LL’art peut-il être numérique ? | Cycle « Où va la ville ? » édition 2026 Qu’est-ce que l’art numérique ? D’où vient-il ? De quoi est-il fait ? Quelle est sa spécificité ? Où et comment le rencontrer ? Autant de questions qui émergent à l’heure où la création se réinvente sur écrans, réseaux et dispositifs immersifs.La Documentation régionale de la Bibliothèque municipale de Lyon poursuit sa programmation Où va la ville ? avec des nouvelles dates. Pour son dernier rendez-vous 2026, L’art peut-il être numérique ?, la BML reçoit David-Olivier Lartigaud, professeur à l’école d’art de Saint-Étienne (Esadse) et de Lyon (Ensba), et coordinateur du labo NRV, qui viendra retracer l’histoire de l’art numérique, tandis que Maxence Grugier, chargé de projet arts hybrides et numériques au Pôle Pixel, et coordinateur de la communauté PR.A.L.I.N.E et du Pôle Ressource Régional de la Création Numérique, présentera des démarches d’artistes contemporains et des lieux où découvrir les œuvres.> Pour plus d’information rendez-vous sur la page de :L’AGENDA CULTUREL DE LA BML
IIA conversationnelle : d’ELIZA à ChatGPT Les grands modèles de langue (Large Language Models ou LLMs) ont révolutionné la manière dont on traite l’information à l’aide de nos ordinateurs : recherche d’information, traduction automatique, résolution de problèmes, programmation…Cet exposé commencera par replacer brièvement ces modèles dans une perspective de développement de l’intelligence artificielle, du machine learning et du traitement automatique des langues. Il lèvera ensuite un peu le voile sur la manière dont ils fonctionnent, avant d’en pointer leurs limites et les solutions développées aujourd’hui.Intervenant : Julien Velcin, professeur d’informatique à l’École Centrale Lyon, membre de l’équipe Imagine de LIRIS.Pour en savoir plus, consultez le site :BU Insa Lyon
LLe Campus du Libre revient sur la thématique des Communs Le Campus du Libre est un événement autour du libre organisé par des personnes issues du milieu universitaire (étudiants et personnels) non seulement pour les étudiants lyonnais, mais aussi pour les curieux qui auraient envie de venir découvrir cet univers (nouveaux étudiants, non connaisseurs du sujet), et voudraient également prendre contact avec des entreprises du Libre ou des associations du Libre pour d’éventuels stages, ou alternance.L’objectif est de partager différents aspects du libre et des communs, allant par exemple du logiciel libre (Linux, Firefox, etc.) aux espaces communs gérés collaborativement (Wikipedia, OpenStreetMap).Tout au long de la journée vous pourrez participer à des conférences, des ateliers, des démonstrations, un mini-hackathon, faire des jeux vidéo, install party, flash party, visiter le village des associations et des entreprises avec son totem stage, emploi alternance.Un concert de KPTN aura lieu pendant la pause déjeuner. OMA-Radio couvrira l’événement avec des interviews tout au long de la journée.Pour en savoir plus :Campus du libre
DDe quelle IA avons-nous besoin ? | Pop’Sciences Mag #15 Ce qu’on appelle l’IA, est-ce vraiment de l’intelligence ? Jusqu’où ses capacités peuvent-elles la mener ? Qu’a-t-elle changé dans notre façon de penser, décider, agir, créer ? Que faire, au niveau individuel comme collectif, pour garder la maîtrise ?Découvrez les réponses de Mathieu Guillermin, philosophe des sciences à l’Institut catholique de Lyon et Aurélien Garivier, mathématicien à l’École normale supérieure de Lyon.Une vidéo réalisée pour le Pop’Sciences Mag #15 « En quête de l’intelligence », paru en juillet 2025. © Pop’Sciences – Visée.A Pour aller plus loin, découvrez les articles du Pop’Sciences Mag #15 « En quête de l’intelligence » :Que nous fait l’IA ?, par Ludovic ViévardL’IA, une intelligence sans esprit, par Ludovic Viévard IA et créativité : une (presque) interview de Flavien Chervet, par Ludovic Viévard
CCommuniquer à l’ère du numérique Une histoire subjective des communications, les principaux fondamentaux d’Internet, les principes fondamentaux des réseaux mobiles depuis la 2G jusqu’à la tant attendue 6G.Au cours de cette présentation, Fabrice Valois reviendra sur une histoire subjective de la communication chez les êtres humains, en quelques dates, pour illustrer notre quête visant à réduire le temps comme la distance pour accéder ou partager une information. Il s’attardera ensuite sur quelques innovations majeures du XXe siècle, en particulier Internet et terminera sa conférence par le fonctionnement des réseaux cellulaires, en tentant d’expliquer les idées clefs qui se cachent derrière la 5G puis la 6G.> Consultez le programme des Soirées Scientifiques 2024-25>> Pour en savoir plus, rendez-vous sur le site :Université Ouverte Lyon 1
DDonnées personnelles : rien à cacher, mais beaucoup à perdre | The Conversation Nos données personnelles circulent sur Internet : nom, adresses, coordonnées bancaires ou de sécurité sociale, localisation en temps réel… et les affaires qui y sont liées se font une place pérenne dans le débat public, du scandale Facebook-Cambridge Analytica au vol de données à la Croix-Rouge, en passant par les récents blocages d’hôpitaux par des rançongiciels (ou ransomware) et l’interdiction de l’application TikTok pour les fonctionnaires de plusieurs pays.Mais si l’on sait de plus en plus que nos données personnelles sont « précieuses » et offrent des possibilités sans précédent en matière de commercialisation et d’innovation, il est parfois difficile de saisir ou d’expliquer pourquoi il faudrait les protéger.QQuels sont les risques liés à la divulgation de mes données personnelles ?Le premier risque concerne la perte du contrôle sur nos propres données. C’est ce qui arrive par exemple quand on autorise le traçage par des sites ou des applications : on autorise l’enregistrement de nos activités sur le Web ou sur notre smartphone (pages visitées, géolocalisation) et l’échange de ces données, et, une fois cet accord donné, nous n’avons plus aucun pouvoir sur la circulation de nos données.Ces informations sont utilisées le plus souvent pour du profilage qui permet d’alimenter l’économie de la publicité personnalisée régie dorénavant par des plates-formes d’enchères valorisant les données relatives aux profils utilisateurs contre des emplacements publicitaires.Mais, ces informations peuvent également être utilisées à mauvais escient. La connaissance de votre localisation peut aider le passage à l’acte d’un cambrioleur par exemple, et la connaissance de vos centres d’intérêts ou opinion politique peut vous exposer à des opérations d’influence.Le scandale Cambridge Analytica en est un exemple, avec l’exploitation de données personnelles de millions d’utilisateurs Facebook pour des campagnes de désinformation ciblées afin d’influencer des intentions de vote. Plus récemment, les révélations du Monde sur les entreprises de désinformation indiquent que cette pratique n’est pas un cas isolé.Un autre risque concerne l’hameçonnage : si des informations personnelles sont présentes dans un courriel ou SMS frauduleux, il vous paraîtra plus réaliste et abaissera vos barrières de vigilance. L’hameçonnage sert souvent à infecter la cible avec un rançongiciel (ransomware en anglais) : les cybercriminels utilisent des informations personnalisées pour gagner la confiance des destinataires et les inciter à ouvrir des pièces jointes, ou à cliquer sur des liens ou documents malveillants, ce qui permet dans un second temps de verrouiller les données de la victime et d’en interdire l’accès. Une rançon est ensuite réclamée pour les déverrouiller.Bien que les attaques par rançongiciel les plus médiatisées concernent des organisations, des hôpitaux par exemple, les particuliers sont également touchés.Dans le cas de l’usurpation d’identité, une personne malveillante utilise des informations personnelles qui permettent de nous identifier (« se logger ») sans notre accord : par exemple, en créant un faux profil sur une plate-forme et en rédigeant des commentaires sous l’identité de la victime afin de nuire à sa réputation.À un autre niveau, la surveillance de masse exercée par certains États capture les informations personnelles de leurs citoyens afin d’entraver la liberté d’expression ou de ficher les individus par exemple. Une surveillance accrue peut tendre vers un sentiment d’absence de sphère privée et ainsi brider le comportement des individus.En Europe, le RGPD (règlement général sur la protection des données) limite la récolte des données personnelles, notamment par les gouvernements, qui doivent justifier d’une raison suffisante pour toute surveillance.CChacun d’entre nous a une empreinte numérique uniqueCes problèmes touchent chacun d’entre nous. En effet, dans un monde de plus en plus numérique où nous générons quotidiennement des données à travers notre navigation sur Internet, nos smartphones, ou nos montres connectées, nous avons tous une « empreinte numérique unique ».En clair, il est généralement possible de ré-identifier quelqu’un juste à partir des « traces » que nous laissons derrière nous sur nos appareils numériques.Nos données personnelles permettent de nous identifier, comme une empreinte digitale numérique. Immo Wegmann/Unsplash, CC BYPar exemple, l’observation aléatoire de quatre lieux visités seulement représente une signature unique pour 98 % des individus. Cette unicité est généralisable dans un grand nombre de comportements humains.Cacher l’identité du propriétaire de données personnelles uniquement derrière un pseudonyme n’est pas une protection suffisante face au risque de réidentification, il est nécessaire d’anonymiser les données.DDonnées synthétiques, apprentissage fédéré : les nouvelles méthodes pour protéger les données personnellesTels les membres d’un « black bloc » essayant d’être indistinguables entre eux en s’habillant de manière identique dans une manifestation houleuse, l’anonymisation de données a pour but d’éviter qu’une personne ne se démarque du reste de la population considérée, afin de limiter l’information qu’un cyberattaquant pourrait extraire.Dans le cas de données de géolocalisation, on pourrait par exemple modifier les données afin que plusieurs utilisateurs partagent les mêmes lieux visités, ou alors introduire du bruit pour ajouter une incertitude sur les lieux réellement visités.Mais cette anonymisation a un coût car elle « déforme » les données et diminue leur valeur : une trop grande modification des données brutes dénature l’information véhiculée dans les données anonymisées. De plus, pour s’assurer de l’absence d’une empreinte réidentifiante, les modifications nécessaires sont très importantes et souvent incompatibles avec nombre d’applications.Trouver le bon compromis entre protection et utilité des informations anonymisées reste un challenge. À l’heure où certains voient les données comme le nouveau pétrole du XXIe siècle, l’enjeu est de taille car une donnée anonyme n’est plus considérée comme une donnée personnelle et échappe au RGPD, ce qui veut dire qu’elle peut être partagée sans consentement du propriétaire.Cette difficulté de trouver un compromis acceptable entre protection et utilité des données au travers de mécanismes d’anonymisation a fait évoluer les pratiques. De nouveaux paradigmes de protection des données personnelles ont vu le jour.Une première tendance consiste à générer des données synthétiques reproduisant les mêmes propriétés statistiques que les vraies données.Ces données générées de manière artificielle ne sont par conséquent pas liées à une personne et ne seraient plus encadrées par le RGPD. Un grand nombre d’entreprises voient en cette solution des promesses de partage d’information moins limitées. En pratique, les risques résiduels des modèles de génération synthétique ne sont pas négligeables et sont encore à l’étude.Une autre solution limitant le risque de partage de données personnelles est l’apprentissage fédéré. Dans l’apprentissage machine conventionnel, les données sont centralisées par une entité pour entraîner un modèle.Dans l’apprentissage fédéré, chaque utilisateur se voit attribuer un modèle qu’il entraîne localement sur ses propres données. Il envoie ensuite le résultat à une entité qui s’occupe d’agréger l’ensemble des modèles locaux. De manière itérative, cet apprentissage décentralisé permet de créer un modèle d’apprentissage sans divulguer de données personnelles.Ce nouveau paradigme de protection des données personnelles suscite beaucoup d’engouement. Cependant, plusieurs limitations subsistent, notamment sur la robustesse face aux acteurs malveillants qui souhaiteraient influencer le processus d’entraînement. Un participant pourrait par exemple modifier ses propres données pour que le modèle se trompe lors d’une tâche de classification particulière. Publié sur The Conversation le 29 mars 2023Auteur : Antoine Boutet, Maitre de conférence, Privacy, IA, au laboratoire CITI, Inria, INSA Lyon – Université de LyonCet article est republié à partir de The Conversation sous licence Creative Commons. >> Lire l’article original :The conversation>> Cet article a été actualisé le 28 octobre 2024 : L’opérateur mobile et fournisseur d’accès internet Free a annoncé avoir été victime d’une cyberattaque. Selon l’entreprise : « cette attaque a entraîné un accès non autorisé à une partie des données personnelles ». Quels sont les risques si vos données ont fuité ?Lire l’article actualisé :The Conversation
ÉÉtats du monde – Le cosmos Rendez-vous au Théâtre Nouvelle Génération – TGN – avec l’actualité : Valérie Cordy invite sur scène les hasards d’internet et des spécialistes des sujets traités. Elle évoque, non sans humour, un certain état du monde à l’heure du tout numérique. Directrice de la Fabrique de théâtre en Belgique, Valérie Cordy réalise des performances dites connectées. Expériences à la fois uniques et éphémères car non reproductibles à l’identique, elles s’inscrivent dans une démarche plus globale engagée depuis de nombreuses années à mi-chemin de la scène et du numérique. Persuadée que les arts sont influencés par les nouvelles pratiques induites par les progrès technologiques, elle place au cœur de sa démarche hybride en prise avec l’actualité, usage des smartphones et navigation internet, indissociables de nos vies contemporaines.C’est donc à partir d’un écran géant que se construisent en direct ses propositions aussi incongrues que documentées, nourries au hasard poético-absurde des algorithmes de Google et des recherches qu’elle y mène. Chaque rendez-vous se concentre sur un thème défini et invite un·e intervenant·e spécialiste du sujet à participer. Son champ d’investigation est aussi infini que sa curiosité. Ce n’est rien de moins que l’état du monde sous tous ses aspects possibles qu’elle explore et nous renvoie, dans un jeu de miroir fascinant, à notre usage compulsif et addictif de la toile qui nous perd autant qu’il nous guide.> Le teaser : https://vimeo.com/984307725>> Pour plus d’information, rendez-vous sur le site : TNG
NNumérique responsable : posture, méthode et outils pour faire vos choix dans votre vie professionnelle et personnelle Cycle « Avant d’aller sur Mars ! »Applications, logiciels, intelligence artificielle, objets connectés….. les technologies numériques sont partout dans nos vies quotidiennes et professionnelles. Impossible d’y échapper ! La transition numérique n’épargne aucun secteur.Dans les secteurs de l’agriculture et de la santé animale, le numérique offre de nombreux atouts pour faire face aux enjeux climatiques, environnementaux, de sécurité alimentaire ou encore de santé. Mais le revers de la médaille est parfois sous-estimé : loin d’être immatérielles, les technologies numériques affectent considérablement nos écosystèmes.Un numérique responsable est-il alors vraiment possible? Comment dépasser le débat binaire et stérile « pour ou contre », opposant technophobes et technophiles ?Organisée par : association étudiante Eco Veto, rattachée a l’école VetAgro SupPrésentée par : Roxane Bibard, SoScience.La conférence est suivie d’un buffet traiteur offert par la cellule numérique de l’école.>> Pour suivre la conférence sur YouTube : cliquez ici>> Suivre l’actualité de « Avant d’aller sur Mars ! » sur Instagram : cliquez iciPour en savoir plus, rendez-vous sur le site :Avant d’aller sur MarsEcoVetoJr
PPrintemps du numérique | L’IA et moi ©DRDu 23 mars au 6 avril, le Printemps du numérique est de retour pour une première édition en format biennal autour de l’intelligence artificielle. Deux semaines pour explorer le fonctionnement des IA, ce qu’elles changent dans nos vies et les craintes qu’elles suscitent. >> Participent à ce festival :10 bibliothèques de la Ville de Lyon, les départements de la Part-Dieu, le Guichet du Savoir, la Documentation régionale, le bibliobus et le Pôle Métropole,les bibliothèques de Villeurbanne, Neuville sur Saône, Couzon-au-Mont-d’Or, Charly, Feyzin, Pierre-Bénite et Mions,de nombreux partenaires extérieurs, dont la MMI, l’INRIA, le CNRS, l’UCLy, Planète Sciences, European Lab, le Grame …>> En ouverture et en clôture du festival, deux temps forts :samedi 23 mars à la Bibliothèque de la Part-Dieu : cercle de lecture, ateliers d’informatique débranchée, de génération d’image et d’initiation à la programmation avec un robot, rencontres « IA et éthique », « IA et géopolitique», « IA et création musicale ».samedi 6 avril à la Bibliothèque du 6e : initiation au jeu de rôle, ateliers « Découverte ludique de l’IA », « Deviens une IA » et « Dessine avec l’IA »>> Au programme, quelque conférence notable:Qu’est ce que l’apprentissage profond ? | Mathieu Lefort, le 26 marsSchizophrénie numérique | Anne Alombert, le 27 marsCerveau biologique et intelligence artificielle | Emanuelle Reynaud et Matteo Di Volo, le 28 marsEt bien d’autre encore à découvrir dans le programmeLe programme papier est disponible dans les bibliothèques et chez les partenaires.Sur le site du festival retrouvez les rendez-vous, des sélections documentaires, et participez à l’appel à créations Dessine avec l’IA et aux débats L’IA, on en fait quoi ?>> Pour plus d’information sur les rendez-vous du festival :Bibliothèque Municipale de Lyon
SSous surveillance : quelle protection des données dans un monde numérique ? | RDV UCLy Expert Reconnaissance faciale, protection de la voie publique, vidéosurveillance… les enregistrements vidéos s’immiscent dans nos vies quotidiennes et posent la question du respect des libertés fondamentales et de l’importance de protéger ses données personnelles.C’est donc un vaste sujet, qui concerne chacun de nous aussi bien dans le cadre personnel que professionnel, dont nos experts vont se saisir. Ils vous proposent d’interroger, au regard du cadre réglementaire et légal, les multiples enjeux d’un monde sous surveillance.Comment s’assurer de la conformité au RGPD de son installation de vidéosurveillance ou de vidéoprotection ?Peut-on évaluer la capacité de ces technologies à répondre aux enjeux sécuritaires qu’elles servent ? Comment composer avec des législations qui diffèrent, entre le pays qui fabrique la technologie et celui qui l’utilise ?>> Il sera également question des conflits de valeurs qui entourent le sujet :Peut-on conjuguer lutte contre l’insécurité et respect de la vie privée ?Quand il devient nécessaire de maintenir l’éclairage public nocturne pour que les caméras captent des images, comment concilier protection de l’environnement et vidéoprotection ?Photos de smartphones, enregistrements d’enceintes connectées… quel usage envisager pour ces données complémentaires, qui ne relèvent ni de la vidéosurveillance, ni de la vidéoprotection ?UCLy Expert vous donne rendez-vous à la croisée des enjeux numériques, juridiques et éthiques, pour vous donner des clés et vous aider à mieux appréhender les risques et bénéfices liés à ces nouvelles technologies !>> Pour en savoir plus :UCLY EXPERT