27
Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants d'une augmentation humaine Colloque « Objets Connectés : Perspectives pour un développement intelligent » Pessac, 16-17 mars 2017 Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges, Chaire GCAC Bruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine 1

Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Embed Size (px)

Citation preview

Page 1: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

1

Objets connectés, niveau d'ubiquité et consentement algorithmique : les déterminants

d'une augmentation humaine

Colloque « Objets Connectés : Perspectives pour un développement intelligent »Pessac, 16-17 mars 2017

Thierry Berthier - Chaire de Cyberdéfense & Cybersécurité Saint-Cyr, et Université de Limoges,

Chaire GCACBruno Teboul - Chaire Data Scientist Ecole polytechnique, Université Paris-Dauphine

Page 2: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

1 - Vers une évolution exponentielle des objets connectés à l'horizon 2020

Page 3: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Comment définir la notion d’objet connecté ?

Parler d'objet connecté, c'est considérer tout objet disposant d'une connexion sans fil lui permettant d'échanger des données avec un ordinateur, une tablette, un smartphone, un autre objet connecté ou tout appareil doté de capacités de communication ou de calcul.

On utilise également le terme "d'objet communicant" pour qualifier certains objets connectés.

On parle de système connecté lorsque l'on évoque un "gros" objet connecté comme une voiture, un navire, un avion ou un satellite de communication.

L'objet connecté occupe effectivement tout le spectre de complexité technologique, du plus rudimentaire (porte-clés) ou plus sophistiqué (navire autonome SeaHunter) .

Page 4: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Apple Watch – présentation de Tim Cook - San Francisco

Page 5: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
Page 6: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
Page 7: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

SeaHunter, navire autonome de 45 mètres, transocéanique, dédié à la lutte anti-sous-marine – En phase de test depuis 2016 - Programme Darpa sur l’autonomie.

Page 8: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Evolution du nombre d'objets connectés sur la période 2012 - 2020. Sources : Gartner, Cisco, IDC, Siemens, Morgan Stanley

Page 9: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
Page 10: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Si 65 % des français ne possèdent pas encore d'objet connecté en 2016, les 35 % qui en possèdent ont privilégié la télévision connectée, les alarmes et caméras de surveillance, la montre et les bracelets.

Page 11: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

En 2015, c'est plus de 78 millions d'objets connectés de type "wearable" (objets, bracelets, montres, vêtements, portés sur soi, connectés au mobile) qui ont été vendus, grâce notamment aux succès des bracelets de sport et des montres connectés.

Le marché du "wearable" connait une croissance extrêmement soutenue depuis 2014.

Page 12: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Une première problématique relève de la cybersécurité des objets connectés.

Une seconde problématique est celle du devenir des données produites par cette nuée d’objets connectés qui déferlent dans notre quotidien.

Page 13: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Donnons un seul exemple (récent) illustrant la première problématique : la dernière attaque massive sur OVH.

Un botnet de 146 000 caméras piratées a attaqué pendant plusieurs jours, du 18 au 23 septembre 2016, l’hébergeur de sites français OVH.

Ces attaques DDoS (attaques par déni de services) ont été de grande puissance (jusqu’à 1 Tb/s le 20 septembre).

Page 14: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
Page 15: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 - Projections algorithmiques d’un individu, niveau d'ubiquité d'un lieu et consentement algorithmique de l'utilisateur

Page 16: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 – 1- Définition d'une projection algorithmique PS(H/A)

Lorsqu'un individu H décide ou provoque l'exécution d'un algorithme A sur un système de calcul et de stockage S, une partie de l'information résultant de cette interaction est archivée sur S.

Nous appelons alors projection algorithmique de H sur S selon A, et notons PS(H/A) l'ensemble de mots binaires finis (des mots formés d'une suite finie de 0 et de 1) archivés sur S et résultant de l'exécution de A sur S décidée ou provoquée par H.

Page 17: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Soyons conscients de nos projections algorithmiques…

Partition d’accessibilité : PS(H/A) = POS(H/A) U PFS(H/A)

Partition de libre arbitre : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)

S-projection algorithmique : PS(H) = UA PS(H/A)

Projection algorithmique globale : P(H) = US PS(H)

Page 18: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Echanges de données entre l'objet connecté et sa plateforme de traitement

PS(H/ O) = Ui PS(H/ OAi) U Ui PS(H/ Bi) désigne la projection algorithmique de l'utilisateur H sur S selon l'objet connecté O.

Page 19: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 - 2 - Niveau d'ubiquité d'un lieu

On s'intéresse au ratio des volumes des projections algorithmiques "volontaire / systémique" durant la période considérée :R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] )puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous les individus fréquentant le lieu fixé durant la période [0,T]. On peut alors définir le niveau d'ubiquité du lieu en fonction de cette valeur moyenne.

Définition du niveau d'ubiquité d'un lieu - Un lieu donné est dit ubiquitaire de niveau N sur la période [0,T] si µ ( R ( H , [0,T] ) ) < 10 - N

Le niveau d'ubiquité d'un lieu fixé est l'entier N[0,T] maximum vérifiant cette inégalité.

Page 20: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 - 2 - Niveau d'ubiquité d'un lieuPlus N est grand et plus la partie systémique des projections est prépondérante sur la partie volontaire. Cela signifie que durant la période considérée, la densité des objets, systèmes de surveillance vidéo et infrastructures connectées du lieu provoque cette dissymétrie.

Le niveau N est globalement croissant dans une ville "intelligente" ou ubiquitaire toujours très connectée (par exemple la ville ubiquitaire U-Songdo en Corée du Sud (Lee, 2013) et (Gale International, 2010 )).

La durée d’observation T choisie détermine le niveau d’ubiquité du lieu. On peut donc s’intéresser à l’évolution de ce niveau d’ubiquité lorsque T tend vers 0. La limite s’interprète alors comme le niveau d’ubiquité instantané d’un lieu donné.

Page 21: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 - 3 – Consentement algorithmique d’un individu

En considérant les volumes respectifs de ces projections consenties et systémiques, on peut alors définir le ratio de consentement algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par : R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] )

Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) ) prise sur tous les individus fréquentant la ville durant la période [0,T].

Définition du consentement algorithmique : On appelle consentement algorithmique sur la période [0,T] ou niveau d'ubiquité consentie d'un lieu fixé sur la période [0,T], la valeur C[0,T] = µ (R consentie ( H , [0,T] ) ) .

Page 22: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 - 3 – Consentement algorithmique d’un individuPlus cette valeur moyenne C[0,T] est proche de 1 et plus il y a consentement algorithmique des usagers fréquentant le lieu fixé. Plus ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une perte de liberté et d'une captation illégitime par les infrastructures connectées de leurs données personnelles. Le ratio fournit une mesure sur la période [0,T] du degré de liberté ressentie par l'usager au sein d'un lieu fixé.

La valeur du consentement algorithmique dépend en particulier de la période sur laquelle on la mesure et du lieu considéré. Par exemple, la demande en systèmes de vidéo-surveillance automatisés semble beaucoup plus forte chez les habitants de Songdo (Corée du Sud) que dans une ville connectée européenne. C'est avant tout une question de culture, de perception des risques et d'acceptation d'une technologie parfois intrusive.

Page 23: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 – 4 - Prospérité et développement d’une ville intelligente

Une ville intelligente ne peut prospérer, se développer, et augmenter ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît également.

Autrement dit, le développement et la prospérité d'une ville connectée reposent sur les croissances conjuguées de son niveau d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .

Page 24: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

2 – 5 - Boucles systémiques

Des boucles rétroactives apparaissent entre le citadin usager de la ville connectée et les infrastructures urbaines. Elles s’installent selon la séquence suivante :1 - La ville produit des données massives à partir des projections algorithmiques des usagers issues des objets et des infrastructures connectées. 2 - Ces données sont analysées par des systèmes Big Data qui fournissent en temps réel des prévisions et des tendances.3 - Les usagers de la ville tiennent compte de ces prévisions, adaptent leurs comportements et leurs actions puis produisent de nouvelles projections algorithmiques. La séquence résumant la boucle systémique peut alors s’écrire sous la forme :

Données > Calculs > Prévisions > Adaptations > Données

Page 25: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017
Page 26: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

Pour conclure…

L' environnement se transforme sous l'effet d' infrastructures et d'objets connectés, rudimentaires ou complexes, petits ou grands, proches ou éloignés du corps. Le déluge informationnel qu'ils engendrent agit à son tour sur les pratiques et les comportements de l'usager qui doit désormais négocier entre son propre niveau de consentement algorithmique, son libre-arbitre et les bénéfices qu'il peut tirer d'un espace ubiquitaire en mutation. La convergence NBIC vient accélérer ces processus tout en ouvrant de nouveaux segments d'augmentation.

Page 27: Colloque IOT Bordeaux Pessac 16 - 17 mars 2017

27

http://cyberland.centerblog.net/ http://echoradar.eu/

http://www.chaire-cyber.fr/