• le mois dernier
Lundi 7 octobre 2024, SMART TECH reçoit Manon Pellat (cofondatrice, CyberSup) , Jean-Paul Smets (PDG, Rapid.Space) , Jean-Christophe Le Toquin (Président, CyAN) et Marie-Laure Pezant (porte-parole, Gendarmerie Nationale)

Category

🗞
News
Transcription
00:00Générique
00:08Bonjour à tous. Le chantage à la vidéo ou à la diffusion de photos intimes fait de plus en plus de victimes.
00:14Nous verrons justement ce que nous apprennent les dernières études sur ces violences sexuelles par l'image,
00:19comment s'organisent les autorités, les dégâts que font les IA génératives.
00:23S'extorsion en explosion avec l'IA, ce sera notre grand sujet aujourd'hui à la Une.
00:28Et puis nous aurons rendez-vous avec le monde du logiciel libre.
00:31Mais d'abord, je vous propose trois questions sur une nouvelle école de la cybersécurité qui vient d'ouvrir.
00:36C'est tout de suite dans Smartech.
00:38Générique
00:43Une école supérieure dédiée à la cybersécurité et l'intelligence artificielle ouvre ses portes ce 7 octobre 2024.
00:50Bonjour Manon Pellat.
00:51Bonjour Delphine.
00:52Merci beaucoup d'être sur notre plateau. Vous êtes la cofondatrice de Cybersup ou Cybersup vous dites ?
00:57Oui, Cybersup.
00:59Et donc on y est là, c'est le premier jour de rentrée de votre école.
01:03Tout à fait, aujourd'hui c'est la rentrée.
01:05Donc Cybersup qui est une école supérieure dans la cybersécurité et l'intelligence artificielle
01:09qui ouvre ses portes aujourd'hui avec deux parcours.
01:12Un parcours en cybersécurité niveau Bac plus 3 et aussi un master DPO, Data Protection Officer.
01:18Ok, donc le garant du bon respect des règlements européens sur la protection des données personnelles.
01:24Combien d'inscrits il y a pour cette rentrée ?
01:26On visait 30 étudiants, donc là on est 30 étudiants aujourd'hui.
01:31Et comment ça se répartit entre la cyber et l'IA ?
01:33C'est assez équilibré, on a une quinzaine d'étudiants en cybersécurité et une quinzaine dans le parcours DPO.
01:39Et les profils ?
01:40Sur les profils, alors pour le parcours en cybersécurité, on a les profils plus jeunes
01:45qui ont un parcours Bac plus 2 en informatique, cybersécurité, BTS, IUT ou licence en informatique.
01:53Et sur le parcours DPO, là on ciblait plutôt des juristes de formation, formés au droit des entreprises, droit des contrats, etc.
02:02Et qui souvent ont vu un module DPO, mais aujourd'hui l'offre, les parcours traditionnels ne proposent pas de cursus spécialisés dans ce domaine.
02:13Et qui la cherchent à spécialiser et suivre un master.
02:16Alors moi ce qui m'intéresse tout particulièrement c'est sur la cybersécurité,
02:18parce qu'on nous dit qu'on a énormément de compétences, de talents, que les entreprises sont en recherche, en permanence de recrutement.
02:27Quand je vous pose la question des profils, c'est est-ce qu'on a un peu de mixité dans vos premiers élèves ?
02:32Alors de la mixité, quelle mixité vous parlez ?
02:36Hommes-femmes ?
02:37Voilà, effectivement dans la cybersécurité il y a 11% de femmes, et aujourd'hui j'en suis à 11-13% aussi.
02:45Donc ça va être un gros enjeu pour moi de féminiser les promos, de faire des partenariats, des rôles modèles, faire des événements pour attirer plus de femmes dans notre cursus.
02:55Et comment vous expliquez de manière plus générale la pénurie de talent dans ce domaine, dans la cyber ?
03:00Pénurie de talent, je pense qu'il y a déjà beaucoup de clichés et beaucoup d'a priori sur ce secteur.
03:06Moi qui travaille depuis très longtemps dans la formation et dans la tech, je trouve que c'est assez particulier dans la cybersécurité.
03:12Beaucoup savent plus ou moins ce que c'est, mais encore une image un petit peu sombre de la cybersécurité qui m'imagine des hackers, plus la capuche, c'est pas forcément légal, etc.
03:21Donc là moi mon enjeu avec Cybersup, c'est de former à tous les métiers de la cybersécurité et sensibiliser à tous les métiers de la cybersécurité.
03:29Parce que la cybersécurité c'est des métiers techniques, mais pas que.
03:32Alors justement, qu'est-ce qu'on apprend dans votre école ? Qu'est-ce qu'on va apprendre ? Il y a quoi dans le cursus ?
03:38En matière de cyber.
03:40Dans le cursus cybersécurité, déjà on a une pédagogie mixte très axée sur des projets, des cas d'études réalisés avec des entreprises très poussées, une partie soft skills,
03:52mais aussi des intervenants externes qui vont parler par exemple de la géopolitique de la cybersécurité, de l'éthique de la cybersécurité, de l'intelligence artificielle appliquée à la cybersécurité.
04:02Donc là c'est un parcours qui est assez généraliste sur les systèmes d'infrastructures sécurisés.
04:10Et l'idée c'est qu'ensuite ils poursuivent avec un master pour se spécialiser soit sur un parcours très technique, soit sur un parcours plus généraliste pour être consultants en cybersécurité,
04:20experts en conformité, en gestion des risques. Et donc là c'est des métiers de management et quasiment de communication.
04:27C'est compliqué de faire reconnaître ces diplômes auprès des entreprises ?
04:31Alors ces diplômes non. Aujourd'hui on va pouvoir délivrer un titre du ministère. Donc il y a déjà des titres du ministère qui sont reconnus.
04:40Et en plus là on propose ces formations en alternance. Donc l'idée c'est que les étudiants fassent une semaine en formation, quatre semaines en entreprise,
04:49ce qui leur permet aussi de se confronter à des problématiques réelles et des cyberattaques réelles.
04:55Bon bah écoutez 30 inscrits c'est déjà un bon début.
04:58Oui c'était l'objectif cette année.
05:00On vous souhaite une bonne rentrée Manon Pellard.
05:02Merci.
05:08Un adulte sur 7 en 2024 est victime ou menacé de sextorsion dans le monde. En France 12 000 victimes de sextorsion ont été signalées selon l'Office mineur en 2023.
05:19Quel est ce phénomène en pleine explosion ? Comment se protéger ? Quels sont les recours pour les victimes ? Que font les autorités pour en parler ?
05:26J'ai convié Marie-Laure Pesan. Bonjour.
05:28Bonjour.
05:29Vous êtes porte-parole de la gendarmerie nationale, donc habilitée à vous exprimer notamment pour le commandement de la gendarmerie dans le cyberespace.
05:36A côté de vous Jean-Christophe Le Touquin. Bonjour.
05:39Bonjour.
05:40Co-fondateur de Stisa. Alors ça c'est une nouvelle initiative.
05:43Tout à fait.
05:44Qu'est-ce qu'il y a derrière Stisa ?
05:45Alors Stisa derrière vous avez quatre, pour l'instant, hotlines, c'est-à-dire services qui reçoivent des signalements de victimes pour aider au retrait de leur contenu.
05:53Vous avez deux régulateurs, le régulateur australien et le régulateur coréen, où là ces questions sont un problème national.
06:00Et puis vous avez deux hotlines européennes, la hollandaise et la française.
06:04Donc vraiment dédié à traiter ces sujets de violence sexuelle par l'image.
06:09Mais je voulais quand même qu'on fasse un point sur le vocabulaire justement que j'ai employé.
06:14Sextortion, violence sexuelle par l'image.
06:17Qu'est-ce qu'on désigne exactement derrière ces mots ?
06:20Alors vous avez, la sextortion va plutôt recouvrir une attaque contre les hommes.
06:24En Angleterre, 93% des cas de sextortion sont signalés par des hommes.
06:30Ce sont des jeunes hommes et ça peut être des hommes plus âgés aussi qui sont contactés au fin de leur faire envoyer des photos intimes d'eux-mêmes pour ensuite les menacer et obtenir une compensation financière.
06:41Chantage.
06:42Chantage.
06:43Ensuite, ça c'est la sextortion.
06:44C'est pas forcément très lié à l'IA.
06:47Ensuite, vous avez tout ce qui est lié plus à la génération d'images fausses.
06:50Donc les defects, on en parlera.
06:52Où là, ce sont les femmes qui sont victimes à 99%.
06:56Donc là, ce sont des images truquées représentant, nudifiant les femmes pour ensuite les humilier, faire de la pression sur elles, obtenir d'autres compensations.
07:06Est-ce que ça rentre dans ce qu'on appelle plus largement finalement le cyberharcèlement ?
07:11Ça en fait partie.
07:12Tout dépend en fait de l'utilisation qui en est faite puisque le cyberharcèlement, en fait, c'est de diffuser des messages ou des vidéos ou des photos de manière répétée pour nuire en fait globalement à la personne.
07:24Et en fait, le harcèlement, c'est le fait d'être répété et ensuite d'avoir un impact sur la dignité de la personne, sur la qualité de sa vie, sur la perception qu'elle a d'elle-même.
07:34Donc ça entre aussi dans cette catégorie.
07:37En fait, c'est presque un nouveau champ finalement du cyberharcèlement.
07:41Cette utilisation de la photo, de la vidéo, parfois créée par des intelligences artificielles.
07:46On va en parler.
07:47Mais qu'est-ce qu'elles nous disent les études ?
07:49Je disais que c'était un phénomène en pleine explosion.
07:51Qu'est-ce qu'on apprend derrière les études, derrière les professionnels que vous êtes qui observaient ce phénomène ?
07:56Ce qu'on voit, il y a une très bonne étude en France par exemple qui a été faite par Ipsos avec l'association féministe contre le cyberharcèlement
08:04qui est la plus détaillée, c'est publique, tous les détails sont en ligne.
08:07Et donc on voit que ça touche plus les femmes que les hommes, plus les minorités LGBT que les personnes binaires.
08:17Qu'au sein de ces différentes violences, la plus sévère est celle qui concerne la divulgation d'images intimes vraies ou fausses.
08:25Puisque là, à ce moment-là, on entre dans des préjudices très lourds avec des cas de 50% des victimes de ce type de partage non consenti ont des tentations suicidaires.
08:36Et est-ce qu'il y a des pays plus touchés que d'autres ?
08:39Alors la Corée est certainement le pays le plus touché au monde avec un phénomène surtout lié à l'IA et lié à ces fameux deepfakes ou hypertrucages
08:49où là c'est reconnu comme un problème national, de crise nationale, touchant principalement, mais pas seulement, les célébrités de la K-pop féminine.
09:02Avec un cas aussi unique en Corée qui est que 15% des victimes, donc les femmes victimes de ces hypertrucages, deviennent elles-mêmes, je dirais, productrices de ces images.
09:18En revanche, pour se venger de leur partenaire ou d'autres personnes.
09:23Donc c'est le seul cas où les femmes deviennent elles-mêmes, je dirais, de manière vraiment mesurable, rentrent dans le cycle de la vengeance et du crime en fait.
09:31Et en France, on est plutôt protégé encore de ce phénomène d'utilisation des images truquées ou non ?
09:39Alors non, on n'est pas protégé. Je pense que l'association un peu modèle dans le domaine Estop Ficha, qui a été la première à se mobiliser durant le Covid sur ce qui concerne les jeunes femmes, les étudiantes.
09:53Avec donc publication en fait d'images, de photos, de détails, de coordonnées visant à, je dirais, mettre la pression, faire du cyberharcèlement contre les personnes liées de nature sexuelle bien sûr.
10:04Un phénomène qu'on retrouve aussi en Hollande par exemple, où là, il y a des vraies difficultés pour faire retirer ensuite ces comptes, notamment sur Telegram.
10:12Et alors qu'est-ce qu'on doit faire ? Quelles sont vos recommandations, Marie-Laure, et à la Gendarmerie nationale, si on a été victime d'utilisation d'images intimes ?
10:22Si on a été victime, la première chose à faire, c'est déjà de rompre le contact avec les personnes qui ont diffusé ces vidéos.
10:30Parce que parfois, on pourrait avoir la tentation de reprendre contact, d'essayer de régler la chose en direct.
10:35Ou de se venger.
10:37Ou de se venger, donc non, plutôt rompre le contact.
10:40D'aller porter plainte, ça c'est quelque chose vraiment qu'on conseille, parce que si on veut pouvoir ensuite retirer les contenus et puis que la personne soit poursuivie,
10:49parce qu'il y a quand même une infraction, il faut aller porter plainte.
10:51Et comment on porte plainte dans ce type de cas ?
10:54On va pousser la porte d'une gendarmerie ou d'un commissariat si on est dans une zone police, et on va donner les faits, on va expliquer ce qui s'est arrivé.
11:04Donc il faut avoir soi-même des captures d'écran, il faut constituer des preuves.
11:07C'est l'autre conseil, c'est vrai, c'est de garder toutes les informations, les photos, les vidéos, les échanges de communication, les logins pour aller sur les sites,
11:15enfin vraiment tout, sur les messageries, garder le maximum d'informations qui vont permettre ensuite de matérialiser et de caractériser l'infraction,
11:23pour qu'ensuite les enquêteurs puissent travailler sur ce sujet-là.
11:28Et aussi un autre conseil qu'on pourrait leur donner, c'est aussi de se rapprocher des associations qui sont spécialisées,
11:33parce qu'on travaille, nous, en partenariat très fréquent avec ces associations.
11:37Ils ont une expertise, ils peuvent accompagner ces personnes, leur prodiguer des conseils, les accompagner psychologiquement aussi,
11:43parce que ce sont des événements très difficiles à vivre, et donc c'est important qu'ils puissent y avoir cet accompagnement-là.
11:49Donc ça, c'est vraiment les conseils qu'on peut donner.
11:52De manière plus générale, dire aux gens de toujours réfléchir avant de partager une photo, de l'utilisation qu'on pourrait faire de ces images-là,
11:59parce que parfois on n'y pense pas sur le moment, et puis c'est après qu'elles sont détournées.
12:04Donc attention, et si vraiment, alors il est quand même plutôt déconseillé de transmettre des images dénudées ou des images intimes,
12:11mais si vraiment la personne veut le faire, j'ai envie de dire, faites en sorte de faire ça devant un mur blanc,
12:16où on ne voit pas votre tête, où il n'y a pas de tatouage, rien qui permette de vous identifier.
12:20Ça sera déjà une première protection.
12:22Mais alors, quel problème particulier pose l'arrivée de l'IA générative ?
12:26Parce que là, on dit, évitons déjà de partager nos propres images ou les images de nos enfants.
12:31Mais avec l'IA générative, finalement, il suffit d'avoir notre visage en photo,
12:37ce qui est quand même assez simple à obtenir, pour créer ces images et en arriver à faire de la sextortion, par exemple.
12:43Donc comment est-ce qu'on peut agir dans ce cas-là ?
12:46Est-ce qu'on peut parler même d'images intimes, quand ce n'est pas véritablement notre corps, finalement, qu'on voit sur l'image ?
12:52Alors, pour la personne qui est représentée, que ça soit du vrai ou du faux, l'impact est pratiquement le même, un impact très grave.
13:00Et donc, c'est pour ça que c'est un problème de santé publique et qu'il y a un besoin de réagir fortement.
13:05Ce dont les victimes ont besoin, sur lequel elles ont besoin d'être rassurées,
13:10et malheureusement, aujourd'hui, on ne peut pas les rassurer complètement, loin de là,
13:14c'est de leur dire qu'on est organisé pour faire retirer ces images au moins de l'espace public.
13:20Alors, l'espace public, c'est tous les sites, je dirais, les réseaux sociaux, etc.
13:24Et aujourd'hui, le fait est qu'il n'y a pas de coordination internationale, mondiale organisée,
13:31de telle manière à ce que les signalements remontants du terrain localement soient ensuite partagés de manière efficace
13:37pour être retirés par toutes les plateformes, je dirais, coopératives.
13:41Faut aller chercher chaque plateforme, en fait.
13:43C'est ça. Et ça, franchement, c'est une violence qu'on impose aux victimes,
13:47puisque déjà, c'est extrêmement perturbant et troublant.
13:50Et après, on leur dit, bon, alors, vous allez, maintenant, si vous êtes victime sur TikTok, allez sur TikTok.
13:55Si vous êtes victime sur Twitter, allez sur Twitter. Et multipliez par ça. On ne peut pas...
13:58Et qu'est-ce qu'on déclare ? Qu'est-ce qu'on demande de retirer ? Parce qu'on ne sait pas toujours, d'ailleurs, qui est derrière cette violence.
14:04Alors, on ne sait pas. Et puis, après, souvent, un certain nombre d'hébergeurs ou de plateformes, à juste titre, d'ailleurs, disent
14:10« Mais qui êtes-vous ? Et qu'est-ce qui me garantit que vous êtes bien la personne et que vous avez bien un préjudice ? »
14:15Et donc, là, c'est doublement compliqué pour la victime, parce qu'elle doit prouver son préjudice,
14:21ce qui est déjà émotionnellement très difficile, le faire sur de multiples plateformes potentiellement,
14:25surtout que certaines sont victimes de harceleurs qui vont s'ingénier à publier les contenus partout.
14:30Donc, là, on voit un vrai déquilibre entre la victime et les autres. Ça peut s'organiser, mais ça n'est pas le cas aujourd'hui.
14:37— Oui ? — Ah, pardon. Non, c'est pour ça aussi que c'est important de porter plainte et de se rapprocher des associations
14:42qui sont spécialisées, parce qu'en fait, ça permet de retirer les contenus, soit par le biais d'une décision juridique.
14:51Et ça peut être aussi... Les associations sont considérées comme des tiers de confiance auprès des plateformes.
14:57Et donc aussi, quand ils vont signaler, il y a un retrait qui se fait finalement plus rapide aussi parfois.
15:02Donc ça peut être intéressant et c'est important de passer par les associations et de porter plainte.
15:07— Mais comment le Comcyberjante traite cette question des deepfakes aujourd'hui ?
15:12— Alors on a plusieurs manières de les traiter. Le Comcyberjante, c'est une unité qui est nationale aussi.
15:20Enfin c'est une unité nationale du ministère de l'Intérieur dans laquelle on a aussi une unité nationale cyber qui va faire de l'enquête.
15:27Donc elle peut détecter aussi, avoir un travail de détection avec des cyberenquêteurs qui vont patrouiller, faire des cyberpatrouilles,
15:33essayer de voir, détecter s'il y a des deepfakes. Et pour ça, on a des outils qui sont propres à la gendarmerie
15:41qui sont en capacité de voir si une photo a été truquée, a été modifiée.
15:46Et là, on travaille de plus en plus pour améliorer encore cet outil pour qu'il soit de plus en plus rapide
15:51et qu'il puisse avoir une analyse quasiment instantanée de la véracité d'une image.
15:56Donc on travaille vraiment sur ce sujet-là. On utilise ces outils d'intelligence artificielle.
16:01— Donc on est équipé. On a les bons outils technologiques aujourd'hui pour lutter contre les deepfakes ou contre cette nouvelle forme de violence numérique ?
16:08— Oui, la technologie, l'IA est bien équipée pour lutter contre l'IA. Là, vous allez avoir des limites.
16:14C'est qu'à un moment, le préjudice subi par une victime, qu'est-ce qui est intime et à quel moment moi, victime, j'ai un préjudice
16:24et je souffre qu'une image intime de moi ait été transmise, l'IA va pas forcément être capable de déterminer.
16:29Évidemment, si une personne nue, c'est assez facile. L'IA sait très bien repérer un corps nu et masculin, féminin, d'enfant, etc.
16:35Donc ça, c'est pas un souci. En revanche, il y a certaines photos. Une femme sans voile, par exemple, pour des raisons religieuses,
16:43peut être dramatique pour elle et l'IA va être incapable, faute de contexte, de comprendre que cette personne est victime.
16:49Le conseil pratique qu'on est en train de mettre en œuvre, c'est Point de contact, la structure française de Hotline,
16:57reçoit les signalements d'images et de vidéos intimes et les fait retirer. Dans son expérience, elle a reçu 1300 signalements en un an.
17:07Et la moitié ne sont pas pertinents, c'est-à-dire que la moitié sont des personnes qui disent être victime.
17:13Effectivement, la photo est dans un contexte public et il n'y a pas de fondement juridique, on ne peut pas vraiment parler de préjudice.
17:20Toutefois, 50% est légitime et à ce moment-là, les hébergeurs souvent demandent mais qui est cette victime ?
17:28Est-elle vraiment victime ? Et c'est là où le rôle de l'intermédiaire peut être très précieux et est un maillon dans l'ensemble.
17:34À côté de la plainte, effectivement, la plainte est nécessaire pas suffisante, le signalement est nécessaire pas suffisant,
17:40il faut les deux et il faut mieux l'interpasser entre les deux.
17:44Et au-delà d'enlever les images compromettantes, il y a aussi le problème d'aller chercher la source, non ?
17:52Tout ce travail d'enquête qui doit être extrêmement long, il ne peut fonctionner que s'il y a vraiment une collaboration étroite avec les plateformes,
18:00mais j'ai aussi envie de dire les opérateurs, les fournisseurs d'accès.
18:03Oui, c'est une lutte qui doit être globale avec différents acteurs et c'est pour ça aussi que l'Europe s'en est saisie.
18:11Nous, au niveau des polices et de la gendarmerie, on a des structures comme Europol, par exemple,
18:17qui nous permet de travailler avec l'ensemble des polices d'Europe pour travailler sur des phénomènes,
18:22parce que c'est vrai que c'est un phénomène qui dépasse les frontières, qui nécessite une coordination internationale.
18:28Et les plateformes ont une responsabilité ?
18:31Les plateformes ont des responsabilités, ont une réglementation.
18:35Le DSA, le Service Act, a imposé un certain nombre de règles, notamment avoir un modérateur, faire de la modération,
18:47avoir un outil de signalement pour les utilisateurs, pour qu'ils puissent signaler un contenu haineux,
18:55ou qu'ils livrent des images qu'ils ne devraient pas.
18:59Et aussi l'obligation de collaborer avec les forces de l'ordre.
19:04Donc ça, c'est trois obligations qui sont celles des plateformes.
19:08Parce que tout ça, ça se passe quand même en général sur les réseaux sociaux ou sur les messageries,
19:12qui sont devenues des réseaux sociaux d'ailleurs en soi, puisqu'on voit beaucoup de groupes dessus.
19:18L'interpellation du patron de Telegram, Pavel Durov, Jean-Christophe Le Toquin,
19:24dont dans les chefs d'accusation il y avait notamment la complicité pour diffusion de contenus pédopornographiques,
19:31ça s'inscrit vraiment dans cette lutte contre ces nouveaux usages du numérique qui portent atteinte à la personne par l'image ?
19:41Alors c'est certainement un tournant dans la question de la responsabilité des plateformes.
19:47Alors Telegram est un acteur atypique.
19:49Pourquoi ? Pourquoi c'est un cas particulier ?
19:51Parce qu'il est beaucoup plus petit que les autres, il n'est pas américain ni chinois,
19:56donc il fait partie des acteurs, je dirais, par leur taille, par leur origine, par leur financement,
20:01qui n'est pas comparable aux autres.
20:03Ceci étant, ce qu'on a constaté, et je pense que ça peut être une leçon pour tous les acteurs,
20:08on a constaté qu'après l'arrestation de son PDG, quelques semaines après,
20:14il y a eu deux tournants très étonnants qui auraient pu arriver plus tôt,
20:17qui n'étaient pas arrivés plus tôt, et peut-être pour cette bonne raison.
20:20Premier mouvement qui a été que Telegram a accepté de collaborer avec les Coréens,
20:26alors que les Coréens leur disaient depuis des mois, des années, que c'est un problème national chez eux.
20:31Peu après l'arrestation, changement d'attitude, mais oui, on va travailler avec vous.
20:34Et depuis maintenant, de ce que je comprends, il y a une collaboration qui s'est installée sur ces questions de violence par l'image.
20:40Et puis ensuite, une semaine ou deux après, rechangement d'attitude vis-à-vis, cette fois,
20:45de l'ensemble des services de police judiciaire, où ils ont dit,
20:49mais bien sûr, nous allons collaborer avec les services de police judiciaire.
20:52Donc l'affaire lui-même, le patron est toujours arrêté et toujours en France, à ma connaissance,
20:58mais on voit bien que, c'est peut-être tout à fait un hasard,
21:01mais en tout cas, on voit des conséquences concrètes dans l'attitude de la plateforme.
21:05Mais donc, est-ce qu'il vous semble qu'il y a une prise de conscience aujourd'hui des gouvernements dans le monde
21:09sur l'importance de traiter ces nouvelles menaces numériques ?
21:13Alors, il y a une prise de conscience.
21:15Là, début en mi-septembre, vous avez eu coup sur coup, à deux jours, le lendemain, l'un après l'autre,
21:21de manière très curieuse, peut-être un hasard.
21:24La Maison-Blanche et le lendemain, le gouvernement anglais ont tous les deux, je dirais,
21:29publié une série d'actions qu'ils avaient prises pour renforcer les actions de leur pays dans ce domaine-là,
21:35mais ça restait très hétérogène.
21:38C'est-à-dire qu'aujourd'hui, il n'y a pas de vision centrée sur la personne.
21:42C'est-à-dire qu'ils ne disent pas un discours simple du type
21:45« on va protéger les personnes et s'assurer que leur contenu soit retiré en ligne ».
21:49Une question très, très simple.
21:50Ils parlent sur des choses très complexes, genre l'IA, on va faire des procédures et des machins,
21:54mais ça manque de simplicité et de choses qui parlent aux personnes.
21:58Il ne nous reste plus beaucoup de temps, Marie-Laure, pour conclure aujourd'hui.
22:02Qu'est-ce qui nous manque pour avoir une force de frappe encore plus importante ?
22:05Je pense que pour l'instant, on a déjà des outils juridiques qui sont déjà bien dimensionnés.
22:10On a pas mal de choses qu'on peut faire.
22:12Ce qui est important, c'est de continuer à développer, je pense, d'innover en matière technologique
22:17pour justement arriver à travailler parce qu'on est face à des infractions qui sont de masse,
22:22des photos, des vidéos en masse.
22:24Et donc, il faut aussi pouvoir avoir les outils technologiques pour y faire face et pour faire appliquer le droit.
22:29Bon, 30 secondes. On doit en arriver à un chat contrôle,
22:34puisqu'on a un texte qui est en attente, là, au niveau de l'Europe,
22:38pour obliger les messageries, les plateformes sociales, finalement,
22:43à scanner l'ensemble des conversations de leurs utilisateurs
22:46afin de retirer automatiquement, en amont, de manière préventive, finalement,
22:50des contenus qui pourraient être illicites.
22:52Alors, sur ce sujet-là, qui est un sujet qui est connexe...
22:54Et en plus, en 30 secondes.
22:56Ce qu'on peut dire, c'est que, là, sur ces questions,
22:58les adultes victimes d'abus par l'image ne sont pas demandeurs, forcément,
23:03d'une grande intrusion sur les messageries privées
23:05parce qu'elles-mêmes, elles savent que, face à des harceleurs,
23:07elles ont besoin d'être protégées.
23:09Donc, là, il y a un vrai hiatus entre les associations de protection de l'enfance
23:12qui demandent ce chat contrôle
23:14et les activistes, je dirais, victimes de ce type de menaces
23:19qui, adultes, disent, attention, on a besoin du chiffrement pour se protéger.
23:22Merci beaucoup, Jean-Christophe Letoquin, cofondateur de STISA,
23:27et Marie-Laure Pesan, forte parole de la Gendarmerie nationale.
23:30Merci.
23:38On termine cette édition avec le rendez-vous du libre,
23:41le rendez-vous du logiciel libre raconté par Jean-Paul Smets,
23:43le PDG de Rapid Space. Bonjour, Jean-Paul.
23:45Bonjour, Déphine.
23:46Aujourd'hui, cette question, le futur maïsquel sera-t-il chinois ?
23:49Oui, parce qu'aujourd'hui, la base de données la plus utilisée au monde,
23:52ça s'appelle MariaDB, elle est européenne, elle a presque 30 ans,
23:55mais un nouveau produit est en train de sortir qui s'appelle TIDB
23:58et qui pourrait menacer sa suprématie.
24:01Aujourd'hui, j'aimerais vous raconter cette saga que j'ai vécue depuis l'origine.
24:04Elle commence quand, la saga ?
24:05En fait, elle commence avec Oracle,
24:07qui, dans les années 90, est devenue en quasi-situation de monopole.
24:10Oracle, c'est Larry Ellison, société créée en 1977,
24:13première version d'Oracle, la version dite 2 en 1979.
24:16Oracle a effacé tous ses concurrents,
24:18domine et devient la troisième société de logiciels au monde
24:21derrière Microsoft et Google.
24:23Et dans le monde du libre, en fait,
24:25Linux commençait dans les années 90 à être adoptée.
24:27Quand on développait son site web, on utilisait MSQL,
24:30le langage Perl, le site serveur web NCSA.
24:33Mais MSQL était propriétaire.
24:35Alors, deux ingénieurs très malins,
24:37Monty Vilnius et David Esksmark,
24:39ont fait une copie, en quelque sorte, améliorée,
24:42bien plus performante et libre de MSQL, appelée MySQL.
24:45Et tous les développeurs sont passés de MSQL à MySQL
24:48en moins d'une année.
24:49Et ça a donné, comme ça, ce qu'on appelle le système LAMP.
24:52Parce qu'au même moment, Linux était en train de devenir dominant,
24:56en 95.
24:57On avait aussi le serveur Apache, qui est né en 95,
25:00le langage PHP.
25:01Donc Linux, Apache, MySQL, PHP, LAMP.
25:03C'est devenu, dans les années 90, le standard du marché
25:07pour faire des sites de commerce électronique.
25:09Parce que là, on est à un moment, justement,
25:11où c'est le boom du commerce électronique.
25:13Tout le monde y croit.
25:14Tout le monde se lance.
25:15Et c'est la première bulle Internet qui démarre en 95.
25:17Il y a eu des succès.
25:18Par exemple, Amazon, c'est un résultat
25:20de la première bulle Internet.
25:21Il y a eu des beaux succès techniques en France,
25:23avec Voila et à la page.
25:24Mais une fois qu'ils ont été rassés par Orange,
25:26aujourd'hui, France Télécom ont un petit peu dépéri.
25:28Et LAMP, c'est aussi ce qui est derrière WordPress,
25:30la technologie qui est utilisée par 40% des sites web dans le monde.
25:33OK.
25:34Mais il manquait quand même quelque chose à MySQL,
25:37c'était le fait de gérer des transactions.
25:39C'était la fonction phare d'Oracle,
25:40celle qui est utilisée par les banques,
25:41pour s'assurer que quand on fait deux retraits en même temps,
25:43on ne vide pas le compte, plus qu'il ne contient d'argent.
25:46Oui.
25:47Et en 2000, la société Innobez finlandaise
25:51a créé un moteur transactionnel pour MySQL.
25:54Puis Oracle a racheté ce moteur en 2005.
25:57Donc, on commence à voir Oracle arriver.
26:00Elle essaie de tout reprendre.
26:02Son micro-système rachète en 2008 MySQL.
26:06Parce que MySQL a été fondée par Capital Risk.
26:08Et Oracle rachète en 2009 son micro-système.
26:11Et le rêve de Montivinus,
26:13qui était de faire une base de données européenne indépendante,
26:15s'est effondré.
26:16Tout est revenu à Oracle.
26:18Alors, il a mis toute sa fortune
26:20pour créer une nouvelle base de données MariaDB.
26:23Donc, il est vraiment allé jusqu'à avoir plus un rond, plus rien.
26:26Et il crée une fondation.
26:28Il essaie de faire mieux que MySQL.
26:30Il y arrive.
26:31En 2012, Facebook sort un moteur qui s'appelle RoxDB
26:33pour les transactions qui marchent mieux que Innobez.
26:35C'est intégré à MariaDB.
26:37Aujourd'hui, ça tourne, par exemple,
26:38dans des sites de commerce électronique comme Bipengo en France.
26:41Et on arrive là à l'apogée européenne de MariaDB.
26:46Et alors, en Chine, c'est aussi MariaDB ?
26:49En Chine, vous allez chez Alibaba, c'est MariaDB.
26:52Et en fait, vous avez là les premiers développeurs libres chinois,
26:55comme Li Xunping, qui rajoutent à MariaDB,
26:58ça s'appelait à l'époque AliSQL,
27:01un peu comme la version Alibaba de MySQL.
27:04Ils rajoutent les fonctions qui permettent de passer à l'échelle.
27:06Ça s'appelle la réplication multisource.
27:08Et on va arriver comme ça, le premier grand développeur chinois.
27:12Ensuite, en 2016, la fondation MariaDB recrute Li Xunping,
27:17qui intègre la fonction de réplication multisource à MariaDB.
27:20Là, on a la première arrivée des Chinois.
27:22En 2017, DBS, la plus grande banque d'Asie du Sud-Est,
27:25sponsorise les procédures stockées dans MariaDB
27:28et remplace, donc quand même la plus grosse banque d'Asie du Sud-Est,
27:32Oracle, par MariaDB pour toutes ses applications critiques.
27:35Mai 2015, c'est aussi l'année où arrive TIDB
27:39et arrive quelque chose de 100% chinois, 100% nouveau,
27:43auquel personne ne s'attendait.
27:45Alors, c'est à dire ?
27:46Alors, trois développeurs qui en avaient marre de configurer à la main
27:50leur grand cluster, donc c'est Ed Huang, Max Liu et Dylan Sui,
27:54se sont dit on va tout redévelopper à partir de zéro
27:56pour faire une base de données qui passe à l'échelle,
27:58qui permet de faire à la fois des transactions pour les banques,
28:00du reporting comme pour Alibaba, où tout est automatique
28:03et on va utiliser des langages modernes, Golang et Rust,
28:06parce qu'avec ces langages, il y a moins d'erreurs de programmation,
28:08plus de concurrence et on développe plus vite.
28:10Ils s'y sont mis et ils ont sorti le produit en un ou deux ans
28:13et là on voit alors Line qui passe à TIDB,
28:17Dailymotion qui passe à IDB, Ringover, c'est une société française
28:20qui passe à TIDB, JD.com qui est le concurrent d'Alibaba
28:24qui passe à TIDB.
28:25En gros, TIDB a fait AmariaDB le même coup que MySQL
28:30avait fait en 1995 à MSQL.
28:33Être compatible, faire mieux, mais aussi avec un backing énorme
28:37de capital risque, avec Sequoia Capital, Chine, GGV
28:41et ce qu'on voit très intéressant, c'est que tous les grands fonds
28:43américains qui avaient des présences en Chine ont été coupés
28:47des Etats-Unis, ont créé des filiales indépendantes
28:50qui se sont mis à déverser des centaines de millions
28:52dans le libre avec des Rememby et c'est aussi grâce à ça
28:56qu'aujourd'hui, les bases de données, ça passe par l'Asie.
28:59Merci beaucoup Jean-Paul Smets pour toutes ces histoires
29:02du LIM, Jean-Paul Smets, PDG de Rapid Space, je le rappelle.
29:05Merci à vous de nous suivre et à très bientôt
29:07pour de nouvelles discussions sur la tech.
29:08Ça se passe sur la chaîne Be Smart For Change
29:10et aussi en podcast, en replay, comme vous voulez.