome SeaHunter) .
Apple Watch – présentation de Tim Cook - San Francisco
SeaHunter, navire autonome de 45 mètres, transocéanique, dédié à
la lutte anti-sous-marine – En phase de test depuis 2016 -
Programme Darpa sur l’autonomie.
Evolution du nombre d'objets connectés sur la période 2012 - 2020. Sources : Gartner,
Cisco, IDC, Siemens, Morgan Stanley
Si 65 % des français ne possèdent pas encore d'objet connecté en 2016, les 35
% qui en possèdent ont privilégié la télévision connectée, les alarmes et
caméras de surveillance, la montre et les bracelets.
En 2015, c'est plus de 78 millions d'objets connectés de type
"wearable" (objets, bracelets, montres, vêtements, portés sur soi,
connectés au mobile) qui ont été vendus, grâce notamment aux
succès des bracelets de sport et des montres connectés.
Le marché du "wearable" connait une croissance extrêmement
soutenue depuis 2014.
Une première problématique relève de la
cybersécurité des objets connectés.
Une seconde problématique est celle du
devenir des données produites par cette
nuée d’objets connectés qui déferlent dans
notre quotidien.
Donnons un seul exemple (récent) illustrant la première
problématique : la dernière attaque massive sur OVH.
Un botnet de 146 000 caméras piratées a attaqué
pendant plusieurs jours, du 18 au 23 septembre 2016,
l’hébergeur de sites français OVH.
Ces attaques DDoS (attaques par déni de services) ont été
de grande puissance (jusqu’à 1 Tb/s le 20 septembre).
2 - Projections algorithmiques d’un individu,
niveau d'ubiquité d'un lieu et consentement
algorithmique de l'utilisateur
2 – 1- Définition d'une projection algorithmique PS(H/A)
Lorsqu'un individu H décide ou provoque l'exécution d'un
algorithme A sur un système de calcul et de stockage S, une partie
de l'information résultant de cette interaction est archivée sur S.
Nous appelons alors projection algorithmique de H sur S selon A,
et notons PS(H/A) l'ensemble de mots binaires finis (des mots
formés d'une suite finie de 0 et de 1) archivés sur S et résultant de
l'exécution de A sur S décidée ou provoquée par H.
Soyons conscients de nos projections algorithmiques…
Partition d’accessibilité : PS(H/A) = POS(H/A) U PFS(H/A)
Partition de libre arbitre : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)
S-projection algorithmique : PS(H) = UA PS(H/A)
Projection algorithmique globale : P(H) = US PS(H)
Echanges de données entre l'objet connecté et sa plateforme de traitement
PS(H/ O) = Ui PS(H/ OAi) U Ui PS(H/ Bi) désigne la projection algorithmique de
l'utilisateur H sur S selon l'objet connecté O.
2 - 2 - Niveau d'ubiquité d'un lieu
On s'intéresse au ratio des volumes des projections algorithmiques
"volontaire / systémique" durant la période considérée :
R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] )
puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous
les individus fréquentant le lieu fixé durant la période [0,T]. On peut
alors définir le niveau d'ubiquité du lieu en fonction de cette valeur
moyenne.
Définition du niveau d'ubiquité d'un lieu -
Un lieu donné est dit ubiquitaire de niveau N sur la période [0,T] si µ (
R ( H , [0,T] ) ) < 10 - N
Le niveau d'ubiquité d'un lieu fixé est l'entier N[0,T] maximum vérifiant
cette inégalité.
2 - 2 - Niveau d'ubiquité d'un lieu
Plus N est grand et plus la partie systémique des projections est
prépondérante sur la partie volontaire. Cela signifie que durant la
période considérée, la densité des objets, systèmes de surveillance
vidéo et infrastructures connectées du lieu provoque cette
dissymétrie.
Le niveau N est globalement croissant dans une ville "intelligente" ou
ubiquitaire toujours très connectée (par exemple la ville ubiquitaire U-
Songdo en Corée du Sud (Lee, 2013) et (Gale International, 2010 )).
La durée d’observation T choisie détermine le niveau d’ubiquité du
lieu. On peut donc s’intéresser à l’évolution de ce niveau d’ubiquité
lorsque T tend vers 0. La limite s’interprète alors comme le niveau
d’ubiquité instantané d’un lieu donné.
2 - 3 – Consentement algorithmique d’un individu
En considérant les volumes respectifs de ces projections consenties et
systémiques, on peut alors définir le ratio de consentement
algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par :
R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] )
Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) )
prise sur tous les individus fréquentant la ville durant la période [0,T].
Définition du consentement algorithmique :
On appelle consentement algorithmique sur la période [0,T] ou niveau
d'ubiquité consentie d'un lieu fixé sur la période [0,T], la valeur C[0,T] =
µ (R consentie ( H , [0,T] ) ) .
2 - 3 – Consentement algorithmique d’un individu
Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a
consentement algorithmique des usagers fréquentant le lieu fixé. Plus
ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une
perte de liberté et d'une captation illégitime par les infrastructures
connectées de leurs données personnelles. Le ratio fournit une mesure
sur la période [0,T] du degré de liberté ressentie par l'usager au sein
d'un lieu fixé.
La valeur du consentement algorithmique dépend en particulier de la
période sur laquelle on la mesure et du lieu considéré. Par exemple, la
demande en systèmes de vidéo-surveillance automatisés semble
beaucoup plus forte chez les habitants de Songdo (Corée du Sud) que
dans une ville connectée européenne. C'est avant tout une question
de culture, de perception des risques et d'acceptation d'une
technologie parfois intrusive.
2 – 4 - Prospérité et développement d’une ville intelligente
Une ville intelligente ne peut prospérer, se développer, et augmenter
ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît
également.
Autrement dit, le développement et la prospérité d'une ville
connectée reposent sur les croissances conjuguées de son niveau
d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .
2 – 5 - Boucles systémiques
Des boucles rétroactives apparaissent entre le citadin usager de la
ville connectée et les infrastructures urbaines. Elles s’installent
selon la séquence suivante :
1 - La ville produit des données massives à partir des projections
algorithmiques des usagers issues des objets et des infrastructures
connectées.
2 - Ces données sont analysées par des systèmes Big Data qui
fournissent en temps réel des prévisions et des tendances.
3 - Les usagers de la ville tiennent compte de ces prévisions,
adaptent leurs comportements et leurs actions puis produisent de
nouvelles projections algorithmiques. La séquence résumant la
boucle systémique peut alors s’écrire sous la forme :
Données > Calculs > Prévisions > Adaptations > Données
Pour conclure…
L' environnement se transforme sous l'effet d' infrastructures et
d'objets connectés, rudimentaires ou complexes, petits ou
grands, proches ou éloignés du corps. Le déluge informationnel
qu'ils engendrent agit à son tour sur les pratiques et les
comportements de l'usager qui doit désormais négocier entre
son propre niveau de consentement algorithmique, son libre-
arbitre et les bénéfices qu'il peut tirer d'un espace ubiquitaire en
mutation. La convergence NBIC vient accélérer ces processus
tout en ouvrant de nouveaux segments d'augmentation.
http://cyberland.centerblog.net/
http://echoradar.eu/
http://www.chaire-cyber.fr/
27

Contenu connexe

En vedette

En vedette (12)

Questão 9 atividade a zoo
Questão 9 atividade a zooQuestão 9 atividade a zoo
Questão 9 atividade a zoo
 
Migrating to Amazon RDS with Database Migration Service
Migrating to Amazon RDS with Database Migration ServiceMigrating to Amazon RDS with Database Migration Service
Migrating to Amazon RDS with Database Migration Service
 
3Com 3C401010
3Com 3C4010103Com 3C401010
3Com 3C401010
 
Norton Bevel System - Brochure
Norton Bevel System - BrochureNorton Bevel System - Brochure
Norton Bevel System - Brochure
 
3Com 7000-10132
3Com 7000-101323Com 7000-10132
3Com 7000-10132
 
Formica Infiniti
Formica InfinitiFormica Infiniti
Formica Infiniti
 
Dia internacional de la mujer!!
Dia internacional de la mujer!!Dia internacional de la mujer!!
Dia internacional de la mujer!!
 
3Com 3C1CSRVA
3Com 3C1CSRVA3Com 3C1CSRVA
3Com 3C1CSRVA
 
Digitemb
DigitembDigitemb
Digitemb
 
3Com 3C96010C-AC
3Com 3C96010C-AC3Com 3C96010C-AC
3Com 3C96010C-AC
 
Bible Studies for Life - Connecting at Every Age
Bible Studies for Life - Connecting at Every AgeBible Studies for Life - Connecting at Every Age
Bible Studies for Life - Connecting at Every Age
 
2017 ifma presentation pdf
2017 ifma presentation pdf2017 ifma presentation pdf
2017 ifma presentation pdf
 

Similaire à Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Presentation cgt juin2010
Presentation cgt juin2010Presentation cgt juin2010
Presentation cgt juin2010
Pascal Poty
 

Similaire à Colloque IOT Bordeaux Pessac 16 - 17 mars 2017 (20)

COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
 
Les systèmes complexes face au tsunami exponentiel du numérique. Valeur et vé...
Les systèmes complexes face au tsunami exponentiel du numérique. Valeur et vé...Les systèmes complexes face au tsunami exponentiel du numérique. Valeur et vé...
Les systèmes complexes face au tsunami exponentiel du numérique. Valeur et vé...
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
Conférence Bruno Teboul & Thierry Berthier du jeudi 19 mars 2015 Data Intelli...
Conférence Bruno Teboul & Thierry Berthier du jeudi 19 mars 2015 Data Intelli...Conférence Bruno Teboul & Thierry Berthier du jeudi 19 mars 2015 Data Intelli...
Conférence Bruno Teboul & Thierry Berthier du jeudi 19 mars 2015 Data Intelli...
 
Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015
 
Convergence des concepts d'Ecoquatrier et de Smart City
Convergence des concepts d'Ecoquatrier et de Smart City Convergence des concepts d'Ecoquatrier et de Smart City
Convergence des concepts d'Ecoquatrier et de Smart City
 
Internet demain : quelques tendances
Internet demain : quelques tendancesInternet demain : quelques tendances
Internet demain : quelques tendances
 
les objets connectées.pptx
les objets connectées.pptxles objets connectées.pptx
les objets connectées.pptx
 
Ürbik: Solutions connectées pour la Smart City
Ürbik: Solutions connectées pour la Smart CityÜrbik: Solutions connectées pour la Smart City
Ürbik: Solutions connectées pour la Smart City
 
Presentation cgt juin2010
Presentation cgt juin2010Presentation cgt juin2010
Presentation cgt juin2010
 
T
TT
T
 
2.0 TEchnologies
2.0 TEchnologies2.0 TEchnologies
2.0 TEchnologies
 
2.0 Mode d'emploi Technologies
2.0 Mode d'emploi Technologies2.0 Mode d'emploi Technologies
2.0 Mode d'emploi Technologies
 
(RÉ) APPROPRIATION DES VILLES INTELLIGENTES PAR LES MARQUES.
(RÉ) APPROPRIATION DES VILLES INTELLIGENTES PAR LES MARQUES.(RÉ) APPROPRIATION DES VILLES INTELLIGENTES PAR LES MARQUES.
(RÉ) APPROPRIATION DES VILLES INTELLIGENTES PAR LES MARQUES.
 
Enabling reactive cities with the iFLUX middleware
Enabling reactive cities with the iFLUX middlewareEnabling reactive cities with the iFLUX middleware
Enabling reactive cities with the iFLUX middleware
 
Smart[er] city, la ville en travaux
Smart[er] city, la ville en travauxSmart[er] city, la ville en travaux
Smart[er] city, la ville en travaux
 
Internet des objets (IoT)
Internet des objets (IoT)Internet des objets (IoT)
Internet des objets (IoT)
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
Comment intégrer les objets connectés (IoT – Internet of Things) dans les TI ...
 
Concevoir les villes au service de l’intérêt général à l'aune des données num...
Concevoir les villes au service de l’intérêt général à l'aune des données num...Concevoir les villes au service de l’intérêt général à l'aune des données num...
Concevoir les villes au service de l’intérêt général à l'aune des données num...
 

Plus de OPcyberland

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 

Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

  • 1. Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants d'une augmentation humaine Colloque « Objets Connectés : Perspectives pour un développement intelligent » Pessac, 16-17 mars 2017 Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges, Chaire GCAC Bruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine 1
  • 2. 1 - Vers une évolution exponentielle des objets connectés à l'horizon 2020
  • 3. Comment définir la notion d’objet connecté ? Parler d'objet connecté, c'est considérer tout objet disposant d'une connexion sans fil lui permettant d'échanger des données avec un ordinateur, une tablette, un smartphone, un autre objet connecté ou tout appareil doté de capacités de communication ou de calcul. On utilise également le terme "d'objet communicant" pour qualifier certains objets connectés. On parle de système connecté lorsque l'on évoque un "gros" objet connecté comme une voiture, un navire, un avion ou un satellite de communication. L'objet connecté occupe effectivement tout le spectre de complexité technologique, du plus rudimentaire (porte-clés) ou plus sophistiqué (navire autonome SeaHunter) .
  • 4. Apple Watch – présentation de Tim Cook - San Francisco
  • 5.
  • 6.
  • 7. SeaHunter, navire autonome de 45 mètres, transocéanique, dédié à la lutte anti-sous-marine – En phase de test depuis 2016 - Programme Darpa sur l’autonomie.
  • 8. Evolution du nombre d'objets connectés sur la période 2012 - 2020. Sources : Gartner, Cisco, IDC, Siemens, Morgan Stanley
  • 9.
  • 10. Si 65 % des français ne possèdent pas encore d'objet connecté en 2016, les 35 % qui en possèdent ont privilégié la télévision connectée, les alarmes et caméras de surveillance, la montre et les bracelets.
  • 11. En 2015, c'est plus de 78 millions d'objets connectés de type "wearable" (objets, bracelets, montres, vêtements, portés sur soi, connectés au mobile) qui ont été vendus, grâce notamment aux succès des bracelets de sport et des montres connectés. Le marché du "wearable" connait une croissance extrêmement soutenue depuis 2014.
  • 12. Une première problématique relève de la cybersécurité des objets connectés. Une seconde problématique est celle du devenir des données produites par cette nuée d’objets connectés qui déferlent dans notre quotidien.
  • 13. Donnons un seul exemple (récent) illustrant la première problématique : la dernière attaque massive sur OVH. Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours, du 18 au 23 septembre 2016, l’hébergeur de sites français OVH. Ces attaques DDoS (attaques par déni de services) ont été de grande puissance (jusqu’à 1 Tb/s le 20 septembre).
  • 14.
  • 15. 2 - Projections algorithmiques d’un individu, niveau d'ubiquité d'un lieu et consentement algorithmique de l'utilisateur
  • 16. 2 – 1- Définition d'une projection algorithmique PS(H/A) Lorsqu'un individu H décide ou provoque l'exécution d'un algorithme A sur un système de calcul et de stockage S, une partie de l'information résultant de cette interaction est archivée sur S. Nous appelons alors projection algorithmique de H sur S selon A, et notons PS(H/A) l'ensemble de mots binaires finis (des mots formés d'une suite finie de 0 et de 1) archivés sur S et résultant de l'exécution de A sur S décidée ou provoquée par H.
  • 17. Soyons conscients de nos projections algorithmiques… Partition d’accessibilité : PS(H/A) = POS(H/A) U PFS(H/A) Partition de libre arbitre : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) S-projection algorithmique : PS(H) = UA PS(H/A) Projection algorithmique globale : P(H) = US PS(H)
  • 18. Echanges de données entre l'objet connecté et sa plateforme de traitement PS(H/ O) = Ui PS(H/ OAi) U Ui PS(H/ Bi) désigne la projection algorithmique de l'utilisateur H sur S selon l'objet connecté O.
  • 19. 2 - 2 - Niveau d'ubiquité d'un lieu On s'intéresse au ratio des volumes des projections algorithmiques "volontaire / systémique" durant la période considérée : R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] ) puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous les individus fréquentant le lieu fixé durant la période [0,T]. On peut alors définir le niveau d'ubiquité du lieu en fonction de cette valeur moyenne. Définition du niveau d'ubiquité d'un lieu - Un lieu donné est dit ubiquitaire de niveau N sur la période [0,T] si µ ( R ( H , [0,T] ) ) < 10 - N Le niveau d'ubiquité d'un lieu fixé est l'entier N[0,T] maximum vérifiant cette inégalité.
  • 20. 2 - 2 - Niveau d'ubiquité d'un lieu Plus N est grand et plus la partie systémique des projections est prépondérante sur la partie volontaire. Cela signifie que durant la période considérée, la densité des objets, systèmes de surveillance vidéo et infrastructures connectées du lieu provoque cette dissymétrie. Le niveau N est globalement croissant dans une ville "intelligente" ou ubiquitaire toujours très connectée (par exemple la ville ubiquitaire U- Songdo en Corée du Sud (Lee, 2013) et (Gale International, 2010 )). La durée d’observation T choisie détermine le niveau d’ubiquité du lieu. On peut donc s’intéresser à l’évolution de ce niveau d’ubiquité lorsque T tend vers 0. La limite s’interprète alors comme le niveau d’ubiquité instantané d’un lieu donné.
  • 21. 2 - 3 – Consentement algorithmique d’un individu En considérant les volumes respectifs de ces projections consenties et systémiques, on peut alors définir le ratio de consentement algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par : R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] ) Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) ) prise sur tous les individus fréquentant la ville durant la période [0,T]. Définition du consentement algorithmique : On appelle consentement algorithmique sur la période [0,T] ou niveau d'ubiquité consentie d'un lieu fixé sur la période [0,T], la valeur C[0,T] = µ (R consentie ( H , [0,T] ) ) .
  • 22. 2 - 3 – Consentement algorithmique d’un individu Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a consentement algorithmique des usagers fréquentant le lieu fixé. Plus ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une perte de liberté et d'une captation illégitime par les infrastructures connectées de leurs données personnelles. Le ratio fournit une mesure sur la période [0,T] du degré de liberté ressentie par l'usager au sein d'un lieu fixé. La valeur du consentement algorithmique dépend en particulier de la période sur laquelle on la mesure et du lieu considéré. Par exemple, la demande en systèmes de vidéo-surveillance automatisés semble beaucoup plus forte chez les habitants de Songdo (Corée du Sud) que dans une ville connectée européenne. C'est avant tout une question de culture, de perception des risques et d'acceptation d'une technologie parfois intrusive.
  • 23. 2 – 4 - Prospérité et développement d’une ville intelligente Une ville intelligente ne peut prospérer, se développer, et augmenter ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît également. Autrement dit, le développement et la prospérité d'une ville connectée reposent sur les croissances conjuguées de son niveau d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .
  • 24. 2 – 5 - Boucles systémiques Des boucles rétroactives apparaissent entre le citadin usager de la ville connectée et les infrastructures urbaines. Elles s’installent selon la séquence suivante : 1 - La ville produit des données massives à partir des projections algorithmiques des usagers issues des objets et des infrastructures connectées. 2 - Ces données sont analysées par des systèmes Big Data qui fournissent en temps réel des prévisions et des tendances. 3 - Les usagers de la ville tiennent compte de ces prévisions, adaptent leurs comportements et leurs actions puis produisent de nouvelles projections algorithmiques. La séquence résumant la boucle systémique peut alors s’écrire sous la forme : Données > Calculs > Prévisions > Adaptations > Données
  • 25.
  • 26. Pour conclure… L' environnement se transforme sous l'effet d' infrastructures et d'objets connectés, rudimentaires ou complexes, petits ou grands, proches ou éloignés du corps. Le déluge informationnel qu'ils engendrent agit à son tour sur les pratiques et les comportements de l'usager qui doit désormais négocier entre son propre niveau de consentement algorithmique, son libre- arbitre et les bénéfices qu'il peut tirer d'un espace ubiquitaire en mutation. La convergence NBIC vient accélérer ces processus tout en ouvrant de nouveaux segments d'augmentation.