mercredi 22 mai 2019

Keynote à la réunion Orange Experts

à l'invitation d'Emmanuel Bertin, d'Orange

Ethical data management

lundi 13 mai 2019

Les sciences questionnées par le numérique

3ème Colloque POLÉTHIS – Données massives en recherche : Reconfiguration du paysage de la recherche : enjeux éthiques et scientifiques – 15 mai 2019 – Paris
Mercredi 15 mai 2019 — 9h15-17h30
Auditorium de l’Institut Imagine
Institut Imagine
24, boulevard du Montparnasse, 75015 Paris

Rapport de la mission de régulation des réseaux sociaux

Publication de ce rapport auquel j'ai participé : Créer un cadre français de responsabilisation des réseaux sociaux : agir en France avec une ambition européenne

mardi 7 mai 2019

Réinventons la ville connectée

La gestion d'une ville est d'abord une question d'échange d'information. Pour qu'un jardinier opère sur un parterre de fleurs devant la médiathèque, il faut planifier son travail : quelles fleurs y a-t-on plantées, quand a eu lieu la dernière intervention, que prévoit la météo, etc. Toutes ces informations sont disponibles aujourd'hui numériquement. Le coeur du réacteur de la smart city, c'est donc la collecte, l'échange et l'analyse de données produites par la ville, le big data à son service. Certaines villes récentes sont d'ailleurs conçues pour être connectées, telle Songdo, en Corée du Sud.
Prenons le transport urbain. Une ville reçoit des données des sociétés de transport public, des entreprises de voitures de transport avec chauffeur (VTC), des gestionnaires de parking... À partir de ces données, elle peut participer à la mise en place d'une application pour smartphone afin de faciliter le déplacement multimodal (transports publics, vélo et autopartage...) des citoyens, décourageant l'usage de la voiture individuelle au profit de moyens de locomotion moins polluants. Nous pourrions multiplier les exemples dans de nombreux domaines, comme la planification urbaine, les travaux publics, la sécurité avec la police ou les pompiers, les services sociaux, culturels, ou l'énergie.
Si elle peut être plus efficiente, économe financièrement, la ville connectée questionne d'un point de vue politique. Les entreprises privées positionnées sur ce marché tendent à vouloir se substituer aux acteurs publics dans des fonctions qui étaient historiquement du ressort de ces derniers. Les arguments avancés pour le justifier sont multiples : des collectivités territoriales aux ressources insuffisantes, l'idéologie selon laquelle une gestion privée serait nécessairement moins coûteuse, ou encore le manque de compétences de certains responsables municipaux. Pourtant, la numérisation de la ville ne doit pas être l'occasion d'une perte du contrôle des politiques. La ville est, et doit rester, d'abord au service de ses citoyens.
Car les conséquences peuvent être lourdes. Les citoyens les plus démunis sont typiquement peu « rentables » financièrement et souvent ignorés de la smart city. Par exemple, ils peuvent avoir des difficultés à faire des demandes en ligne de prestations ou de services sociaux ; ils doivent être accompagnés et formés au numérique. Cependant, certaines initiatives mettent l'agilité de la ville au service des plus fragiles - le site Faciligo par exemple met en relation des personnes à mobilité réduite et d'autres voyageurs pour que ces derniers les accompagnent, moyennant une modeste rémunération.
Un autre risque de la smart city est de nous transformer en consommateurs amorphes de services municipaux numériques de plus en plus performants. Nous pouvons ainsi devenir passifs. Pourquoi trier nos déchets si le service municipal est si efficace ? Pourquoi nous intéresser même à ce sujet ? En général, pourquoi ne pas laisser les services numériques décider pour nous ?
Pourtant, la participation de chacun est indispensable pour maîtriser toute la complexité d'une ville moderne et gérer sa croissance, de possibles flux migratoires, la pollution... Dans certaines communes par exemple, les citoyens signalent sur un site web les revêtements de chaussée détériorés, afin qu'ils soient réparés. En Inde, pour lutter contre la corruption, le projet I Paid A Bribe, de l'organisation Janaagraha, encourage les citoyens à dénoncer sur Internet les pots-de-vin qu'ils ont payés.
La ville utilise trop peu les possibilités qui, au temps des algorithmes, lui sont offertes. Cette inadaptation des institutions à l'avancée des techniques participe à leur obsolescence et, au-delà, à la défiance grandissante des citoyens à leur égard. La cité doit mieux informer ses citoyens, notamment par l'ouverture de ses données. Ces derniers doivent également mieux participer à la conception de la ville, aux prises de décisions. À nous de réinventer la ville agile et connectée de demain pour en faire un lieu plus humain, plus inclusif, plus durable : une véritable cité.

Cet article est paru dans Le magazine La Recherche, N°540 • octobre 2018
ChroniqueLaRecherche  
 

France Culture, Les chemins de la philo

avec Aurelie Jean

Les algorithmes envahissent tous les domaines : marché de l'emploi, Facebook, Google... Sont-ils dangereux ? Vont-ils remplacer l'humain ? Tomberons-nous bientôt amoureux d'une intelligence artificielle ?
Image du film "Ex machina" de Alex Garland, 2014
Image du film "Ex machina" de Alex Garland, 2014 Crédits : Universal Pictures International France
Les algorithmes ont mauvaise presse : ils nous influencent, nous manipulent et nous prédisent le pire... Les algorithmes sont-ils à notre image ? Ou nous dominent-ils déjà ?
Que se passerait-il si, au lieu de parler à leur place, on leur donnait la parole ? Auraient-ils un avis, une opinion, une vision du monde indépendante de celle qu'on leur inculque ? Ont-ils, comme nous, un coeur ?

Les invités du jour :

  • Aurélie Jean, Ph.D., docteure en sciences des matériaux et en mécanique numérique, fondatrice et dirigeante de la société In Silico Veritas spécialisée en algorithmique et en modélisation numérique
  • Serge Abiteboul, chercheur à Inria, Institut national de recherche en sciences du numérique, et Membre du Collège de l'Arcep, Autorité de régulation des communications électroniques et des postes
Textes lus par Hélène Lausseur :
  • Extrait de L'Essayeur de Galilée, éditions Les Belles Lettres, 1623
  • Extrait de Algorithmes : la bombe à retardement de Cathy O'Neil, éditions Les Arènes, 2016
Sons diffusés :
  • En début d'émission, un extrait du film Her de Spike Jonze, 2014
  • Chanson de Queen, Somebody To Love
  • Musique de Labelle, Stase, différence et répétition
  • Archive sur le recrutement prédictif, dans Comme un bruit qui court, France Inter, 13/01/2018
  • Chanson de fin : The Jam, Away From The Numbers

samedi 4 mai 2019

Le bot chez Usbek & Rica

Envie de tester le futur en vrai ? Rendez-vous sur le shop d’Usbek & Rica, où vous trouverez le meilleur du monde de demain : objets du futur, mooc's, places pour des conférences, films, livres… Le modèle est simple : plus vous participez sur notre site (likes, partages, prédictions, etc.) et plus vous gagnez des « usbeks », une monnaie à dépenser dans notre boutique en ligne. Parmi les nouveautés disponibles dans le shop cette semaine : des baskets en laine recyclée, le recueil de nouvelles Le bot qui murmurait à l'oreille de la vieille dame et une semaine d'accès à des documentaires d'auteurs.

vendredi 26 avril 2019

Foundations of Databases et Hacker News




Hackers news nous a placé premiers pour Foundations of Databases. Je ne pense pas que le livre passionne les hackers, donc il y a un loup. En tous cas, c'est drôle...

Divers

Happy Birthday Alice



The party happened in Lisbon on March 25th 2019.










vendredi 29 mars 2019

Ouvrez, ouvrez la cage aux données

Cet article est paru dans Le magazine La Recherche, N°545 • Mars 2019
Aussi une présentation au Congrès de la Société Informatique de France, février 2019

ChroniqueLaRecherche

Bases de données relationnelles : apprendre pour utiliser

Démarre le 1er avril : un nouveau Mooc par Serge Abiteboul et Philippe Rigaux sur la plateforme FUN : Bases de données relationnelles : apprendre pour utiliser
 
Pour ceux qui sont aussi intéressés, la suite :

Démarre le 20 mai :  troisième session du Mooc par Serge Abiteboul, Benjamin Nguyen et Philippe Rigaux, Bases de données relationnelles : comprendre pour maitriser, aussi sur FUN

mardi 19 mars 2019

Journées Franciliennes du numérique dans les lycée

Mardi 19 mars 2019, de 10h à 12h30, Lycée Raspail Paris, à l'invitation de Guy Daroles

Données et intelligence artificielle

La vidéo (à partir de 28mn)

vendredi 15 mars 2019

S'affranchir de l'autorité centrale avec la blockchain

La chronique précédente portait sur la tension entre système centralisé, où une seule machine gère tout, et système décentralisé. La centralisation a longtemps résisté dans le domaine des transactions marchandes. Quand vous réservez le siège 25 de la voiture 8 du train Paris-Aix-en-Provence de lundi midi, un système informatique centralisé garantit que vous êtes le seul à réserver cette place (ou, en tout cas, devrait le garantir). Les échanges commerciaux modernes s'appuient sur les monnaies de banques centrales, telles que l'euro ou le dollar. La propriété de biens immobiliers est assurée par les services centraux de la publicité foncière. Nous pourrions multiplier les exemples de centralisme de tels systèmes, même lorsque, parfois, ils utilisent de fait des batteries d'ordinateurs autonomes. Si l'implantation est décentralisée, l'autorité, qui peut être un « tiers de confiance », est bien centralisée.
Depuis peu, des algorithmes complexes utilisant des puissances de calcul considérables proposent des échanges monétaires sans présupposer l'existence d'une autorité centrale. On leur imagine bien d'autres utilisations, comme de remplacer l'un des rares services d'Internet qui soient centralisés, celui qui permet de transformer les noms de domaines, tels que www.inria.fr, en adresses physiques de serveurs. Bienvenue dans le monde de la blockchain - autrement dit, la « chaîne de blocs » !
La technologie à la base des blockchains s'est d'abord fait connaître avec une nouvelle monnaie, le bitcoin. On peut acheter des produits avec des bitcoins ou les échanger contre des euros. La rencontre des algorithmes distribués et de la cryptographie au sein d'un « modèle économique » original permet à tout cela de fonctionner sans autorité centrale. La monnaie se libère du carcan des États !
Le protocole distribué de bitcoin, qui fait tout, de l'émission et l'échange de monnaie à la protection contre la double dépense, a été inventé par un (ou plusieurs) programmeur connu sous le nom de Satoshi Nakamoto, autour de 2008. Le secret entourant sa création, et son utilisation sur le dark Web (le contenu du Web accessible uniquement via des logiciels, des configurations ou des autorisations spécifiques), enveloppent cette technologie de mystère. L'intérêt récent des entreprises s'explique en partie par la popularité du bitcoin et de ses successeurs, et par des succès des blockchains, comme les échanges financiers entre entreprises. La technologie est encore jeune et nous voyons déjà arriver de nouveaux systèmes, comme Ethereum, blockchain open source.
Les mécanismes de blockchain permettent d'implanter un service ouvert et public de registre numérique. N'importe qui peut lire le registre, en garder une copie, écrire dedans, c'est-à-dire y enregistrer des transactions, au sens informatique comme au sens bancaire du terme. Les participants qui gardent des copies garantissent collectivement que les transactions sont réalisées l'une après l'autre, que les copies restent identiques, et qu'elles gardent bien la trace de toutes les transactions depuis le lancement de la blockchain.
Le problème, c'est d'arriver à mettre d'accord toutes les copies. La méthode historique pour aboutir à ce type de consensus est « une preuve de travail ». La résolution de cette preuve nécessite une puissance de calcul informatique énorme. Un attaquant qui voudrait tricher, par exemple en autorisant de vendre plusieurs fois le même objet physique, devrait fournir une proportion importante de la puissance de calcul de l'ensemble des participants. Ainsi, quelqu'un possédant 51 % de la puissance de calcul totale pourrait imposer sa loi et des transactions « truquées ».
Soulignons qu'avec les calculs considérables qu'elles requièrent pour enregistrer une transaction, les blockchains standards ne sont pas du tout écolos. Selon l'agence Reuters, le réseau bitcoin consommait, en 2015, 43 000 fois plus d'électricité que les 500 ordinateurs les plus puissants du monde. Mais nous voyons émerger des technologies qui, sans être catastrophiques pour la planète, se proposent de garantir une gestion décentralisée de données, transparente, ouverte, sécurisée. Nous y arriverons ; c'est juste une question de temps. Les effets sur l'économie d'une société moins centralisée, basée sur la confiance, sont encore à découvrir.

Cet article est paru dans Le magazine La Recherche, N°529 • novembre 2017

ChroniqueLaRecherche  


Centraliser ou non : le duel de l'informatique

Dans 2001, L'Odyssée de l'espace, Hal est le système informatique du vaisseau spatial Discovery One. C'est un système centralisé : une seule machine gère tout. Internet, en revanche, est un système informatique distribué, composé de centaines de millions de machines autonomes, hétérogènes, sans véritable autorité centrale. Le premier est anthropomorphique, presque de nature divine. Le second tient de la fourmilière. Le monde informatique offre donc tout un continuum de solutions, depuis le supercalculateur monomachine jusqu'aux systèmes totalement distribués comme Internet. Choisir entre centralisé et distribué, c'est le sujet de cette chronique. La conception des systèmes centralisés est beaucoup plus simple. Ils sont aussi plus faciles à mettre au point, et à débuguer - quand une erreur arrive, on n'a pas à se demander d'où elle provient. Mais leurs avantages se limitent là. Assumons le spoiler en prévenant que, dans la suite de cet article, nous ne ferons que souligner les avantages de la distribution sur la centralisation.
D'abord, contrairement à ce que l'on pourrait penser, les systèmes centralisés sont plus fragiles, plus instables. Une erreur au coeur du système peut entraîner le chaos. En s'en prenant au maître, on peut réussir à bloquer tout un service. Rien de tel avec un système décentralisé. Un mythe indique d'ailleurs qu'Internet a été conçu pour résister à des attaques, même nucléaires. En réalité, si le réseau Arpanet, à l'origine d'Internet, a bien été développé par la Darpa, une agence de défense du gouvernement américain, il l'a été pour faciliter les communications entre chercheurs. Reste que, grâce à la distribution, Internet est beaucoup plus résistant aux pannes qu'un système centralisé.
Un autre avantage de la distribution est le passage à l'échelle. L'exemple de la vidéo en ligne illustre parfaitement cet aspect. Dans une approche centralisée, les serveurs stockent des vidéos. Quand la demande augmente, les serveurs sont vite saturés et il faut en acheter d'autres, les installer : cela coûte cher. Dans une approche répartie, chaque client qui télécharge une vidéo en stocke une copie et peut à son tour délivrer le film à d'autres clients. On parle alors de pair-à-pair parce que, la hiérarchie s'estompant, chaque participant est à la fois client et serveur. Si ces approches pair-à-pair ont été, au départ, surtout utilisées pour le piratage, elles sont tout à fait compatibles avec la protection des droits d'auteur (les flux vidéo sont chiffrés et des DRM nécessaires pour les visualiser). Elles sont également beaucoup plus efficaces que les approches centralisées. Dans ce dernier cas, la vidéo va voyager sur le réseau, peut-être depuis le serveur d'un pays lointain ou au mieux à partir d'un « cache » (un serveur de soutien moins éloigné). Dans le cas distribué, la vidéo a une forte chance d'être disponible dans le voisinage du client. Les économies d'électricité pour visionner une vidéo sont alors vraiment conséquentes - cette année, 74 % de tout le trafic internet mondial sera de la vidéo en ligne !
Un dernier avantage, moins simple à quantifier : la distribution encourage la diversité. Un système centralisé utilise un logiciel particulier relativement figé. Dans un cadre réparti, une fois qu'une infrastructure de base est disponible (par exemple, Internet), de nombreux logiciels peuvent être proposés, entrer en compétition et évoluer à la manière de systèmes biologiques. La distribution est pour beaucoup dans la créativité débridée de l'informatique depuis sa création.
Les tensions entre solutions centralisées et distribuées existent depuis les débuts de l'informatique. Récemment, la plus sournoise est une bataille autour du Web. Nous nous sommes habitués à trouver sur la Toile des services décentralisés fantastiques, comme des moteurs de recherche, des encyclopédies, des sites de commerce en ligne... Une tendance actuelle est pourtant d'écarter l'utilisateur du Web pour le fixer dans des systèmes particuliers. Nous sommes de plus en plus prisonniers des applications de nos téléphones ou de systèmes comme Facebook ou Snapchat qui se proposent comme point d'entrée centralisé du monde. La liberté apportée par la distribution des services sur le Web est-elle en danger ?
Cet article est paru dans Le magazine La Recherche, N°528 • octobre 2017
ChroniqueLaRecherche  

lundi 4 mars 2019

Humanités et informatique : accords et désaccords

Humanités numériques en dialogue

Les acteurs en humanités numériques, enseignants, chercheurs, ingénieurs, étudiants et bibliothécaires de l’École normale supérieure, se présentent sous forme de portraits filmés ou en répondant à trois questions.

Ils nous font part de leurs expériences professionnelles et du nouveau dialogue entre humanités et numérique qu’ils souhaitent insuffler aux projets de recherche. Ils témoignent également de la diversité des métiers impliqués dans les projets en sciences humaines et sociales augmentés par le numérique, et des transformations professionnelles engendrées par ce nouveau medium.

Ce projet est cofinancé par le CAPHÉS, le labex TransferS et les bibliothèques de l’ENS. 



https://digithum.huma-num.fr/portraits/videos/mp4/sergeabiteboul.mp4

J'y suis passé...

vendredi 1 mars 2019

Le cyberespace, c'est ici et nulle part ailleurs

On entend parfois dire de quelqu'un, souvent d'un ado, qu'il ou elle « vit dans son monde virtuel ». Cela suggère que cette personne passe son temps connectée à un téléphone ou à un autre terminal, plongée dans un monde numérique. Mais en quoi le monde numérique est-il virtuel ? Quand nous conversons sur Internet avec des amis, que nous sommes connectés à un réseau social, les gens avec lesquels nous communiquons ne sont pas virtuels. De même, la carte numérique qui nous aide à trouver notre chemin est bien plus proche de la réalité que le plan en papier d'antan : un point nous situe ; les travaux, les bouchons sont indiqués ; en zoomant, nous faisons apparaître des détails. Autre exemple, les paiements électroniques, comme les bitcoins, sont basés sur des échanges d'informations numériques, mais ils nous permettent de payer des biens bien concrets.
Ce reproche de déconnexion d'avec le monde réel est particulièrement aigu pour les jeux vidéo. Ceux-ci nous éloigneraient de la réalité. Certes, ils nous permettent de vivre des aventures imaginaires, parfois même de les partager avec d'autres dans des jeux en ligne. Mais où est la nouveauté ? La lecture permettait déjà de vivre de telles aventures. Même le partage d'imaginaires existait déjà à travers les jeux de rôle, et des pratiques ancestrales théâtrales ou enfantines. Certains jeux vidéo sont accusés d'être hyperviolents. Leur violence n'a pourtant rien à envier à celle de certains contes qui ont bercé notre enfance. On insiste sur le fait qu'un djihadiste ou l'auteur d'une fusillade dans un lycée était un adepte de ces jeux. Mais ces derniers sont si populaires parmi les jeunes qu'il n'y a rien de surprenant à cela. La différence peut-être essentielle entre les jeux vidéo et des formes plus classiques de loisirs est qu'ils nous font évoluer dans des mondes qui ressemblent de plus en plus au monde réel. Ce réalisme faciliterait-il le basculement dans une violence véritable ? Les recherches scientifiques sur les liens entre jeux vidéo et violences restent controversées. La fausse impression de virtualité du monde numérique tient sans doute beaucoup au caractère immatériel de l'information numérique, qui n'a pas de substance, pas de masse et ne sacrifie pas aux lois de la physique, même si les effets de la transformation numérique, tels les data centers, sont, eux, bien matériels. Cette absence de substance n'empêche pourtant pas des physiciens d'utiliser des simulations numériques pour tester leurs hypothèses sur le monde réel. Les chercheurs dans de nombreux autres domaines, de la biologie à la sociologie, y ont d'ailleurs également massivement recours.
La référence à la simulation peut nous conduire loin, à l'« hypothèse de simulation », qui soutient que nous vivons, nous-mêmes, à l'intérieur d'une simulation. Elle est présente dans le questionnement de Tchouang-tseu, penseur chinois du IVe siècle avant notre ère : est-il un homme ayant rêvé qu'il était papillon ou ce papillon en train de rêver qu'il est Tchouang-tseu ? C'est aussi le sujet de nombreuses histoires de science-fiction, comme le film Matrix, sorti en 1999. Cette hypothèse est même argumentée par des philosophes, tel le Suédois Nick Bostrom. Pour lui, notre vie serait juste une simulation. Mais ce n'est pas ici la question - les parents qui reprochent à leur ado de vivre dans son monde virtuel ne doutent pas une seconde qu'eux vivent dans un monde bien réel.
L'omniprésence des questions numériques dans l'actualité est bien là pour nous rappeler que le monde numérique n'a rien de virtuel. Quand les réseaux sociaux ne protègent pas nos données numériques, c'est la confidentialité de nos vies qui est menacée. Quand la vente en ligne fleurit, c'est le commerce du coin de la rue et le supermarché traditionnel qui souffrent. Nous pourrions multiplier les exemples. Nous avons trop tendance à croire qu'Internet et le monde numérique en général sont des espaces à part. Non, c'est notre monde réel qui est devenu numérique, et c'est bien pour cela qu'il ne peut être une zone de non-droit, que nous devons y cultiver les valeurs morales que nous avons développées au cours des siècles.

Serge Abiteboul, Inria et ENS, Paris

Cet article est paru dans Le magazine La Recherche, N°537 • juillet-août 2018
ChroniqueLaRecherche  



vendredi 15 février 2019

Des succès des ignorances en informatique

Séminaire sur l'Ignorance dans les sciences à l'ENS le 15/2/2019

Diapos : Des succès des ignorances en informatique

Ma vie avec Fanny Ardant parait sur Uzbek et Rica

Uzbek et Rica,

Avec Le bot qui murmurait à l’oreille de la vieille dame (Le Pommier 2018), Serge Abiteboul propose un recueil de nouvelles qui allient science et imagination. La rédaction d'Usbek & Rica, avec l'aide de sa stagiaire Emma Lizana, a décidé d’en publier quelques-unes, dont voici la première.


Fanny Ardant en robe rouge dans le film Huit femmes.

Ma vie avec Fanny Ardant, assistante vocale, 15/02/2019

lundi 11 février 2019

samedi 19 janvier 2019

Le bot est dans le monde

Le Monde des Sciences, Science-fiction sauce numérique, David Larrousserie, janvier 2019
 

The Digital Shoebox

L'article a été publié dans un livre, Memory, édité par  Philippe Tortel, Mark Turin et Margot Young.

Un extrait a été publié par le National Post, un journal national canadien.
L'article est disponible en libre accès sur Hal.


Le texte "The Digital Shoebox" est disponible en Creative commons

Tout le livre en CC.

lundi 7 janvier 2019

Bases de données relationnelles : apprendre pour utiliser

Réalisé avec Philippe Rigaux

Ce Mooc fait partie d'une mini-série de deux cours, Bador 1 et Bador 2


Bador 1 est déjà ouvert aux inscriptions et la date d'ouverture est fixée au premier d'avril.

Il s’adresse à toute personne amenée à concevoir et mettre en œuvre une base de données.


Il présente les principes essentiels des bases des données relationnelles: les différents niveaux d’abstraction; la notion de modèle, de langage de requêtes; les transactions. L’importance de ces principes est soulignée pour expliquer la relative facilité de mise en œuvre d’une base de données malgré la complexité des concepts mis en œuvre.
Cette présentation des aspects fondamentaux est essentielle selon nous pour saisir de manière approfondie ce qui fait la spécificité des bases de données et explique l’immense succès qu’elles rencontrent depuis 50 ans.

Le MOOC la complète, bien entendu, par la mise en pratique avec les principaux outils et méthodes: conception, création d’une base de données, langage SQL, et introduction à la réalisation d’applications avec SQL.

Ce MOOC se déroule sur 6 semaines.



mercredi 2 janvier 2019

Les limites du droit à l'oubli

Dans la chronique « La boîte à chaussures, dépositaire de notre mémoire », nous avions discuté du besoin d'oublier pour ne pas être submergés par un flot de données. Nous considérons aujourd'hui la nécessité d'oublier telle que formulée par le « droit à l'oubli », affirmé en particulier par l'Union européenne : une personne peut exiger qu'une information, par exemple une photo où on la voit fumer une substance illicite, soit effacée d'un système informatique.

« Oublie-moi ! » C'est un ordre auquel j'ai parfois du mal à me soumettre. Pire, le simple fait de me demander d'oublier quelqu'un le rappelle encore plus à mon souvenir. Sur Internet, on parle dans ce cas d'« effet Streisand », en référence à ce qui s'est passé en 2003. La chanteuse américaine Barbra Streisand a voulu faire interdire la diffusion, sur un site web, d'une photo aérienne de son domaine. Cette demande a encouragé plusieurs centaines de milliers de personnes à consulter le cliché sur le site le mois suivant.

L'évolution d'Homo sapiens n'a pas jugé bon d'y inclure un algorithme d'effacement de la mémoire. Seul le temps favorise l'oubli. Si nous effaçons aussi des souvenirs - parce qu'ils sont trop durs, parce que nous en avons honte -, c'est inconsciemment, en évitant d'y penser. Nous ne disposons pas de code dans notre cerveau pour passer en revue nos milliards de neurones et en effacer une information spécifique. Les systèmes informatiques sont confrontés à la même question avec le droit à l'oubli. La première réaction des ingénieurs est : « Ça ne va pas être possible ! » Pour l'une de vos photos, des copies ont pu être faites par certains de vos amis, des amis d'amis... D'autres existent sur Internet dans des mémoires caches ou se trouvent dans des sauvegardes. Pour être clair, le système ne sait pas toujours où sont les copies et on préfère, autant que possible, éviter de modifier les sauvegardes qui en contiennent certainement.

En 2011, un étudiant autrichien en droit, Max Schrems, a demandé à Facebook une copie de toutes ses données personnelles (un fichier de plus de 1 200 pages). Il y a découvert des informations qu'il avait pourtant effacées. Une série de plaintes qu'il a déposées ont finalement conduit la Cour de justice de l'Union européenne à invalider l'accord « Safe Harbor » sur l'utilisation, par les entreprises américaines, de données d'utilisateurs européens.

Les lignes bougent. Le droit à l'effacement s'installe en Europe et cela pose des problèmes aux entreprises. Oublier une information dans un système informatique complexe, comme forcer un individu à oublier une information, c'est mission impossible. Pourtant, c'est devenu la règle !
Il existe plusieurs niveaux de réponses. Le premier est utilisé sur Internet : le déréférencement. Plutôt que d'interdire une page, on va demander au moteur de recherche d'arrêter de la faire apparaître dans les résultats de recherche. Étrange pouvoir judiciaire des ingénieurs, qui dit beaucoup du Web : si une information n'est plus référencée, c'est un peu comme si elle n'existait plus. À un deuxième niveau de réponse, le système « fait de son mieux » en effaçant les copies de l'information dont il a connaissance. Mais elle reste peut-être dormante, dissimulée. Un bug informatique, un piratage, peut la faire ressurgir.

Le dernier niveau est le droit à l'oubli « par construction ». L'idée est de tenir compte de ce sujet dès la conception du système informatique. Typiquement, pour qu'un tel système fonctionne, le moindre bout d'information doit inclure sa provenance. Ces systèmes peuvent se servir des mêmes techniques de traçabilité que celles qui sont utilisées dans l'industrie alimentaire pour savoir, par exemple, ce qu'ont mangé les vaches dont vient le lait d'un yaourt particulier.

Pour conclure, le droit à l'oubli peut être garanti, mais il a des limites ; il peut entrer en conflit avec d'autres droits, comme celui à l'information ou la liberté d'expression. On imagine mal, même si elle avait vécu assez longtemps pour cela, Charlotte Corday demandant, au nom du droit à l'oubli, la destruction du tableau de Jacques-Louis David, La Mort de Marat, ou surtout de celui de Paul Baudry, Assassinat de Marat, où sa meurtrière est représentée.

Serge Abiteboul, Inria et ENS, Paris

Cet article est paru dans Le magazine La Recherche, N°535 • Mai 2018
ChroniqueLaRecherche
 


Bonne année