• il y a 14 heures
Jeudi 19 décembre 2024, SMART TECH reçoit Jérôme Malzac (directeur de l'innovation et expert en IA générative, Micropole) , Margarita Zlatkova (Head of Data & Programmatic EMEA, Weborama) , Henri d'Agrain (Délégué général, Cigref) et Vincent Balouet (Dirigeant, Maitrisedescrises.com)

Category

🗞
News
Transcription
00:00C'est parti pour le grand débrief de Smartech, aujourd'hui autour de la table pour commenter
00:08l'actualité dans la tech, Margarita Zlatkova, bonjour, vous êtes directrice data et programmatique
00:14chez Weborama, je le rappelle, mais vous êtes maintenant un habitué de ce plateau, également
00:19très habitué Henri Dagrin, bonjour, délégué général du CIGREF et Jérôme Malzach qui
00:24commence à être un habitué finalement de cette émission, directeur de l'innovation
00:28et expert en IA génératif du cabinet de conseil en transformation, Micropole, bonjour
00:34également.
00:35Alors on va confronter nos points de vue aujourd'hui sur l'immunité du cloud, avec cette question
00:40est-ce que la France serait prête à céder sur ce sujet, et oui parce qu'on est à la
00:44veille finalement d'une échéance importante dans le domaine de la sécurité du cloud
00:48et de la protection des données des Européens contre les lois extraterritoriales qui permettent
00:54à certains pays d'avoir accès aux données envers et contre nos propres législations
01:01finalement.
01:02Donc on va rappeler les enjeux, on va aussi s'intéresser à pourquoi la France pourrait
01:06plier sur ce dossier alors qu'elle y est totalement opposée et quelles seraient les
01:11conséquences.
01:12Voilà pour ce grand sujet, on va aussi parler de GROC, de SORA, de VEO et on va voir si
01:17c'est génial ou alors si ça va vraiment trop loin toutes ces IA génératives qui
01:21sont de plus en plus impressionnantes.
01:24Et puis on parlera micro-ciblage avec l'Union européenne, enfin la Commission européenne
01:28plus précisément qui a été prise la main dans le sac.
01:31Mais d'abord risque-t-on un bug de l'an 2025 ? Et oui, en faisant écho à ce bug de
01:37l'an 2000, va-t-on se retrouver face au même problème ? Pour en parler, j'ai convié
01:42le spécialiste des crises Vincent Balouet de maîtrise des crises et qui a piloté finalement
01:49les cellules de crise au moment du bug de l'an 2000.
01:52Alors Vincent, bonjour, est-ce qu'on risque ce bug de 2025 ?
01:56En principe, ça devrait passer comme une lettre à la pause si je puis dire.
02:01Néanmoins, on a un petit doute, alors il faut l'expliquer techniquement et très
02:04vite pour qu'on comprenne.
02:06A l'époque, j'ai eu le plaisir de piloter tout ça de 92 à 2000, en transitant par
02:11le sigref d'ailleurs au passage, et donc les entreprises qui s'y sont prises un peu
02:16tard, c'est-à-dire en gros les administrations et là où c'est compliqué d'acheter, ont
02:21fait ce qu'on appelle du fenêtrage, c'est-à-dire qu'en simplifiant, on a gardé les dates
02:24sur deux, dans le monde entier, ça s'est passé comme ça, et on a fait un petit algorithme
02:29pour repousser le problème, c'est-à-dire, dit autrement, en 99, on a dit que ça vaut
02:331999, 0-0, on dit que ça vaut 2000, 0-1, etc., mais à un moment donné, il faut bien
02:40revenir et c'est ce qu'on appelle la borne de fenêtrage et il y a beaucoup d'entreprises
02:44qui ont fenêtré en 0-7 et le chef de projet en 2000 a été envoyé à la retraite et ça
02:50s'est planté en 2007, donc c'est les allocations familiales qui ont envoyé des lettres de
02:55félicitations au centenaire, mais au nouveau-né, donc c'était en France, en 2010, les cartes
03:00bancaires allemandes se sont toutes arrêtées et ont été avalées par les distributeurs
03:03parce que c'était fenêtré en 0-10 et tout le monde avait oublié de le dire, en 2020,
03:08c'est les parkings new-yorkais qui ont empêché les voitures de payer les parkings, alors
03:12vous allez me dire c'est bien, mais enfin bon, parce que c'était fenêtré en 20 et
03:16là on est en fenêtrage 25, c'est-à-dire que dans une petite dizaine de jours maintenant,
03:21on saura si oui ou non, il y a ce qu'on appelle des résidus, c'est-à-dire des bouts de code
03:25qui traînent, des vieux machins, pour dire les choses clairement, qui ont été fenêtrés
03:29en 25 et dont le chef de projet est parti à la retraite sans le dire, enfin sans expliquer
03:33ce qu'il fallait faire, donc il ne reste qu'une petite dizaine de jours maintenant,
03:36donc tout le monde a été alerté bien sûr, en principe le nécessaire a été fait, mais
03:39enfin on n'exclut pas avec les autres anciens responsables en 2000 pays avec lesquels j'ai
03:45pu échanger, on n'exclut pas un petit peu de pagaille au 1er janvier prochain, voilà,
03:49donc un peu plus peine.
03:50C'est rapide ce correctif là, si on, je ne sais pas, certains DSI nous écoutent en
03:55ce moment même ?
03:56Oui, alors là maintenant c'est un petit peu tard, parce qu'on a quand même prévenu
03:59il y a pas mal de temps, mais il y a deux façons de faire, la première c'est de chercher
04:04tout de suite les dates dans les vieux codes, mais ça ne se fait pas en 15 minutes, parce
04:08qu'il faut les chercher, les trouver, l'algorithme de date, le modifier, et le plus simple, sans
04:13tout redévelopper à zéro, c'est de repousser l'échéance encore de 5 ou 10 ans, et en
04:18espérant que tout ceci soit mis à la poubelle d'ici là.
04:20L'autre façon de faire c'est d'attendre le 1er janvier, de regarder là où ça plante,
04:24et là du coup on voit où ça plante, et de faire les corrections, le petit problème
04:29c'est qu'on met la pagaille dans les données au passage, donc dans un cas comme dans l'autre,
04:32il ne faut pas trop traîner, parce que si on ne fait rien on va se retrouver avec la
04:36pagaille quoi.
04:37Alors s'il y a une pagaille que c'est dans une seule entreprise française, on arrivera
04:40à surmonter la difficulté, et le PIB va très bien, même s'il va très mal, et par
04:46contre si tout est planté, là ça va devenir très méchant, mais franchement je n'y crois
04:50pas.
04:51Je crois peut-être quelques incidents et c'est tout.
04:52Niveau de risque, a priori assez faible, il y a une cellule de crise qui a été…
04:57Ah pardon.
04:58Le risque existe chez les uns et les autres, mais ça m'étonnerait qu'il soit systémique,
05:05c'est-à-dire que ça soit tellement le foutoir partout que ça fasse tomber les uns et les
05:08autres en même temps.
05:09Ça je n'y crois pas du tout.
05:10En revanche, qu'il y en ait un qui soit bien bloqué, ça c'est très possible.
05:12Oui, c'est ce que je voulais dire, pardon, je n'ai pas été très précise.
05:15Vous avez monté une cellule de crise aussi grève pour l'an 2025 ?
05:20Non, on n'a pas monté de cellule de crise, et par ailleurs, après avoir consulté quelques
05:28adhérents, notamment ceux qui ont des systèmes qui peuvent être de l'héritage, un peu
05:34anciens, sur des systèmes qu'il est difficile de migrer, en fait, il y a eu une séparation
05:39qui a été faite entre les systèmes cœur, donc le système d'information, et les systèmes
05:47d'information dits référentiels, et ce sont ces systèmes d'information dits référentiels
05:52qui portent des éléments de date, et ça a été imposé par les régulateurs, et qui
05:58sont très attentifs au traitement de ce type d'obsolescence, c'est vrai pour les activités
06:02très régulées, comme la banque, l'assurance, alors dans les administrations publiques,
06:07c'est plus compliqué à dire, mais dès que vous avez une activité qui est très régulée,
06:10ce type de sujet est particulièrement bien monitoré, donc il ne faut pas dire qu'il
06:15ne va rien se passer, moi je n'en sais rien, mais manifestement pour les activités un
06:21peu critiques, ce sujet, il est particulièrement sous contrôle.
06:27Bon, et puis le bug de l'an 2000 finalement, beaucoup ne l'ont pas vu passer, et c'est
06:32tant mieux qu'il y ait eu la mobilisation, alors Vincent, vous êtes spécialiste des
06:39crises, avec maîtrise des crises, est-ce que vous êtes mobilisé en ce moment sur
06:44Mayotte, qui est en plein drame, l'urgence c'est évidemment de sauver des vies, mais
06:49il y a aussi ces énormes besoins de communication, on sait que les técoms sont complètement
06:55tombés, enfin tout est tombé à Mayotte, il doit rester juste une poignée de pylônes
07:01encore debout, donc c'est évidemment trop tôt pour parler de reconstruction, mais
07:06le sujet c'est peut-être cette question de la résilience aujourd'hui des infrastructures
07:11face à ces crises climatiques qui ne sont peut-être pas plus fréquentes, mais plus
07:17importantes.
07:18Alors, sur Mayotte, très vite, donc oui c'est important, le sujet tout de suite c'est
07:24le secours aux personnes, nous on a trois grandes entreprises, très connues dans le
07:28secteur banque, assurances et grandes distributions qui ont des activités sur place, et pour
07:32l'instant ils ont des effectifs qui manquent à l'appel, donc le sujet c'est de trouver
07:35les gens et de vérifier que tout le monde va bien, et les équipes et les familles,
07:38parce que ce sont des salariés des entreprises comme tout le monde, on est sur un département
07:41français, et donc il faut s'en occuper.
07:43Alors après, le temps de la reconstruction c'est vraiment pas le sujet tout de suite,
07:47tout est par terre comme vous l'avez dit, et avec le temps ça va se reconstruire, le
07:52Président de la République est sur place, donc des annonces vont être faites en matière
07:55de plan de reconstruction d'infrastructures et de ponts logistiques, pour renvoyer du
07:59matériel et des équipements, mais là c'est encore vraiment trop tôt pour donner un horizon
08:04de retour à une vie acceptable, c'est plusieurs semestres avant que les choses redeviennent
08:10debout.
08:11Alors l'autre partie de votre question, c'est est-ce qu'avec le temps, tout ceci, et le
08:14réchauffement climatique, est-ce que les infrastructures des systèmes d'information
08:17doivent se durcir ? Evidemment oui, et donc il y a du point de vue des DSI, deux opérations
08:23que nous on a lancées de notre côté, la première c'est d'être prêt à réagir
08:26le jour où on se prend une tempête sur soi, c'est-à-dire qu'il y a une catastrophe qui
08:30arrive sur un data center dans une grande entreprise et tout est par terre, et donc
08:33il faut s'habituer à avoir des choses assez violentes et à se remettre debout rapidement,
08:38donc c'est un peu la gestion de crise express pour DSI touché par une tempête, pour dire
08:43les choses avec un titre court, et l'autre chose c'est de durcir avec le temps les infrastructures
08:50informatiques pour les rendre plus robustes et assurables au passage. A l'évidence, les assureurs
08:56aujourd'hui ont annoncé qu'ils allaient mettre un grand plan pour prendre en compte le risque
09:00climatique qui dérive, et donc très concrètement ils vont serrer la vis à la fois tarifaire et à
09:06la fois en termes de plancher, de prévention, c'est-à-dire qu'ils vont exiger que, comme en
09:11cyber, qu'un certain nombre de mesures soient prises pour protéger les infrastructures
09:15informatiques, sinon ça ne sera plus assurable, donc ça de toute façon on y va, la question c'est
09:19à quelle vitesse, et nous on a mis un plan avec tous les gens qu'on accompagne pour durcir dans
09:25le temps les infrastructures informatiques et les rendre à la fois plus solides et assurables, c'est
09:30encore un sujet financier mais c'est un sujet important bien sûr. Une des stratégies à laquelle
09:35on peut également penser c'est la stratégie de gouvernance multicloud, c'est-à-dire ne pas mettre
09:39tous les dons dans le même panier, avoir la possibilité de changer, alors pour les applications
09:43stratégiques j'entends évidemment pas dupliquer l'ensemble des données d'une entreprise, mais pour
09:47des états sur des applications bien stratégiques avoir cette capacité à utiliser de la redondance
09:52multirégionale avec plusieurs cloud providers, ça c'est une solution qui peut être intéressante à
09:58anticiper. Justement on va continuer à parler du cloud, je vais vous libérer Vincent, merci beaucoup
10:03d'avoir été avec nous Vincent Malouet de Maîtrise des crises. Ce cloud, voilà, c'est un sujet de
10:09préoccupation aujourd'hui au niveau européen, vous allez nous résumer la situation Henri, parce que
10:15vous avez publié avec le SIGREF une tribune assez alarmante sur des décisions qui pourraient
10:23être prises au niveau européen et avoir un impact assez conséquent. En résumé, si le groupe
10:28européen de certification cyber donne un avis favorable à la version actuelle du schéma européen
10:34de certification de sécurité des services de cloud, alors ça voudrait dire que la Commission
10:39européenne pourrait promulguer un acte d'exécution et le problème c'est que ce schéma aujourd'hui est
10:46expurgé de tous critères d'immunité aux lois extraterritoriales, alors que c'est une exigence
10:51que la France s'était fixée avec son propre schéma, le CECNUMCLA. Donc Henri, rappelez-nous les enjeux
10:58s'il vous plaît. Voilà, tous ces schémas européens de certification de sécurité sont prescrits par
11:04le Cyber Security Act de 2019 et notamment dans son article 51, le Cyber Security Act impose des
11:13obligations minimales pour les schémas de certification de sécurité. Et à l'évidence, la
11:21version actuelle du ce qu'on appelle le UCS, de ce schéma européen de certification de sécurité des
11:28services cloud, n'est pas conforme à ces obligations minimales du Cyber Security Act, pour une raison assez
11:37simple, c'est que la jurisprudence ouverte... Donc ce que vous dites c'est que c'est pas juste, c'est pas conforme à
11:44l'exigence de la France avec son CECNUMCLA, c'est même pas conforme au Cyber Resilience Act.
11:51Cyber Security Act de 2019. Parce que, à la lumière de la jurisprudence ouverte par la Cour de justice de l'Union
11:59européenne dans son arrêt du 16 juillet 2020 ayant invalidé le Privacy Shield, qui portait sur les données à caractère
12:05personnel, et bien cet arrêt de la Cour de justice de l'Union européenne est basé sur les effets produits par la
12:12section 702 du Foreign Intelligence Surveillance Act, qui est le texte de loi américain qui régule l'activité des
12:19agences de renseignement américaines, et qui porte sur des données personnelles ou non personnelles, et qui permet à
12:25ces agences de renseignement de faire de la collecte massive, a priori sans mandat judiciaire, des données des
12:30non US persons, que ce soit des personnes physiques ou morales, et sur leurs données personnelles ou non personnelles.
12:37Et ça a des effets importants sur la capacité de ces agences de renseignement d'accéder à des données européennes,
12:44notamment des données non personnelles stratégiques, des données sensibles, dès lors qu'elles sont portées par des
12:50cloud providers américains, dans un contexte où 70%, plus de 70% du marché européen du cloud, et bien ce sont trois
12:58hyperscalers américains qui le préemptent en Europe. Et donc, vu des exigences de l'article 51 du Cyber Security Act, qui
13:07impose de, en permanence, être capable de dire qui a accès à quelles données et dans quelles conditions, et de tracer tous les accès.
13:15Or, la législation américaine interdit aux cloud providers américains de tracer les accès aux données des non US persons,
13:25dès lors que ce sont des agences de renseignement qui le font. Donc ça, de ce point de vue-là, nous trouvons que c'est...
13:30— Donc ça veut dire qu'il pourrait y avoir un recours, finalement, juridique, si jamais le texte était adopté en l'État ?
13:36— Ah bah c'est une question que beaucoup d'entreprises et d'organisations professionnelles comme le SIGREF se posent aujourd'hui, bien sûr.
13:43Mais voilà. Et donc la France est finalement assez isolée dans cette position parmi les États européens pour une raison simple.
13:52C'est qu'il y a eu des pressions américaines extrêmement fortes, notamment en septembre 2023. Anthony Blinken s'est adressé,
14:01a adressé une note diplomatique à la présidente de la Commission européenne en lui disant que si vous adoptez le UCS en l'État,
14:08ce schéma de certification en l'État qui contenait des critères d'immunité, il dit explicitement que ça ne sera pas sans conséquence
14:15sur les relations sécuritaires et économiques entre les États-Unis et l'UE. À partir de là, eh bien le schéma de certification a été expurgé
14:23dans sa nouvelle version de mars 2024 de tous critères d'immunité. Et nous, on dit que c'est pas convenable parce que ça ne correspond pas
14:31par ailleurs aux besoins exprimés par les bénéficiaires de ces schémas de certification, c'est-à-dire de très nombreuses
14:37et milliers d'entreprises en Europe qui disent que non, nous, on a besoin de ces critères d'immunité pour pouvoir héberger dans le cloud
14:44nos données sensibles et stratégiques. Et d'avoir... — Mais là, cette pression américaine que vous citez vraiment très précisément,
14:51elle montre à quel point c'est un sujet politique. — C'est un sujet politique. C'est pas un sujet technique, c'est pas un sujet de droit.
14:58C'est un sujet politique. — Qui veut réagir là-dessus ? Les entreprises, elles sont sensibilisées à cette question aujourd'hui,
15:05parce que vous avez évoqué la nécessité de passer au multicloud pour sécuriser, pas mettre tous les données dans le même panier.
15:10Mais il y a aussi la question du multicloud qui permet justement de mettre certaines données, de faire des choix, en fait,
15:17protégées de toute loi extraterritoriale. — Les entreprises qu'on accompagne sur le sujet multicloud en particulier le font de façon cohérente
15:24et raisonnée en utilisant des clouds souverains européens sur les données les plus sensibles et en hébergeant le reste des données
15:31sur des cloud providers internationaux qui... Moi, le risque que je vois derrière ça... Alors le côté exigence qu'on doit conserver sur le sujet
15:41est incontournable. Le risque, c'est de voir si les cloud providers internationaux ne veulent pas se conformer à ces normes-là.
15:50Certains services qu'ils nous offrent aujourd'hui disparaissent demain pour les entreprises européennes. Et ça peut être un vrai sujet
15:57de compétitivité économique de ne plus avoir accès à certains services. — Pourquoi ces services disparaîtraient si...
16:05— Non mais attention, attention. Le schéma européen, l'EUCS, n'est pas un schéma obligatoire. Ça a bien été confirmé par la Commission européenne.
16:13C'est un schéma d'adhésion volontaire pour les entreprises ou les administrations publiques qui expriment un besoin particulier de protection
16:21de leurs données sensibles et stratégiques non personnelles. Et par ailleurs, il faut bien comprendre qu'aujourd'hui, si on n'a pas un EUCS
16:29avec ces critères d'immunité à l'échelle européenne, eh bien il va y avoir une fragmentation réglementaire en Europe des schémas
16:37de certification de sécurité résiduelle comme CECNUM-CLAD en France qui pourraient rester avec des garanties assez faibles, d'ailleurs.
16:43Et puis on aura la même chose en Allemagne, en Espagne, en Italie. — Moi, ce que je crains davantage, c'est ça, c'est qu'aujourd'hui, en France...
16:49— Ça provoque une fragmentation réglementaire qui est délétère pour le marché unique européen et le marché du CLAD en Europe.
16:56— Et ça peut mettre quand même en difficulté les entreprises qui ont lourdement investi dans le CECNUM-CLAD qui serviraient plus à grand-chose, finalement.
17:05— Tout à fait. Et moi, je me pose la question aussi sur notamment l'hébergement de ces données sensibles dont vous parliez, les administrations qui sont
17:12un peu moins, je pense, éduquées sur tous ces sujets-là que les entreprises privées et qui ne soient pas obligées à un moment à démultiplier
17:21le stockage des données sensibles sur des serveurs qui répondent aux exigences qu'on demande et d'autres données sur d'autres, et donc créer
17:29une fragmentation encore plus grande pour ces entreprises-là qui sont quand même moins réactives, je trouve, que le privé. — Oui.
17:36— C'est pour ça que nous avons adressé hier un courrier à Ursula von der Leyen et à Ena Verkunen, qui est la nouvelle vice-présidente exécutive
17:44en charge notamment des technologies dites souveraines, en lui rappelant quelles sont nos exigences, en lui rappelant pourquoi nous avons besoin
17:52d'un EUCS avec dans son niveau le plus élevé des critères d'immunité et en lui disant que nous trouvons qu'aujourd'hui, eh bien ce schéma de certification
18:01dans sa version actuelle n'est pas conforme à l'article 51 du Cyber Security Act. — Et au niveau politique, qui se bat aujourd'hui sur ce sujet-là en France ?
18:12— C'est Clara Chappaz qui est sur les sujets de cybersécurité. — Oui. Mais aujourd'hui... — On a un gouvernement démissionnaire, je vous l'accorde, Henri.
18:20— Vous comprenez bien qu'aujourd'hui, le portage politique est assez faible. Et la parole de la France auprès des instances politiques en Europe
18:28est particulièrement dégradée. Et là, il faut le reconnaître. Et donc aujourd'hui, eh bien la capacité de la France... Alors attention, on n'est pas
18:38des fêtistes. Et on fait confiance aux pouvoirs publics pour porter ce sujet. Mais enfin, il ne faudrait pas qu'à la faveur de ces faiblesses politiques
18:49françaises, eh bien il y ait des décisions rapides prises par la Commission européenne qui contreviendraient aux exigences portées par des milliers,
18:58je le répète, d'entreprises en Europe. — Allez, on passe à notre autre sujet. Je suis pas sûre que ce soit beaucoup plus léger. Enfin au début,
19:04quand on essaye de l'utiliser, c'est assez fun, je dois dire. C'est l'IA générative Grocq d'Elon Musk et sa capacité spectaculaire à créer des fausses photos
19:15qui intègrent les visages par exemple de vraies personnalités, notamment politiques. Donc est-ce que vous vous dites « Ah bah c'est vrai, c'est absolument
19:23bluffant, ce qu'on peut faire », ou là, vraiment, ça va trop loin ? Margarita. — Alors d'un point de vue technologique, c'est bluffant.
19:30— Effectivement. Je pense que vous avez toutes les photos qui ont circulé, qui donnent quand même une illusion de vraie photographie. Je pense que c'est ça,
19:37le Gorilla Go serait aussi le fameux modèle Aurora qui est sorti justement à début décembre. C'est qu'on a l'impression d'avoir des vraies photos en face.
19:46Après, est-ce qu'on va trop loin ? Je pense que oui. On a encore un exemple, et on en parlait juste avant l'émission, de la capacité d'Elon Musk de respecter
19:56les règles éthiques et morales, mais aussi réglementaires, parce qu'on a plusieurs sujets, je pense, qui se posent derrière, entre des sujets juridiques comme
20:05le droit à l'image, tout simplement, ou le droit à la protection des marques, puisqu'on a des personnages aussi de fiction, notamment Mickey, qu'on a vu affibuler
20:12de manière très différente. Mais on a aussi le droit à la protection de la personnalité pour toutes les personnalités qui sont exploitées. On a aussi beaucoup
20:21d'autres sujets qui se posent d'un point de vue légal. Mais aussi, ça sert énormément les problèmes qu'on a déjà détectés sur X, qui sont la diffamation,
20:30les fake news, le fait de mettre ces personnalités dans des situations qui peuvent porter préjudice à eux, mais aussi à des populations vulnérables.
20:39On en a parlé à plusieurs reprises. L'esprit critique chez les mineurs, chez des gens exposés beaucoup aux écrans, exposés à des situations conflictuelles,
20:48complexes, à quel point ce type de personnes-là sont capables de comprendre ces montages-là et d'avoir l'esprit critique pour concrètement analyser la situation.
20:58Et puis aujourd'hui, c'est un outil qui est entre les mains de tout le monde, parce que ce gros dégât, il est gratuit, accessible à tous les utilisateurs de la plateforme X.
21:05Je ne sais pas s'il va le rester avec l'IACT. Ça va peut-être changer les choses. Mais dans tous les cas, vous avez d'autres modèles. Vous avez des modèles chinois,
21:12je pense à Kling AI, qui offre les mêmes capacités, qui va même plus loin, à mon sens, que ce qu'offre Sora, en termes de qualité. Par exemple, vous avez Flux,
21:21qui est un modèle d'IA générative d'image, qui est open source, que vous installez en quelques clics sur votre PC. Donc aujourd'hui, la vraie difficulté,
21:27comme vous le disiez, c'est qu'on n'a plus de frontières, il n'y a plus de limites entre ce qui est généré par de l'IA générative et ce qui est la réalité.
21:34Et cette absence de limites, malheureusement, oblige à une chose, et une seule, c'est l'éducation. L'éducation du grand public, l'éducation de nos enfants,
21:44pour leur expliquer que, justement, tout ce qu'on peut voir, lire, entendre, ce n'est pas forcément la réalité, et qu'il faut faire cet effort de vérification,
21:51cet effort de contradiction. Par essence, l'humain est feignant, on ne le fera peut-être pas pour tout, mais il y a des sujets sur lesquels ça va devenir indispensable.
22:01Ces outils sont devenus tellement accessibles, faciles à utiliser, que de toute façon, il y aura des mauvaises utilisations, comme tous les outils,
22:08et vous aurez des organisations qui l'utiliseront pour faire de la fake news, pour faire du complotisme.
22:14On aurait pu attendre quand même une réaction sur la modération sur la plateforme X.
22:17C'est à l'image de ce que fait Ewen Lennon, parce qu'il veut un outil d'expression et de liberté d'expression, comme les X.
22:24À la différence, effectivement, d'OpenAI ou d'autres, notamment Mid-Journey, qui ont mis quand même un certain nombre de limites,
22:30dont le fait de ne pas pouvoir utiliser des visages de personnalité ou de mettre des personnalités dans des situations dégradantes,
22:37plus beaucoup d'autres limites qui n'existent absolument pas du tout sur X.AI aujourd'hui.
22:41Et pour l'instant, on n'est pas encore à l'échelle vidéo. Je disais qu'on allait aussi parler de Sora.
22:45Ça arrive, ça arrive.
22:46Mais on voit que ça arrive très, très vite. Alors, ça coûte encore un petit peu cher. Ça, c'est déjà un frein sur l'utilisation.
22:53Même pas. KlingAI, le modèle chinois dont je parlais, est gratuit. Il n'est pas encore open source, mais il est gratuit.
22:59Vous pouvez l'utiliser avec des photos de personnages publics et animer une photo en vidéo en trois clics.
23:06Ça va être un des enjeux du sommet pour l'action sur l'intelligence artificielle du 11 et 12 février prochain.
23:14Comment est-ce qu'on a su le faire sur plein de sujets différents ? Comment est-ce que la communauté internationale, dont les membres,
23:24il faut le rappeler quand même, ce sont les États, vont s'entendre pour éventuellement mettre en place des régulations ?
23:30Alors, on a su le faire sur plein de sujets. C'est compliqué. C'est long. Mais je ne crois pas qu'on ait le choix.
23:36À un moment, il faudra qu'il y ait une capacité régulatoire mondiale pour dire quelles sont les limites à ne pas franchir
23:42et voilà comment on identifie, on oblige l'identification des produits générés par des outils d'intelligence artificielle.
23:50Après, c'est vrai qu'il y a beaucoup de choses maintenant hybrides aussi. Il y a un bout qui a été généré de manière artificielle,
23:55un autre pas. Ça rend les choses beaucoup plus complexes.
23:58Les GAFA du travail, juste pour terminer, les GAFA du travail, vous avez Meta qui a annoncé que dorénavant sur Instagram, sur Facebook,
24:05ils identifieraient les contenus créés par les ASIA. Vous avez Google qui travaille sur une norme de watermarking de contenus.
24:10Mais encore une fois, à partir du moment où l'outil technologique est à cette simplicité d'usage, on sera forcément confronté à des organisations
24:18qui l'utiliseront de façon malveillante. C'est pour ça que l'éducation est un élément, je pense, prioritaire.
24:22On est d'accord. Il ne nous reste pas beaucoup de temps pour parler de la Commission européenne qui a été condamnée pour avoir recouru
24:27à du micro-ciblage politique pour influencer l'opinion aux Pays-Bas, en l'occurrence très précisément sur un sujet sensible,
24:33le projet de règlement sur le contrôle des messageries privées qu'on appelle, pour ceux qui ne l'aiment pas ce règlement,
24:37le chat contrôle. Je voulais juste, Margarita, parce que vous connaissez bien ce sujet du micro-targeting, si on le dit en anglais,
24:45quelles sont les règles aujourd'hui à respecter ?
24:48Alors aujourd'hui, on a le règlement pour la protection des données personnelles en Europe qui est celui qui encadre justement ce type de micro-ciblage
24:55dans lequel, effectivement, on a les croyances religieuses et les opinions politiques qui font partie de ce qu'on appelle les données sensibles.
25:03Donc on n'a pas le droit aujourd'hui de les utiliser.
25:05Tout à fait. Pour cibler les gens utilisant ce type de données-là, aujourd'hui, c'est totalement illégal.
25:10Mais ce qui est intéressant, je ne sais pas si vous avez vu, c'est qu'en fait, ils n'ont pas demandé aux plateformes d'utiliser le ciblage politique.
25:17Ils ont été plus malins que ça. En fait, ils ont exclu des mots-clés qui leur permettaient d'identifier les populations.
25:23Donc en fait, le RGPD est plutôt bien fait sur ce domaine-là parce qu'il, effectivement, protège les citoyens contre le ciblage direct,
25:31c'est-à-dire je vais cibler quelqu'un qui est intéressé par Marine Le Pen. Donc forcément, je connais ses opinions politiques.
25:38Mais ça exclut aussi la façon indirecte de détecter des opinions. Et c'est exactement ce qu'ils ont fait.
25:43En fait, ils ont fait cette manière détournée parce qu'ils ont cherché des personnes qui ne sont pas intéressées par un certain nombre de sujets,
25:50Marine Le Pen, Georgia Meloni, etc., ce qui indiquait des personnes de gauche et plutôt avec des comportements libéraux
25:56versus des personnes de droite qui auraient été identifiées directement.
25:59Et donc, c'est une manière détournée que beaucoup d'autres utilisent. Il y a d'autres organisations politiques qui ont recours à ce type de ciblage.
26:07Et c'est bien d'avoir ce message fort de la CEDP qui est le contrôleur, justement, de l'Union européenne de ces comportements-là
26:14parce que ça va donner le ton, même si pour l'instant, il n'y a pas eu d'amende.
26:17On s'est arrêté avec un blâme en disant les comportements se sont arrêtés, les pratiques aussi.
26:21Mais on veut quand même donner un signal fort. Mais effectivement, c'est quand même dommage de se faire attraper la main dans le sac
26:26alors qu'on édite, justement, ces normes-là et on est les premiers à devoir les respecter.
26:31Ils ont été malins, mais pas autant que Max Schrems qui est vraiment un veilleur parce que c'est grâce à son organisation NIEB que cette affaire est sortie.
26:39Mais ce n'est pas la première fois que la CEDP, qui est la CNIL de l'Europe, de la Commission européenne,
26:45entre en conflit avec la Commission européenne. Il y a quelques mois, pour l'usage des produits Microsoft sur Azure,
26:54la CEDP a condamné la Commission européenne en lui disant que son usage n'était pas conforme au RGPD.
27:00Et la Commission européenne a attaqué sa propre CNIL, la décision de sa propre CNIL.
27:07Et aujourd'hui, donc, je ne sais pas où en est le contentieux.
27:11On va seulement dire qu'on est dans des états démocratiques, quand même, tant que ça...
27:14Oui, c'est quand même assez surprenant. Attaquer sa propre CNIL, c'est intéressant.
27:19Un dernier point intéressant, c'est que ce ciblage-là s'est encore passé sur Aix.
27:23Alors on revient sur lequel la politique de confidentialité interdit formellement le fait d'utiliser ce type de données-là.
27:31Or, la campagne a tourné pendant un certain temps, elle n'a pas été arrêtée, elle n'a pas été détectée.
27:35Donc il n'y a pas eu de monitoring du tout. Donc les règles n'ont pas été respectées.
27:39Alors NIEB annonce avoir également aussi en octobre dernier attaqué Aix.
27:42C'est NEUB, en fait. N-O-Y-B.
27:45Exactement, annonce avoir aussi attaqué Aix. On va attendre avec impatience de savoir ce que cette action-là va donner.
27:50Merci beaucoup Margarita Zlatkova de Weborama, Henri Dagrin du CIGREF et Jérôme Malzac de Micropole.
27:57Merci à tous de nous suivre sur la chaîne Bismarck for Change. C'était Smartech, à très bientôt.
28:03Et puis très belles fêtes si on ne se revoit pas avant 2025.

Recommandations