Pop’Sciences répond à tous ceux qui ont soif de savoirs, de rencontres, d’expériences en lien avec les sciences.

EN SAVOIR PLUS

Données personnelles : rien à cacher, mais beaucoup à perdre | The Conversation

DDonnées personnelles : rien à cacher, mais beaucoup à perdre | The Conversation

Nos données personnelles circulent sur Internet : nom, adresses, coordonnées bancaires ou de sécurité sociale, localisation en temps réel… et les affaires qui y sont liées se font une place pérenne dans le débat public, du scandale Facebook-Cambridge Analytica au vol de données à la Croix-Rouge, en passant par les récents blocages d’hôpitaux par des rançongiciels (ou ransomware) et l’interdiction de l’application TikTok pour les fonctionnaires de plusieurs pays.

Mais si l’on sait de plus en plus que nos données personnelles sont « précieuses » et offrent des possibilités sans précédent en matière de commercialisation et d’innovation, il est parfois difficile de saisir ou d’expliquer pourquoi il faudrait les protéger.

QQuels sont les risques liés à la divulgation de mes données personnelles ?

Le premier risque concerne la perte du contrôle sur nos propres données. C’est ce qui arrive par exemple quand on autorise le traçage par des sites ou des applications : on autorise l’enregistrement de nos activités sur le Web ou sur notre smartphone (pages visitées, géolocalisation) et l’échange de ces données, et, une fois cet accord donné, nous n’avons plus aucun pouvoir sur la circulation de nos données.

Ces informations sont utilisées le plus souvent pour du profilage qui permet d’alimenter l’économie de la publicité personnalisée régie dorénavant par des plates-formes d’enchères valorisant les données relatives aux profils utilisateurs contre des emplacements publicitaires.

Mais, ces informations peuvent également être utilisées à mauvais escient. La connaissance de votre localisation peut aider le passage à l’acte d’un cambrioleur par exemple, et la connaissance de vos centres d’intérêts ou opinion politique peut vous exposer à des opérations d’influence.

Le scandale Cambridge Analytica en est un exemple, avec l’exploitation de données personnelles de millions d’utilisateurs Facebook pour des campagnes de désinformation ciblées afin d’influencer des intentions de vote. Plus récemment, les révélations du Monde sur les entreprises de désinformation indiquent que cette pratique n’est pas un cas isolé.

Un autre risque concerne l’hameçonnage : si des informations personnelles sont présentes dans un courriel ou SMS frauduleux, il vous paraîtra plus réaliste et abaissera vos barrières de vigilance. L’hameçonnage sert souvent à infecter la cible avec un rançongiciel (ransomware en anglais) : les cybercriminels utilisent des informations personnalisées pour gagner la confiance des destinataires et les inciter à ouvrir des pièces jointes, ou à cliquer sur des liens ou documents malveillants, ce qui permet dans un second temps de verrouiller les données de la victime et d’en interdire l’accès. Une rançon est ensuite réclamée pour les déverrouiller.

Bien que les attaques par rançongiciel les plus médiatisées concernent des organisations, des hôpitaux par exemple, les particuliers sont également touchés.

Dans le cas de l’usurpation d’identité, une personne malveillante utilise des informations personnelles qui permettent de nous identifier (« se logger ») sans notre accord : par exemple, en créant un faux profil sur une plate-forme et en rédigeant des commentaires sous l’identité de la victime afin de nuire à sa réputation.

À un autre niveau, la surveillance de masse exercée par certains États capture les informations personnelles de leurs citoyens afin d’entraver la liberté d’expression ou de ficher les individus par exemple. Une surveillance accrue peut tendre vers un sentiment d’absence de sphère privée et ainsi brider le comportement des individus.

En Europe, le RGPD (règlement général sur la protection des données) limite la récolte des données personnelles, notamment par les gouvernements, qui doivent justifier d’une raison suffisante pour toute surveillance.

CChacun d’entre nous a une empreinte numérique unique

Ces problèmes touchent chacun d’entre nous. En effet, dans un monde de plus en plus numérique où nous générons quotidiennement des données à travers notre navigation sur Internet, nos smartphones, ou nos montres connectées, nous avons tous une « empreinte numérique unique ».

En clair, il est généralement possible de ré-identifier quelqu’un juste à partir des « traces » que nous laissons derrière nous sur nos appareils numériques.

une empreinte digitale à la craie

Nos données personnelles permettent de nous identifier, comme une empreinte digitale numérique. Immo Wegmann/Unsplash, CC BY

Par exemple, l’observation aléatoire de quatre lieux visités seulement représente une signature unique pour 98 % des individus. Cette unicité est généralisable dans un grand nombre de comportements humains.

Cacher l’identité du propriétaire de données personnelles uniquement derrière un pseudonyme n’est pas une protection suffisante face au risque de réidentification, il est nécessaire d’anonymiser les données.

DDonnées synthétiques, apprentissage fédéré : les nouvelles méthodes pour protéger les données personnelles

Tels les membres d’un « black bloc » essayant d’être indistinguables entre eux en s’habillant de manière identique dans une manifestation houleuse, l’anonymisation de données a pour but d’éviter qu’une personne ne se démarque du reste de la population considérée, afin de limiter l’information qu’un cyberattaquant pourrait extraire.

Dans le cas de données de géolocalisation, on pourrait par exemple modifier les données afin que plusieurs utilisateurs partagent les mêmes lieux visités, ou alors introduire du bruit pour ajouter une incertitude sur les lieux réellement visités.

Mais cette anonymisation a un coût car elle « déforme » les données et diminue leur valeur : une trop grande modification des données brutes dénature l’information véhiculée dans les données anonymisées. De plus, pour s’assurer de l’absence d’une empreinte réidentifiante, les modifications nécessaires sont très importantes et souvent incompatibles avec nombre d’applications.

Trouver le bon compromis entre protection et utilité des informations anonymisées reste un challenge. À l’heure où certains voient les données comme le nouveau pétrole du XXIe siècle, l’enjeu est de taille car une donnée anonyme n’est plus considérée comme une donnée personnelle et échappe au RGPD, ce qui veut dire qu’elle peut être partagée sans consentement du propriétaire.

Cette difficulté de trouver un compromis acceptable entre protection et utilité des données au travers de mécanismes d’anonymisation a fait évoluer les pratiques. De nouveaux paradigmes de protection des données personnelles ont vu le jour.

Une première tendance consiste à générer des données synthétiques reproduisant les mêmes propriétés statistiques que les vraies données.

Ces données générées de manière artificielle ne sont par conséquent pas liées à une personne et ne seraient plus encadrées par le RGPD. Un grand nombre d’entreprises voient en cette solution des promesses de partage d’information moins limitées. En pratique, les risques résiduels des modèles de génération synthétique ne sont pas négligeables et sont encore à l’étude.

Une autre solution limitant le risque de partage de données personnelles est l’apprentissage fédéré. Dans l’apprentissage machine conventionnel, les données sont centralisées par une entité pour entraîner un modèle.

Dans l’apprentissage fédéré, chaque utilisateur se voit attribuer un modèle qu’il entraîne localement sur ses propres données. Il envoie ensuite le résultat à une entité qui s’occupe d’agréger l’ensemble des modèles locaux. De manière itérative, cet apprentissage décentralisé permet de créer un modèle d’apprentissage sans divulguer de données personnelles.

Ce nouveau paradigme de protection des données personnelles suscite beaucoup d’engouement. Cependant, plusieurs limitations subsistent, notamment sur la robustesse face aux acteurs malveillants qui souhaiteraient influencer le processus d’entraînement. Un participant pourrait par exemple modifier ses propres données pour que le modèle se trompe lors d’une tâche de classification particulière.The Conversation

 

Publié  sur The Conversation le 29 mars 2023

Auteur : Antoine Boutet, Maitre de conférence, Privacy, IA, au laboratoire CITI, Inria, INSA Lyon – Université de Lyon

Cet article est republié à partir de The Conversation sous licence Creative Commons.

>> Lire l’article original :

The conversation

>> Cet article a été actualisé le 28 octobre 2024 : 

L’opérateur mobile et fournisseur d’accès internet Free a annoncé avoir été victime d’une cyberattaque. Selon l’entreprise : « cette attaque a entraîné un accès non autorisé à une partie des données personnelles ».  Quels sont les risques si vos données ont fuité ?

Lire l’article actualisé :

The Conversation

Comment sont élaborés les simulateurs d’empreinte carbone ?

CComment sont élaborés les simulateurs d’empreinte carbone ?

Alors que Paris accueillait les Jeux Olympiques et Paralympiques 2024, Laetitia Guérout, élève-ingénieure au département biotechnologies et bioinformatique, et stagiaire chez WeCount, a contribué au développement d’un calculateur d’empreinte carbone destiné aux supporters.

Cet outil pédagogique permet de mesurer les émissions de CO2 liées aux transports, à l’alimentation et à l’hébergement pour se rendre aux Jeux. L’objectif ? Profiter du tremplin exceptionnel que sont les Jeux Olympiques et Paralympiques de Paris 2024 pour éduquer un maximum de spectateurs au sujet de la lutte contre le changement climatique et déclencher l’envie d’agir. « L’objectif n’étant pas de culpabiliser les spectateurs, mais bel et bien de pouvoir leur apporter des connaissances et des clés d’action », explique l’étudiante.

>Simulateur d’empreinte carbone individuelle : comment sont-ils élaborés ?

Laetitia GuéroutOutil de sensibilisation idéal du grand public, le simulateur d’empreinte carbone permet de prendre conscience des usages individuels qui contribuent le plus au changement climatique, et de découvrir les actions qui auraient le plus d’impact pour réduire son bilan carbone. La prise en main se veut facile, rapide et ludique.  « C’est un questionnaire qui permet de calculer en quelques minutes les émissions associées à différents postes comme le transport, l’alimentation, ou encore l’hébergement », introduit Laetitia Guérout. Basé sur des facteurs d’émissions provenant d’une base de données de l’ADEME, le calculateur estime ainsi un équivalent en kg ou tonnes de CO2 émis. « Le CO2 n’est bien sûr pas le seul gaz à effet de serre émis par les activités humaines, cependant, ramener le calcul à un équivalent en tonnes de CO2 pose un chiffre sur le concept parfois flou que sont les émissions de gaz à effet de serre. Cela le rend plus concret dans l’esprit des gens. Grâce à ces facteurs d’émission et aux réponses de l’utilisateur à un panel de questions simples, le simulateur affiche un impact chiffré. Et surtout, à l’issue du questionnaire, l’utilisateur dispose de pistes d’actions lui permettant d’agir sur son empreinte carbone et de la réduire. S’il souhaite aller plus loin, des ressources sont également mises à sa disposition pour en apprendre davantage sur le sujet. C’est un outil de sensibilisation et de mise en action assez puissant», poursuit l’étudiante de l’INSA Lyon en stage chez WeCount.

>Le cas des JO 2024 : le poste des transports

À l’occasion des Jeux Olympiques et Paralympiques 2024, Laetitia Guérout a participé à l’élaboration de celui-ci d’une plateforme dédiée à l’évènement mondial. « Un calculateur d’empreinte carbone qui cible un évènement particulier ne considère pas exactement les mêmes postes d’émission qu’un calculateur d’empreinte carbone lié aux activités quotidiennes, même si certains postent se retrouvent presque systématiquement comme le transport ou l’alimentation. »
En premier lieu, le développement de l’outil a donc nécessité un important travail de définition du périmètre de calcul. « Il faut réussir à ne pas oublier de poste d’émission important, tout en n’alourdissant pas trop le questionnaire pour qu’il reste rapide et simple à remplir. L’idée est donc de cibler (…)

>> Lire l’article sur le site :

insa

États du monde – Le cosmos

ÉÉtats du monde – Le cosmos

Rendez-vous au Théâtre Nouvelle Génération – TGN – avec l’actualité : Valérie Cordy invite sur scène les hasards d’internet et des spécialistes des sujets traités. Elle évoque, non sans humour, un certain état du monde à l’heure du tout numérique. 

Directrice de la Fabrique de théâtre en Belgique, Valérie Cordy réalise des performances dites connectées. Expériences à la fois uniques et éphémères car non reproductibles à l’identique, elles s’inscrivent dans une démarche plus globale engagée depuis de nombreuses années à mi-chemin de la scène et du numérique. Persuadée que les arts sont influencés par les nouvelles pratiques induites par les progrès technologiques, elle place au cœur de sa démarche hybride en prise avec l’actualité, usage des smartphones et navigation internet, indissociables de nos vies contemporaines.

C’est donc à partir d’un écran géant que se construisent en direct ses propositions aussi incongrues que documentées, nourries au hasard poético-absurde des algorithmes de Google et des recherches qu’elle y mène. Chaque rendez-vous se concentre sur un thème défini et invite un·e intervenant·e spécialiste du sujet à participer. Son champ d’investigation est aussi infini que sa curiosité. Ce n’est rien de moins que l’état du monde sous tous ses aspects possibles qu’elle explore et nous renvoie, dans un jeu de miroir fascinant, à notre usage compulsif et addictif de la toile qui nous perd autant qu’il nous guide.

> Le teaser : 

>> Pour plus d’information, rendez-vous sur le site : 

TNG

Inspecter les bibliothèques, inspecter la culture

IInspecter les bibliothèques, inspecter la culture

Les éditions de l’Enssib et l’ENS de Lyon Éditions organisent une soirée de lancement conjointe, à travers une réflexion croisée, autour deux de publication.

> Les publications au cœur de l’évènement : 

> En présence de :

  • Pierre Carbone |ancien inspecteur général des bibliothèques
  • Fabienne Henryot |maîtresse de conférences (Enssib)
  • Marion Demonteil | maîtresse de conférences (Université Picardie Jules Verne)

Inspecter les bibliothèques prend pour prétexte le bicentenaire de l’Inspection générale des bibliothèques, fondée en 1822, pour offrir une réflexion renouvelée sur les instances de contrôle de l’État dans le domaine de la lecture et du patrimoine écrit. Il s’agit de comprendre comment la puissance publique pense la bibliothèque et comment ce discours normatif et politique prend forme à travers la figure de l’inspecteur, l’acte d’inspecter et ses effets – quand il en a – entre la Restauration et la Cinquième République.

Fondée sur des entretiens et de nombreuses archives, l’ouvrage Inspecter la culture (ENS Editions, 2024) contribue ainsi à une sociologie de l’administration centrée sur les pratiques de travail et la socialisation des inspecteurs et inspectrices, sur leur manière d’habiter l’institution et d’en faire évoluer la culture au cours de la Ve République. Elle met en évidence la façon dont cette écriture administrative contribue à construire l’unité des politiques culturelles et à garantir la continuité de l’État.

Événement conçu en partenariat avec ENS Editions.

>> Pour plus d’information rendez-vous sur le site :

Enssib

 

Cybersécurité et désinformation

CCybersécurité et désinformation

L’Éducation aux médias et à l’information (EMI) apparaît comme un enjeu majeur des problématiques sociétales contemporaines. Avec le soutien du ministère de la Culture, l’Enssib et l’Inspé de l’Académie de Lyon poursuivent leur cycle de journées d’étude à destination des professionnels de l’information, des étudiants, et toute personne intéressée par le sujet, autour des enjeux et perspectives de la littératie informationnelle.

La première journée est dédiée à la cybersécurité et son impact sur le champ informationnel. Elle vous permettra de vous initier aux techniques d’OSINT (recherche en sources ouvertes) et aux perspectives soulevées par cette méthode de renseignement utilisant des sources d’information publiques.

 

> Le programme :

  • 9h-9h30 | Café d’accueil
  • 9h30-10h45 | La cybersécurité informationnelle et les enjeux de l’OSINT (Open Source Intelligence)                                                                                          Conférence d’Olivier Le Deuff, Professeur des Universités en sciences de l’information et de la communication à l’Université Bordeaux Montaigne. Ses travaux portent sur les humanités digitales, l’épistémologie de l’information, les littératies et les enjeux autour de l’évaluation de l’information et de l’OSINT.
  • 10h45-12h | Présentation applicative d’une campagne de manipulation de l’information
    Par Hervé Letoqueux, chef de la division des opérations à VIGINUM (Vigilance et protection contre les ingérences numériques étrangères)12h-12h15 | Synthèse de la matinée
  • 14h-16h | Atelier pratique « Ne pas tout gober : l’OSINT pour l’éducation populaire » (limité à 25 participants)
    Il existe un oiseau qui nettoie les dents des crocodiles, j’ai vu la vidéo », « Des aliens ont aidé le débarquement allié en 1944 », etc. L’OSINT peut permettre de réfuter ou confirmer ces assertions suite à une analyse basée sur des données pertinentes, traitées avec les outils appropriés selon une méthode rigoureuse.
    Présentation et réalisation des challenges ludiques proposées sur la plateforme collaborative osint4fun
    Par Alain Godon, enseignant-chercheur à Polytech Angers et coordinateur du projet et Céline Girardeau, coordinatrice du projet OSINT4Fun à la Bibliothèque universitaire d’Angers.
  • 16h-16h30 | Synthèse des ateliers

 

Événement également diffusé en direct sur la chaîne YouTube de l’Enssib

>>Pour plus d’information rendez-vous sur le site :

Enssib

 

logo

Séminaire IA : de l’intelligence artificielle dans la gestion documentaire

SSéminaire IA : de l’intelligence artificielle dans la gestion documentaire

L’Enssib a organisé les 2 et 3 octobre dernier un séminaire de rentrée sur l’intelligence artificelle (IA) proposant des conférences retransmises en direct et des ateliers à destination de ses étudiants en master 2 (mentions CEI et SIB). Intitulé « De l’intelligence artificielle dans la gestion documentaire », cet événement avait pour objectif de donner à réfléchir sur les enjeux éthiques et sociétaux de l’IA, d’éclairer les perspectives que l’IA ouvre dans le champ de la gestion documentaire et de discuter des transformations des métiers et pratiques professionnelles, face aux défis actuels et futurs.

Comme le souligne dans son introduction Nathalie Marcerou-Ramel, directrice de l’Enssib, l’Enssib poursuit son engagement autour de l’IA et « milite pour lancer des projets de formation, la plus large possible, des professionnels en poste et des futurs professionnels, aux enjeux de l’IA pour se préparer à un avenir où les outils de l’IA seront importants et vont peut-être modifier largement le cœur de nos métiers« .

Visionnez LE SEMINAIRE en replay 

 

L’Enssib s’engage également à travers ses actions de formation dédiée et à travers une programmation ouverte à tous et toutes depuis la chaîne youtube de l’Enssib.

Consultez la  chaîne YouTube 

Fête de la Science : La recherche à l’Enssib

FFête de la Science : La recherche à l’Enssib

Dans le cadre de la Fête de la Science, l’École nationale supérieure des sciences de l’information et des bibliothèques – Enssib – propose une journée de la recherche et donne la parole aux chercheurs et aux étudiants en thèse qui présenteront leurs travaux.

>> Programme

  • 13h30-14h | Table ronde 1 : « La désinformation », animée par Justine Andrieux, doctorante à l’Enssib et Susan Kovacs, professeur des universités.
  • 14h-14h30 | Table ronde 2 : « Anthologie », animée par Malcolm Walsby, Directeur de la recherche à l’Enssib et Agnieszka Tona, maître de conférences.
  • 15h-15h30 | Table ronde 3 : « La bibliothèque comme lieu de patrimonialisation du Jeu Vidéo », animée par Geoffroy Gawin, maître de conférences, Fabienne Henryot, maître de conférences, Laurent Duplouy, PAST et Boris Urbas, maître de conférence.
  • 15h30-16h | Table ronde 4 : « Image », animée par Pascal Robert, professeur des universités.

>> Pour plus d’information rendez-vous sur le site : 

Enssib

La 3e voie du vivant

LLa 3e voie du vivant

Face aux constats pessimistes et aux alertes environnementales, Olivier Hamant – directeur de recherche INRAE  au laboratoire de Reproduction et Développement des Plantes (RDP) au sein de l’ENS de Lyon et élu membre EMBO en 2024 – propose des pistes d’action pour éviter la catastrophe et esquisse des solutions pour un avenir viable et réconcilié avec la nature.

Il questionnera nos habitudes et notre société du contrôle et de l’optimisation, ainsi que nos créations technologiques qui nous poussent à performer toujours plus. Les technologies deviennent autonomes, suivant leur propre logique de performance, nous laissant parfois à la traîne.

Mais cette course à la performance n’a-t-elle que des bénéfices ? C’est une question essentielle, car elle soulève des enjeux importants concernant notre efficacité et notre efficience.

>> La conférence :

 

 

Bobines de Sciences : Mickey 17

BBobines de Sciences : Mickey 17

Une salle de cinéma comme une des fenêtres possibles sur le monde, l’outil scientifique comme une des manières de mieux le comprendre… Bobines de Sciences est un ciné-club du samedi matin où l’on se rencontre pour voir un film ensemble, avant d’en discuter (souvent avec un•e invité•e ).

Les « sciences » sont ici comprises au sens large : des sciences exactes (dont les mathématiques) aux sciences humaines et sociales, toutes importantes pour comprendre les crises actuelles. Ce ciné-club ne sera pas toujours 100% mathématique… mais il est animé par une mathématicienne. Aussi scénariste des films de sciences, Olga Paris-Romaskevich anime ce ciné-club depuis 2018.

 

Mickey 17

Mickey7 est un individu envoyé coloniser une planète gelée. A chaque fois qu’il meurt, ses souvenirs sont implantés dans un nouveau corps et sa mission reprend. Après être mort à six reprises, Mickey7 commence à comprendre le but réel de sa mission…

En partenariat avec la Semaine du Cerveau

En savoir plus :

 bobines de sciences

 

Prenez vous pour une IA | Les Ateliers du samedi à la MMI

PPrenez vous pour une IA | Les Ateliers du samedi à la MMI

La MMI vous propose un atelier à faire en famille (ou pas) sur des thèmes variés. Tous ces ateliers du samedi se mettront aux couleurs de la cuisine. Une belle occasion de passer une fin d’après-midi en faisant des mathématiques et de l’informatique de façon ludique et active ! En présence de chercheur.se.s et de médiateur·trice·s de la MMI.

  • Comment un programme peut-il apprendre à reconnaître une image ? Qu’est-ce qu’un neurone artificiel ? Et un réseau de neurones artificiels ? Nous vous proposons d’entrer dans la tête d’une IA, de faire le neurone dans un réseau ! Venez relever les  défis que nous vous proposons, expérimenter, manipuler !

En savoir plus :

 ATELIER DU SAMEDI