TRANSVISION 2014 – 20-22 novembre 2014 
“Le transhumanisme face à la question sociale” 
Espace Pierre Gilles de Gennes - P...
I - Projection algorithmique 
globale d’un individu 
 Saurons-nous dompter la vague des données ?
I - Projection algorithmique 
globale d’un individu 
 Le volume mondial des données numériques double tous 
les deux ans ...
I - Projection algorithmique 
globale d’un individu 
 Ce déluge de données nous concerne tous 
individuellement. 
 Chacu...
I - Projection algorithmique 
globale d’un individu 
Un brin de formalisme 
 Lorsqu’un individu H déclenche l’exécution (...
I - Projection algorithmique 
globale d’un individu 
 Cette projection algorithmique peut se décomposer en 
composantes o...
I - Projection algorithmique 
globale d’un individu 
 Elle peut aussi se décomposer en composantes volontaire 
et systémi...
I - Projection algorithmique 
globale d’un individu 
 Lorsque l’on considère maintenant la réunion de toutes les 
project...
I - Projection algorithmique 
globale d’un individu 
 La projection globale P(H) d’un individu se décompose 
encore en co...
I - Projection algorithmique 
globale d’un individu 
Dans quelle mesure notre libre-arbitre peut-il s’accommoder 
d’une pr...
I - Projection algorithmique 
globale d’un individu 
Un exemple de projection : quand vos tweets sont des 
icebergs….
I - Projection algorithmique 
globale d’un individu 
Lorsque vous envoyez un tweet, vous rédigez au plus 140 
caractères q...
I - Projection algorithmique 
globale d’un individu 
Un autre exemple concerne vos appels téléphoniques et vos 
données de...
I - Projection algorithmique 
globale d’un individu 
Dans une base de 
données d’un opérateur 
de téléphonie national 
de ...
I - Projection algorithmique 
globale d’un individu 
MOTHER (SEN.SE) et ses motion cookies débarquent dans 
votre maison p...
I - Projection algorithmique 
globale d’un individu 
Votre projection algorithmique se réifie. Elle fournit une 
image de ...
I - Projection algorithmique 
globale d’un individu 
La convergence NBIC va accélérer la construction de votre 
projection...
I - Projection algorithmique 
globale d’un individu 
Cette idée rejoint le concept de pensée hybride développé 
par Ray Ku...
I - Projection algorithmique 
globale d’un individu 
Avant l’avènement de la pensée hybride, 
il faudra faire face à de vi...
II – Concurrences, duels et hacking 
Votre projection algorithmique 
devient une CIBLE : 
- pour les data scientists du 
m...
II – Concurrences, duels et hacking 
Tous les conflits humains s’exportent aujourd’hui sur le 
cyberespace. La projection ...
II – Concurrences, duels et hacking 
La cyberconflictualité est en constante augmentation. 
On compte une APT dans le mond...
II – Concurrences, duels et hacking 
Dès 2011, le conflit syrien a été projeté sur le cyberespace
II – Concurrences, duels et hacking 
Les réseaux sociaux sont massivement utilisés en tant 
qu’instruments de propagande e...
II – Concurrences, duels et hacking 
Le hacking du compte twitter d’Associated Press (AP) par 
l’Armée Electronique Syrien...
II – Concurrences, duels et hacking 
En quelques minutes, tous les indices dévissent…
II – Concurrences, duels et hacking 
Dans les 6 V canoniques du Big Data caractérisant les 
données massives, on retrouve ...
II – Concurrences, duels et hacking 
On voit apparaitre des infrastructures de cybermanipulation 
et cybersubversion compl...
II – Concurrences, duels et hacking 
NewsOnAir : un site d’information fictif
II – Concurrences, duels et hacking 
Une architecture complexe qui s’inscrit dans la durée…
II – Concurrences, 
duels et hacking 
Les ingrédients : 
Un noyau cohérent 
de profils fictifs. 
Des projections algorithm...
II – Concurrences, duels et hacking 
Newscaster a ciblé des décideurs, des officiers, généraux, 
amiraux américains, des m...
II – Concurrences, duels et hacking 
Le hacking doit être vu comme une 
projection algorithmique agressive. 
Comment va-t-...
II – Concurrences, duels et hacking 
L’augmentation des puissances de calcul, le déferlement 
des objets connectés, la mon...
II – Concurrences, duels et hacking 
Nos projections algorithmiques deviendront alors la cible de 
cyberattaques massives....
II – Concurrences, duels et hacking 
Bien plus que les réticences éthiques ou religieuses, 
le hacking et la cyberconflict...
II – Concurrences, duels et hacking 
Il faudra alors inventer une infrastructure 
non supervisée, 
- indépendante de toute...
II – Concurrences, duels et hacking 
On imagine des agents numériques autonomes 
parcourant le cyberespace à la recherche ...
II – Concurrences, duels et hacking 
C’est l’émergence d’un « altruisme algorithmique » 
qui permettra de modérer la cyber...
II – Concurrences, duels et hacking 
Convergence NBIC-A
Retrouvez-nous sur EchoRadar et Cyberland
Prochain SlideShare
Chargement dans…5
×

Transvision 2014 - projections algorithmiques

984 vues

Publié le

Communication lors de la Conférence internationale TRANSVISION 2014
On parle de :
- Projections algorithmiques
- Concurrences et duels algorithmiques
- Convergence NBIC
- Hacking, neuro-hacking
- Altruisme algorithmique

Publié dans : Données & analyses
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
984
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
8
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • 07/16/96
  • Transvision 2014 - projections algorithmiques

    1. 1. TRANSVISION 2014 – 20-22 novembre 2014 “Le transhumanisme face à la question sociale” Espace Pierre Gilles de Gennes - Paris Projections algorithmiques, concurrences et altruisme Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://echoradar.eu/ http://cyberland.centerblog.net/
    2. 2. I - Projection algorithmique globale d’un individu  Saurons-nous dompter la vague des données ?
    3. 3. I - Projection algorithmique globale d’un individu  Le volume mondial des données numériques double tous les deux ans environ. Cette production est exponentielle.  Nous dépasserons les 40 Zetaoctets en 2020…(1 Zo = 10^21 octets) soit 40 000 000 000 000 000 000 000 octets de données produits par l’homme.  Le chiffre d’affaire du big data représentera 24 milliards de dollars en 2016 et 8 % du PIB européen en 2020 (étude Gardner – IDC- AFDEL).
    4. 4. I - Projection algorithmique globale d’un individu  Ce déluge de données nous concerne tous individuellement.  Chacune de nos interactions avec les systèmes numériques produit de la donnée.  Cela commence à notre naissance et se termine à notre mort. Nous construisons ainsi notre projection algorithmique globale sur le cyberespace.
    5. 5. I - Projection algorithmique globale d’un individu Un brin de formalisme  Lorsqu’un individu H déclenche l’exécution (volontaire ou non) d’un algorithme A sur un système S, une partie de l’information associée à cette exécution est stockée quelque part dans les archives de S, dans le Cloud ou ailleurs. C’est la trace numérique de cette interaction.  Je noterai désormais cette information PS(H/A), comme la projection algorithmique de H sur S selon A. PS(H/A) est un ensemble de mots binaires m qui ont un sens pour la machine qui exécute A.
    6. 6. I - Projection algorithmique globale d’un individu  Cette projection algorithmique peut se décomposer en composantes ouverte et fermée : PS(H/A) = POS(H/A) U PFS(H/A) POS(H/A) est la composante ouverte de la projection, elle est publique, consultable par tous les utilisateurs sur S. PFS(H/A) est la composante fermée de la projection, elle est privée, consultable par les administrateurs de S et d’autres…
    7. 7. I - Projection algorithmique globale d’un individu  Elle peut aussi se décomposer en composantes volontaire et systémique : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) PVOL-S(H/A) est la composante volontaire de la projection. (je rédige un mail et je l’envoie, j’achète un objet en ligne). PSYST-S(H/A) est la composante systémique de la projection. (les métadonnées créées lors d’une interaction).
    8. 8. I - Projection algorithmique globale d’un individu  Lorsque l’on considère maintenant la réunion de toutes les projections algorithmiques d’un individu H sur le système S, on obtient sa S-projection notée PS(H) : PS(H) = UA PS(H/A) Puis, on généralise encore en considérant la réunion de toutes les S-projections de H. On obtient la projection algorithmique globale de H notée P(H) : P(H) = US PS(H)
    9. 9. I - Projection algorithmique globale d’un individu  La projection globale P(H) d’un individu se décompose encore en composantes globales ouverte, fermée, volontaire et systémique. Elle se construit tout au long de notre vie…  La composante globale systémique va bientôt dépasser en volume la composante volontaire. Les objets connectés vont contribuer à ce basculement du volontaire vers le systémique.
    10. 10. I - Projection algorithmique globale d’un individu Dans quelle mesure notre libre-arbitre peut-il s’accommoder d’une projection globale systémique hyper croissante ?
    11. 11. I - Projection algorithmique globale d’un individu Un exemple de projection : quand vos tweets sont des icebergs….
    12. 12. I - Projection algorithmique globale d’un individu Lorsque vous envoyez un tweet, vous rédigez au plus 140 caractères qui engendrent une projection volontaire. Pour ces 140 caractères, ce sont plus de 4000 caractères qui sont transmis. Ces métadonnées contiennent vos identifiants, la date d’envoi et le lieu d’envoi. L’envoi d’un tweet, c’est donc moins de 4% de projection volontaire pour 96 % de projection systémique ! En fait, c’est bien plus qu’un iceberg…
    13. 13. I - Projection algorithmique globale d’un individu Un autre exemple concerne vos appels téléphoniques et vos données de déplacement qui sont plus personnelles que vos empreintes digitales.
    14. 14. I - Projection algorithmique globale d’un individu Dans une base de données d’un opérateur de téléphonie national de 1,5 millions d’abonnés, il suffit de 4 points pour identifier 95 % des utilisateurs. Vous êtes UNIQUE dans la foule !
    15. 15. I - Projection algorithmique globale d’un individu MOTHER (SEN.SE) et ses motion cookies débarquent dans votre maison pour veiller sur vous et augmenter votre projection algorithmique globale.
    16. 16. I - Projection algorithmique globale d’un individu Votre projection algorithmique se réifie. Elle fournit une image de plus en plus fidèle de votre existence.
    17. 17. I - Projection algorithmique globale d’un individu La convergence NBIC va accélérer la construction de votre projection algorithmique et la rapprocher de votre corps. Le double numérique et l’individu biologique pourraient fusionner en une unique entité.
    18. 18. I - Projection algorithmique globale d’un individu Cette idée rejoint le concept de pensée hybride développé par Ray Kurzweil en mars 2014 à Vancouver.
    19. 19. I - Projection algorithmique globale d’un individu Avant l’avènement de la pensée hybride, il faudra faire face à de violentes turbulences… Elles sont en général absentes du discours
    20. 20. II – Concurrences, duels et hacking Votre projection algorithmique devient une CIBLE : - pour les data scientists du marketing et du neuro-marketing - pour les hackers.
    21. 21. II – Concurrences, duels et hacking Tous les conflits humains s’exportent aujourd’hui sur le cyberespace. La projection algorithmique du combattant impacte les espaces numérique et physique.
    22. 22. II – Concurrences, duels et hacking La cyberconflictualité est en constante augmentation. On compte une APT dans le monde toutes les 1.5 secondes. Des cyberarmées ont été créées au sein des armées.
    23. 23. II – Concurrences, duels et hacking Dès 2011, le conflit syrien a été projeté sur le cyberespace
    24. 24. II – Concurrences, duels et hacking Les réseaux sociaux sont massivement utilisés en tant qu’instruments de propagande et de recrutement. La projection algorithmique du combattant reflète son engagement et ses actions.
    25. 25. II – Concurrences, duels et hacking Le hacking du compte twitter d’Associated Press (AP) par l’Armée Electronique Syrienne et la publication d’un faux tweet de moins de 100 caractéres provoquent de fortes turbulences et un mouvement de 136 Milliards de dollars !
    26. 26. II – Concurrences, duels et hacking En quelques minutes, tous les indices dévissent…
    27. 27. II – Concurrences, duels et hacking Dans les 6 V canoniques du Big Data caractérisant les données massives, on retrouve : Volume Variété Vélocité Visibilité Véracité Valeur Valeur et Véracité d’une donnée sont INDEPENDANTES.
    28. 28. II – Concurrences, duels et hacking On voit apparaitre des infrastructures de cybermanipulation et cybersubversion complexes, efficaces, qui s’inscrivent dans la durée. Elles s’appuient toutes sur des projections algorithmiques fictives. Exemple récent : l’OP Newscaster 2011(?) - 2014 Type : cyber-renseignement Supervision : Iran (selon étude iSight Partners) Cibles : USA, Israël, CE (?) Plus de 2000 individus impactés.
    29. 29. II – Concurrences, duels et hacking NewsOnAir : un site d’information fictif
    30. 30. II – Concurrences, duels et hacking Une architecture complexe qui s’inscrit dans la durée…
    31. 31. II – Concurrences, duels et hacking Les ingrédients : Un noyau cohérent de profils fictifs. Des projections algorithmiques fictives.
    32. 32. II – Concurrences, duels et hacking Newscaster a ciblé des décideurs, des officiers, généraux, amiraux américains, des membres du congrès. C’est aussi la réponse iranienne à l’opération Stuxnet : La ruse perse projetée sur l’espace numérique.
    33. 33. II – Concurrences, duels et hacking Le hacking doit être vu comme une projection algorithmique agressive. Comment va-t-il accompagner le mouvement de convergence NBIC ?
    34. 34. II – Concurrences, duels et hacking L’augmentation des puissances de calcul, le déferlement des objets connectés, la montée en puissance de l’autonomie des systèmes et de l’IA fournissent de nouvelles portes d’entrée aux hackers. La convergence NBIC transforme la nature des attaques en rapprochant les espaces numérique et physique. Elle induira certainement le neuro-hacking.
    35. 35. II – Concurrences, duels et hacking Nos projections algorithmiques deviendront alors la cible de cyberattaques massives. Les individus seront physiquement impactés. Le niveau global de cyberconflictualité augmentera de façon exponentielle, accompagnant l’élévation de l’IA et le mouvement de convergence NBIC.
    36. 36. II – Concurrences, duels et hacking Bien plus que les réticences éthiques ou religieuses, le hacking et la cyberconflictualité freineront la convergence NBIC…
    37. 37. II – Concurrences, duels et hacking Il faudra alors inventer une infrastructure non supervisée, - indépendante de toute intervention humaine, - capable de mesurer le caractère agressif d’une projection algorithmique, - capable de la modérer.
    38. 38. II – Concurrences, duels et hacking On imagine des agents numériques autonomes parcourant le cyberespace à la recherche des contextes de duels algorithmiques. Ils seront en mesure de modifier les déséquilibres d’information et de modérer les attaques.
    39. 39. II – Concurrences, duels et hacking C’est l’émergence d’un « altruisme algorithmique » qui permettra de modérer la cyberconflictualité. L’altruisme non supervisé réduira les turbulences numériques et physiques. L’altruisme favorisera la convergence NBIC-A
    40. 40. II – Concurrences, duels et hacking Convergence NBIC-A
    41. 41. Retrouvez-nous sur EchoRadar et Cyberland

    ×