transvision 2014 - projections algorithmiques

41
TRANSVISION 2014 – 20-22 novembre 2014 “Le transhumanisme face à la question sociale” Espace Pierre Gilles de Gennes - Paris Projections algorithmiques, concurrences et altruisme Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://echoradar.eu/ http://cyberland.centerblog.net/

Upload: opcyberland

Post on 19-Jul-2015

341 views

Category:

Data & Analytics


1 download

TRANSCRIPT

Page 1: Transvision 2014  - projections algorithmiques

TRANSVISION 2014 – 20-22 novembre 2014 “Le transhumanisme face à la question sociale”

Espace Pierre Gilles de Gennes - Paris

Projections algorithmiques,

concurrences et altruisme

Thierry Berthier

Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales

http://www.chaire-cyber.fr/

http://echoradar.eu/

http://cyberland.centerblog.net/

Page 2: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Saurons-nous dompter la vague des données ?

Page 3: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Le volume mondial des données numériques double tous les deux ans environ. Cette production est exponentielle.

Nous dépasserons les 40 Zetaoctets en 2020…(1 Zo = 10^21 octets) soit 40 000 000 000 000 000 000 000octets de données produits par l’homme.

Le chiffre d’affaire du big data représentera 24 milliards de dollars en 2016 et 8 % du PIB européen en 2020 (étude Gardner – IDC- AFDEL).

Page 4: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Ce déluge de données nous concerne tous individuellement.

Chacune de nos interactions avec les systèmes numériques produit de la donnée.

Cela commence à notre naissance

et se termine à notre mort.

Nous construisons ainsi notre

projection algorithmique globale sur

le cyberespace.

Page 5: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Un brin de formalisme

Lorsqu’un individu H déclenche l’exécution (volontaire ou non) d’un algorithme A sur un système S, une partie de l’information associée à cette exécution est stockée quelque part dans les archives de S, dans le Cloud ou ailleurs. C’est la trace numérique de cette interaction.

Je noterai désormais cette information PS(H/A), comme la projection algorithmique de H sur S selon A.

PS(H/A) est un ensemble de mots binaires m qui ont un sens pour la machine qui exécute A.

Page 6: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Cette projection algorithmique peut se décomposer en composantes ouverte et fermée :

PS(H/A) = POS(H/A) U PFS(H/A)

POS(H/A) est la composante ouverte de la projection, elle est

publique, consultable par tous les utilisateurs sur S.

PFS(H/A) est la composante fermée de la projection, elle est

privée, consultable par les administrateurs de S et d’autres…

Page 7: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Elle peut aussi se décomposer en composantes volontaire et systémique :

PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)

PVOL-S(H/A) est la composante volontaire de la projection.

(je rédige un mail et je l’envoie, j’achète un objet en ligne).

PSYST-S(H/A) est la composante systémique de la projection.

(les métadonnées créées lors d’une interaction).

Page 8: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Lorsque l’on considère maintenant la réunion de toutes les projections algorithmiques d’un individu H sur le système S, on obtient sa S-projection notée PS(H) :

PS(H) = UA PS(H/A)

Puis, on généralise encore en considérant la réunion

de toutes les S-projections de H. On obtient la projection

algorithmique globale de H notée P(H) :

P(H) = US PS(H)

Page 9: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

La projection globale P(H) d’un individu se décompose encore en composantes globales ouverte, fermée, volontaire et systémique. Elle se construit tout au long de notre vie…

La composante globale systémique va bientôt dépasser en volume la composante volontaire. Les objets connectés vont contribuer à ce basculement du volontaire vers le systémique.

Page 10: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Dans quelle mesure notre libre-arbitre peut-il s’accommoder d’une projection globale systémique hyper croissante ?

Page 11: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Un exemple de projection : quand vos tweets sont des

icebergs….

Page 12: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Lorsque vous envoyez un tweet, vous rédigez au plus 140

caractères qui engendrent une projection volontaire.

Pour ces 140 caractères, ce sont plus de 4000 caractères qui

sont transmis. Ces métadonnées contiennent vos identifiants,

la date d’envoi et le lieu d’envoi.

L’envoi d’un tweet, c’est donc moins de 4% de projection

volontaire pour 96 % de projection systémique !

En fait, c’est bien plus qu’un iceberg…

Page 13: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Un autre exemple concerne vos appels téléphoniques et vos

données de déplacement qui sont plus personnelles que vos

empreintes digitales.

Page 14: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Dans une base de

données d’un opérateur

de téléphonie national

de 1,5 millions

d’abonnés, il suffit de 4

points pour identifier

95 % des utilisateurs.

Vous êtes UNIQUE dans

la foule !

Page 15: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

MOTHER (SEN.SE) et ses motion cookies débarquent dans

votre maison pour veiller sur vous et augmenter votre

projection algorithmique globale.

Page 16: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Votre projection algorithmique se réifie. Elle fournit une

image de plus en plus fidèle de votre existence.

Page 17: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

La convergence NBIC va accélérer la construction de votre

projection algorithmique et la rapprocher de votre corps.

Le double numérique et l’individu biologique pourraient

fusionner en une unique entité.

Page 18: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Cette idée rejoint le concept de pensée hybride développé

par Ray Kurzweil en mars 2014 à Vancouver.

Page 19: Transvision 2014  - projections algorithmiques

I - Projection algorithmiqueglobale d’un individu

Avant l’avènement de la pensée hybride,

il faudra faire face à de violentes

turbulences…

Elles sont en général absentes du discours

Page 20: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Votre projection algorithmique

devient une CIBLE :

- pour les data scientists du

marketing et du neuro-marketing

- pour les hackers.

Page 21: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Tous les conflits humains s’exportent aujourd’hui sur le

cyberespace. La projection algorithmique du

combattant impacte les espaces numérique et

physique.

Page 22: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

La cyberconflictualité est en constante augmentation.

On compte une APT dans le monde toutes les 1.5

secondes. Des cyberarmées ont été créées au sein

des armées.

Page 23: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Dès 2011, le conflit syrien a été projeté sur le cyberespace

Page 24: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Les réseaux sociaux sont massivement utilisés en tant

qu’instruments de propagande et de recrutement.

La projection algorithmique du combattant reflète son

engagement et ses actions.

Page 25: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Le hacking du compte twitter d’Associated Press (AP) par

l’Armée Electronique Syrienne et la publication d’un faux

tweet de moins de 100 caractéres provoquent de fortes

turbulences et un mouvement de 136 Milliards de dollars !

Page 26: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

En quelques minutes, tous les indices dévissent…

Page 27: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Dans les 6 V canoniques du Big Data caractérisant les

données massives, on retrouve :

Volume

Variété

Vélocité

Visibilité

Véracité

Valeur

Valeur et Véracité d’une donnée sont INDEPENDANTES.

Page 28: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

On voit apparaitre des infrastructures de cybermanipulation

et cybersubversion complexes, efficaces, qui s’inscrivent

dans la durée.

Elles s’appuient toutes sur des projections algorithmiques

fictives.

Exemple récent : l’OP Newscaster 2011(?) - 2014

Type : cyber-renseignement

Supervision : Iran (selon étude iSight Partners)

Cibles : USA, Israël, CE (?)

Plus de 2000 individus impactés.

Page 29: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

NewsOnAir : un site d’information fictif

Page 30: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Une architecture complexe qui s’inscrit dans la durée…

Page 31: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Les ingrédients :

Un noyau cohérent

de profils fictifs.

Des projections algorithmiques

fictives.

Page 32: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Newscaster a ciblé des décideurs, des officiers, généraux,

amiraux américains, des membres du congrès.

C’est aussi la réponse iranienne à l’opération Stuxnet :

La ruse perse projetée sur l’espace numérique.

Page 33: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Le hacking doit être vu comme une

projection algorithmique agressive.

Comment va-t-il accompagner le mouvement

de convergence NBIC ?

Page 34: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

L’augmentation des puissances de calcul, le déferlement

des objets connectés, la montée en puissance de

l’autonomie des systèmes et de l’IA fournissent de

nouvelles portes d’entrée aux hackers.

La convergence NBIC transforme

la nature des attaques en

rapprochant les espaces

numérique et physique.

Elle induira certainement

le neuro-hacking.

Page 35: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Nos projections algorithmiques deviendront alors la cible de

cyberattaques massives.

Les individus seront physiquement impactés.

Le niveau global de cyberconflictualité

augmentera de façon exponentielle,

accompagnant l’élévation de l’IA

et le mouvement de convergence NBIC.

Page 36: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Bien plus que les réticences éthiques ou religieuses,

le hacking et la cyberconflictualité freineront la

convergence NBIC…

Page 37: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Il faudra alors inventer une infrastructure

non supervisée,

- indépendante de toute intervention humaine,

- capable de mesurer le caractère agressif d’une

projection algorithmique,

- capable de la modérer.

Page 38: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

On imagine des agents numériques autonomes

parcourant le cyberespace à la recherche des

contextes de duels algorithmiques.

Ils seront en mesure de modifier les déséquilibres

d’information et de modérer les attaques.

Page 39: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

C’est l’émergence d’un « altruisme algorithmique »

qui permettra de modérer la cyberconflictualité.

L’altruisme non supervisé réduira les turbulences

numériques et physiques.

L’altruisme favorisera la convergence NBIC-A

Page 40: Transvision 2014  - projections algorithmiques

II – Concurrences, duels et hacking

Convergence NBIC-A

Page 41: Transvision 2014  - projections algorithmiques

Retrouvez-nous sur EchoRadar et Cyberland