Points de repère pour un développement responsable des systèmes d’IAAymeric
Support de présentation pour une intervention d'1h / 1h30 sur les questions d'éthique liées aux systèmes d'IA. Enjeux, éléments du débat, pistes de réflexions.
Présentation faite par Nicole Turbé-Suetens le 22 janvier 2009 lors de la réunion de la Commission Ouverte du Barreau de Paris "Droit du Travail et TIC".
Le second numéro des livres blanc TIC CHTI présentés par Blog en Nord (http://www.blog-en-nord.com)
Les gourous du grand Nord ont consacré ce TIC CHTI à la thématique de l'identité numérique, de l'ereputation et du personal branding
e-Reputation des elus et proximite citoyenne (conference acti )acti
Conférence menée le 26 avril 2012 par Christophe Ramel et Laurent Constantin de l’agence digitale acti.
Ce support présente le concept de e-Reputation et de e-Reputation des élus et collectivités, traite des enjeux d’un soin de sa e-Reputation (en vue de l’évolution des impacts, des usages et des attentes des internautes), puis rappelle 7 bonnes pratiques du soin de sa e-Reputation : uniformiser son identité visuelle, être flexible et humain, être accessible et réactif, être transparent et honnête, être proactif et de bonne volonté, impliquer les citoyens et être prêt à toute éventualité.
Points de repère pour un développement responsable des systèmes d’IAAymeric
Support de présentation pour une intervention d'1h / 1h30 sur les questions d'éthique liées aux systèmes d'IA. Enjeux, éléments du débat, pistes de réflexions.
Présentation faite par Nicole Turbé-Suetens le 22 janvier 2009 lors de la réunion de la Commission Ouverte du Barreau de Paris "Droit du Travail et TIC".
Le second numéro des livres blanc TIC CHTI présentés par Blog en Nord (http://www.blog-en-nord.com)
Les gourous du grand Nord ont consacré ce TIC CHTI à la thématique de l'identité numérique, de l'ereputation et du personal branding
e-Reputation des elus et proximite citoyenne (conference acti )acti
Conférence menée le 26 avril 2012 par Christophe Ramel et Laurent Constantin de l’agence digitale acti.
Ce support présente le concept de e-Reputation et de e-Reputation des élus et collectivités, traite des enjeux d’un soin de sa e-Reputation (en vue de l’évolution des impacts, des usages et des attentes des internautes), puis rappelle 7 bonnes pratiques du soin de sa e-Reputation : uniformiser son identité visuelle, être flexible et humain, être accessible et réactif, être transparent et honnête, être proactif et de bonne volonté, impliquer les citoyens et être prêt à toute éventualité.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Vie privée et identité numérique
1. Vie privée et Identité
numérique
Commission
des
Travaux
Personnels
Mercredi
15
décembre
2010
Mael
Primet
et
Ma5hieu
Mangion
1
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13. Qu’est-‐ce
que
la
vie
privée?
La
naissance
de
la
vie
publique:
Les
iden?tés
numériques
Besoin
d’une
iden?té
cer?fiée?
Menaces
sur
la
vie
privée
13
14.
15.
16.
17.
18.
19. Déclaration universelle des
droits de l'homme (1948)
Nul ne sera l'objet d'immixtions arbitraires dans sa vie
privée, sa famille, son domicile ou sa correspondance,
ni d'atteintes à son honneur et à sa réputation. Toute
personne a droit à la protection de la loi contre de
telles immixtions ou de telles atteintes.
20. Philosophies
Autorégulation vs Loi
Loi américaine
Privacy Act (1974)
Pas de protection des données à caractère personnel
21.
22. Loi informatique et libertés
1978, 1991, 2004
Données personnelles
Toute information relative à une personne physique identifiée ou qui peut être
identifiée, directement ou indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui sont propres.
Conditions
Durée de conservation, finalité, proportionnalité, consentement, exactitude,
sécurité
Droits des citoyens
Information, opposition, accès, rectification
CNIL, G27
Conseil, autorisation, contrôle, sanction
23. Qu’est-‐ce
que
la
vie
privée?
La
naissance
de
la
vie
publique:
Les
iden8tés
numériques
Besoin
d’une
iden?té
cer?fiée?
Menaces
sur
la
vie
privée
23
24. Temps
vie
soi
Je
savoir
autres
organisa?on
Il
faut
réussir
sa
vie
24
31. L’expansion
des
médias
sociaux:
• 40%
d’u?lisateurs
réguliers
des
réseaux
sociaux
U"lisa"on
des
réseaux
sociaux
100%
U?lisa?on
des
réseaux
sociaux
0%
• 56%
s’expriment
grâce
aux
réseaux
sociaux
Source:
étude
Echo
par
scanblog,
novembre
2010
31
32. Ges"on
de
l’e-‐réputa"on
100%
80%
60%
40%
20%
0%
a5en?on
tres
a5en?on
internautes
85%
37%
Source:
étude
Echo
par
scan
blog,
novembre
2010
32
34. Global
Village
“If
you
have
something
that
you
don’t
want
anyone
to
know,
maybe
you
shouldn’t
be
doing
it
in
the
first
place.”
Eric
Shmidt,
Google
CEO
34
36. >%9%0!+$).!?"@!,-!*,.41'%04!410<%:%8!6%/&%<%!+$)+!&.-,0')+&,.!-,1.8!,./&.%!9,1/8!
$)<%!).!&'()*+!,.!+$%&0!2%++&.2!)!5,6=!#$,4%!*,.41'%04!410<%:%8!&.!+$%!A.&+%8!B+)+%4!
).8!A=C=!4&2.&-&*).+/:!1.8%0%4+&')+%!+$%!/%<%/!,-!8)+)!'&.&.2!+$)+!0%*01&+%04!).8!DE!
Dans
les
autre
pays:
(0,-%44&,.)/4!*,.81*+!).8!+$%!&'()*+!&+!*).!$)<%!,.!$&0&.2=!#$%!)441'(+&,.4!,-!
*,.41'%04!410<%:%8!&.!>0).*%!,0!F%0').:!',0%!*/,4%/:!')+*$%8!9$)+!0%*01&+%04!).8!
DE!(0,-%44&,.)/4!0%(,0+%8=!GB%%!>&210%!?!6%/,9=H!
!"#$%&'()'*&+%$",&%-'./0'1*'2%34&--"3/.5-'673'7.8&'%&9&+,&0'+./0"0.,&-':.-&0'3/'0.,.'
43$/0'3/5"/&'8-)'
+3/-$;&%-'673',7"/<'3/5"/&'0.,.'.44&+,&0',7&"%'93:'-&.%+7'
'
Source:
étude
Cross-‐Tab,
décembre
2009
I.!+$%!A.&+%8!B+)+%4!).8!A=C=;!0%*01&+%04!).8!DE!(0,-%44&,.)/4!410<%:%8!)0%!/&7%/:!+,!
0%4%)0*$!*).8&8)+%!6%$)<&,0!,./&.%!).8!0%(,0+!')07%8/:!$&2$!0)+%4!,-!*).8&8)+%!
0%5%*+&,.4!6)4%8!,.!+$%&0!-&.8&.24=!J,'()0)+&<%/:;!,./:!K@!,-!A=B=!*,.41'%04!410<%:%8!
6%/&%<%!&.-,0')+&,.!)6,1+!+$%'!,./&.%!)--%*+%8!+$%&0!5,6!4%)0*$=!I.!+$%!A=C=;!,./:!L@!,-!
*,.41'%04!410<%:%8!6%/&%<%!,./&.%!&.-,0')+&,.!$)8!).:!&'()*+!,.!+$%&0!5,6!4%)0*$;!
9$&/%!M?@!,-!0%4(,.8&.2!0%*01&+%04!).8!DE!(0,-%44&,.)/4!$)<%!0%5%*+%8!*).8&8)+%4!6)4%8!
,.!&.-,0')+&,.!+$%:!-,1.8!,./&.%=!!
36
I.!F%0').:;!?N@!,-!*,.41'%04!410<%:%8!6%/&%<%!&.-,0')+&,.!-,1.8!,./&.%!)6,1+!+$%'!
*,1/8!&.-/1%.*%!)!$&0&.2!8%*&4&,.=!#$%&0!(%0*%(+&,.4!*/,4%/:!()0)//%/!+$%!?O@!,-!0%*01&+%04!
37. Quid
des
entreprises?
• 80%
des
internautes
ont
réalisé
des
achats
sur
internet
lors
des
6
derniers
mois.
• 2/3
des
internautes
reconnaissent
avoir
changé
d’avis
sur
un
produit
après
avoir
cherché
sur
internet.
37
38. Quid
des
entreprises?
• 21%
des
entreprises
font
a5en?on
à
leur
présence
virtuelle.
38
53. Quel
cer?ficat?
!!"#$%&''()*+,-%').(%/,%*)01(2/,%3,-%3)004,-
!!"#$%&''()*+,-%').(%/,%*)01(2/,%3,-%3)004,-
!"#"$%&'/,'#"(/'1/,&$"0/
!"#"$%&'/,'#"(/'1/,&$"0/ !"#"$%&'()$'()**+$&'%,-%.%-)/0
!"#"$%&'()$'()**+$&'%,-%.%-)/0
20)('*$"&%3)/ 20)('*$"&%3)/ 4+%,('*$"&%3)/'5%0'6")&'),'()**+$&7
4+%,('*$"&%3)/'5%0'6")&'),'()**+$&7
20)('-/'$%(3)/( 20)('-/'$%(3)/( 4+%,('-/'$%(3)/(
4+%,('-/'$%(3)/(
Plus
sûr
Moins
sûr
Plus
de
riques
en
5/.-6,.(-%7&8&(61-%-1)*94- #0%-,./%7&8&(61%-1)*94
cas
de
5/.-6,.(-%7&8&(61-%-1)*94- #0%-,./%7&8&(61%-1)*94
Plus
facile
à
protéger
piratage
!,-%3)004,-%-).-%/,%*)01(2/,%3.% !,-%3)004,-%-).-%/,%*)01(2/,%3,%
!,-%3)004,-%-).-%/,%*)01(2/,%3.% !,-%3)004,-%-).-%/,%*)01(2/,%3,%
(,-')0-&8/,%3,%1(&61,:,01 /&%',(-)00,
(,-')0-&8/,%3,%1(&61,:,01 /&%',(-)00,
!41).(0,:,01%3,%;60&/614-%')--68/, !41).(0,:,01%3,%;60&/614-%1(<-%36;;6*6/,
!41).(0,:,01%3,%;60&/614-%')--68/, !41).(0,:,01%3,%;60&/614-%1(<-%36;;6*6/,
53
=):'&(&6-)0%3&0-%/&%*&(1,%')--68/,%
=):'&(&6-)0%3&0-%/&%*&(1,%')--68/,%
>:&1*+?)0?*&(3@
>:&1*+?)0?*&(3@
54. Cas
de
la
Belgique:
eID
Permet
de:
-‐ Faire
ses
démarches
administra?ves
-‐ S’authen?fier
sur
des
chats
sécurisés
pour
les
enfants
-‐ S’authen?fier
pour
faire
ses
achats
(ex:
Ebay)
54
56. Qu’est-‐ce
que
la
vie
privée?
La
naissance
de
la
vie
publique:
Les
iden?tés
numériques
Besoin
d’une
iden?té
cer?fiée?
Menaces
sur
la
vie
privée
56
57.
58.
59.
60. Lois françaises
Loi sur la sécurité quotidienne (LSQ, 2001)
Conservation des données par les FAI, extension du
fichage
Loi pour la sécurité intérieure (LSI, 2002)
Extension du fichage
Loi d'organisation et de programmation pour la
performance de la sécurité intérieure (Projet de loi
LOPPSI, 2009)
Périclès, vidéosurveillance
70. Perspec?ves
•
Autorégula?on
des
• Société:
plus
désinhibée
entreprises
vs
loi
et
honnête
vs
mondiale?
oppressive
et
• données
ouvertes
incontrôlable?
• Faut-‐il
conserver
• Naissance
de
la
care-‐
l'anonymat?
economy?
• Sousveillance:
pression
sur
les
gouvernements
• Carte
d'iden?té
:
Quelle
mesure?
Comment
l’expliquer?
70