Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.

Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

383 vues

Publié le

Colloque "Objets connectés : Perspectives pour un développement intelligent" - Chaire UNESCO - Bordeaux Pessac 16-17 mars 2017.
"Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants d'une augmentation humaine".

Publié dans : Internet
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

  1. 1. Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants d'une augmentation humaine Colloque « Objets Connectés : Perspectives pour un développement intelligent » Pessac, 16-17 mars 2017 Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges, Chaire GCAC Bruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine 1
  2. 2. 1 - Vers une évolution exponentielle des objets connectés à l'horizon 2020
  3. 3. Comment définir la notion d’objet connecté ? Parler d'objet connecté, c'est considérer tout objet disposant d'une connexion sans fil lui permettant d'échanger des données avec un ordinateur, une tablette, un smartphone, un autre objet connecté ou tout appareil doté de capacités de communication ou de calcul. On utilise également le terme "d'objet communicant" pour qualifier certains objets connectés. On parle de système connecté lorsque l'on évoque un "gros" objet connecté comme une voiture, un navire, un avion ou un satellite de communication. L'objet connecté occupe effectivement tout le spectre de complexité technologique, du plus rudimentaire (porte-clés) ou plus sophistiqué (navire autonome SeaHunter) .
  4. 4. Apple Watch – présentation de Tim Cook - San Francisco
  5. 5. SeaHunter, navire autonome de 45 mètres, transocéanique, dédié à la lutte anti-sous-marine – En phase de test depuis 2016 - Programme Darpa sur l’autonomie.
  6. 6. Evolution du nombre d'objets connectés sur la période 2012 - 2020. Sources : Gartner, Cisco, IDC, Siemens, Morgan Stanley
  7. 7. Si 65 % des français ne possèdent pas encore d'objet connecté en 2016, les 35 % qui en possèdent ont privilégié la télévision connectée, les alarmes et caméras de surveillance, la montre et les bracelets.
  8. 8. En 2015, c'est plus de 78 millions d'objets connectés de type "wearable" (objets, bracelets, montres, vêtements, portés sur soi, connectés au mobile) qui ont été vendus, grâce notamment aux succès des bracelets de sport et des montres connectés. Le marché du "wearable" connait une croissance extrêmement soutenue depuis 2014.
  9. 9. Une première problématique relève de la cybersécurité des objets connectés. Une seconde problématique est celle du devenir des données produites par cette nuée d’objets connectés qui déferlent dans notre quotidien.
  10. 10. Donnons un seul exemple (récent) illustrant la première problématique : la dernière attaque massive sur OVH. Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours, du 18 au 23 septembre 2016, l’hébergeur de sites français OVH. Ces attaques DDoS (attaques par déni de services) ont été de grande puissance (jusqu’à 1 Tb/s le 20 septembre).
  11. 11. 2 - Projections algorithmiques d’un individu, niveau d'ubiquité d'un lieu et consentement algorithmique de l'utilisateur
  12. 12. 2 – 1- Définition d'une projection algorithmique PS(H/A) Lorsqu'un individu H décide ou provoque l'exécution d'un algorithme A sur un système de calcul et de stockage S, une partie de l'information résultant de cette interaction est archivée sur S. Nous appelons alors projection algorithmique de H sur S selon A, et notons PS(H/A) l'ensemble de mots binaires finis (des mots formés d'une suite finie de 0 et de 1) archivés sur S et résultant de l'exécution de A sur S décidée ou provoquée par H.
  13. 13. Soyons conscients de nos projections algorithmiques… Partition d’accessibilité : PS(H/A) = POS(H/A) U PFS(H/A) Partition de libre arbitre : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) S-projection algorithmique : PS(H) = UA PS(H/A) Projection algorithmique globale : P(H) = US PS(H)
  14. 14. Echanges de données entre l'objet connecté et sa plateforme de traitement PS(H/ O) = Ui PS(H/ OAi) U Ui PS(H/ Bi) désigne la projection algorithmique de l'utilisateur H sur S selon l'objet connecté O.
  15. 15. 2 - 2 - Niveau d'ubiquité d'un lieu On s'intéresse au ratio des volumes des projections algorithmiques "volontaire / systémique" durant la période considérée : R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] ) puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous les individus fréquentant le lieu fixé durant la période [0,T]. On peut alors définir le niveau d'ubiquité du lieu en fonction de cette valeur moyenne. Définition du niveau d'ubiquité d'un lieu - Un lieu donné est dit ubiquitaire de niveau N sur la période [0,T] si µ ( R ( H , [0,T] ) ) < 10 - N Le niveau d'ubiquité d'un lieu fixé est l'entier N[0,T] maximum vérifiant cette inégalité.
  16. 16. 2 - 2 - Niveau d'ubiquité d'un lieu Plus N est grand et plus la partie systémique des projections est prépondérante sur la partie volontaire. Cela signifie que durant la période considérée, la densité des objets, systèmes de surveillance vidéo et infrastructures connectées du lieu provoque cette dissymétrie. Le niveau N est globalement croissant dans une ville "intelligente" ou ubiquitaire toujours très connectée (par exemple la ville ubiquitaire U- Songdo en Corée du Sud (Lee, 2013) et (Gale International, 2010 )). La durée d’observation T choisie détermine le niveau d’ubiquité du lieu. On peut donc s’intéresser à l’évolution de ce niveau d’ubiquité lorsque T tend vers 0. La limite s’interprète alors comme le niveau d’ubiquité instantané d’un lieu donné.
  17. 17. 2 - 3 – Consentement algorithmique d’un individu En considérant les volumes respectifs de ces projections consenties et systémiques, on peut alors définir le ratio de consentement algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par : R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] ) Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) ) prise sur tous les individus fréquentant la ville durant la période [0,T]. Définition du consentement algorithmique : On appelle consentement algorithmique sur la période [0,T] ou niveau d'ubiquité consentie d'un lieu fixé sur la période [0,T], la valeur C[0,T] = µ (R consentie ( H , [0,T] ) ) .
  18. 18. 2 - 3 – Consentement algorithmique d’un individu Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a consentement algorithmique des usagers fréquentant le lieu fixé. Plus ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une perte de liberté et d'une captation illégitime par les infrastructures connectées de leurs données personnelles. Le ratio fournit une mesure sur la période [0,T] du degré de liberté ressentie par l'usager au sein d'un lieu fixé. La valeur du consentement algorithmique dépend en particulier de la période sur laquelle on la mesure et du lieu considéré. Par exemple, la demande en systèmes de vidéo-surveillance automatisés semble beaucoup plus forte chez les habitants de Songdo (Corée du Sud) que dans une ville connectée européenne. C'est avant tout une question de culture, de perception des risques et d'acceptation d'une technologie parfois intrusive.
  19. 19. 2 – 4 - Prospérité et développement d’une ville intelligente Une ville intelligente ne peut prospérer, se développer, et augmenter ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît également. Autrement dit, le développement et la prospérité d'une ville connectée reposent sur les croissances conjuguées de son niveau d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .
  20. 20. 2 – 5 - Boucles systémiques Des boucles rétroactives apparaissent entre le citadin usager de la ville connectée et les infrastructures urbaines. Elles s’installent selon la séquence suivante : 1 - La ville produit des données massives à partir des projections algorithmiques des usagers issues des objets et des infrastructures connectées. 2 - Ces données sont analysées par des systèmes Big Data qui fournissent en temps réel des prévisions et des tendances. 3 - Les usagers de la ville tiennent compte de ces prévisions, adaptent leurs comportements et leurs actions puis produisent de nouvelles projections algorithmiques. La séquence résumant la boucle systémique peut alors s’écrire sous la forme : Données > Calculs > Prévisions > Adaptations > Données
  21. 21. Pour conclure… L' environnement se transforme sous l'effet d' infrastructures et d'objets connectés, rudimentaires ou complexes, petits ou grands, proches ou éloignés du corps. Le déluge informationnel qu'ils engendrent agit à son tour sur les pratiques et les comportements de l'usager qui doit désormais négocier entre son propre niveau de consentement algorithmique, son libre- arbitre et les bénéfices qu'il peut tirer d'un espace ubiquitaire en mutation. La convergence NBIC vient accélérer ces processus tout en ouvrant de nouveaux segments d'augmentation.
  22. 22. http://cyberland.centerblog.net/ http://echoradar.eu/ http://www.chaire-cyber.fr/ 27

×