L’internet des objets – Des opportunités, mais difficiles à saisir

robot avec la tête ouverte, dans un laboratoire
Robot avec la tête ouverte, pour faciliter la réfrigération. Source: Wikimedia commons

Cela fait quelques années que nous voyons passer quantité d’actualités qui traitent de cette thématique, parfois pour prédire la survenue d’un nouvel avenir radieux, parfois un nouvel enfer, et parfois un peu des deux. Mais de quoi s’agit-il au fait ?

Il semblerait que cette expression soit née vers 1999 dans un réseau de sept laboratoires de recherches appelé auto-ID ([1|) et dont la mission est de « rechercher et développer de nouvelles technologies destinées à révolutionner le commerce mondial et à fournir des bénéfices pour les utilisateurs qui étaient précédemment irréalisables » ([2]). Plusieurs sources mentionnent l’utilisation de l’expression « internet of things » par un chercheur du MIT, Kevin Ashton, lors d’une présentation avec Procter & Gamble. Dès l’année suivante, cette expression était devenue courante dans un petit noyau de chercheurs ([3], [4], [5]).

Comme il est d’usage, cette expression a eu une préhistoire. Certains la font remonter jusqu’en 1982 et à une expérience amusante menée à l’université de Carnegie Mellon ([5]) avec un distributeur de boissons. La première publication faisant référence à ce sujet daterait de 1991 ([6]). Originellement, c’est un « internet pour les objets » qui était imaginé, avec un réseau spécifique et adapté à ces derniers. Avec le temps, le sens de cette expression a évolué. Certains ont imaginé d’utiliser le même internet que nous (pourquoi avoir deux réseaux ?). Par ailleurs, des objets de consommation de masse ont été produits, qui ont une grande partie de leur fonctionnalité « quelque part dans le nuage, sur internet ». Imaginez, par exemple, la recherche d’un horaire et l’achat d’un billet de train avec un smartphone, ou alors la consultation des données de vos dernières performances sportives, performances qui avaient été enregistrées via un bracelet ou une montre connectée.

Ces objets semblent déjà très nombreux, une source estimant qu’ils sont déjà au nombre d’environ 23 milliards en 2018 ([7]) et d’aucuns estiment qu’ils vont continuer à se multiplier à des rythmes encore plus fous dans les années à venir ([7], [8]). On parle de 30 milliards en 2020 et de 75 milliards en 2025 ! Inutile de dire que de tels nombres font saliver. Dans une Europe en voie de désindustrialisation ([9], [10]) et dans une Suisse qui n’est pas à l’abri ([11]), toute nouvelle source de revenus est évidemment bienvenue.

Quatre acteurs du monde économique suisse et international ont publié « INTERNET OF THINGS, L’ÉMANCIPATION DES OBJETS » auprès des éditions G d’ancre en 2017 ([12]). Ils y décrivent toute l’importance qu’ont prise à leurs yeux les objets connectés (smartphones, montres connectées, bracelets traceurs d’activité physique, kit de diagnostic et de suivi médical, traceurs GPS, doudous connectés, boite à médicaments connectée, plantes connectées, assistants domestiques, compteurs intelligents, aspirateur et télévisions connectées, etc.). Pour eux, tous ces objets sont merveilleux, ils sont déjà indispensables et vont devenir essentiels, et il est absolument indispensable que l’industrie locale se lance de toute urgence sur ce marché afin d’en profiter au maximum … tant qu’il est encore temps !

Internet of things - l'émancipation des objets, éditions G d'Encre
Internet of things – l’émancipation des objets, éditions G d’Encre

Vu le talent de ladite industrie en matière de microtechnique (la production en grand nombre de petits objets de grande qualité), le plaidoyer de ces auteurs semble plein de bon sens. Par exemple, produire une boîte de médicaments qui peut détecter quand une personne oublie de prendre ses prescriptions, peut-être très utile pour des personnes qui sont devenues désorientées. Disposer d’une machine qui permettrait aux patient-e-s diabétiques de mesurer en permanence leur glycémie et d’ajuster automatiquement le dosage fourni par leur pompe à insuline est susceptible de leur éviter beaucoup de situations délicates (hypo et hyperglycémies) et de préserver leur santé à moyen et long terme. Et il y a de nombreux autres objets qui pourraient se révéler extrêmement utiles.

Mais je crains qu’il n’y ait nettement plus loin de la coupe aux lèvres qu’escompté, en raison de problèmes liés aux logiciels de ces objets, de à l’absence de sécurité de ces derniers, des conséquences catastrophiques que cela peut avoir, des problèmes de sécurité des données sur Internet et en raison d’un mouvement croissant vers une sobriété heureuse (des objets en moindre nombre et beaucoup plus durables).

Le monde médical connaît les objets connectés depuis des années et les problèmes pratiques qu’ils soulèvent illustrent bien la problématique.

  • La difficulté de rendre réellement utiles et pertinents les produits de l’IT dans le monde de la médecine a été décrite, entre autres, dans une publication de 2010, qui décrit le cadre général du sujet ([13]).
  • Les problèmes liés aux appareils médicaux (connectés ou non) font régulièrement surface dans les forums spécialisés ([14]) avec des histoires qui font dresser les cheveux sur la tête. Les problèmes sont suffisamment graves et récurrents pour qu’ils fassent régulièrement l’objet de synthèses et de points de situation dans des publications académiques ([15], [16], [17], [18]).
  • Nombre de ces situations relèvent d’un scénario qui est le suivant : afin de piloter leurs objets (dont certains coûtent des millions et dont les dysfonctionnements peuvent mettre en danger la vie des patients), les fabricants sous-traitent la partie logicielle de ces derniers. Ils recourent à des logiciels de base complètement obsolètes et ne prennent aucune mesure pour les faire mettre à jour. Afin de faciliter la maintenance de leurs équipements, ils incluent des accès vers internet et, pour se simplifier la vie l’authentification est extrêmement basique et la même sur tous leurs objets. Tout ceci se combine, bien sûr, avec les bugs du logiciel destiné à piloter leurs appareils. En conséquence, il est extrêmement facile de s’introduire à distance dans ces appareils pour en prendre le contrôle et cela a été fait. Nombre d’entre eux sont infectés de virus très délétères qui, pour la plupart, seraient gardés sous contrôle par un logiciel de base et un antivirus régulièrement à jour.
  • Un hôpital qui est averti de la situation peut prendre des mesures aptes à réduire les risques. Il peut renforcer ses procédures d’achats et il peut prendre des mesures techniques et organisationnelles qui vont réduire très notablement l’éventualité de dysfonctionnements majeurs de ce genre de machine.
  • Si des appareils extrêmement coûteux sont mis sur le marché alors qu’ils comportent des faiblesses aussi graves, qu’en est-il d’appareils fabriqués en grande série et vendus à bien moindre coût ? Et certains de ces appareils peuvent également mettre en danger la vie de leurs utilisateurs, s’ils dysfonctionnent.
  • Les pompes à insuline existent depuis des années et elles facilitent la vie des patients diabétiques, tout comme les appareils qui leur permettent de mesurer régulièrement leur taux de glycémie sans devoir se piquer sans cesse. Pour autant, nombre de personnes disaient il y a encore peu de temps qu’aucune entreprise ne serait assez inconsciente pour « fermer la boucle » et produire un appareil permettant de piloter la pompe à partir des mesures du taux de glycémie. En cas d’erreur, les conséquences seraient bien trop graves et problématiques. Mais c’est raté. Les premiers appareils sont sur le marché ([19], [20], [21]) et ils comportent toutes les caractéristiques nécessaires (pilotage via un smartphone, parties de logiciels dans le nuage, etc.) pour induire des risques de sécurité majeurs. Les forums spécialisés ont toutes les chances d’avoir des histoires très intéressantes dans les mois à venir.

Ces négligences graves ne sont pas réservées au domaine de la santé. Des problèmes du même ordre autour du vote électronique et, en particulier des machines destinées à enregistrer les votes font régulièrement surface. Elles démontrent des négligences tout aussi graves avec des conséquences comparables ([22]). On trouve également des cas de véhicules connectés qui ont été piratés ([23] [24], [25], [26], [27], [28]), certains ont démontré qu’ils étaient en mesure de prendre le contrôle et de dérouter des navires ([29], [30]) voire d’attaquer des avions de ligne ([31], [32], [33]) ! La question de savoir quand aura lieu le premier assassinat en série commis en prenant à distance le contrôle de véhicules autonomes est posée ([27], [28]) fait l’objet d’intenses débats. Les premiers accidents mortels ont déjà eu lieu ([34]).

Dans ce contexte, les annonces concernant le piratage et les défauts importants d’objets plus quotidiens se suivent en quantité, se ressemblent et paraissent presque banales, tant elles sont annoncées. Qu’il s’agisse de la prise de contrôle du robot utilisé par Nestlé pour accueillir les clients au japon ([35], [36]), d’une poupée connectée interdite de vente par le gouvernement allemand ([37], [38], [39], [40]), ou d’un soi-disant assistant domestique qui nous rappelle que sa fonction première est d’enregistrer tout ce qui passe à sa portée ([41], [42]), toutes ces nouvelles sont d’autant plus lassantes qu’elles confirment qu’aucun changement d’attitude de la part des fabricant d’objets ne s’est produit.

Les multinationales ont, jusque-là, eu les moyens de faire croire à leurs clients que ces défauts n’existaient pas, ou qu’ils n’avaient aucune importance. Mais combien de temps, cela va-t-il durer ? Et une PME pourra-t-ealle faire de même, alors que ses ressources sont beaucoup plus limitées ?

Pour pouvoir profiter durablement de l’opportunité constituée par la généralisation des objets connectés, les PME spécialisées dans la microtechnique vont impérativement devoir prendre à bras le corps les problèmes de sécurité, de protection de la sphère privée et de fiabilité qui sont récurrents dans les situations décrites ci-dessus. Il est certainement possible de trouver des solutions et il est même possible qu’elles aient déjà été développées, et qu’elles attendent quelque part dans un laboratoire. Mais elles ont toutes les chances d’être nettement plus chères et contraignantes que l’attitude négligente qui a prévalu jusque-là.

Il pourrait cependant y avoir une place à prendre qui permettrait aux chercheurs et aux entreprises qui apportent des solutions solides d’acquérir une légitimité, des arguments de vente, et une position très solide dans un marché où la concurrence est très forte. Ceci nous permettrait également d’avoir des objets connectés qui seraient beaucoup plus fiables et à notre service que les objets actuels. Ceci nous changerait notablement de la situation dystopique dans laquelle nous nous trouvons actuellement. Mais un tel changement est-il susceptible de se produire ? Et quand ?

 

RÉFÉRENCES

[1] https://autoidlabs.org

[2] https://autoidlabs.org/#about

[3] https://www.redbite.com/the-origin-of-the-internet-of-things/

[4] https://www.ifm.eng.cam.ac.uk/news/the-origin-of-the-internet-of-things/

[5] https://en.wikipedia.org/wiki/Internet_of_things

[6] Weiser, Mark (1991). « The Computer for the 21st Century”. Scientific American. 265 (3): 94–104. Bibcode:1991SciAm.265c..94W.

[7] https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/

[8] https://spectrum.ieee.org/tech-talk/telecom/internet/popular-internet-of-things-forecast-of-50-billion-devices-by-2020-is-outdated

[9] https://www.tresor.economie.gouv.fr/Ressources/File/326045

[10] https://www.robert-schuman.eu/fr/questions-d-europe/0082-ou-va-l-industrie-europeenne

[11] https://www.letemps.ch/economie/suisse-train-perdre-industrie

[12]  Xavier Comtesse, Florian Németi, Giorgio Pauletto, Dominique Duay, INTERNET OF THINGS, L’ÉMANCIPATION DES OBJETS, Editions G d’Encre, 2017

[13] Stephen V. Cantrill, m.D., Computers in Patient Care: the Promise and the Challenge, Communications of the acm | september 2010 | vol. 53 | no. 9, pp 42-47.,

[14] https://catless.ncl.ac.uk/Risks/

[15] A. J. Burns, M. Eric Johnson, Peter Honeyman, A Brief Chronology of Medical Device Security, Communications of the ACM, October 2016, Vol. 59 No. 10, Pages 66-72

[16] Kevin Fu, James Blum, Controlling For Cybersecurity Risks of Medical Device Software, Communications of the ACM, October 2013, Vol. 56 No. 10, Pages 35-37

[17] Johannes Sametinger, Jerzy Rozenblit, Roman Lysecky, Peter Ott, Security Challenges For Medical Devices, Communications of the ACM, April 2015, Vol. 58 No. 4, Pages 74-82

[18] Daniel Halperin,  Thomas S. Heydt-Benjamin,  Kevin Fu, Tadayoshi Kohno,  William H. Maisel, Security and Privacy for Implantable Medical Devices, IEEE Pervasive Computing ( Volume: 7, Issue: 1, Jan.-March 2008 )

[19] https://www.fda.gov/MedicalDevices/ProductsandMedicalProcedures/DeviceApprovalsandClearances/Recently-ApprovedDevices/ucm600603.htm

[20] https://www.lesechos.fr/13/04/2017/LesEchos/22425-065-ECH_les-outils-pour-mieux-gerer-le-diabete-se-multiplient.htm

[21] https://www.romandie.com/news/Ypsomed-lance-une-nouvelle-application-pour-controler-le-diabete/885854.rom

[22] voir, par exemple, https://www.schneier.com/crypto-gram/archives/2018/0515.html#1

[23] https://www.nytimes.com/2017/05/19/opinion/what-happens-when-your-car-gets-hacked.html

[24] http://fortune.com/2017/07/27/car-wash-hack/

[25] https://blog.trendmicro.com/trendlabs-security-intelligence/connected-car-hack/

[26] https://www.thetimes.co.uk/article/hackers-could-take-control-of-cars-and-kill-millions-ministers-warned-fx8gv5sk7

[27] https://eu.detroitnews.com/story/business/autos/mobility/2017/11/15/carmakers-stuggle-robot-car-hacking-fears/107696450/

[28] https://www.westernjournal.com/experts-warn-terrorists-kill-millions-remotely-hacking-peoples-cars/

[29] https://www-asket-co-uk.cdn.ampproject.org/c/s/www.asket.co.uk/single-post/2017/11/26/Hackers-took-full-control-of-container-ships-navigation-systems-for-10-hours-AsketOperations-AsketBroker-ELouisv-IHS4SafetyAtSea-TanyaBlake-cybersecurity-piracy-shipping

[30] https://catless.ncl.ac.uk/Risks/30/52#subj11.1

[31] https://www.csoonline.com/article/3236721/security/homeland-security-team-remotely-hacked-a-boeing-757.html

[32] https://catless.ncl.ac.uk/Risks/28/69#subj1.1

[33] https://www.wired.com/2015/05/feds-say-banned-researcher-commandeered-plane/

[34] https://www.zdnet.com/article/uber-suspends-self-driving-car-program-after-death/

[35]  https://www.lemondeinformatique.fr/actualites/lire-le-robot-pepper-nid-a-vulnerabilites-de-securite-71896.html

[36] https://arxiv.org/pdf/1805.04101.pdf

[37] https://www.journaldugeek.com/2017/02/20/lallemagne-interdit-la-vente-de-la-poupee-connectee-cayla-qui-peut-potentiellement-espionner-les-enfants/

[38] http://www.lefigaro.fr/flash-eco/2017/02/17/97002-20170217FILWWW00284-allemagne-une-poupee-connectee-retiree-de-la-vente.php

[39] https://www.lemonde.fr/pixels/article/2017/02/20/en-allemagne-une-poupee-connectee-qualifiee-de-dispositif-d-espionnage-dissimule_5082452_4408996.html

[40] https://www.lesechos.fr/04/12/2017/lesechos.fr/030977668823_la-croissance-du-jouet-connecte-a-l-epreuve-des-polemiques-sur-la-securite.htm

[41] http://www.lefigaro.fr/secteur/high-tech/2018/05/25/32001-20180525ARTFIG00236-une-enceinte-d-amazon-enregistre-la-conversation-d-un-couple-puis-la-partage-par-erreur.php

[42] https://www.lesnumeriques.com/assistant-domotique/echo-amazon-enregistre-a-tort-conversation-privee-n74579.html

 

 

 

 

 

 

 

Comment avons-nous perdu les femmes dans l’IT ? Elles ne sont pas juste parties. Nous les avons éjectées.

Portraits de l'amirale Grace Hopper, Adele Goldberg, Frances Allen & Lynn Conway, quatre parmi les femmes les plus fameuses dans le monde de l'informatique. Source: Wikimedia Commons
L’amirale Grace Hopper, Adele Goldberg, Frances Allen & Lynn Conway, quatre parmi les femmes les plus fameuses dans le monde de l’informatique. Source: Wikimedia Commons

C’est ce que conclut le professeur Moshe Y. Vardi (université de Rice), membre éminent de l’Association for Computing Machinery, une des sociétés scientifiques IT les plus importantes au monde (avec environ 100’000 membres). Cette conclusion termine dans un article particulièrement franc et clair, publié dans le tout dernier numéro des Communications of the ACM, la publication de base de la société ([1]).

Ce dernier fait suite à de nombreuses années de constat d’échec de l’ACM, qui conclut que tous les efforts réalisés (avec d’autres sociétés scientifiques) pour attirer plus de femmes dans le monde de l’IT et dans des domaines connexes n’ont servi à rien ou presque. Les comptes-rendus du groupe ACM-Women au sein des Communications of the ACM en font régulièrement état.

Cet article et ces comptes-rendus ont un écho particulier en regard d’un article de la professeure Dianne P. O’Leary ([2]) qui constatait en 1999 que l’état de quasi-exclusion des femmes du domaine de l’IT n’avait pas existé depuis le début. En fait, les femmes étaient et sont restées majoritaires dans le domaine, tant que l’informatique est restée une branche des mathématiques. En 1972, elles représentaient 80% des étudiants dans certaines universités. En 1986, elles représentaient encore 50% des étudiants.

Ceci démontre au passage que les personnes qui osent prétendre que les femmes seraient naturellement peut douées pour l’IT, comme l’a fait récemment un ingénieur de Google ([3], [4]), ne font que proclamer leur ignorance de l’histoire de leur domaine, ainsi que leurs préjugés.

A près de 20 ans de distance, les publications de Dianne P. O’Leary et celle de Moshe Y Vardi se complètent tellement qu’on pourrait croire qu’elles ont été écrites de concert. Ceci montre combien la situation a peu évolué. La professeure Dianne O’Leary documente les formes de discriminations directes et indirectes auxquelles les femmes doivent faire face avant même leurs études universitaires, durant ces dernières puis dans le monde académique. En plus d’attaques ouvertement sexistes, elle documente la succession de plus ou moins « petites » agressions que vivent les femmes qui veulent faire des études et une carrière dans ce domaine et qui finissent par user toutes les candidates, ou presque.

Moshe Y Vardi commence par faire référence au rôle éminent des femmes durant les premières décennies de l’informatique, rôle qui a été largement document et transcrit, y compris dans des ouvrages pour le grand public anglophone. Dans un deuxième temps, preuves à l’appui, il constate que l’industrie informatique a eu une politique violemment et activement misogyne, et la Silicon Valley a eu un triste rôle de leader dans ce domaine aussi. Le mouvement #MeToo documente jour après jour l’étendue de cette situation sur toute la planète.

Les références permettent de retrouver les preuves formelles de ce que les auteurs décrivent, ce qui est d’autant plus important que nombre d’hommes ont d’énormes difficultés à admettre la réalité de ces discriminations, même quand ils sont mis face à l’accumulation de preuves que nous avons depuis des décennies ([5], [6], [7], [8], [9], [10], [11], [12], [13], [14]).

Vu l’importance du problème, le poids du déni généralisé dont elle fait l’objet et le refus de prendre des mesures qui ne seraient pas pusillanimes, la situation n’est pas près de changer. Ceci dit, cette publication permet de montrer que tout le monde (y compris des hommes) ne baisse pas les bras, que certaines femmes ont néanmoins eu la combativité et la solidité nécessaire pour survivre et briller dans ce milieu et elle peut donner des arguments aux femmes qui ont choisi cette carrière pour démontrer preuves à l’appui les discriminations auxquelles elles font face. Cela pourra les aider à convaincre les personnes de bonne foi autour d’elles. Quant aux autres, leur mauvaise foi sera clairement mise en lumière.

REFERENCES

[1] Moshe Y. Vardi, How We Lost the Women in Computing, Communications of the ACM, Vol. 61 No. 5, Page 9, https://cacm.acm.org/magazines/2018/5/227192-how-we-lost-the-women-in-computing/fulltext

[2] Dianne P. O’Leary, ACCESSIBILITY OF COMPUTER SCIENCE: A Reflection for Faculty Members, http://www.cs.umd.edu/users/oleary/faculty/wholepdf.pdf

[3] John Horgan Google Engineer Fired for Sexist Memo Isn’t a Hero, https://blogs.scientificamerican.com/cross-check/google-engineer-fired-for-sexist-memo-isnt-a-hero/

[4] Alexandra Eul, Sorry, Google guy: ‘Biological’ reasons have justified sexism long enough, https://www.theglobeandmail.com/opinion/sorry-google-guy-biological-reasons-have-justified-sexism-long-enough/article35925505/

[5] Hannah Fingerhut, In both parties, men and women differ over whether women still face obstacles to progress, http://www.pewresearch.org/fact-tank/2016/08/16/in-both-parties-men-and-women-differ-over-whether-women-still-face-obstacles-to-progress/

[6] Margie Warrell, Unconscious bias: most women believe sexism still exists but most men disagree, https://www.theguardian.com/sustainable-business/2016/sep/02/unconscious-bias-most-women-believe-sexism-still-exists-but-most-men-disagree

[7] Barres, B. A., Does gender matter? Nature 442, 133-136 (2006) doi:10.1038/442133a. https://www.nature.com/scitable/content/does-gender-matter-by-ben-a-barres-10602856

[8] When Will the Gender Gap in Science Disappear?, https://www.theatlantic.com/science/archive/2018/04/when-will-the-gender-gap-in-science-disappear/558413/

[9] Sarah Gonser, Jobs in cybersecurity are exploding. Why aren’t women in the picture?, https://www.nbcnews.com/news/us-news/jobs-cybersecurity-are-exploding-why-aren-t-women-picture-n865206

[10] Google’s ‘bro-culture’ meant routine sexual harassment of women, suit says, https://www.theguardian.com/technology/2018/feb/28/google-lawsuit-sexual-harassment-bro-culture

[11] Pui-Wing Tam, How Silicon Valley Came to Be a Land of ‘Bros’, https://www.nytimes.com/2018/02/05/technology/silicon-valley-brotopia-emily-chang.html

[12] TIM JOHNSON, Here’s a tech problem to debug: Why are so few women in cybersecurity?http://www.miamiherald.com/news/nation-world/national/article196366189.html

[13] Shirin Ghaffary, Nearly three out of four women in computer-related jobs report discrimination in the workplace, https://www.recode.net/2018/1/9/16870120/women-discrimination-pew-research-computer-job-workplace-harassment-stem

[14] Salvador Rodriguez, Paresh Dave, https://www.reuters.com/article/us-tech-ces-misconduct/ces-kicks-off-with-no-lead-women-speakers-or-code-of-conduct-idUSKBN1EU25O

 

Algorithme, algorithme, est-ce que j’ai une tête d’algorithme?

Depuis un certain nombre de mois, les scandales autour des réseaux sociaux, de l’usage plus que douteux qu’ils font de nos données, ainsi que des conséquences du traitement en masse de données personnelles se succèdent les uns après les autres. Au-delà des enjeux très réels et très importants qu’ils soulèvent, les médias mettent en avant une menace due à ce qu’elles décrivent comme le règne ou l’invasion des algorithmes, qui auraient pour but de mettre l’humanité en esclavage.

Il est, par exemple, question du « scandale des algorithmes » ([1]), d’être jugés par des algorithmes ([2]), de rendre les algorithmes plus justes ([3]), du « mystère des algorithmes » ([4]), du secret des algorithmes ([5]), des algorithmes à la chasse des talents cachés ([6]), de savoir si on peut arrêter les algorithmes ([7]), de l’intelligence artificielle raciste et sexiste à cause des algorithmes ([8], [9], [10], [11], [12]).

Donc, si on en croit tous ces articles, un algorithme, ça ressemble à ça:

Oeuvre d'art présentant un dragon au sommet d'une montagne
artwork for the Durian-Project of the Blender Foundation, source: wikimedia commons

Qu’on ne s’y méprenne pas, toutes ces publications soulèvent des enjeux extrêmement importants, mais les liens qu’elles font avec ce qu’est un algorithme sont biaisés, simplistes, tordus et cela leur évite d’interroger la vraie cause de tout cela, à savoir les intentions des humains qui ont mis en oeuvre tous les outils dont il est question.

Pour revenir à notre sujet, un algorithme ne vole pas, ne crache pas le feu, n’a pas crocs ni l’haleine fétide. Un algorithme est un texte qui décrit une méthode pour obtenir un résultat dans un temps qui est fini et avec des ressources tout aussi finies, rien de plus.

Les algorithmes sont infiniment plus anciens que l’informatique. Ils sont apparus dans la plus haute antiquité, et dans de nombreuses civilisations qui avaient toutes besoin de faire des calculs afin de traiter des situations de la vie courante (calcul de la surface d’un champ afin d’en déduire l’impôt dû ou de le partager entre plusieurs héritiers, calcul de position et de la hauteur du soleil, calcul des saisons afin de savoir quand planter, etc.). On pourra trouver une histoire de ces débuts sur internet (par exemple ici: [13]) et dans de nombreux ouvrages.

Le nom lui-même vient du mathématicien perse al-Khowarizmi (780 – 840), dont les travaux ont fait date. En particulier, il a traité des méthodes de calcul avec les chiffres modernes, connus à l’époque sous le nom de « chiffres hindous » ([13]).

Les algorithmes sont parfois décrits par les médias comme des formes de recettes de cuisine (voir, par exemple [5]). En fait, ils sont à la fois plus et moins que ces dernières.

  • Comme pour dans une recette, il peut être nécessaire de décrire ce dont on a besoin
  • Ils vont également contenir des suites d’actions à entreprendre les unes après les autres.
  • Ils ont aussi des choses qui leur sont propres.
    • Ils contiennent des conditions qui doivent être évaluées et le cours des choses va changer en fonction du résultat de cette évaluation.
      • Aucune recette ne va contenir quelque chose du genre:
        • Ouvrez votre four
        • Sortez la plaque
        • Vérifier la consistance des tomates
        • SI elle est OK
          • ALORS vous pouvez servir
          • SINON, jetez votre four par la fenêtre en hurlant des imprécations
    • Ils contiennent des actions à répéter jusqu’à ce qu’une condition soit vérifiée.
      • Aucune recette ne contient ce qui suit:
        • REPETEZ
          • Cuire vos tomates au four à 180C pendant 15 minutes
        • JUSQU’A CE QUE la consistance soit correcte
    • Ils contiennent des actions à faire qui font référence à l’action elle-même
      • Il n’y a rien en cuisine qui ressemble à la définition de la suite de Fibonacci ([14]):
        • Fibonacci (0) = 0
        • Fibonacci (1)=1
        • Fibonacci(n)=Fibonacci(N-1)+Fibonacci(n-2)
    • Et d’autres choses encore

 

  • Par contre, une recette de cuisine, destinée à être utilisée par des humains est exprimée sous une forme qu’aucune machine ne saurait traiter correctement.
    • Par exemple, elle ne dit pas où sont disposés les ingrédients ni les instruments de cuisine
    • Elle ne précisera pas quand il faut ouvrir et refermer le frigo ou le four. Elle ne dira pas quand il faut sortir le mixer ni quand il faut le laver puis le ranger.
    • Elle peut contenir des expressions floues comme « faites cuire votre préparation pendant une petite heure »
    • Elle pourra ne pas mentionner des activités considérées comme « allant de soi », comme, par exemple, saler et poivrer, ni les variétés possibles d’assaisonnement.
  • Un algorithme qui doit être exécuté par une machine doit être décrit sous une forme exacte et complète et dans un langage particulier qui ne laisse aucun espace à l’ambiguïté ni à l’interprétation. Ceci explique le côté étrangement rigide et formel de la syntaxe et de la grammaire des langages dits « de programmation ».

In fine, l’algorithme est bout de texte, le plus souvent relativement succinct (au plus une page ou deux) destiné à réaliser une tâche extrêmement précise et décrite avec tout le formalisme nécessaire pour obtenir le résultat escompté.

Par exemple, la wikipedia décrit l’algorithme dit « glouton » comme suit:

Description de l'algorithme glouton
Algorithme glouton, source: wikipedia

 

L’algorithmique est la science de l’étude des algorithmes. Elle fait partie des mathématiques. Elle a pour but de définir des algorithmes destinés à résoudre des problèmes. Elle a aussi pour but d’étudier leur efficacité, en termes de ressources nécessaires, de temps d’exécution et du caractère plus ou moins optimal de ce dernier. Et il y a comme un fossé entre le petit bout de texte qu’on voit ci-dessus et le dragon que décrit la presse.

Alors où est le problème?

Les petits bouts de textes dont il est question ci-dessus ne se sont pas assemblés tout seuls pour former des monstres. Ils n’ont pas non plus trouvé tout seuls les infrastructures nécessaires pour être efficaces. On a assemblé tout cela. Et ce « on » représente des hommes. Des humains ont financé ces entreprises. Ils y ont mis des milliards. D’autres les ont managés. D’autres encore ont fait le travail et y ont investi tout leur génie pendant des années. Leur motivation: l’argent, un maximum de profits et si possible à court terme. Les conséquences à moyen et à long terme sur la société n’ont jamais été un objet de préoccupation. C’était « cool », cela rendait ces gens célèbres, cela leur donnait de l’influence et leur permettait de « changer le monde » et de gagner beaucoup d’argent, chacun à leur niveau. Cela leur suffisait.

Les états n’ont pas réagi. La liberté d’entreprendre est sacro-sainte et les conséquences n’ont que peu d’importance. C’est vrai quand il est question de piller l’environnement, c’est tout aussi vrai quand il est question d’asservir les êtres humains. Les mêmes êtres humains n’ont pas réagi, ni individuellement ni collectivement. Ils n’ont pas flairé le piège. Pour les premiers, c’était « cool » d’utiliser des outils à la mode. La grande masse des autres a suivi, « pour faire comme les autres ». Le dernier carré de personnes un peu plus lucides ou un peu plus prudentes se voit lui aussi fortement incité à utiliser au moins en partie et à petite dose ce genre d’outils pour rester en phase avec le reste de la société.

Depuis le début de cette vague, le scandale autour de Cambridge Analytica a eu lieu sous nos yeux. Cette entreprise a même fermé ses portes, en tout cas sous son nom actuel ([15]). Est-ce que les pratiques des internautes ont changé? Pas à ma connaissance. Il y a eu un petit mouvement en faveur de quitter le réseau social Facebook, mais, dans le meilleur des cas, il est extrêmement marginal. L’essentiel des 2.5 milliards d’utilisateurs de cette plateforme en reste dépendant. Mais ils ne sont pas dépendants d’algorithmes qui seraient des êtres vivants maléfiques. Ils sont dépendants de drogues de synthèse qui ont été créées par des êtres humains dans le but explicite de rendre dépendants d’autres êtres humains ([16]).

[1] Parcoursup et le scandale des algorithmes,  https://blogs.mediapart.fr/pascal-maillard/blog/090518/parcoursup-et-le-scandale-des-algorithmes

[2] Justice prédictive : bientôt jugé par les algorithmes ? http://www.midilibre.fr/2018/05/08/justice-predictive-bientot-juge-par-les-algorithmes,1667491.php

[3] Une piste pour rendre les algorithmes de Facebook et de Google plus justes ? https://www.sciencesetavenir.fr/high-tech/web/une-piste-pour-rendre-les-algorithmes-de-facebook-et-de-google-plus-justes_123264

[4] Facebook et le mystère des algorithmes  http://www.lemonde.fr/m-perso/article/2018/04/27/facebook-et-le-mystere-des-algorithmes_5291565_4497916.html

[5] Les algorithmes devraient-ils livrer leurs secrets ? http://www.lemonde.fr/sciences/article/2018/04/19/les-algorithmes-devraient-ils-livrer-leurs-secrets_5287574_1650684.html

[6] Un robot pour recruter? Les algorithmes à la chasse aux talents cachés, http://www.journaldemontreal.com/2018/04/27/un-robot-pour-recruter-les-algorithmes-a-la-chasse-aux-talents-caches

[7] Racisme, sexisme : peut-on arrêter les algorithmes ?, http://www.ladn.eu/tech-a-suivre/ia-et-chatbot/quand-lintelligence-artificielle-creuse-les-inegalites/

[8] L’intelligence artificielle sexiste et raciste… à cause de ses algorithmes,  https://www.rtbf.be/info/medias/detail_l-intelligence-artificielle-sexiste-et-raciste-a-cause-de-ses-algorithmes?id=9861843

[9] Racisme, sexisme : on entraîne trop souvent des IA avec des photos d’hommes blancs, https://www.numerama.com/sciences/328860-racisme-sexisme-on-entraine-trop-souvent-des-ia-avec-des-photos-dhommes-blancs.html

[10] L’intelligence artificielle, aussi raciste et sexiste que nous, https://www.letemps.ch/sciences/lintelligence-artificielle-raciste-sexiste

[11] Intelligence artificielle : la reconnaissance faciale est-elle misogyne et raciste ? https://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/intelligence-artificielle-la-reconnaissance-faciale-est-elle-misogyne-et-raciste_121801

[12] L’intelligence artificielle reproduit aussi le sexisme et le racisme des humains, http://www.lemonde.fr/pixels/article/2017/04/15/quand-l-intelligence-artificielle-reproduit-le-sexisme-et-le-racisme-des-humains_5111646_4408996.html

[13] History of Algorithms, http://cs-exhibitions.uni-klu.ac.at/index.php?id=193

[14] Voir, par exemple, https://fr.wikipedia.org/wiki/Suite_de_Fibonacci

[15] Cambridge Analytica annonce cesser « immédiatement ses opérations », https://www.rts.ch/info/monde/9540019-cambridge-analytica-annonce-cesser-immediatement-ses-operations-.html

[16] Sean Parker unloads on Facebook: “God only knows what it’s doing to our children’s brains”, https://www.axios.com/sean-parker-unloads-on-facebook-god-only-knows-what-its-doing-to-our-childrens-brains-1513306792-f855e7b4-4e99-4d60-8d51-2775559c2671.html

 

 

 

 

 

 

 

 

 

A propos de ce blog

vie_dingenieuse_20180412
Sally Ride, Mary Jackson et Hedy Lamarr, trois ingénieures parmi les plus célèbres

Bienvenue sur le site Vie d’ingénieuse.

Ce blog a pour but de parler de sciences et de techniques de l’intérieur, l’auteure est ingénieure, et de porter un regard « méta » sut ces thématiques. Plutôt que de diviniser ou de diaboliser ces derniers, je souhaite les examiner comme des activités humaines comme les autres, vulgariser certains enjeux qui me semblent fort mal traités par la presse généraliste, m’exprimer en toute liberté, tenter de discerner les conséquences à moyen terme de ce que nous faisons et aussi prendre en compte le respect des personnes, des êtres vivants et de la vie dans le regard que je porte sur ces sujets.