View
341
Download
1
Category
Preview:
Citation preview
TRANSVISION 2014 – 20-22 novembre 2014 “Le transhumanisme face à la question sociale”
Espace Pierre Gilles de Gennes - Paris
Projections algorithmiques,
concurrences et altruisme
Thierry Berthier
Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales
http://www.chaire-cyber.fr/
http://echoradar.eu/
http://cyberland.centerblog.net/
I - Projection algorithmiqueglobale d’un individu
Saurons-nous dompter la vague des données ?
I - Projection algorithmiqueglobale d’un individu
Le volume mondial des données numériques double tous les deux ans environ. Cette production est exponentielle.
Nous dépasserons les 40 Zetaoctets en 2020…(1 Zo = 10^21 octets) soit 40 000 000 000 000 000 000 000octets de données produits par l’homme.
Le chiffre d’affaire du big data représentera 24 milliards de dollars en 2016 et 8 % du PIB européen en 2020 (étude Gardner – IDC- AFDEL).
I - Projection algorithmiqueglobale d’un individu
Ce déluge de données nous concerne tous individuellement.
Chacune de nos interactions avec les systèmes numériques produit de la donnée.
Cela commence à notre naissance
et se termine à notre mort.
Nous construisons ainsi notre
projection algorithmique globale sur
le cyberespace.
I - Projection algorithmiqueglobale d’un individu
Un brin de formalisme
Lorsqu’un individu H déclenche l’exécution (volontaire ou non) d’un algorithme A sur un système S, une partie de l’information associée à cette exécution est stockée quelque part dans les archives de S, dans le Cloud ou ailleurs. C’est la trace numérique de cette interaction.
Je noterai désormais cette information PS(H/A), comme la projection algorithmique de H sur S selon A.
PS(H/A) est un ensemble de mots binaires m qui ont un sens pour la machine qui exécute A.
I - Projection algorithmiqueglobale d’un individu
Cette projection algorithmique peut se décomposer en composantes ouverte et fermée :
PS(H/A) = POS(H/A) U PFS(H/A)
POS(H/A) est la composante ouverte de la projection, elle est
publique, consultable par tous les utilisateurs sur S.
PFS(H/A) est la composante fermée de la projection, elle est
privée, consultable par les administrateurs de S et d’autres…
I - Projection algorithmiqueglobale d’un individu
Elle peut aussi se décomposer en composantes volontaire et systémique :
PS(H/A) = PVOL-S(H/A) U PSYST-S(H/A)
PVOL-S(H/A) est la composante volontaire de la projection.
(je rédige un mail et je l’envoie, j’achète un objet en ligne).
PSYST-S(H/A) est la composante systémique de la projection.
(les métadonnées créées lors d’une interaction).
I - Projection algorithmiqueglobale d’un individu
Lorsque l’on considère maintenant la réunion de toutes les projections algorithmiques d’un individu H sur le système S, on obtient sa S-projection notée PS(H) :
PS(H) = UA PS(H/A)
Puis, on généralise encore en considérant la réunion
de toutes les S-projections de H. On obtient la projection
algorithmique globale de H notée P(H) :
P(H) = US PS(H)
I - Projection algorithmiqueglobale d’un individu
La projection globale P(H) d’un individu se décompose encore en composantes globales ouverte, fermée, volontaire et systémique. Elle se construit tout au long de notre vie…
La composante globale systémique va bientôt dépasser en volume la composante volontaire. Les objets connectés vont contribuer à ce basculement du volontaire vers le systémique.
I - Projection algorithmiqueglobale d’un individu
Dans quelle mesure notre libre-arbitre peut-il s’accommoder d’une projection globale systémique hyper croissante ?
I - Projection algorithmiqueglobale d’un individu
Un exemple de projection : quand vos tweets sont des
icebergs….
I - Projection algorithmiqueglobale d’un individu
Lorsque vous envoyez un tweet, vous rédigez au plus 140
caractères qui engendrent une projection volontaire.
Pour ces 140 caractères, ce sont plus de 4000 caractères qui
sont transmis. Ces métadonnées contiennent vos identifiants,
la date d’envoi et le lieu d’envoi.
L’envoi d’un tweet, c’est donc moins de 4% de projection
volontaire pour 96 % de projection systémique !
En fait, c’est bien plus qu’un iceberg…
I - Projection algorithmiqueglobale d’un individu
Un autre exemple concerne vos appels téléphoniques et vos
données de déplacement qui sont plus personnelles que vos
empreintes digitales.
I - Projection algorithmiqueglobale d’un individu
Dans une base de
données d’un opérateur
de téléphonie national
de 1,5 millions
d’abonnés, il suffit de 4
points pour identifier
95 % des utilisateurs.
Vous êtes UNIQUE dans
la foule !
I - Projection algorithmiqueglobale d’un individu
MOTHER (SEN.SE) et ses motion cookies débarquent dans
votre maison pour veiller sur vous et augmenter votre
projection algorithmique globale.
I - Projection algorithmiqueglobale d’un individu
Votre projection algorithmique se réifie. Elle fournit une
image de plus en plus fidèle de votre existence.
I - Projection algorithmiqueglobale d’un individu
La convergence NBIC va accélérer la construction de votre
projection algorithmique et la rapprocher de votre corps.
Le double numérique et l’individu biologique pourraient
fusionner en une unique entité.
I - Projection algorithmiqueglobale d’un individu
Cette idée rejoint le concept de pensée hybride développé
par Ray Kurzweil en mars 2014 à Vancouver.
I - Projection algorithmiqueglobale d’un individu
Avant l’avènement de la pensée hybride,
il faudra faire face à de violentes
turbulences…
Elles sont en général absentes du discours
II – Concurrences, duels et hacking
Votre projection algorithmique
devient une CIBLE :
- pour les data scientists du
marketing et du neuro-marketing
- pour les hackers.
II – Concurrences, duels et hacking
Tous les conflits humains s’exportent aujourd’hui sur le
cyberespace. La projection algorithmique du
combattant impacte les espaces numérique et
physique.
II – Concurrences, duels et hacking
La cyberconflictualité est en constante augmentation.
On compte une APT dans le monde toutes les 1.5
secondes. Des cyberarmées ont été créées au sein
des armées.
II – Concurrences, duels et hacking
Dès 2011, le conflit syrien a été projeté sur le cyberespace
II – Concurrences, duels et hacking
Les réseaux sociaux sont massivement utilisés en tant
qu’instruments de propagande et de recrutement.
La projection algorithmique du combattant reflète son
engagement et ses actions.
II – Concurrences, duels et hacking
Le hacking du compte twitter d’Associated Press (AP) par
l’Armée Electronique Syrienne et la publication d’un faux
tweet de moins de 100 caractéres provoquent de fortes
turbulences et un mouvement de 136 Milliards de dollars !
II – Concurrences, duels et hacking
En quelques minutes, tous les indices dévissent…
II – Concurrences, duels et hacking
Dans les 6 V canoniques du Big Data caractérisant les
données massives, on retrouve :
Volume
Variété
Vélocité
Visibilité
Véracité
Valeur
Valeur et Véracité d’une donnée sont INDEPENDANTES.
II – Concurrences, duels et hacking
On voit apparaitre des infrastructures de cybermanipulation
et cybersubversion complexes, efficaces, qui s’inscrivent
dans la durée.
Elles s’appuient toutes sur des projections algorithmiques
fictives.
Exemple récent : l’OP Newscaster 2011(?) - 2014
Type : cyber-renseignement
Supervision : Iran (selon étude iSight Partners)
Cibles : USA, Israël, CE (?)
Plus de 2000 individus impactés.
II – Concurrences, duels et hacking
NewsOnAir : un site d’information fictif
II – Concurrences, duels et hacking
Une architecture complexe qui s’inscrit dans la durée…
II – Concurrences, duels et hacking
Les ingrédients :
Un noyau cohérent
de profils fictifs.
Des projections algorithmiques
fictives.
II – Concurrences, duels et hacking
Newscaster a ciblé des décideurs, des officiers, généraux,
amiraux américains, des membres du congrès.
C’est aussi la réponse iranienne à l’opération Stuxnet :
La ruse perse projetée sur l’espace numérique.
II – Concurrences, duels et hacking
Le hacking doit être vu comme une
projection algorithmique agressive.
Comment va-t-il accompagner le mouvement
de convergence NBIC ?
II – Concurrences, duels et hacking
L’augmentation des puissances de calcul, le déferlement
des objets connectés, la montée en puissance de
l’autonomie des systèmes et de l’IA fournissent de
nouvelles portes d’entrée aux hackers.
La convergence NBIC transforme
la nature des attaques en
rapprochant les espaces
numérique et physique.
Elle induira certainement
le neuro-hacking.
II – Concurrences, duels et hacking
Nos projections algorithmiques deviendront alors la cible de
cyberattaques massives.
Les individus seront physiquement impactés.
Le niveau global de cyberconflictualité
augmentera de façon exponentielle,
accompagnant l’élévation de l’IA
et le mouvement de convergence NBIC.
II – Concurrences, duels et hacking
Bien plus que les réticences éthiques ou religieuses,
le hacking et la cyberconflictualité freineront la
convergence NBIC…
II – Concurrences, duels et hacking
Il faudra alors inventer une infrastructure
non supervisée,
- indépendante de toute intervention humaine,
- capable de mesurer le caractère agressif d’une
projection algorithmique,
- capable de la modérer.
II – Concurrences, duels et hacking
On imagine des agents numériques autonomes
parcourant le cyberespace à la recherche des
contextes de duels algorithmiques.
Ils seront en mesure de modifier les déséquilibres
d’information et de modérer les attaques.
II – Concurrences, duels et hacking
C’est l’émergence d’un « altruisme algorithmique »
qui permettra de modérer la cyberconflictualité.
L’altruisme non supervisé réduira les turbulences
numériques et physiques.
L’altruisme favorisera la convergence NBIC-A
II – Concurrences, duels et hacking
Convergence NBIC-A
Retrouvez-nous sur EchoRadar et Cyberland
Recommended