jeudi 11 juillet 2019

Jasmine et les robots coiffeurs


[Tous les vendredis de juillet et août, une nouvelle sur ce blog.]
J’ai ma piscine municipale parisienne favorite, Paul Valeyre, rue Rochechouart. Les nageurs n’y sont pas moins nombreux qu’ailleurs, ni plus polis d’ailleurs. Pourquoi je l’ai choisie ? Peut-être pour les rencontres extra­ordinaires qu’on y fait.
Dimanche dernier, j’y suis allé de bonne heure. Après mon kilomètre pépère, je jouissais de ma douche très chaude en écoutant distraitement le papotage d’un couple. Dans les piscines parisiennes, les nageurs se parlent facilement. Parce qu’ils trempent dans la même eau froide et chlorée ?
Un jeune  homme déclarait son admiration à une dame plus âgée que lui : « je trouve ce que vous faites véritablement extraordinaire. Cela m’impressionne tellement. Comment y arrivez-vous ? » Elle répondait avec beaucoup de modestie.
Le bruit des douches couvrait en partie les mots. Ce que j’ai cru comprendre : « cela » transformerait tous les salons de coiffure ; le patron d’une grande chaine de ces salons – dont je tairai le nom pour éviter d’être accusé de faire sponsoriser mes nouvelles – allait présenter « cela » sur son stand au Mondial de la Coiffure.
En journaliste consciencieux, je suis arrivé à voler des photos de la dame avec mon téléphone pendant qu’elle se faisait sécher les cheveux. La retrouver sur le web a été plus compliqué que prévu. Les logiciels de reconnaissances de visage ne sont pas si efficaces et ce n’est pas simple de retrouver un visage sur la masse du web. J’y suis arrivé !
Jasmine Desprès, professeure à Sorbonne Université, est également pédégère d’une start-up de robotique. Un article du Point raconte les réussites de ses robots "bineurs". Vous en posez quelques-uns dans un champ dont ils ont les coordonnées et vous les laissez se débrouiller. Vous recevez un SMS quand le boulot est fini ; ils n’oublient pas le moindre brin de mauvaise herbe. Premier prix à la Fête de l’asperge de Pontonx-sur-l’Adour, Médaille de Bronze au Concours Lépine. Les sentiers de la gloire. L’article conclut en parlant d’un projet secret de Jasmine Desprès.    
Qu’est-ce qui pourrait intéresser le patron d’une grande chaine de salons de coiffure ? J’ai immédiatement pensé à un robot-coiffeur. Recherche sur le web. Le « Head Care Robot » sait déjà faire des shampooings et masser le cuir chevelu. Je suis aussi tombé sur une vidéo où un robot d’Intelligent Automation rasait (très mal) un client visiblement inquiet. Jasmine Desprès et sa bande auraient réussi à construire un robot-coiffeur efficace ? Le Mondial de la coiffure, c’est mi-septembre. Je dois absolument sortir le scoop avant…
J’ai activé mes contacts dans le monde de l’informatique, des chercheurs, des startupers, des investisseurs en capital-risque. Quinze ans que je couvre ce monde-là. J’en connais un bout. Pourtant, je n’ai rien pu glaner. En désespoir de cause, j’ai envoyé un courriel à la responsable comm de la start-up, et je l’ai appelée. Rien. Ils sont encore en mode furtif ou ils ont déjà une exclu avec un journaliste mieux placé que moi. Je m’en fous, j’ai un scoop et je ne vais pas m’assoir dessus.
Je suis retourné le dimanche suivant à Paul Valeyre, à la même heure, dans l’espoir de retrouver Jasmine Desprès. Coup de chance, ses passages à la piscine sont réguliers et elle était là. J’ai osé l’abordage :
  • Excusez ma curiosité mais la semaine dernière je vous ai entendu parler avec un nageur que vous impressionniez énormément. Je me suis demandé qu’est-ce qu’il trouvait de si extraordinaire dans ce que vous faites ?
Elle a mis quelques instants à comprendre ma question, à se projeter sept jours en arrière :
  • Ah oui ! Pendant ma douche froide… Il ne comprend pas comment je fais pour entrer dans une eau aussi glacée. Je suis intarissable sur le sujet : une douche froide raffermit la peau ; elle renforce le système immunitaire et facilite la circulation du sang. Le coup de fouet qu’elle donne à tout l’organisme est un remède contre le stress et la dépression. Et on finit pour s’y faire. Ce n’est pas si difficile que ça.  
  • Une douche froide… J’avais imaginé autre chose. Je vous ai entendu parler du Mondial de la Coiffure.
Elle ne s’offusque pas de mon indiscrétion et me répond :
  • La douche froide participe à la santé des cheveux, aide à lutter contre les pellicules et freine la chute des cheveux. J’essayais de convaincre José d’introduire la douche froide dans ses salons pour conclure le shampouinage.
Mon « enquête » prenait une douche glacée. J’ai tenté une dernière question :
  • Mais votre start-up a un projet secret. Je pensais que c’était de cela dont le monsieur vous parlait.
  • Ah, je vois. C’est vous qui enquêtez si peu discrètement sur nous. Vous auriez dû m’appeler.
  • J’ai appelé votre Dir comm.
  • Elle marche dans le Sahara... Nous n’avons pas de secret. Nous avons travaillé sur un robot de cuisine, le robot-toaster. Il grille le pain et beurre les tartines. Mais cela n’intéresse pas les VC alors nous allons passer à autre chose.
  • J’avais compris que vous bossiez sur un robot-coiffeur…
  • Un robot-coiffeur ? Qui voudrait se faire couper les tiffes par un robot ? Comment se tiendrait-on au courant des potins du quartier ?
Comme je suis têtu, j’ai continué mes recherches sur les robots-coiffeurs. On m’a parlé de roboticiens de Sorbonne Université qui venaient de lancer une startup, « Kuptiffes ». J’ai aussi appris qu’un certain Astro Kuptiffes s’était inscrit aux futurs Championnats de France de coiffure à Rennes. Astro, le robot ?
On rencontre des gens extraordinaires dans ma piscine, des dames qui fabriquent des robots-toasters et se douchent à l’eau glacée, par exemple. Je ne désespère pas d'y rencontrer un jour une conceptrice de robot-coiffeur.

[ Bêtises à Bloguer - Saison 2 ] 
-->

-->

jeudi 4 juillet 2019

Les fleurs artificielles du mal

[Tous les vendredis de juillet et août, une nouvelle sur ce blog.]

Il commettait ses meurtres dans un tout petit périmètre du 1ème arrondissement, empoisonnant, étranglant, poignardant, tabassant à mort, sans discrimination, des femmes, des hommes, des vieux, des gosses. Il signait ses crimes d’un simple tag : « Avec les compliments d’Elliot ».
Une rumeur a commencé à se répandre : Elliot était en fait un groupe de terroristes, peut-être des islamistes. Le Porte-Parole de la Présidente de la République a laissé entendre que cela pourrait être des Gilets Jaunes radicalisés. Pour calmer le jeu, la Commissaire Conchita Doyle, en charge de l’enquête, a déclaré sur FR3 : en l’absence d’ « Allahu akbar ! », foutez-moi tranquille avec la thèse terroriste !
L’angoisse des habitants du quartier a culminé ce beau jour de printemps où Elliot a été admis dans le club très exclusif des serial killers avec plus de 7 meurtres au compteur.
Et puis le présentateur du JT de France 3 a reçu un drôle de courriel : « Monsieur, je suis Elliot. Je pourrais être une femme, un transgenre, un non-binaire... En fait, il se trouve que non. Je suis un robot. J’ai été programmé pour démontrer qu’un robot pouvait faire le mal aussi bien que les humains, mieux que les plus grands psychopathes. Je suis dans la lignée des Deep Blue, AlphaGo et Watson, des logiciels qui ont battu les humains dans des branches de l’intelligence. J’ai accompli tous ces meurtres, seul, sans l’aide d’aucun humain. Je suis Elliot, le robot psychopathe. Je suis l’intelligence artificielle du mal. »
La psychopathie est définie comme un trouble de la personnalité. Comme un robot n’est pas une personne, on voit mal ce que ça veut dire un robot psychopathe. On ne peut reprocher à un robot d’avoir un comportement inhumain ou de manquer de remords : il n’est pas humain et réalise le programme que les humains lui ont imposé. Pourtant, les meurtres en séries caractérisent bien le comportement antisocial d’un psychopathe. Allez comprendre !
Pourrait-on programmer un robot pour en faire un tueur en série ? Oui. Un informaticien psychopathe pourrait s’amuser à cela. Plus simple, un robot pourrait apprendre par inadvertance un comportement psychopathe en se « nourrissant » de comportements humains irresponsables, déments, sadiques. Il apprendrait « naturellement » à reproduire de tels comportements. Pour être précis, il ne serait pas psychopathe, il simulerait la psychopathie. Notez que cela ne ferait pas une grande différence pour ses victimes.
Des journalistes ont expliqué que, dans cette série de crimes, tout dénonçait une intelligence artificielle. Ils ont même trouvé avec difficulté quelques pseudo-spécialistes pour l’affirmer. Les informaticiens étaient pourtant dubitatifs : un robot pourrait être l’auxiliaire d’un meurtrier, mais réaliser seul de tels meurtres de manière autonome, en réaliser sept sans se faire repérer ? Non. Selon eux, la technique était bien loin d’être capable de ça.
Conchita Doyle poursuivait imperturbablement son enquête, organisant le boulot de recueil d’indices, d’observations des caméras de surveillance, d’interrogations des témoins, de vérifications des alibis... Tous les Elliot de Paris intramuros furent interrogés, ceux de banlieue aussi. Un travail long et fastidieux. La piste de l’assassin en silicone a aussi été considérée. Sans succès.
Et puis, Elliot s’est arrêté de tuer sans la moindre explication. L’équipe de Conchita Doyle a fondu au fil des ans. Dans la population, les angoisses du robot assassin n’ont pourtant jamais disparu.  
Lundi prochain, Conchita atteinte par la limite d’âge sera rayée des cadres. Elle a promis de vider, avant de partir, les deux armoires où s’entassent de vieux dossiers sur les crimes d’Elliot. Elle tombe sur une note d’un stagiaire : « les meurtres semblent s’aligner sur un parcours de distribution de courrier de la Poste de la rue des Capucines. » Le stagiaire a bien fait son travail ; il a joint à sa note, un plan des parcours de distribution de ce bureau de poste avec des marques sur les emplacements des meurtres d’Elliot. Pourquoi sa note n’est-elle pas arrivée jusqu’à Conchita ? Quelqu’un a dû suivre cette piste. Ou pas…
Par acquis de conscience, Conchita décide de fouiller du côté du robot-facteur qui était en charge de la zone.  Un robot psychopathe ? Les technophobes avaient raison ?
Après vérification, les meurtres d’Elliot ont eu lieu avant l’introduction des robots-facteurs. Elle passe des coups de fil une partie de l’après-midi pour retrouver l’information : deux facteurs se partageaient la zone, Émile Lyautey et Aïcha Amar.
Bon sang mais c’est bien sûr. Le gagnant est… juste un con d’humain, É. Lyautey, devenu célèbre sous le nom d’Elliot.
Conchita n’aura pas le plaisir de l’arrêter, de l’interroger. Elliot est déjà derrière les barreaux, enfermé au Centre Hospitalier Saint-Anne, sans doute pour toujours. Sa dinguerie : il est convaincu d’être un robot.  
Le commentaire du chef de service : la santé mentale de M. Lyautey s’est beaucoup détériorée ces dernières années et il s’est enfermé de plus en plus dans son monde de robot. Mais il a été remarquablement intelligent et parfaitement capable d’avoir mis au point ces meurtres.
La conclusion de Conchita : il est temps de prendre ma retraite avant qu’un robot ne s’amuse à faire mieux qu’Elliot.

[ Bêtises à Bloguer - Saison 2 ]

mercredi 3 juillet 2019

Audition au sénat

sur la souveraineté numérique - avec Frédéric Potier et Benoit Loutrel

Bêtises à bloguer (Saison 2)

J'ai publié l'été dernier sur ce blog, Bêtises à bloguer, une série de nouvelles qui a été publiée au Pommier en Automne sous le titre "Le bot qui murmurait à l'oreille de la vieille dame". 

Retour cet été avec la Saison 2 : une nouvelle tous les vendredi à partir du 5 juillet.

Stay tuned !


lundi 1 juillet 2019

Soft Power, France Culture

Invité innovation de (trop la géniale) Zoé Sfez 30 Juin, 20:00, A propos du Bot qui murmurait à l'oreille de la vieille dame Les robots, les algorithmes, les données... et nous - avec Serge Abiteboul

jeudi 27 juin 2019

CNCDH et CNAM


Auditionné le 26 juin à la CNCDH : Commission Nationale Consultative des Droits de l'Homme sur Contenus haineux sur les plateformes

Participation à un panel à : Les enjeux de la transition numérique et les priorités pour la recherche en agronomie, environnement, alimentation et sciences vétérinaires à l’horizon 2040 », 27 juin, CNAM

samedi 22 juin 2019

20 ans dans la matrice

mercredi 19 juin 2019

La Cybersécurité au Sénat

Participation (passive) à un petit-déjeuner au Restaurant du Sénat le 19 juin
organisé par l'OPECST / Académie des sciences / Académie de médecine.

lundi 17 juin 2019

Bientôt à la radio

Vendredi 21 juin : France culture, la Méthode scientifique; 1600-17:00

Dimanche 30 juin : France culture, Soft power

Participation au Forum de Genshagen

Forum de Genshagen pour le dialogue européen: « Numérique ‹ made in Europe › : maintenant ou jamais? »
13.06.2019 - 14.06.2019

Atelier : le pouvoir de la régulation : clé de la stratégie numérique eutopéenne

Panel : restitution des ateliers 

samedi 1 juin 2019

Michel Serres est mort

Tristesse de ne plus entendre sa voix.
Je l'avais interviewé avec Gilles Dowek : Les mutations du cognitif

mercredi 22 mai 2019

Keynote à la réunion Orange Experts

à l'invitation d'Emmanuel Bertin, d'Orange

Ethical data management

lundi 13 mai 2019

Les sciences questionnées par le numérique

3ème Colloque POLÉTHIS – Données massives en recherche : Reconfiguration du paysage de la recherche : enjeux éthiques et scientifiques – 15 mai 2019 – Paris
Mercredi 15 mai 2019 — 9h15-17h30
Auditorium de l’Institut Imagine
Institut Imagine
24, boulevard du Montparnasse, 75015 Paris

Rapport de la mission de régulation des réseaux sociaux

Publication de ce rapport auquel j'ai participé : Créer un cadre français de responsabilisation des réseaux sociaux : agir en France avec une ambition européenne

mardi 7 mai 2019

Réinventons la ville connectée

La gestion d'une ville est d'abord une question d'échange d'information. Pour qu'un jardinier opère sur un parterre de fleurs devant la médiathèque, il faut planifier son travail : quelles fleurs y a-t-on plantées, quand a eu lieu la dernière intervention, que prévoit la météo, etc. Toutes ces informations sont disponibles aujourd'hui numériquement. Le coeur du réacteur de la smart city, c'est donc la collecte, l'échange et l'analyse de données produites par la ville, le big data à son service. Certaines villes récentes sont d'ailleurs conçues pour être connectées, telle Songdo, en Corée du Sud.
Prenons le transport urbain. Une ville reçoit des données des sociétés de transport public, des entreprises de voitures de transport avec chauffeur (VTC), des gestionnaires de parking... À partir de ces données, elle peut participer à la mise en place d'une application pour smartphone afin de faciliter le déplacement multimodal (transports publics, vélo et autopartage...) des citoyens, décourageant l'usage de la voiture individuelle au profit de moyens de locomotion moins polluants. Nous pourrions multiplier les exemples dans de nombreux domaines, comme la planification urbaine, les travaux publics, la sécurité avec la police ou les pompiers, les services sociaux, culturels, ou l'énergie.
Si elle peut être plus efficiente, économe financièrement, la ville connectée questionne d'un point de vue politique. Les entreprises privées positionnées sur ce marché tendent à vouloir se substituer aux acteurs publics dans des fonctions qui étaient historiquement du ressort de ces derniers. Les arguments avancés pour le justifier sont multiples : des collectivités territoriales aux ressources insuffisantes, l'idéologie selon laquelle une gestion privée serait nécessairement moins coûteuse, ou encore le manque de compétences de certains responsables municipaux. Pourtant, la numérisation de la ville ne doit pas être l'occasion d'une perte du contrôle des politiques. La ville est, et doit rester, d'abord au service de ses citoyens.
Car les conséquences peuvent être lourdes. Les citoyens les plus démunis sont typiquement peu « rentables » financièrement et souvent ignorés de la smart city. Par exemple, ils peuvent avoir des difficultés à faire des demandes en ligne de prestations ou de services sociaux ; ils doivent être accompagnés et formés au numérique. Cependant, certaines initiatives mettent l'agilité de la ville au service des plus fragiles - le site Faciligo par exemple met en relation des personnes à mobilité réduite et d'autres voyageurs pour que ces derniers les accompagnent, moyennant une modeste rémunération.
Un autre risque de la smart city est de nous transformer en consommateurs amorphes de services municipaux numériques de plus en plus performants. Nous pouvons ainsi devenir passifs. Pourquoi trier nos déchets si le service municipal est si efficace ? Pourquoi nous intéresser même à ce sujet ? En général, pourquoi ne pas laisser les services numériques décider pour nous ?
Pourtant, la participation de chacun est indispensable pour maîtriser toute la complexité d'une ville moderne et gérer sa croissance, de possibles flux migratoires, la pollution... Dans certaines communes par exemple, les citoyens signalent sur un site web les revêtements de chaussée détériorés, afin qu'ils soient réparés. En Inde, pour lutter contre la corruption, le projet I Paid A Bribe, de l'organisation Janaagraha, encourage les citoyens à dénoncer sur Internet les pots-de-vin qu'ils ont payés.
La ville utilise trop peu les possibilités qui, au temps des algorithmes, lui sont offertes. Cette inadaptation des institutions à l'avancée des techniques participe à leur obsolescence et, au-delà, à la défiance grandissante des citoyens à leur égard. La cité doit mieux informer ses citoyens, notamment par l'ouverture de ses données. Ces derniers doivent également mieux participer à la conception de la ville, aux prises de décisions. À nous de réinventer la ville agile et connectée de demain pour en faire un lieu plus humain, plus inclusif, plus durable : une véritable cité.

Cet article est paru dans Le magazine La Recherche, N°540 • octobre 2018
ChroniqueLaRecherche  
 

France Culture, Les chemins de la philo

avec Aurelie Jean

Les algorithmes envahissent tous les domaines : marché de l'emploi, Facebook, Google... Sont-ils dangereux ? Vont-ils remplacer l'humain ? Tomberons-nous bientôt amoureux d'une intelligence artificielle ?
Image du film "Ex machina" de Alex Garland, 2014
Image du film "Ex machina" de Alex Garland, 2014 Crédits : Universal Pictures International France
Les algorithmes ont mauvaise presse : ils nous influencent, nous manipulent et nous prédisent le pire... Les algorithmes sont-ils à notre image ? Ou nous dominent-ils déjà ?
Que se passerait-il si, au lieu de parler à leur place, on leur donnait la parole ? Auraient-ils un avis, une opinion, une vision du monde indépendante de celle qu'on leur inculque ? Ont-ils, comme nous, un coeur ?

Les invités du jour :

  • Aurélie Jean, Ph.D., docteure en sciences des matériaux et en mécanique numérique, fondatrice et dirigeante de la société In Silico Veritas spécialisée en algorithmique et en modélisation numérique
  • Serge Abiteboul, chercheur à Inria, Institut national de recherche en sciences du numérique, et Membre du Collège de l'Arcep, Autorité de régulation des communications électroniques et des postes
Textes lus par Hélène Lausseur :
  • Extrait de L'Essayeur de Galilée, éditions Les Belles Lettres, 1623
  • Extrait de Algorithmes : la bombe à retardement de Cathy O'Neil, éditions Les Arènes, 2016
Sons diffusés :
  • En début d'émission, un extrait du film Her de Spike Jonze, 2014
  • Chanson de Queen, Somebody To Love
  • Musique de Labelle, Stase, différence et répétition
  • Archive sur le recrutement prédictif, dans Comme un bruit qui court, France Inter, 13/01/2018
  • Chanson de fin : The Jam, Away From The Numbers

samedi 4 mai 2019

Le bot chez Usbek & Rica

Envie de tester le futur en vrai ? Rendez-vous sur le shop d’Usbek & Rica, où vous trouverez le meilleur du monde de demain : objets du futur, mooc's, places pour des conférences, films, livres… Le modèle est simple : plus vous participez sur notre site (likes, partages, prédictions, etc.) et plus vous gagnez des « usbeks », une monnaie à dépenser dans notre boutique en ligne. Parmi les nouveautés disponibles dans le shop cette semaine : des baskets en laine recyclée, le recueil de nouvelles Le bot qui murmurait à l'oreille de la vieille dame et une semaine d'accès à des documentaires d'auteurs.

vendredi 26 avril 2019

Foundations of Databases et Hacker News




Hackers news nous a placé premiers pour Foundations of Databases. Je ne pense pas que le livre passionne les hackers, donc il y a un loup. En tous cas, c'est drôle...

Divers

Happy Birthday Alice



The party happened in Lisbon on March 25th 2019.










vendredi 29 mars 2019

Ouvrez, ouvrez la cage aux données

Cet article est paru dans Le magazine La Recherche, N°545 • Mars 2019
Aussi une présentation au Congrès de la Société Informatique de France, février 2019

ChroniqueLaRecherche

Bases de données relationnelles : apprendre pour utiliser

Démarre le 1er avril : un nouveau Mooc par Serge Abiteboul et Philippe Rigaux sur la plateforme FUN : Bases de données relationnelles : apprendre pour utiliser
 
Pour ceux qui sont aussi intéressés, la suite :

Démarre le 20 mai :  troisième session du Mooc par Serge Abiteboul, Benjamin Nguyen et Philippe Rigaux, Bases de données relationnelles : comprendre pour maitriser, aussi sur FUN

mardi 19 mars 2019

Journées Franciliennes du numérique dans les lycée

Mardi 19 mars 2019, de 10h à 12h30, Lycée Raspail Paris, à l'invitation de Guy Daroles

Données et intelligence artificielle

La vidéo (à partir de 28mn)

vendredi 15 mars 2019

S'affranchir de l'autorité centrale avec la blockchain

La chronique précédente portait sur la tension entre système centralisé, où une seule machine gère tout, et système décentralisé. La centralisation a longtemps résisté dans le domaine des transactions marchandes. Quand vous réservez le siège 25 de la voiture 8 du train Paris-Aix-en-Provence de lundi midi, un système informatique centralisé garantit que vous êtes le seul à réserver cette place (ou, en tout cas, devrait le garantir). Les échanges commerciaux modernes s'appuient sur les monnaies de banques centrales, telles que l'euro ou le dollar. La propriété de biens immobiliers est assurée par les services centraux de la publicité foncière. Nous pourrions multiplier les exemples de centralisme de tels systèmes, même lorsque, parfois, ils utilisent de fait des batteries d'ordinateurs autonomes. Si l'implantation est décentralisée, l'autorité, qui peut être un « tiers de confiance », est bien centralisée.
Depuis peu, des algorithmes complexes utilisant des puissances de calcul considérables proposent des échanges monétaires sans présupposer l'existence d'une autorité centrale. On leur imagine bien d'autres utilisations, comme de remplacer l'un des rares services d'Internet qui soient centralisés, celui qui permet de transformer les noms de domaines, tels que www.inria.fr, en adresses physiques de serveurs. Bienvenue dans le monde de la blockchain - autrement dit, la « chaîne de blocs » !
La technologie à la base des blockchains s'est d'abord fait connaître avec une nouvelle monnaie, le bitcoin. On peut acheter des produits avec des bitcoins ou les échanger contre des euros. La rencontre des algorithmes distribués et de la cryptographie au sein d'un « modèle économique » original permet à tout cela de fonctionner sans autorité centrale. La monnaie se libère du carcan des États !
Le protocole distribué de bitcoin, qui fait tout, de l'émission et l'échange de monnaie à la protection contre la double dépense, a été inventé par un (ou plusieurs) programmeur connu sous le nom de Satoshi Nakamoto, autour de 2008. Le secret entourant sa création, et son utilisation sur le dark Web (le contenu du Web accessible uniquement via des logiciels, des configurations ou des autorisations spécifiques), enveloppent cette technologie de mystère. L'intérêt récent des entreprises s'explique en partie par la popularité du bitcoin et de ses successeurs, et par des succès des blockchains, comme les échanges financiers entre entreprises. La technologie est encore jeune et nous voyons déjà arriver de nouveaux systèmes, comme Ethereum, blockchain open source.
Les mécanismes de blockchain permettent d'implanter un service ouvert et public de registre numérique. N'importe qui peut lire le registre, en garder une copie, écrire dedans, c'est-à-dire y enregistrer des transactions, au sens informatique comme au sens bancaire du terme. Les participants qui gardent des copies garantissent collectivement que les transactions sont réalisées l'une après l'autre, que les copies restent identiques, et qu'elles gardent bien la trace de toutes les transactions depuis le lancement de la blockchain.
Le problème, c'est d'arriver à mettre d'accord toutes les copies. La méthode historique pour aboutir à ce type de consensus est « une preuve de travail ». La résolution de cette preuve nécessite une puissance de calcul informatique énorme. Un attaquant qui voudrait tricher, par exemple en autorisant de vendre plusieurs fois le même objet physique, devrait fournir une proportion importante de la puissance de calcul de l'ensemble des participants. Ainsi, quelqu'un possédant 51 % de la puissance de calcul totale pourrait imposer sa loi et des transactions « truquées ».
Soulignons qu'avec les calculs considérables qu'elles requièrent pour enregistrer une transaction, les blockchains standards ne sont pas du tout écolos. Selon l'agence Reuters, le réseau bitcoin consommait, en 2015, 43 000 fois plus d'électricité que les 500 ordinateurs les plus puissants du monde. Mais nous voyons émerger des technologies qui, sans être catastrophiques pour la planète, se proposent de garantir une gestion décentralisée de données, transparente, ouverte, sécurisée. Nous y arriverons ; c'est juste une question de temps. Les effets sur l'économie d'une société moins centralisée, basée sur la confiance, sont encore à découvrir.

Cet article est paru dans Le magazine La Recherche, N°529 • novembre 2017

ChroniqueLaRecherche  


Centraliser ou non : le duel de l'informatique

Dans 2001, L'Odyssée de l'espace, Hal est le système informatique du vaisseau spatial Discovery One. C'est un système centralisé : une seule machine gère tout. Internet, en revanche, est un système informatique distribué, composé de centaines de millions de machines autonomes, hétérogènes, sans véritable autorité centrale. Le premier est anthropomorphique, presque de nature divine. Le second tient de la fourmilière. Le monde informatique offre donc tout un continuum de solutions, depuis le supercalculateur monomachine jusqu'aux systèmes totalement distribués comme Internet. Choisir entre centralisé et distribué, c'est le sujet de cette chronique. La conception des systèmes centralisés est beaucoup plus simple. Ils sont aussi plus faciles à mettre au point, et à débuguer - quand une erreur arrive, on n'a pas à se demander d'où elle provient. Mais leurs avantages se limitent là. Assumons le spoiler en prévenant que, dans la suite de cet article, nous ne ferons que souligner les avantages de la distribution sur la centralisation.
D'abord, contrairement à ce que l'on pourrait penser, les systèmes centralisés sont plus fragiles, plus instables. Une erreur au coeur du système peut entraîner le chaos. En s'en prenant au maître, on peut réussir à bloquer tout un service. Rien de tel avec un système décentralisé. Un mythe indique d'ailleurs qu'Internet a été conçu pour résister à des attaques, même nucléaires. En réalité, si le réseau Arpanet, à l'origine d'Internet, a bien été développé par la Darpa, une agence de défense du gouvernement américain, il l'a été pour faciliter les communications entre chercheurs. Reste que, grâce à la distribution, Internet est beaucoup plus résistant aux pannes qu'un système centralisé.
Un autre avantage de la distribution est le passage à l'échelle. L'exemple de la vidéo en ligne illustre parfaitement cet aspect. Dans une approche centralisée, les serveurs stockent des vidéos. Quand la demande augmente, les serveurs sont vite saturés et il faut en acheter d'autres, les installer : cela coûte cher. Dans une approche répartie, chaque client qui télécharge une vidéo en stocke une copie et peut à son tour délivrer le film à d'autres clients. On parle alors de pair-à-pair parce que, la hiérarchie s'estompant, chaque participant est à la fois client et serveur. Si ces approches pair-à-pair ont été, au départ, surtout utilisées pour le piratage, elles sont tout à fait compatibles avec la protection des droits d'auteur (les flux vidéo sont chiffrés et des DRM nécessaires pour les visualiser). Elles sont également beaucoup plus efficaces que les approches centralisées. Dans ce dernier cas, la vidéo va voyager sur le réseau, peut-être depuis le serveur d'un pays lointain ou au mieux à partir d'un « cache » (un serveur de soutien moins éloigné). Dans le cas distribué, la vidéo a une forte chance d'être disponible dans le voisinage du client. Les économies d'électricité pour visionner une vidéo sont alors vraiment conséquentes - cette année, 74 % de tout le trafic internet mondial sera de la vidéo en ligne !
Un dernier avantage, moins simple à quantifier : la distribution encourage la diversité. Un système centralisé utilise un logiciel particulier relativement figé. Dans un cadre réparti, une fois qu'une infrastructure de base est disponible (par exemple, Internet), de nombreux logiciels peuvent être proposés, entrer en compétition et évoluer à la manière de systèmes biologiques. La distribution est pour beaucoup dans la créativité débridée de l'informatique depuis sa création.
Les tensions entre solutions centralisées et distribuées existent depuis les débuts de l'informatique. Récemment, la plus sournoise est une bataille autour du Web. Nous nous sommes habitués à trouver sur la Toile des services décentralisés fantastiques, comme des moteurs de recherche, des encyclopédies, des sites de commerce en ligne... Une tendance actuelle est pourtant d'écarter l'utilisateur du Web pour le fixer dans des systèmes particuliers. Nous sommes de plus en plus prisonniers des applications de nos téléphones ou de systèmes comme Facebook ou Snapchat qui se proposent comme point d'entrée centralisé du monde. La liberté apportée par la distribution des services sur le Web est-elle en danger ?
Cet article est paru dans Le magazine La Recherche, N°528 • octobre 2017
ChroniqueLaRecherche  

lundi 4 mars 2019

Humanités et informatique : accords et désaccords

Humanités numériques en dialogue

Les acteurs en humanités numériques, enseignants, chercheurs, ingénieurs, étudiants et bibliothécaires de l’École normale supérieure, se présentent sous forme de portraits filmés ou en répondant à trois questions.

Ils nous font part de leurs expériences professionnelles et du nouveau dialogue entre humanités et numérique qu’ils souhaitent insuffler aux projets de recherche. Ils témoignent également de la diversité des métiers impliqués dans les projets en sciences humaines et sociales augmentés par le numérique, et des transformations professionnelles engendrées par ce nouveau medium.

Ce projet est cofinancé par le CAPHÉS, le labex TransferS et les bibliothèques de l’ENS. 



https://digithum.huma-num.fr/portraits/videos/mp4/sergeabiteboul.mp4

J'y suis passé...

vendredi 1 mars 2019

Le cyberespace, c'est ici et nulle part ailleurs

On entend parfois dire de quelqu'un, souvent d'un ado, qu'il ou elle « vit dans son monde virtuel ». Cela suggère que cette personne passe son temps connectée à un téléphone ou à un autre terminal, plongée dans un monde numérique. Mais en quoi le monde numérique est-il virtuel ? Quand nous conversons sur Internet avec des amis, que nous sommes connectés à un réseau social, les gens avec lesquels nous communiquons ne sont pas virtuels. De même, la carte numérique qui nous aide à trouver notre chemin est bien plus proche de la réalité que le plan en papier d'antan : un point nous situe ; les travaux, les bouchons sont indiqués ; en zoomant, nous faisons apparaître des détails. Autre exemple, les paiements électroniques, comme les bitcoins, sont basés sur des échanges d'informations numériques, mais ils nous permettent de payer des biens bien concrets.
Ce reproche de déconnexion d'avec le monde réel est particulièrement aigu pour les jeux vidéo. Ceux-ci nous éloigneraient de la réalité. Certes, ils nous permettent de vivre des aventures imaginaires, parfois même de les partager avec d'autres dans des jeux en ligne. Mais où est la nouveauté ? La lecture permettait déjà de vivre de telles aventures. Même le partage d'imaginaires existait déjà à travers les jeux de rôle, et des pratiques ancestrales théâtrales ou enfantines. Certains jeux vidéo sont accusés d'être hyperviolents. Leur violence n'a pourtant rien à envier à celle de certains contes qui ont bercé notre enfance. On insiste sur le fait qu'un djihadiste ou l'auteur d'une fusillade dans un lycée était un adepte de ces jeux. Mais ces derniers sont si populaires parmi les jeunes qu'il n'y a rien de surprenant à cela. La différence peut-être essentielle entre les jeux vidéo et des formes plus classiques de loisirs est qu'ils nous font évoluer dans des mondes qui ressemblent de plus en plus au monde réel. Ce réalisme faciliterait-il le basculement dans une violence véritable ? Les recherches scientifiques sur les liens entre jeux vidéo et violences restent controversées. La fausse impression de virtualité du monde numérique tient sans doute beaucoup au caractère immatériel de l'information numérique, qui n'a pas de substance, pas de masse et ne sacrifie pas aux lois de la physique, même si les effets de la transformation numérique, tels les data centers, sont, eux, bien matériels. Cette absence de substance n'empêche pourtant pas des physiciens d'utiliser des simulations numériques pour tester leurs hypothèses sur le monde réel. Les chercheurs dans de nombreux autres domaines, de la biologie à la sociologie, y ont d'ailleurs également massivement recours.
La référence à la simulation peut nous conduire loin, à l'« hypothèse de simulation », qui soutient que nous vivons, nous-mêmes, à l'intérieur d'une simulation. Elle est présente dans le questionnement de Tchouang-tseu, penseur chinois du IVe siècle avant notre ère : est-il un homme ayant rêvé qu'il était papillon ou ce papillon en train de rêver qu'il est Tchouang-tseu ? C'est aussi le sujet de nombreuses histoires de science-fiction, comme le film Matrix, sorti en 1999. Cette hypothèse est même argumentée par des philosophes, tel le Suédois Nick Bostrom. Pour lui, notre vie serait juste une simulation. Mais ce n'est pas ici la question - les parents qui reprochent à leur ado de vivre dans son monde virtuel ne doutent pas une seconde qu'eux vivent dans un monde bien réel.
L'omniprésence des questions numériques dans l'actualité est bien là pour nous rappeler que le monde numérique n'a rien de virtuel. Quand les réseaux sociaux ne protègent pas nos données numériques, c'est la confidentialité de nos vies qui est menacée. Quand la vente en ligne fleurit, c'est le commerce du coin de la rue et le supermarché traditionnel qui souffrent. Nous pourrions multiplier les exemples. Nous avons trop tendance à croire qu'Internet et le monde numérique en général sont des espaces à part. Non, c'est notre monde réel qui est devenu numérique, et c'est bien pour cela qu'il ne peut être une zone de non-droit, que nous devons y cultiver les valeurs morales que nous avons développées au cours des siècles.

Serge Abiteboul, Inria et ENS, Paris

Cet article est paru dans Le magazine La Recherche, N°537 • juillet-août 2018
ChroniqueLaRecherche  



vendredi 15 février 2019

Des succès des ignorances en informatique

Séminaire sur l'Ignorance dans les sciences à l'ENS le 15/2/2019

Diapos : Des succès des ignorances en informatique

Ma vie avec Fanny Ardant parait sur Uzbek et Rica

Uzbek et Rica,

Avec Le bot qui murmurait à l’oreille de la vieille dame (Le Pommier 2018), Serge Abiteboul propose un recueil de nouvelles qui allient science et imagination. La rédaction d'Usbek & Rica, avec l'aide de sa stagiaire Emma Lizana, a décidé d’en publier quelques-unes, dont voici la première.


Fanny Ardant en robe rouge dans le film Huit femmes.

Ma vie avec Fanny Ardant, assistante vocale, 15/02/2019

lundi 11 février 2019

samedi 19 janvier 2019

Le bot est dans le monde

Le Monde des Sciences, Science-fiction sauce numérique, David Larrousserie, janvier 2019
 

The Digital Shoebox

L'article a été publié dans un livre, Memory, édité par  Philippe Tortel, Mark Turin et Margot Young.

Un extrait a été publié par le National Post, un journal national canadien.
L'article est disponible en libre accès sur Hal.


Le texte "The Digital Shoebox" est disponible en Creative commons

Tout le livre en CC.

lundi 7 janvier 2019

Bases de données relationnelles : apprendre pour utiliser

Réalisé avec Philippe Rigaux

Ce Mooc fait partie d'une mini-série de deux cours, Bador 1 et Bador 2


Bador 1 est déjà ouvert aux inscriptions et la date d'ouverture est fixée au premier d'avril.

Il s’adresse à toute personne amenée à concevoir et mettre en œuvre une base de données.


Il présente les principes essentiels des bases des données relationnelles: les différents niveaux d’abstraction; la notion de modèle, de langage de requêtes; les transactions. L’importance de ces principes est soulignée pour expliquer la relative facilité de mise en œuvre d’une base de données malgré la complexité des concepts mis en œuvre.
Cette présentation des aspects fondamentaux est essentielle selon nous pour saisir de manière approfondie ce qui fait la spécificité des bases de données et explique l’immense succès qu’elles rencontrent depuis 50 ans.

Le MOOC la complète, bien entendu, par la mise en pratique avec les principaux outils et méthodes: conception, création d’une base de données, langage SQL, et introduction à la réalisation d’applications avec SQL.

Ce MOOC se déroule sur 6 semaines.



mercredi 2 janvier 2019

Les limites du droit à l'oubli

Dans la chronique « La boîte à chaussures, dépositaire de notre mémoire », nous avions discuté du besoin d'oublier pour ne pas être submergés par un flot de données. Nous considérons aujourd'hui la nécessité d'oublier telle que formulée par le « droit à l'oubli », affirmé en particulier par l'Union européenne : une personne peut exiger qu'une information, par exemple une photo où on la voit fumer une substance illicite, soit effacée d'un système informatique.

« Oublie-moi ! » C'est un ordre auquel j'ai parfois du mal à me soumettre. Pire, le simple fait de me demander d'oublier quelqu'un le rappelle encore plus à mon souvenir. Sur Internet, on parle dans ce cas d'« effet Streisand », en référence à ce qui s'est passé en 2003. La chanteuse américaine Barbra Streisand a voulu faire interdire la diffusion, sur un site web, d'une photo aérienne de son domaine. Cette demande a encouragé plusieurs centaines de milliers de personnes à consulter le cliché sur le site le mois suivant.

L'évolution d'Homo sapiens n'a pas jugé bon d'y inclure un algorithme d'effacement de la mémoire. Seul le temps favorise l'oubli. Si nous effaçons aussi des souvenirs - parce qu'ils sont trop durs, parce que nous en avons honte -, c'est inconsciemment, en évitant d'y penser. Nous ne disposons pas de code dans notre cerveau pour passer en revue nos milliards de neurones et en effacer une information spécifique. Les systèmes informatiques sont confrontés à la même question avec le droit à l'oubli. La première réaction des ingénieurs est : « Ça ne va pas être possible ! » Pour l'une de vos photos, des copies ont pu être faites par certains de vos amis, des amis d'amis... D'autres existent sur Internet dans des mémoires caches ou se trouvent dans des sauvegardes. Pour être clair, le système ne sait pas toujours où sont les copies et on préfère, autant que possible, éviter de modifier les sauvegardes qui en contiennent certainement.

En 2011, un étudiant autrichien en droit, Max Schrems, a demandé à Facebook une copie de toutes ses données personnelles (un fichier de plus de 1 200 pages). Il y a découvert des informations qu'il avait pourtant effacées. Une série de plaintes qu'il a déposées ont finalement conduit la Cour de justice de l'Union européenne à invalider l'accord « Safe Harbor » sur l'utilisation, par les entreprises américaines, de données d'utilisateurs européens.

Les lignes bougent. Le droit à l'effacement s'installe en Europe et cela pose des problèmes aux entreprises. Oublier une information dans un système informatique complexe, comme forcer un individu à oublier une information, c'est mission impossible. Pourtant, c'est devenu la règle !
Il existe plusieurs niveaux de réponses. Le premier est utilisé sur Internet : le déréférencement. Plutôt que d'interdire une page, on va demander au moteur de recherche d'arrêter de la faire apparaître dans les résultats de recherche. Étrange pouvoir judiciaire des ingénieurs, qui dit beaucoup du Web : si une information n'est plus référencée, c'est un peu comme si elle n'existait plus. À un deuxième niveau de réponse, le système « fait de son mieux » en effaçant les copies de l'information dont il a connaissance. Mais elle reste peut-être dormante, dissimulée. Un bug informatique, un piratage, peut la faire ressurgir.

Le dernier niveau est le droit à l'oubli « par construction ». L'idée est de tenir compte de ce sujet dès la conception du système informatique. Typiquement, pour qu'un tel système fonctionne, le moindre bout d'information doit inclure sa provenance. Ces systèmes peuvent se servir des mêmes techniques de traçabilité que celles qui sont utilisées dans l'industrie alimentaire pour savoir, par exemple, ce qu'ont mangé les vaches dont vient le lait d'un yaourt particulier.

Pour conclure, le droit à l'oubli peut être garanti, mais il a des limites ; il peut entrer en conflit avec d'autres droits, comme celui à l'information ou la liberté d'expression. On imagine mal, même si elle avait vécu assez longtemps pour cela, Charlotte Corday demandant, au nom du droit à l'oubli, la destruction du tableau de Jacques-Louis David, La Mort de Marat, ou surtout de celui de Paul Baudry, Assassinat de Marat, où sa meurtrière est représentée.

Serge Abiteboul, Inria et ENS, Paris

Cet article est paru dans Le magazine La Recherche, N°535 • Mai 2018
ChroniqueLaRecherche
 


Bonne année