Colloque "Objets connectés : Perspectives pour un développement intelligent" - Chaire UNESCO - Bordeaux Pessac 16-17 mars 2017.
"Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants d'une augmentation humaine".
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
1. Objets connectés, niveau d'ubiquité et
consentement algorithmique : les déterminants
d'une augmentation humaine
Colloque « Objets Connectés : Perspectives pour un développement intelligent »
Pessac, 16-17 mars 2017
Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges,
Chaire GCAC
Bruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine
1
2. 1 - Vers une évolution exponentielle des objets
connectés à l'horizon 2020
3. Comment définir la notion d’objet connecté ?
Parler d'objet connecté, c'est considérer tout objet disposant d'une
connexion sans fil lui permettant d'échanger des données avec un
ordinateur, une tablette, un smartphone, un autre objet connecté ou
tout appareil doté de capacités de communication ou de calcul.
On utilise également le terme "d'objet communicant" pour qualifier
certains objets connectés.
On parle de système connecté lorsque l'on évoque un "gros" objet
connecté comme une voiture, un navire, un avion ou un satellite de
communication.
L'objet connecté occupe effectivement tout le spectre de complexité
technologique, du plus rudimentaire (porte-clés) ou plus sophistiqué
(navire autonome SeaHunter) .
4. Apple Watch – présentation de Tim Cook - San Francisco
5.
6.
7. SeaHunter, navire autonome de 45 mètres, transocéanique, dédié à
la lutte anti-sous-marine – En phase de test depuis 2016 -
Programme Darpa sur l’autonomie.
8. Evolution du nombre d'objets connectés sur la période 2012 - 2020. Sources : Gartner,
Cisco, IDC, Siemens, Morgan Stanley
9.
10. Si 65 % des français ne possèdent pas encore d'objet connecté en 2016, les 35
% qui en possèdent ont privilégié la télévision connectée, les alarmes et
caméras de surveillance, la montre et les bracelets.
11. En 2015, c'est plus de 78 millions d'objets connectés de type
"wearable" (objets, bracelets, montres, vêtements, portés sur soi,
connectés au mobile) qui ont été vendus, grâce notamment aux
succès des bracelets de sport et des montres connectés.
Le marché du "wearable" connait une croissance extrêmement
soutenue depuis 2014.
12. Une première problématique relève de la
cybersécurité des objets connectés.
Une seconde problématique est celle du
devenir des données produites par cette
nuée d’objets connectés qui déferlent dans
notre quotidien.
13. Donnons un seul exemple (récent) illustrant la première
problématique : la dernière attaque massive sur OVH.
Un botnet de 146 000 caméras piratées a attaqué
pendant plusieurs jours, du 18 au 23 septembre 2016,
l’hébergeur de sites français OVH.
Ces attaques DDoS (attaques par déni de services) ont été
de grande puissance (jusqu’à 1 Tb/s le 20 septembre).
14.
15. 2 - Projections algorithmiques d’un individu,
niveau d'ubiquité d'un lieu et consentement
algorithmique de l'utilisateur
16. 2 – 1- Définition d'une projection algorithmique PS(H/A)
Lorsqu'un individu H décide ou provoque l'exécution d'un
algorithme A sur un système de calcul et de stockage S, une partie
de l'information résultant de cette interaction est archivée sur S.
Nous appelons alors projection algorithmique de H sur S selon A,
et notons PS(H/A) l'ensemble de mots binaires finis (des mots
formés d'une suite finie de 0 et de 1) archivés sur S et résultant de
l'exécution de A sur S décidée ou provoquée par H.
17. Soyons conscients de nos projections algorithmiques…
Partition d’accessibilité : PS(H/A) = POS(H/A) U PFS(H/A)
Partition de libre arbitre : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)
S-projection algorithmique : PS(H) = UA PS(H/A)
Projection algorithmique globale : P(H) = US PS(H)
18. Echanges de données entre l'objet connecté et sa plateforme de traitement
PS(H/ O) = Ui PS(H/ OAi) U Ui PS(H/ Bi) désigne la projection algorithmique de
l'utilisateur H sur S selon l'objet connecté O.
19. 2 - 2 - Niveau d'ubiquité d'un lieu
On s'intéresse au ratio des volumes des projections algorithmiques
"volontaire / systémique" durant la période considérée :
R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] )
puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous
les individus fréquentant le lieu fixé durant la période [0,T]. On peut
alors définir le niveau d'ubiquité du lieu en fonction de cette valeur
moyenne.
Définition du niveau d'ubiquité d'un lieu -
Un lieu donné est dit ubiquitaire de niveau N sur la période [0,T] si µ (
R ( H , [0,T] ) ) < 10 - N
Le niveau d'ubiquité d'un lieu fixé est l'entier N[0,T] maximum vérifiant
cette inégalité.
20. 2 - 2 - Niveau d'ubiquité d'un lieu
Plus N est grand et plus la partie systémique des projections est
prépondérante sur la partie volontaire. Cela signifie que durant la
période considérée, la densité des objets, systèmes de surveillance
vidéo et infrastructures connectées du lieu provoque cette
dissymétrie.
Le niveau N est globalement croissant dans une ville "intelligente" ou
ubiquitaire toujours très connectée (par exemple la ville ubiquitaire U-
Songdo en Corée du Sud (Lee, 2013) et (Gale International, 2010 )).
La durée d’observation T choisie détermine le niveau d’ubiquité du
lieu. On peut donc s’intéresser à l’évolution de ce niveau d’ubiquité
lorsque T tend vers 0. La limite s’interprète alors comme le niveau
d’ubiquité instantané d’un lieu donné.
21. 2 - 3 – Consentement algorithmique d’un individu
En considérant les volumes respectifs de ces projections consenties et
systémiques, on peut alors définir le ratio de consentement
algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par :
R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] )
Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) )
prise sur tous les individus fréquentant la ville durant la période [0,T].
Définition du consentement algorithmique :
On appelle consentement algorithmique sur la période [0,T] ou niveau
d'ubiquité consentie d'un lieu fixé sur la période [0,T], la valeur C[0,T] =
µ (R consentie ( H , [0,T] ) ) .
22. 2 - 3 – Consentement algorithmique d’un individu
Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a
consentement algorithmique des usagers fréquentant le lieu fixé. Plus
ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une
perte de liberté et d'une captation illégitime par les infrastructures
connectées de leurs données personnelles. Le ratio fournit une mesure
sur la période [0,T] du degré de liberté ressentie par l'usager au sein
d'un lieu fixé.
La valeur du consentement algorithmique dépend en particulier de la
période sur laquelle on la mesure et du lieu considéré. Par exemple, la
demande en systèmes de vidéo-surveillance automatisés semble
beaucoup plus forte chez les habitants de Songdo (Corée du Sud) que
dans une ville connectée européenne. C'est avant tout une question
de culture, de perception des risques et d'acceptation d'une
technologie parfois intrusive.
23. 2 – 4 - Prospérité et développement d’une ville intelligente
Une ville intelligente ne peut prospérer, se développer, et augmenter
ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît
également.
Autrement dit, le développement et la prospérité d'une ville
connectée reposent sur les croissances conjuguées de son niveau
d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .
24. 2 – 5 - Boucles systémiques
Des boucles rétroactives apparaissent entre le citadin usager de la
ville connectée et les infrastructures urbaines. Elles s’installent
selon la séquence suivante :
1 - La ville produit des données massives à partir des projections
algorithmiques des usagers issues des objets et des infrastructures
connectées.
2 - Ces données sont analysées par des systèmes Big Data qui
fournissent en temps réel des prévisions et des tendances.
3 - Les usagers de la ville tiennent compte de ces prévisions,
adaptent leurs comportements et leurs actions puis produisent de
nouvelles projections algorithmiques. La séquence résumant la
boucle systémique peut alors s’écrire sous la forme :
Données > Calculs > Prévisions > Adaptations > Données
25.
26. Pour conclure…
L' environnement se transforme sous l'effet d' infrastructures et
d'objets connectés, rudimentaires ou complexes, petits ou
grands, proches ou éloignés du corps. Le déluge informationnel
qu'ils engendrent agit à son tour sur les pratiques et les
comportements de l'usager qui doit désormais négocier entre
son propre niveau de consentement algorithmique, son libre-
arbitre et les bénéfices qu'il peut tirer d'un espace ubiquitaire en
mutation. La convergence NBIC vient accélérer ces processus
tout en ouvrant de nouveaux segments d'augmentation.