SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Colloque temps et temporalités du web
1er – 3 décembre 2015, Paris
CNRS / Paris-Sorbonne / UPMC
Thierry Berthier,
Chaire de cybersécurité & cyberdéfense Saint-Cyr
Projection algorithmique :
une augmentation humaine qui défie le
temps
Thierry Berthier
Chaire de Cybersécurité & Cyberdéfense Saint-Cyr
Thales - Sogeti
Projection algorithmique : une augmentation
humaine qui défie le temps
Plan
Le facteur temporel dans …
1 - La projection algorithmique d’un individu,
2 - Le niveau d’ubiquité d’un lieu,
3 - Le consentement algorithmique,
4 - L’effet de la convergence NBIC sur notre projection globale.
1 - La projection algorithmique d’un individu
1 - La projection algorithmique d’un individu
Lorsqu’un individu H déclenche l’exécution (volontaire ou non)
d’un algorithme A sur un système S, une partie de l’information
associée à cette exécution est stockée quelque part dans les
archives de S, dans le Cloud ou ailleurs. C’est la trace numérique
de cette interaction. Cette information est notée PS(H/A), comme
la projection algorithmique de H sur S selon A. PS(H/A) est un
ensemble de mots binaires m qui ont un sens pour la machine qui
exécute A. Cette projection algorithmique peut se décomposer en
composantes ouverte et fermée :
PS(H/A) = POS(H/A) U PFS(H/A)
1 - La projection algorithmique d’un individu
POS(H/A) est la composante ouverte de la projection, elle est
publique, consultable par tous les utilisateurs sur S. PFS(H/A) est la
composante fermée de la projection, elle est privée, consultable
par les administrateurs de S et d’autres…
Elle peut aussi se décomposer en composantes volontaire et
systémique :
PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)
PVOL-S(H/A) est la composante volontaire de la projection.
(je rédige un mail et je l’envoie, j’achète un objet en ligne).
PSYST-S(H/A) est la composante systémique de la projection.
(les métadonnées créées lors d’une interaction).
1 - La projection algorithmique d’un individu
Lorsque l’on considère maintenant la réunion de toutes les
projections algorithmiques d’un individu H sur le système S, on
obtient sa S-projection notée PS(H) :
PS(H) = UA PS(H/A)
Puis, on généralise encore en considérant la réunion de toutes les
S-projections de H. On obtient la projection algorithmique globale
de H notée P(H) :
P(H) = US PS(H)
1 - La projection algorithmique d’un individu
La projection globale P(H) d’un individu se décompose encore en
composantes globales ouverte, fermée, volontaire et systémique.
Elle se construit tout au long de notre vie…
P(H) est croissante en fonction du temps t.
L’archivage et la duplication des données assurent cette croissance
en volume, de la naissance jusqu’à la mort.
La composante globale systémique va bientôt dépasser en volume la
composante volontaire. Les objets connectés vont contribuer à ce
basculement du volontaire vers le systémique.
1 - La projection algorithmique d’un individu
Cette évolution nous questionne
individuellement
1 - La projection algorithmique d’un individu
Dans quelle mesure notre libre-arbitre peut-il
s’accommoder d’une projection globale systémique
hyper croissante ?
Doit-on s’y opposer ?
Chacun possède sa propre réponse. Celle d’aujourd’hui
n’est pas celle de demain. Ma réponse est toujours
directement liée à mon niveau de consentement
algorithmique (cf. partie 3).
2 - Le niveau d’ubiquité d’un lieu
2 - Le niveau d’ubiquité d’un lieu
Considérons à présent un individu évoluant dans une ville
connectée durant l'intervalle de temps [0,T]. Au cours de cette
période, il va produire des projections algorithmiques volontaires et
systémiques (involontaires) dont on mesure le volume total
V Vol ( H , [0,T] ) et V Syst ( H , [0,T] ) . On s'intéresse ensuite au ratio
des volumes "volontaire / systémique" durant la période considérée
:
R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] ) puis à la valeur
moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous les individus
fréquentant la ville durant la période [0,T]. On peut alors définir le
niveau d'ubiquité d'une ville connectée en fonction de cette valeur
moyenne.
2 - Le niveau d’ubiquité d’un lieu
Définition du niveau d'ubiquité d'une ville :
Une ville est dite ubiquitaire de niveau N sur la période [0,T] si :
µ ( R ( H , [0,T] ) ) < 10 - N
Le niveau d'ubiquité d'une ville intelligente est l'entier N[0,T]
maximum vérifiant cette inégalité.
Plus N est grand et plus la partie systémique des projections est
prépondérante sur la partie volontaire. Cela signifie que durant la
période considérée, la densité des objets, systèmes de surveillance
vidéo et infrastructures connectées de la ville provoque cette
dissymétrie. Le niveau N est globalement croissant dans le temps au
sein d'une ville intelligente.
2 - Le niveau d’ubiquité d’un lieu
Ubiquité et temporalité
La durée d’observation choisie T détermine le niveau d’ubiquité du
lieu.
On peut s’intéresser à l’évolution de ce niveau d’ubiquité lorsque T
tend vers 0. La limite s’interprète alors comme le niveau d’ubiquité
instantané d’un lieu donné.
3 - Le consentement algorithmique
3 - Le consentement algorithmique
Ce second niveau d'ubiquité s'appuie cette fois sur une appréciation
rétrospective que l'usager porte sur sa propre projection
algorithmique purement systémique. Le niveau de consentement
algorithmique (ou ubiquité consentie) mesure en quelque sorte le
degré de liberté algorithmique ressenti par les usagers d'une ville
intelligente. On le définit à partir des projections algorithmiques
systémiques des usagers : P Syst - S ( H / A). On observe leur
production de projections purement systémique durant l'intervalle
de temps [0,T] puis à l'instant T, on leur demande de se prononcer
rétrospectivement sur l'admissibilité de chacune des projections
systémiques par la question : "Vous avez produit involontairement
P Syst - S ( H / A). Si vous aviez la possibilité de bloquer ou de
supprimer cette projection, le feriez-vous ?".
3 - Le consentement algorithmique
Les réponses de l'usager permettent alors de séparer l'ensemble des
projections systémiques créées durant la période [0,T] en deux sous-
ensemble : les projections systémiques rétrospectivement
consenties d'une part, et celles qui sont rétrospectivement jugées
non admissibles par l'usager, c'est-à-dire, celles qu'il aurait refusées
s'il en avait eu la possibilité. Ainsi, la projection systémique sur un
système S pendant la durée [0,T] s'écrit :
PSyst - S (H, [0,T] ) = UA, [0,T] PSyst - S (H/A)
On la généralise à tous les systèmes actifs pendant l'intervalle de
temps [0,T] pour obtenir :
PSyst (H, [0,T]) = US PSyst - S (H, [0,T])
3 - Le consentement algorithmique
Puis, on passe à la phase de jugement rétrospectif de l'usager, à
l'instant T, sur ses projections systémiques :
PSyst (H, [0,T]) = PSyst - consentie (H, [0,T]) U PSyst - refusée (H, [0,T])
Cette partition fait apparaitre la projection algorithmique
systémique consentie par l'usager d'une part PSyst - consentie (H, [0,T])
et d'autre part, celle qu'il refuserait rétrospectivement de produire
s'il en avait la possibilité : PSyst - refusée (H, [0,T]). En considérant les
volumes respectifs de ces projections consenties et systémiques, on
peut alors définir le ratio de consentement algorithmique d'un
usager de la ville sur l'intervalle de temps [0,T] par :
R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] )
3 - Le consentement algorithmique
Enfin, on définit la valeur moyenne de ce ratio
µ (R cons ( H , [0,T] ) ) prise sur tous les individus fréquentant la ville
durant la période [0,T].
Définition du consentement algorithmique :
On appelle consentement algorithmique sur la période [0,T] ou
niveau d'ubiquité consentie d'une ville intelligente sur la période
[0,T], la valeur C[0,T] = µ (R consentie ( H , [0,T] ) ) .
Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a
consentement algorithmique des usagers de la ville intelligente. Plus
ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une
perte de liberté et d'une captation illégitime par les infrastructures
connectées de leurs données personnelles. Le ratio fournit une
mesure sur la période [0,T] du degré de liberté ressentie par l'usager
au sein de la ville intelligente.
3 - Le consentement algorithmique
La valeur du consentement algorithmique dépend en
particulier de la période sur laquelle on la mesure et du
lieu d'implantation de la ville intelligente. Par exemple, la
demande en systèmes de vidéo surveillance automatisés
semble plus forte chez les habitants de Songdo (Corée du
Sud) que dans une ville connectée européenne.
C'est avant tout une question de culture, de perception
des risques et d'acceptation d'une technologie parfois
intrusive.
3 - Le consentement algorithmique
Prospérité et développement d’une ville intelligente :
Une ville intelligente ne peut prospérer, se développer, et
augmenter ses capacités algorithmiques que si, lorsque
N[0,T] croît, alors C[0,T] croît également.
Autrement dit, le développement et la prospérité d'une
ville connectée reposent sur les croissances conjuguées de
son niveau d'ubiquité N[0,T] et de son consentement
algorithmique C[0,T] .
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
La convergence NBIC rend aujourd’hui possible l’interfaçage
neuronal. Les interfaces neuronales vont assurer la liaison entre le
cerveau humain et l’espace numérique.
Notre projection algorithmique globale va se réifier. Le transfert
d’informations entre le cerveau biologique et le cyberespace
s’effectuera à la vitesse de la pensée humaine…
Il faudra considérer sa projection algorithmique comme une
augmentation de son propre corps.
Selon Ray Kurzweil, 2030 sera l’année de la pensée hybride grâce à la
connexion généralisée du neocortex humain au cloud…
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
4 - L’effet de la convergence NBIC sur notre
projection globale.
La convergence NBIC va accorder les temporalités
biologiques avec celles du cloud, du web et du
cyberespace en général.
Il s’agit là d’un défi technologique majeur qui peut
s’inscrire comme un nouveau seuil dans notre évolution
darwinienne.
La plasticité, principe de la dignité humaine.
Pic de la Mirandole - 1486
« Le parfait artisan décida finalement qu’à celui à qui il ne pouvait
rien donner en propre serait commun tout ce qui avait été le propre
de chaque créature. Il prit donc l’homme, cette œuvre à l’image
indistincte, et l’ayant placé au milieu du monde, il lui parla ainsi : « Je
ne t’ai donné ni place déterminée, ni visage propre, ni don
particulier, ô Adam, afin que ta place, ton visage et tes dons, tu les
veuilles, les conquières et les possèdes par toi-même. La nature
enferme d’autres espèces en des lois par moi établies. Mais toi, que
ne limite aucune borne, par ton propre arbitre, entre les mains
duquel je t’ai placé, tu te définis toi-même. Je t’ai mis au milieu du
monde, afin que tu puisses mieux contempler autour de toi ce que le
monde contient. Je ne t’ai fait ni céleste ni terrestre, ni mortel ni
immortel, afin que, souverain de toi-même, tu achèves ta propre
forme librement, à la façon d’un peintre ou d’un sculpteur. Tu
pourras dégénérer en des formes inférieures, comme celle des
bêtes, ou régénéré, atteindre les formes supérieures qui sont
divines » - Pic de la Mirandole. Discours sur la dignité de l’homme.
1486 ou 1487.
http://cyberland.centerblog.net/
http://echoradar.eu/
http://www.chaire-cyber.fr/

Weitere ähnliche Inhalte

Andere mochten auch

Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireOPcyberland
 
Psicodinámica de patologías del vacío y la falta dr kuri
Psicodinámica de patologías del vacío y la falta dr kuriPsicodinámica de patologías del vacío y la falta dr kuri
Psicodinámica de patologías del vacío y la falta dr kuriVictor kuri
 
Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015OPcyberland
 
How to manage emotional stability for long life brain healthy
How to manage emotional stability for long life brain healthyHow to manage emotional stability for long life brain healthy
How to manage emotional stability for long life brain healthyAzimatul Karimah
 
Psiquiatría de Niños y Adolescentes
Psiquiatría de Niños y AdolescentesPsiquiatría de Niños y Adolescentes
Psiquiatría de Niños y AdolescentesAlonso Custodio
 

Andere mochten auch (6)

Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole MilitaireColloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
Colloque "La donnée n'est pas donnée - Big Data " Ecole Militaire
 
Psicodinámica de patologías del vacío y la falta dr kuri
Psicodinámica de patologías del vacío y la falta dr kuriPsicodinámica de patologías del vacío y la falta dr kuri
Psicodinámica de patologías del vacío y la falta dr kuri
 
Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015Conférence Data Intelligence Forum - Documation MIS 2015
Conférence Data Intelligence Forum - Documation MIS 2015
 
How to manage emotional stability for long life brain healthy
How to manage emotional stability for long life brain healthyHow to manage emotional stability for long life brain healthy
How to manage emotional stability for long life brain healthy
 
Duelo y depresion
Duelo y depresionDuelo y depresion
Duelo y depresion
 
Psiquiatría de Niños y Adolescentes
Psiquiatría de Niños y AdolescentesPsiquiatría de Niños y Adolescentes
Psiquiatría de Niños y Adolescentes
 

Mehr von OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limogesOPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 RennesOPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018OPcyberland
 

Mehr von OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 

Colloque temps et temporalités du web

  • 1. Colloque temps et temporalités du web 1er – 3 décembre 2015, Paris CNRS / Paris-Sorbonne / UPMC Thierry Berthier, Chaire de cybersécurité & cyberdéfense Saint-Cyr
  • 2. Projection algorithmique : une augmentation humaine qui défie le temps Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Thales - Sogeti
  • 3. Projection algorithmique : une augmentation humaine qui défie le temps Plan Le facteur temporel dans … 1 - La projection algorithmique d’un individu, 2 - Le niveau d’ubiquité d’un lieu, 3 - Le consentement algorithmique, 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 4. 1 - La projection algorithmique d’un individu
  • 5. 1 - La projection algorithmique d’un individu Lorsqu’un individu H déclenche l’exécution (volontaire ou non) d’un algorithme A sur un système S, une partie de l’information associée à cette exécution est stockée quelque part dans les archives de S, dans le Cloud ou ailleurs. C’est la trace numérique de cette interaction. Cette information est notée PS(H/A), comme la projection algorithmique de H sur S selon A. PS(H/A) est un ensemble de mots binaires m qui ont un sens pour la machine qui exécute A. Cette projection algorithmique peut se décomposer en composantes ouverte et fermée : PS(H/A) = POS(H/A) U PFS(H/A)
  • 6. 1 - La projection algorithmique d’un individu POS(H/A) est la composante ouverte de la projection, elle est publique, consultable par tous les utilisateurs sur S. PFS(H/A) est la composante fermée de la projection, elle est privée, consultable par les administrateurs de S et d’autres… Elle peut aussi se décomposer en composantes volontaire et systémique : PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A) PVOL-S(H/A) est la composante volontaire de la projection. (je rédige un mail et je l’envoie, j’achète un objet en ligne). PSYST-S(H/A) est la composante systémique de la projection. (les métadonnées créées lors d’une interaction).
  • 7. 1 - La projection algorithmique d’un individu Lorsque l’on considère maintenant la réunion de toutes les projections algorithmiques d’un individu H sur le système S, on obtient sa S-projection notée PS(H) : PS(H) = UA PS(H/A) Puis, on généralise encore en considérant la réunion de toutes les S-projections de H. On obtient la projection algorithmique globale de H notée P(H) : P(H) = US PS(H)
  • 8. 1 - La projection algorithmique d’un individu La projection globale P(H) d’un individu se décompose encore en composantes globales ouverte, fermée, volontaire et systémique. Elle se construit tout au long de notre vie… P(H) est croissante en fonction du temps t. L’archivage et la duplication des données assurent cette croissance en volume, de la naissance jusqu’à la mort. La composante globale systémique va bientôt dépasser en volume la composante volontaire. Les objets connectés vont contribuer à ce basculement du volontaire vers le systémique.
  • 9. 1 - La projection algorithmique d’un individu Cette évolution nous questionne individuellement
  • 10. 1 - La projection algorithmique d’un individu Dans quelle mesure notre libre-arbitre peut-il s’accommoder d’une projection globale systémique hyper croissante ? Doit-on s’y opposer ? Chacun possède sa propre réponse. Celle d’aujourd’hui n’est pas celle de demain. Ma réponse est toujours directement liée à mon niveau de consentement algorithmique (cf. partie 3).
  • 11. 2 - Le niveau d’ubiquité d’un lieu
  • 12. 2 - Le niveau d’ubiquité d’un lieu Considérons à présent un individu évoluant dans une ville connectée durant l'intervalle de temps [0,T]. Au cours de cette période, il va produire des projections algorithmiques volontaires et systémiques (involontaires) dont on mesure le volume total V Vol ( H , [0,T] ) et V Syst ( H , [0,T] ) . On s'intéresse ensuite au ratio des volumes "volontaire / systémique" durant la période considérée : R ( H , [0,T] ) = V Vol ( H , [0,T] ) / V Syst ( H , [0,T] ) puis à la valeur moyenne µ ( R ( H , [0,T] ) ) de ce ratio prise sur tous les individus fréquentant la ville durant la période [0,T]. On peut alors définir le niveau d'ubiquité d'une ville connectée en fonction de cette valeur moyenne.
  • 13. 2 - Le niveau d’ubiquité d’un lieu Définition du niveau d'ubiquité d'une ville : Une ville est dite ubiquitaire de niveau N sur la période [0,T] si : µ ( R ( H , [0,T] ) ) < 10 - N Le niveau d'ubiquité d'une ville intelligente est l'entier N[0,T] maximum vérifiant cette inégalité. Plus N est grand et plus la partie systémique des projections est prépondérante sur la partie volontaire. Cela signifie que durant la période considérée, la densité des objets, systèmes de surveillance vidéo et infrastructures connectées de la ville provoque cette dissymétrie. Le niveau N est globalement croissant dans le temps au sein d'une ville intelligente.
  • 14. 2 - Le niveau d’ubiquité d’un lieu Ubiquité et temporalité La durée d’observation choisie T détermine le niveau d’ubiquité du lieu. On peut s’intéresser à l’évolution de ce niveau d’ubiquité lorsque T tend vers 0. La limite s’interprète alors comme le niveau d’ubiquité instantané d’un lieu donné.
  • 15. 3 - Le consentement algorithmique
  • 16. 3 - Le consentement algorithmique Ce second niveau d'ubiquité s'appuie cette fois sur une appréciation rétrospective que l'usager porte sur sa propre projection algorithmique purement systémique. Le niveau de consentement algorithmique (ou ubiquité consentie) mesure en quelque sorte le degré de liberté algorithmique ressenti par les usagers d'une ville intelligente. On le définit à partir des projections algorithmiques systémiques des usagers : P Syst - S ( H / A). On observe leur production de projections purement systémique durant l'intervalle de temps [0,T] puis à l'instant T, on leur demande de se prononcer rétrospectivement sur l'admissibilité de chacune des projections systémiques par la question : "Vous avez produit involontairement P Syst - S ( H / A). Si vous aviez la possibilité de bloquer ou de supprimer cette projection, le feriez-vous ?".
  • 17. 3 - Le consentement algorithmique Les réponses de l'usager permettent alors de séparer l'ensemble des projections systémiques créées durant la période [0,T] en deux sous- ensemble : les projections systémiques rétrospectivement consenties d'une part, et celles qui sont rétrospectivement jugées non admissibles par l'usager, c'est-à-dire, celles qu'il aurait refusées s'il en avait eu la possibilité. Ainsi, la projection systémique sur un système S pendant la durée [0,T] s'écrit : PSyst - S (H, [0,T] ) = UA, [0,T] PSyst - S (H/A) On la généralise à tous les systèmes actifs pendant l'intervalle de temps [0,T] pour obtenir : PSyst (H, [0,T]) = US PSyst - S (H, [0,T])
  • 18. 3 - Le consentement algorithmique Puis, on passe à la phase de jugement rétrospectif de l'usager, à l'instant T, sur ses projections systémiques : PSyst (H, [0,T]) = PSyst - consentie (H, [0,T]) U PSyst - refusée (H, [0,T]) Cette partition fait apparaitre la projection algorithmique systémique consentie par l'usager d'une part PSyst - consentie (H, [0,T]) et d'autre part, celle qu'il refuserait rétrospectivement de produire s'il en avait la possibilité : PSyst - refusée (H, [0,T]). En considérant les volumes respectifs de ces projections consenties et systémiques, on peut alors définir le ratio de consentement algorithmique d'un usager de la ville sur l'intervalle de temps [0,T] par : R consentie ( H , [0,T] ) = V Syst - consentie ( H , [0,T] ) / V Syst ( H , [0,T] )
  • 19. 3 - Le consentement algorithmique Enfin, on définit la valeur moyenne de ce ratio µ (R cons ( H , [0,T] ) ) prise sur tous les individus fréquentant la ville durant la période [0,T]. Définition du consentement algorithmique : On appelle consentement algorithmique sur la période [0,T] ou niveau d'ubiquité consentie d'une ville intelligente sur la période [0,T], la valeur C[0,T] = µ (R consentie ( H , [0,T] ) ) . Plus cette valeur moyenne C[0,T] est proche de 1 et plus il y a consentement algorithmique des usagers de la ville intelligente. Plus ce ratio s'approche de 0 et plus les usagers ont le sentiment d'une perte de liberté et d'une captation illégitime par les infrastructures connectées de leurs données personnelles. Le ratio fournit une mesure sur la période [0,T] du degré de liberté ressentie par l'usager au sein de la ville intelligente.
  • 20. 3 - Le consentement algorithmique La valeur du consentement algorithmique dépend en particulier de la période sur laquelle on la mesure et du lieu d'implantation de la ville intelligente. Par exemple, la demande en systèmes de vidéo surveillance automatisés semble plus forte chez les habitants de Songdo (Corée du Sud) que dans une ville connectée européenne. C'est avant tout une question de culture, de perception des risques et d'acceptation d'une technologie parfois intrusive.
  • 21. 3 - Le consentement algorithmique Prospérité et développement d’une ville intelligente : Une ville intelligente ne peut prospérer, se développer, et augmenter ses capacités algorithmiques que si, lorsque N[0,T] croît, alors C[0,T] croît également. Autrement dit, le développement et la prospérité d'une ville connectée reposent sur les croissances conjuguées de son niveau d'ubiquité N[0,T] et de son consentement algorithmique C[0,T] .
  • 22. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 23. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 24. 4 - L’effet de la convergence NBIC sur notre projection globale. La convergence NBIC rend aujourd’hui possible l’interfaçage neuronal. Les interfaces neuronales vont assurer la liaison entre le cerveau humain et l’espace numérique. Notre projection algorithmique globale va se réifier. Le transfert d’informations entre le cerveau biologique et le cyberespace s’effectuera à la vitesse de la pensée humaine… Il faudra considérer sa projection algorithmique comme une augmentation de son propre corps. Selon Ray Kurzweil, 2030 sera l’année de la pensée hybride grâce à la connexion généralisée du neocortex humain au cloud…
  • 25. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 26. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 27. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 28. 4 - L’effet de la convergence NBIC sur notre projection globale.
  • 29. 4 - L’effet de la convergence NBIC sur notre projection globale. La convergence NBIC va accorder les temporalités biologiques avec celles du cloud, du web et du cyberespace en général. Il s’agit là d’un défi technologique majeur qui peut s’inscrire comme un nouveau seuil dans notre évolution darwinienne.
  • 30. La plasticité, principe de la dignité humaine. Pic de la Mirandole - 1486
  • 31. « Le parfait artisan décida finalement qu’à celui à qui il ne pouvait rien donner en propre serait commun tout ce qui avait été le propre de chaque créature. Il prit donc l’homme, cette œuvre à l’image indistincte, et l’ayant placé au milieu du monde, il lui parla ainsi : « Je ne t’ai donné ni place déterminée, ni visage propre, ni don particulier, ô Adam, afin que ta place, ton visage et tes dons, tu les veuilles, les conquières et les possèdes par toi-même. La nature enferme d’autres espèces en des lois par moi établies. Mais toi, que ne limite aucune borne, par ton propre arbitre, entre les mains duquel je t’ai placé, tu te définis toi-même. Je t’ai mis au milieu du monde, afin que tu puisses mieux contempler autour de toi ce que le monde contient. Je ne t’ai fait ni céleste ni terrestre, ni mortel ni immortel, afin que, souverain de toi-même, tu achèves ta propre forme librement, à la façon d’un peintre ou d’un sculpteur. Tu pourras dégénérer en des formes inférieures, comme celle des bêtes, ou régénéré, atteindre les formes supérieures qui sont divines » - Pic de la Mirandole. Discours sur la dignité de l’homme. 1486 ou 1487.