SlideShare une entreprise Scribd logo
TRANSVISION 2014 – 20-22 novembre 2014 
“Le transhumanisme face à la question sociale” 
Espace Pierre Gilles de Gennes - Paris 
Projections algorithmiques, 
concurrences et altruisme 
Thierry Berthier 
Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales 
http://www.chaire-cyber.fr/ 
http://echoradar.eu/ 
http://cyberland.centerblog.net/
I - Projection algorithmique 
globale d’un individu 
 Saurons-nous dompter la vague des données ?
I - Projection algorithmique 
globale d’un individu 
 Le volume mondial des données numériques double tous 
les deux ans environ. Cette production est exponentielle. 
 Nous dépasserons les 40 Zetaoctets en 2020…(1 Zo = 
10^21 octets) soit 40 000 000 000 000 000 000 000 
octets de données produits par l’homme. 
 Le chiffre d’affaire du big data représentera 24 milliards de 
dollars en 2016 et 8 % du PIB européen en 2020 (étude 
Gardner – IDC- AFDEL).
I - Projection algorithmique 
globale d’un individu 
 Ce déluge de données nous concerne tous 
individuellement. 
 Chacune de nos interactions avec les systèmes 
numériques produit de la donnée. 
 Cela commence à notre naissance 
et se termine à notre mort. 
Nous construisons ainsi notre 
projection algorithmique globale sur 
le cyberespace.
I - Projection algorithmique 
globale d’un individu 
Un brin de formalisme 
 Lorsqu’un individu H déclenche l’exécution (volontaire ou 
non) d’un algorithme A sur un système S, une partie de 
l’information associée à cette exécution est stockée 
quelque part dans les archives de S, dans le Cloud ou 
ailleurs. C’est la trace numérique de cette interaction. 
 Je noterai désormais cette information PS(H/A), comme 
la projection algorithmique de H sur S selon A. 
PS(H/A) est un ensemble de mots binaires m qui ont un 
sens pour la machine qui exécute A.
I - Projection algorithmique 
globale d’un individu 
 Cette projection algorithmique peut se décomposer en 
composantes ouverte et fermée : 
PS(H/A) = POS(H/A) U PFS(H/A) 
POS(H/A) est la composante ouverte de la projection, elle est 
publique, consultable par tous les utilisateurs sur S. 
PFS(H/A) est la composante fermée de la projection, elle est 
privée, consultable par les administrateurs de S et d’autres…
I - Projection algorithmique 
globale d’un individu 
 Elle peut aussi se décomposer en composantes volontaire 
et systémique : 
PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) 
PVOL-S(H/A) est la composante volontaire de la projection. 
(je rédige un mail et je l’envoie, j’achète un objet en ligne). 
PSYST-S(H/A) est la composante systémique de la projection. 
(les métadonnées créées lors d’une interaction).
I - Projection algorithmique 
globale d’un individu 
 Lorsque l’on considère maintenant la réunion de toutes les 
projections algorithmiques d’un individu H sur le système 
S, on obtient sa S-projection notée PS(H) : 
PS(H) = UA PS(H/A) 
Puis, on généralise encore en considérant la réunion 
de toutes les S-projections de H. On obtient la projection 
algorithmique globale de H notée P(H) : 
P(H) = US PS(H)
I - Projection algorithmique 
globale d’un individu 
 La projection globale P(H) d’un individu se décompose 
encore en composantes globales ouverte, fermée, 
volontaire et systémique. Elle se construit tout au long de 
notre vie… 
 La composante globale systémique va bientôt dépasser en 
volume la composante volontaire. Les objets connectés 
vont contribuer à ce basculement du volontaire vers le 
systémique.
I - Projection algorithmique 
globale d’un individu 
Dans quelle mesure notre libre-arbitre peut-il s’accommoder 
d’une projection globale systémique hyper croissante ?
I - Projection algorithmique 
globale d’un individu 
Un exemple de projection : quand vos tweets sont des 
icebergs….
I - Projection algorithmique 
globale d’un individu 
Lorsque vous envoyez un tweet, vous rédigez au plus 140 
caractères qui engendrent une projection volontaire. 
Pour ces 140 caractères, ce sont plus de 4000 caractères qui 
sont transmis. Ces métadonnées contiennent vos identifiants, 
la date d’envoi et le lieu d’envoi. 
L’envoi d’un tweet, c’est donc moins de 4% de projection 
volontaire pour 96 % de projection systémique ! 
En fait, c’est bien plus qu’un iceberg…
I - Projection algorithmique 
globale d’un individu 
Un autre exemple concerne vos appels téléphoniques et vos 
données de déplacement qui sont plus personnelles que vos 
empreintes digitales.
I - Projection algorithmique 
globale d’un individu 
Dans une base de 
données d’un opérateur 
de téléphonie national 
de 1,5 millions 
d’abonnés, il suffit de 4 
points pour identifier 
95 % des utilisateurs. 
Vous êtes UNIQUE dans 
la foule !
I - Projection algorithmique 
globale d’un individu 
MOTHER (SEN.SE) et ses motion cookies débarquent dans 
votre maison pour veiller sur vous et augmenter votre 
projection algorithmique globale.
I - Projection algorithmique 
globale d’un individu 
Votre projection algorithmique se réifie. Elle fournit une 
image de plus en plus fidèle de votre existence.
I - Projection algorithmique 
globale d’un individu 
La convergence NBIC va accélérer la construction de votre 
projection algorithmique et la rapprocher de votre corps. 
Le double numérique et l’individu biologique pourraient 
fusionner en une unique entité.
I - Projection algorithmique 
globale d’un individu 
Cette idée rejoint le concept de pensée hybride développé 
par Ray Kurzweil en mars 2014 à Vancouver.
I - Projection algorithmique 
globale d’un individu 
Avant l’avènement de la pensée hybride, 
il faudra faire face à de violentes 
turbulences… 
Elles sont en général absentes du discours
II – Concurrences, duels et hacking 
Votre projection algorithmique 
devient une CIBLE : 
- pour les data scientists du 
marketing et du neuro-marketing 
- pour les hackers.
II – Concurrences, duels et hacking 
Tous les conflits humains s’exportent aujourd’hui sur le 
cyberespace. La projection algorithmique du 
combattant impacte les espaces numérique et 
physique.
II – Concurrences, duels et hacking 
La cyberconflictualité est en constante augmentation. 
On compte une APT dans le monde toutes les 1.5 
secondes. Des cyberarmées ont été créées au sein 
des armées.
II – Concurrences, duels et hacking 
Dès 2011, le conflit syrien a été projeté sur le cyberespace
II – Concurrences, duels et hacking 
Les réseaux sociaux sont massivement utilisés en tant 
qu’instruments de propagande et de recrutement. 
La projection algorithmique du combattant reflète son 
engagement et ses actions.
II – Concurrences, duels et hacking 
Le hacking du compte twitter d’Associated Press (AP) par 
l’Armée Electronique Syrienne et la publication d’un faux 
tweet de moins de 100 caractéres provoquent de fortes 
turbulences et un mouvement de 136 Milliards de dollars !
II – Concurrences, duels et hacking 
En quelques minutes, tous les indices dévissent…
II – Concurrences, duels et hacking 
Dans les 6 V canoniques du Big Data caractérisant les 
données massives, on retrouve : 
Volume 
Variété 
Vélocité 
Visibilité 
Véracité 
Valeur 
Valeur et Véracité d’une donnée sont INDEPENDANTES.
II – Concurrences, duels et hacking 
On voit apparaitre des infrastructures de cybermanipulation 
et cybersubversion complexes, efficaces, qui s’inscrivent 
dans la durée. 
Elles s’appuient toutes sur des projections algorithmiques 
fictives. 
Exemple récent : l’OP Newscaster 2011(?) - 2014 
Type : cyber-renseignement 
Supervision : Iran (selon étude iSight Partners) 
Cibles : USA, Israël, CE (?) 
Plus de 2000 individus impactés.
II – Concurrences, duels et hacking 
NewsOnAir : un site d’information fictif
II – Concurrences, duels et hacking 
Une architecture complexe qui s’inscrit dans la durée…
II – Concurrences, 
duels et hacking 
Les ingrédients : 
Un noyau cohérent 
de profils fictifs. 
Des projections algorithmiques 
fictives.
II – Concurrences, duels et hacking 
Newscaster a ciblé des décideurs, des officiers, généraux, 
amiraux américains, des membres du congrès. 
C’est aussi la réponse iranienne à l’opération Stuxnet : 
La ruse perse projetée sur l’espace numérique.
II – Concurrences, duels et hacking 
Le hacking doit être vu comme une 
projection algorithmique agressive. 
Comment va-t-il accompagner le mouvement 
de convergence NBIC ?
II – Concurrences, duels et hacking 
L’augmentation des puissances de calcul, le déferlement 
des objets connectés, la montée en puissance de 
l’autonomie des systèmes et de l’IA fournissent de 
nouvelles portes d’entrée aux hackers. 
La convergence NBIC transforme 
la nature des attaques en 
rapprochant les espaces 
numérique et physique. 
Elle induira certainement 
le neuro-hacking.
II – Concurrences, duels et hacking 
Nos projections algorithmiques deviendront alors la cible de 
cyberattaques massives. 
Les individus seront physiquement impactés. 
Le niveau global de cyberconflictualité 
augmentera de façon exponentielle, 
accompagnant l’élévation de l’IA 
et le mouvement de convergence NBIC.
II – Concurrences, duels et hacking 
Bien plus que les réticences éthiques ou religieuses, 
le hacking et la cyberconflictualité freineront la 
convergence NBIC…
II – Concurrences, duels et hacking 
Il faudra alors inventer une infrastructure 
non supervisée, 
- indépendante de toute intervention humaine, 
- capable de mesurer le caractère agressif d’une 
projection algorithmique, 
- capable de la modérer.
II – Concurrences, duels et hacking 
On imagine des agents numériques autonomes 
parcourant le cyberespace à la recherche des 
contextes de duels algorithmiques. 
Ils seront en mesure de modifier les déséquilibres 
d’information et de modérer les attaques.
II – Concurrences, duels et hacking 
C’est l’émergence d’un « altruisme algorithmique » 
qui permettra de modérer la cyberconflictualité. 
L’altruisme non supervisé réduira les turbulences 
numériques et physiques. 
L’altruisme favorisera la convergence NBIC-A
II – Concurrences, duels et hacking 
Convergence NBIC-A
Retrouvez-nous sur EchoRadar et Cyberland

Contenu connexe

Similaire à Transvision 2014 - projections algorithmiques

Mondesvirtuels - vulgarisation
Mondesvirtuels - vulgarisationMondesvirtuels - vulgarisation
Mondesvirtuels - vulgarisation
Hugues Aubin
 
WygDay - Session Innovation xBrainLab
WygDay - Session Innovation xBrainLabWygDay - Session Innovation xBrainLab
WygDay - Session Innovation xBrainLab
Gregory Renard
 
WygDay 2010 - Start Up : xbrainlab
WygDay 2010 - Start Up : xbrainlabWygDay 2010 - Start Up : xbrainlab
WygDay 2010 - Start Up : xbrainlab
Wygwam
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Oeinria
OeinriaOeinria
Oeinria
olivier
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
Technofutur TIC
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard
Sarah A.
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
WarRam
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?
Cap'Com
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
WarRam
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
pintejp
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
OPcyberland
 
Conférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juinConférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juin
SinGuy
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
OPcyberland
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
Arnaud VELTEN (BUSINESS COMMANDO)
 

Similaire à Transvision 2014 - projections algorithmiques (20)

Mondesvirtuels - vulgarisation
Mondesvirtuels - vulgarisationMondesvirtuels - vulgarisation
Mondesvirtuels - vulgarisation
 
WygDay - Session Innovation xBrainLab
WygDay - Session Innovation xBrainLabWygDay - Session Innovation xBrainLab
WygDay - Session Innovation xBrainLab
 
WygDay 2010 - Start Up : xbrainlab
WygDay 2010 - Start Up : xbrainlabWygDay 2010 - Start Up : xbrainlab
WygDay 2010 - Start Up : xbrainlab
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Oeinria
OeinriaOeinria
Oeinria
 
Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?Internet des objets - Quels enjeux juridiques ?
Internet des objets - Quels enjeux juridiques ?
 
20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard20190701 balladoradio sarah_achard
20190701 balladoradio sarah_achard
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?CapCom13: CN4: Comment aborder l'ère du Big Data ?
CapCom13: CN4: Comment aborder l'ère du Big Data ?
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Convergence NBIC CKTS et RH
Convergence NBIC CKTS et RHConvergence NBIC CKTS et RH
Convergence NBIC CKTS et RH
 
Conférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juinConférence directeurs de gip 29 juin
Conférence directeurs de gip 29 juin
 
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
OPcyberland
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
OPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
OPcyberland
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
OPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
OPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
OPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
OPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
OPcyberland
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
OPcyberland
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
OPcyberland
 

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Hors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IAHors-Série RGN - Droit des Robots et de l'IA
Hors-Série RGN - Droit des Robots et de l'IA
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 -   algorithmes et champ de batailleGrand Colloque IHEDN 2017 -   algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de batailleGrand Colloque IHEDN 2017 - algorithmes et champ de bataille
Grand Colloque IHEDN 2017 - algorithmes et champ de bataille
 
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaireSéminaire IFRI - Intelligence Artificielle et stratégie militaire
Séminaire IFRI - Intelligence Artificielle et stratégie militaire
 

Transvision 2014 - projections algorithmiques

  • 1. TRANSVISION 2014 – 20-22 novembre 2014 “Le transhumanisme face à la question sociale” Espace Pierre Gilles de Gennes - Paris Projections algorithmiques, concurrences et altruisme Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://echoradar.eu/ http://cyberland.centerblog.net/
  • 2. I - Projection algorithmique globale d’un individu  Saurons-nous dompter la vague des données ?
  • 3. I - Projection algorithmique globale d’un individu  Le volume mondial des données numériques double tous les deux ans environ. Cette production est exponentielle.  Nous dépasserons les 40 Zetaoctets en 2020…(1 Zo = 10^21 octets) soit 40 000 000 000 000 000 000 000 octets de données produits par l’homme.  Le chiffre d’affaire du big data représentera 24 milliards de dollars en 2016 et 8 % du PIB européen en 2020 (étude Gardner – IDC- AFDEL).
  • 4. I - Projection algorithmique globale d’un individu  Ce déluge de données nous concerne tous individuellement.  Chacune de nos interactions avec les systèmes numériques produit de la donnée.  Cela commence à notre naissance et se termine à notre mort. Nous construisons ainsi notre projection algorithmique globale sur le cyberespace.
  • 5. I - Projection algorithmique globale d’un individu Un brin de formalisme  Lorsqu’un individu H déclenche l’exécution (volontaire ou non) d’un algorithme A sur un système S, une partie de l’information associée à cette exécution est stockée quelque part dans les archives de S, dans le Cloud ou ailleurs. C’est la trace numérique de cette interaction.  Je noterai désormais cette information PS(H/A), comme la projection algorithmique de H sur S selon A. PS(H/A) est un ensemble de mots binaires m qui ont un sens pour la machine qui exécute A.
  • 6. I - Projection algorithmique globale d’un individu  Cette projection algorithmique peut se décomposer en composantes ouverte et fermée : PS(H/A) = POS(H/A) U PFS(H/A) POS(H/A) est la composante ouverte de la projection, elle est publique, consultable par tous les utilisateurs sur S. PFS(H/A) est la composante fermée de la projection, elle est privée, consultable par les administrateurs de S et d’autres…
  • 7. I - Projection algorithmique globale d’un individu  Elle peut aussi se décomposer en composantes volontaire et systémique : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) PVOL-S(H/A) est la composante volontaire de la projection. (je rédige un mail et je l’envoie, j’achète un objet en ligne). PSYST-S(H/A) est la composante systémique de la projection. (les métadonnées créées lors d’une interaction).
  • 8. I - Projection algorithmique globale d’un individu  Lorsque l’on considère maintenant la réunion de toutes les projections algorithmiques d’un individu H sur le système S, on obtient sa S-projection notée PS(H) : PS(H) = UA PS(H/A) Puis, on généralise encore en considérant la réunion de toutes les S-projections de H. On obtient la projection algorithmique globale de H notée P(H) : P(H) = US PS(H)
  • 9. I - Projection algorithmique globale d’un individu  La projection globale P(H) d’un individu se décompose encore en composantes globales ouverte, fermée, volontaire et systémique. Elle se construit tout au long de notre vie…  La composante globale systémique va bientôt dépasser en volume la composante volontaire. Les objets connectés vont contribuer à ce basculement du volontaire vers le systémique.
  • 10. I - Projection algorithmique globale d’un individu Dans quelle mesure notre libre-arbitre peut-il s’accommoder d’une projection globale systémique hyper croissante ?
  • 11. I - Projection algorithmique globale d’un individu Un exemple de projection : quand vos tweets sont des icebergs….
  • 12. I - Projection algorithmique globale d’un individu Lorsque vous envoyez un tweet, vous rédigez au plus 140 caractères qui engendrent une projection volontaire. Pour ces 140 caractères, ce sont plus de 4000 caractères qui sont transmis. Ces métadonnées contiennent vos identifiants, la date d’envoi et le lieu d’envoi. L’envoi d’un tweet, c’est donc moins de 4% de projection volontaire pour 96 % de projection systémique ! En fait, c’est bien plus qu’un iceberg…
  • 13. I - Projection algorithmique globale d’un individu Un autre exemple concerne vos appels téléphoniques et vos données de déplacement qui sont plus personnelles que vos empreintes digitales.
  • 14. I - Projection algorithmique globale d’un individu Dans une base de données d’un opérateur de téléphonie national de 1,5 millions d’abonnés, il suffit de 4 points pour identifier 95 % des utilisateurs. Vous êtes UNIQUE dans la foule !
  • 15. I - Projection algorithmique globale d’un individu MOTHER (SEN.SE) et ses motion cookies débarquent dans votre maison pour veiller sur vous et augmenter votre projection algorithmique globale.
  • 16. I - Projection algorithmique globale d’un individu Votre projection algorithmique se réifie. Elle fournit une image de plus en plus fidèle de votre existence.
  • 17. I - Projection algorithmique globale d’un individu La convergence NBIC va accélérer la construction de votre projection algorithmique et la rapprocher de votre corps. Le double numérique et l’individu biologique pourraient fusionner en une unique entité.
  • 18. I - Projection algorithmique globale d’un individu Cette idée rejoint le concept de pensée hybride développé par Ray Kurzweil en mars 2014 à Vancouver.
  • 19. I - Projection algorithmique globale d’un individu Avant l’avènement de la pensée hybride, il faudra faire face à de violentes turbulences… Elles sont en général absentes du discours
  • 20. II – Concurrences, duels et hacking Votre projection algorithmique devient une CIBLE : - pour les data scientists du marketing et du neuro-marketing - pour les hackers.
  • 21. II – Concurrences, duels et hacking Tous les conflits humains s’exportent aujourd’hui sur le cyberespace. La projection algorithmique du combattant impacte les espaces numérique et physique.
  • 22. II – Concurrences, duels et hacking La cyberconflictualité est en constante augmentation. On compte une APT dans le monde toutes les 1.5 secondes. Des cyberarmées ont été créées au sein des armées.
  • 23. II – Concurrences, duels et hacking Dès 2011, le conflit syrien a été projeté sur le cyberespace
  • 24. II – Concurrences, duels et hacking Les réseaux sociaux sont massivement utilisés en tant qu’instruments de propagande et de recrutement. La projection algorithmique du combattant reflète son engagement et ses actions.
  • 25. II – Concurrences, duels et hacking Le hacking du compte twitter d’Associated Press (AP) par l’Armée Electronique Syrienne et la publication d’un faux tweet de moins de 100 caractéres provoquent de fortes turbulences et un mouvement de 136 Milliards de dollars !
  • 26. II – Concurrences, duels et hacking En quelques minutes, tous les indices dévissent…
  • 27. II – Concurrences, duels et hacking Dans les 6 V canoniques du Big Data caractérisant les données massives, on retrouve : Volume Variété Vélocité Visibilité Véracité Valeur Valeur et Véracité d’une donnée sont INDEPENDANTES.
  • 28. II – Concurrences, duels et hacking On voit apparaitre des infrastructures de cybermanipulation et cybersubversion complexes, efficaces, qui s’inscrivent dans la durée. Elles s’appuient toutes sur des projections algorithmiques fictives. Exemple récent : l’OP Newscaster 2011(?) - 2014 Type : cyber-renseignement Supervision : Iran (selon étude iSight Partners) Cibles : USA, Israël, CE (?) Plus de 2000 individus impactés.
  • 29. II – Concurrences, duels et hacking NewsOnAir : un site d’information fictif
  • 30. II – Concurrences, duels et hacking Une architecture complexe qui s’inscrit dans la durée…
  • 31. II – Concurrences, duels et hacking Les ingrédients : Un noyau cohérent de profils fictifs. Des projections algorithmiques fictives.
  • 32. II – Concurrences, duels et hacking Newscaster a ciblé des décideurs, des officiers, généraux, amiraux américains, des membres du congrès. C’est aussi la réponse iranienne à l’opération Stuxnet : La ruse perse projetée sur l’espace numérique.
  • 33. II – Concurrences, duels et hacking Le hacking doit être vu comme une projection algorithmique agressive. Comment va-t-il accompagner le mouvement de convergence NBIC ?
  • 34. II – Concurrences, duels et hacking L’augmentation des puissances de calcul, le déferlement des objets connectés, la montée en puissance de l’autonomie des systèmes et de l’IA fournissent de nouvelles portes d’entrée aux hackers. La convergence NBIC transforme la nature des attaques en rapprochant les espaces numérique et physique. Elle induira certainement le neuro-hacking.
  • 35. II – Concurrences, duels et hacking Nos projections algorithmiques deviendront alors la cible de cyberattaques massives. Les individus seront physiquement impactés. Le niveau global de cyberconflictualité augmentera de façon exponentielle, accompagnant l’élévation de l’IA et le mouvement de convergence NBIC.
  • 36. II – Concurrences, duels et hacking Bien plus que les réticences éthiques ou religieuses, le hacking et la cyberconflictualité freineront la convergence NBIC…
  • 37. II – Concurrences, duels et hacking Il faudra alors inventer une infrastructure non supervisée, - indépendante de toute intervention humaine, - capable de mesurer le caractère agressif d’une projection algorithmique, - capable de la modérer.
  • 38. II – Concurrences, duels et hacking On imagine des agents numériques autonomes parcourant le cyberespace à la recherche des contextes de duels algorithmiques. Ils seront en mesure de modifier les déséquilibres d’information et de modérer les attaques.
  • 39. II – Concurrences, duels et hacking C’est l’émergence d’un « altruisme algorithmique » qui permettra de modérer la cyberconflictualité. L’altruisme non supervisé réduira les turbulences numériques et physiques. L’altruisme favorisera la convergence NBIC-A
  • 40. II – Concurrences, duels et hacking Convergence NBIC-A

Notes de l'éditeur

  1. 07/16/96