Mardi 21 mai 2024, SMART TECH reçoit Alban Regnier (fondateur, VoltR) , Anne Canteaut (pécialiste en cryptographie et directrice de recherche en informatique, INRIA) et Hervé Le Jouan (fondateur, Advisory)
Category
🗞
NewsTranscription
00:00Bonjour à tous, aujourd'hui dans Smartech, je reçois la femme scientifique de l'année.
00:12Ce sera le grand entretien avec Anne Cantot, qui est chercheuse en cryptographie et directrice
00:17de recherche en informatique à INRIA.
00:20On parlera ensemble de ce que ça veut dire concevoir des codes secrets, autrement dit
00:24des algorithmes de chiffrement, comment ça s'est devenu une science et puis surtout
00:29quels sont les nouveaux défis, les nouveaux usages.
00:31On aura rendez-vous aussi avec un advisor, notre advisor Hervé Lejouan, et on parlera
00:37ensemble de l'importance d'identifier les contenus générés par les intelligences
00:41artificielles.
00:42Mais d'abord, je souhaite qu'on traite ensemble ce sujet du reconditionnement des
00:46batteries lithium avec 3 questions.
00:49A tout de suite dans Smartech.
00:50Mon invité Alban Régnier va répondre à 3 questions sur le reconditionnement des
00:59batteries lithium.
01:00Bonjour.
01:01Bonjour Alban.
01:02Vous êtes un pro du reconditionnement.
01:03Vous avez commencé à reconditionner des Mac et puis après les ordinateurs, vous décidez
01:08de vous attaquer aux batteries au lithium.
01:10C'est comme ça qu'est né votre entreprise Voltaire en 2022 à Angers.
01:15Déjà, je voulais avoir une idée de ce que ça représente les batteries au lithium
01:19aujourd'hui dans le monde.
01:20Je ne sais pas si vous avez un chiffre sur leur circulation ou ce que ça représente
01:25comme défi environnemental.
01:27Tout le monde se pose la question du chiffre.
01:29Aujourd'hui, de manière très étonnante, il n'y a pas de chiffre qui fait consensus
01:32au niveau mondial.
01:33On a très peu de données sur le nombre de batteries qui circulent, etc.
01:36On sait que c'est de grandeur de plusieurs milliards.
01:38Avoir le chiffre exact, c'est très complexe aujourd'hui.
01:41Malheureusement, je n'ai pas la réponse tout à fait exacte.
01:45Le chiffre en termes d'enjeux environnementaux ?
01:47Aujourd'hui, on sait qu'au début, on pensait que la batterie lithium allait révolutionner
01:52et qu'il n'y aurait plus de problème d'environnement.
01:54On se doute avec l'extraction minière que ce n'est pas le cas.
01:57Aujourd'hui, si on reconditionne une batterie, on a 70% d'économie de CO2 par rapport à
02:04une batterie neuve.
02:05Mais de la même manière qu'on n'a pas de chiffre exact sur le nombre de batteries,
02:08on peut difficilement estimer quelle est la pollution générée par ces batteries.
02:12On sait qu'elle est vraiment importante.
02:14Par exemple, sur une voiture, on sait que la majorité du poids écologique d'une voiture
02:18électrique, ça va être la création de sa batterie.
02:20Le reconditionnement, c'est une manière d'éviter de reproduire, de refabriquer.
02:26Mais qu'est-ce que ça veut dire reconditionnement ?
02:28Parce qu'on confond souvent recycler, reconditionner.
02:32En quoi ça consiste et comment vous vous y prenez avec les batteries ?
02:36Effectivement, il faut bien faire la différence entre le recyclage et le reconditionnement.
02:40Le recyclage, c'est plutôt un processus destructif.
02:42On va réduire en poussière cette batterie, puis on va essayer d'extraire les différents
02:46métaux qu'on va réassembler dans une nouvelle batterie.
02:49Nous, le reconditionnement, l'idée est un peu inverse.
02:51On va essayer de conserver la grande valeur qui a été créée dans cette batterie.
02:56Il faut savoir qu'aujourd'hui, en Europe, quand on jette une batterie, quand on la met
03:00au rebuis, il reste environ 80% de valeur résiduelle.
03:03Donc l'idée de Voltaire, c'est de travailler sur ces 80%, alors qu'il n'y a que un cinquième
03:07de la batterie qui a été utilisée.
03:08Peu importe quel a été son usage ou sa durée de vie ?
03:12C'est très variable.
03:13On a une grande hétérogénité forcément dans notre flux arrivant.
03:18L'objectif de Voltaire, c'est de tester ces batteries, de les caractériser et de
03:22savoir lesquelles sont encore bonnes pour une seconde vie et lesquelles n'ont plus
03:26de valeur résiduelle et lesquelles on peut envoyer au recyclage.
03:28Parce qu'Alban, j'imagine que quand on les jette, c'est qu'on n'en a plus besoin.
03:31C'est ça.
03:32Il y a plusieurs raisons pour lesquelles on va jeter une batterie.
03:35A priori, c'est qu'elle est morte.
03:36Pas forcément.
03:37On va aussi beaucoup jeter l'objet qui contient la batterie.
03:40Vous avez un jouet pour votre enfant, le jouet tombe en panne.
03:43C'est le jouet que vous allez jeter.
03:44À l'intérieur, il y a une batterie lithium qui a peut-être été très peu utilisée.
03:47Vous allez la jeter.
03:48Il y a plein de raisons de jeter une batterie.
03:50Ce n'est pas forcément son manque d'autonomie.
03:51Comment vous procédez ?
03:53Quelles sont les techniques que vous utilisez aujourd'hui pour reconditionner une batterie
03:58au lithium ?
03:59Nous, on va recevoir les batteries.
04:01On va les ouvrir pour aller à la cellule.
04:03Les cellules, c'est ce qui compose la batterie.
04:05Nous, c'est notre unité de base.
04:07C'est la cellule.
04:08On va extraire toutes les cellules des batteries et on va les mettre dans des cycleurs.
04:11Ensuite, on va avoir une suite d'algorithmes d'intelligence artificielle qui va nous permettre
04:16de caractériser et de prédire la fin de vie de ces cellules qu'on a récupérées avant
04:19de les réassembler dans une nouvelle batterie qui va être aussi performante, voire plus
04:24performante que le neuf.
04:25Vous nous dites que le diagnostic est fait aujourd'hui par des IA.
04:28Exactement.
04:29On a une docteure qui est spécialisée dans l'avieillissement des cellules, qui est spécialiste
04:36d'intelligence artificielle.
04:37On a une vraie équipe qui travaille autour de l'intelligence artificielle.
04:40Aujourd'hui, je peux dire que Voltaire n'existerait pas sans l'intelligence artificielle.
04:44On peut dire que l'intelligence artificielle qu'on a, elle crée de l'emploi, elle crée
04:48de la valeur économique et même elle est bonne pour l'environnement parce qu'elle
04:51sert à ce processus de reconditionnement.
04:54Votre première ligne de production a été inaugurée en présence du ministre de la
04:58transition écologique et de la cohésion des territoires, Christophe Béchus.
05:01C'était en 2023.
05:02La même année, vous réussissez une levée de fonds de 4 millions d'euros.
05:07C'est quoi la suite ?
05:08Alors là, on est en train de préparer une série A d'ici à la fin de l'année.
05:12On cherche plusieurs dizaines de millions d'euros et ce chiffre est assez...
05:15Mais vous resterez à Angers ?
05:16Oui, on a aujourd'hui un laboratoire à Saint-Ouen où on va avoir une quinzaine de personnes
05:20qui font de la recherche et on a l'usine Pilote à Angers avec une quinzaine de personnes
05:24aussi.
05:25Pas de velléité, de délocalisation ?
05:27On est un projet qui est fondamentalement...
05:30Vous vous instruisez dans la politique de réindustrialisation de la France ?
05:32C'est ça.
05:33On a aussi un objectif de souveraineté européenne.
05:35Aujourd'hui, 94% des batteries qui sont en Europe viennent d'Asie.
05:39Donc il faut essayer de se détacher de ce 94%.
05:43Nous, on va servir à ça et on est fondamentalement européen.
05:46Donc on veut avoir plusieurs usines dans plusieurs pays européens d'ici à 2030 pour avoir un
05:50maillage géographique important.
05:52Donc un jeu de souveraineté en plus, vous nous dites.
05:54Tout à fait.
05:55Et c'est comme ça que le projet a commencé puisque le projet a commencé avec une discussion
05:58avec Barbara Pompili quand elle était ministre.
06:00Et donc on a échangé autour de ces problématiques, un, écologiques et deux, de souveraineté
06:04européenne.
06:05Merci beaucoup, Albin Reynier, d'expliquer tout ça.
06:08Je rappelle donc que vous êtes le fondateur de Voltaire.
06:10À suivre, grande interview aussi avec une chercheuse.
06:14J'imagine que ça va vous intéresser.
06:15Restez connectés.
06:23Ma grande invitée est la femme scientifique de l'année.
06:27Merci beaucoup Anne Quanto d'être avec nous dans Smartech.
06:30Vous êtes chercheuse en cryptographie, directrice de recherche en informatique à INRIA, l'Institut
06:35de recherche en sciences et technologies du numérique.
06:37Récemment récompensée du prix Joliot-Curie de femmes scientifiques de l'année 2023.
06:43Ça aurait été un petit peu court pour 2024 quand même.
06:45Décernée par le ministère de l'Enseignement supérieur et de la recherche.
06:49Votre métier, c'est de créer des codes secrets, plus précisément des algorithmes
06:54de chiffrement.
06:55On n'a pas trouvé de méthode pour les créer de manière automatique.
07:00Les IA génératifs qui font des miracles ne savent pas faire ça par exemple ?
07:03Non, pas du tout.
07:04On n'a pas créé de méthode pour les créer de manière automatique et c'est pire que
07:09ça parce qu'en fait on sait depuis longtemps, depuis la fin des années 1940 et les travaux
07:13de Claude Shannon, qu'aucun système de chiffrement, aucun code secret ne peut assurer une sécurité
07:20parfaite, sauf des systèmes qui sont inutilisables en pratique.
07:24Et donc ça veut dire que tous les systèmes qu'on peut imaginer et tous les systèmes
07:27qu'on utilise, en théorie, on peut les casser.
07:30Et donc mon travail, le travail des chercheurs dans le domaine, c'est d'analyser la sécurité
07:36de ces systèmes dont on sait qu'ils sont théoriquement cassables et de déterminer
07:40le coût qu'aurait une attaque pour les casser.
07:42Parce que si la meilleure attaque prend des milliards d'années sur autant d'ordinateurs
07:47qu'il y a d'atomes dans l'univers, ce n'est pas très grave.
07:49Par contre, si on commence à trouver des attaques qui prendraient quelques centaines
07:53ou quelques milliers d'années, on peut penser que ça peut s'améliorer et devenir
07:58hors de portée, à la portée de certaines personnes.
08:00Donc, à la fois, vous créez des algorithmes de chiffrement avec des niveaux de robustesse
08:04qui dépendent des usages, j'imagine, mais aussi vous les craquez ces codes secrets.
08:08Exactement.
08:09On ne peut pas faire l'un sans l'autre.
08:10Oui.
08:11Alors, la question de l'usage, j'imagine, est quand même au centre de vos préoccupations.
08:17Parce qu'à quoi servent aujourd'hui ces algorithmes de chiffrement ? Est-ce qu'on
08:22les utilise pour des usages très courants sans s'en apercevoir ? Est-ce que c'est
08:26sur des utilisations très spécifiques ?
08:29Il y en a partout.
08:30Il y en a partout aujourd'hui.
08:31Vous en utilisez tous absolument partout au quotidien sans vous en rendre compte.
08:36Par exemple, dès qu'il y a une transmission sans fil, que ce soit avec votre téléphone
08:40portable, mais ça peut être avec du Wi-Fi, s'il n'y avait pas de cryptographie, s'il
08:44n'y avait pas d'algorithme de chiffrement, n'importe qui avec une petite antenne pourrait
08:48se mettre près de la communication et capter le contenu de vos communications.
08:52Donc, il y en a partout.
08:54Quand vous communiquez sur Internet et que vous voyez dans la barre de navigation de
08:58votre navigateur le petit cadenas, le petit cadenas, il est là pour signaler qu'on utilise
09:04le protocole HTTPS et ce S, il est pour sécurité.
09:07Il veut dire qu'il y a de la cryptographie qui est là.
09:09Et pourtant, on n'a pas le sentiment d'être très bien protégé Anne Canto, vous êtes
09:13d'accord avec moi.
09:14Pourquoi ? Parce que ces niveaux de chiffrement restent encore faibles parce que sinon ce
09:21serait trop lourd à implémenter ? Quelle est la complexité aujourd'hui pour assurer
09:26une véritable protection des données ?
09:28J'ai envie de dire que si on a la sensation, et je crois que ce n'est pas qu'une sensation
09:32de ne pas être bien protégé, c'est parce qu'on n'a pas assez déployé d'algorithme
09:37cryptographique.
09:38Simplement parce qu'on n'a pas pensé que c'était utile.
09:40Vous savez, c'est difficile de convaincre les gens qu'ils ont besoin de sécuriser
09:43leurs données.
09:44Je trouve ça assez paradoxal parce qu'on est à une époque où on est toujours en
09:47train de dire que nos données sont devenues un nouvel or noir et quelle que soit la couleur
09:52de l'or, en général quand il y a eu de l'or, il y a eu des ruées vers l'or.
09:54Donc ce n'est pas très étonnant qu'il y ait des attaques des gens qui soient intéressés
09:58par nos données pour en faire différentes utilisations, peu importe.
10:02Mais ça veut dire que ces données, même des données dont on a l'impression qu'elles
10:06ne mettent pas en jeu vraiment des intérêts financiers, ces données-là, il y a des gens
10:10qu'elles intéressent.
10:11Donc il faut les protéger.
10:12Les données de santé, par exemple, on pense toujours à la protection des données bancaires
10:15ou de données militaires ou diplomatiques, mais les données de santé, ce sont des
10:19données qui sont extrêmement sensibles et qu'on protège mal.
10:22Encore aujourd'hui.
10:23Encore aujourd'hui, bien sûr.
10:25Ça, ce n'est pas rassurant.
10:27Vous, vous êtes plus particulièrement spécialiste des systèmes de chiffrement symétriques.
10:32Vous allez nous expliquer ça.
10:34Il y a deux types de systèmes.
10:36Exactement.
10:37Il y a deux types de systèmes suivant la clé qu'on utilise, qui sont utilisées par les
10:44deux protagonistes, les deux interlocuteurs de la communication, et la même ou pas.
10:48Donc les systèmes auxquels on pense assez naturellement, ce sont des systèmes dans
10:51lesquels les deux interlocuteurs ont un secret en commun.
10:54Ils utilisent ce système exactement comme si on voulait s'échanger un message à travers
10:58un coffre-fort et qu'on aurait de la même combinaison ou la même clé du coffre.
11:02Donc ça, c'est ce à quoi on pense.
11:04Donc on parle de symétrie et c'est les systèmes sur lesquels je travaille principalement.
11:08Et puis il y a une autre catégorie de systèmes qui est asymétrique, dans laquelle la personne
11:12qui dépose l'objet dans le coffre, celle qui envoie le message, elle n'a pas besoin
11:17de connaître le secret.
11:19Donc on parle même de cryptographie à clé publique, pour dire que la clé de chiffrement
11:23est publique.
11:24Bien sûr, celui qui doit ouvrir le coffre, lui, il a une clé qu'il doit garder secrète.
11:27Et donc ces deuxièmes systèmes, qui sont des systèmes plus récents, qui sont apparus
11:31dans les années 1970, ces systèmes-là, on a l'impression qu'ils ont un gros avantage
11:36puisqu'ils ne nécessitent pas ce partage de clés.
11:38Par contre, ils ont un énorme inconvénient, c'est qu'ils sont beaucoup plus lents.
11:42Et donc c'est des systèmes qu'on peut utiliser simplement pour chiffrer des données très
11:45courtes.
11:46Donc en fait, ce qu'on fait dans la pratique, c'est qu'on utilise toujours une combinaison
11:49des deux.
11:50On utilise des systèmes à clé publique pour s'échanger un secret court, et c'est ce secret
11:54qui va nous servir après de clé commune dans un système symétrique.
11:57Alors j'ai lu que vos nouveaux travaux portaient sur la transparence des calculs.
12:03De quoi on parle là alors ?
12:05Alors la cryptographie, on était pour l'instant sur des usages de protection des données,
12:11et là, d'un seul coup, on bascule sur la transparence des calculs.
12:14Ça veut dire quoi ?
12:15C'est des algorithmes de chiffrement qui vont être plus transparents ?
12:21Alors la cryptographie, elle peut servir, il y a plein de fonctionnalités.
12:25Il y a le chiffrement, bien sûr, qui est la première chose qui vient à l'esprit.
12:28Il y en a d'autres.
12:29Il y a la signature électronique, par exemple, des fonctionnalités de signature où il n'y
12:33a pas de chiffrement, mais qui sont aussi assurées par la cryptographie.
12:36La question de la vérification d'un calcul, c'est quelque chose qui est très important.
12:41Elle se pose dans un contexte où on aimerait pouvoir vérifier qu'un calcul a été fait
12:46correctement, mais sans en connaître les entrées, parce que ces entrées, elles sont
12:50confidentielles, c'est des informations sensibles.
12:52Je donne souvent l'exemple, je ne sais pas s'il est très bon, mais on pourrait imaginer,
12:56par exemple, que chaque élève aurait envie de vérifier que l'algorithme Parcoursup
13:03a fait le calcul qu'il est censé faire.
13:05Évidemment, c'est compliqué par rapport à ce qu'on fait en ce moment.
13:09Mais si on voulait faire ça, on ne révélerait pas les notes de tous les élèves de France
13:17et de Navarre.
13:18Ce ne serait pas possible, parce que c'est une donnée qu'il faut protéger.
13:20Et on voudrait quand même pouvoir vérifier que ce calcul a été fait correctement et
13:26en apporter la garantie sans révéler les données.
13:29Ça a l'air un petit peu magique.
13:31Il y a des protocoles qu'on appelle des protocoles à apport nul de connaissances, qui permettent
13:36cette vérification sans pour autant révéler l'information sur les entrées.
13:40C'est-à-dire qu'on perce quand même le code secret ? On perce le chiffrement ?
13:42Non, c'est un petit peu plus compliqué que ça, il n'y a pas de chiffrement dedans,
13:48mais on arrive à démontrer quelque chose sans révéler les entrées.
13:53Et à l'intérieur de ces protocoles, qui sont des objets qui sont informatiquement
13:56assez compliqués, et mathématiquement aussi, il y a des briques de base qui sont des briques
14:02de cryptographie symétrique, qui ressemblent un petit peu à du chiffrement, c'est un petit
14:05peu différent, mais ça ressemble.
14:06Et donc, c'est des objets sur lesquels je travaille.
14:10Ils sont un peu différents des objets sur lesquels on travaille habituellement, donc
14:13j'ai souvent l'habitude de dire qu'ils sont non conventionnés.
14:15Et donc, ça veut dire que nos analyses de sécurité, les critères de conception qu'on
14:19a habituellement, ce n'est pas les mêmes.
14:21Et donc, il faut refaire une analyse de sécurité, parce qu'on a assez vite des mauvaises surprises.
14:26Et alors, vos amis disent que vous avez même créé une nouvelle école de pensée, qu'aujourd'hui
14:32vous êtes un modèle pour toute une génération, une inspiration.
14:34Qu'est-ce qui s'est passé dans le domaine du chiffrement, pour qu'on dise ça ?
14:39Je ne sais pas ce qu'ils ont en tête.
14:41Ce que j'ai envie de dire, la chose à laquelle j'ai contribué, je ne suis pas la seule, loin de là,
14:47c'est d'avoir un petit peu mathématisé, je dirais, ou formalisé cette science qui est
14:54la cryptographie symétrique.
14:56En fait, la cryptographie, en particulier la cryptographie symétrique, c'est quelque
14:59chose qui est extrêmement vieux, extrêmement ancien.
15:02Nos rois, nos empereurs, dès la Renaissance, avaient leur cabinet noir qui décryptait
15:08les données, qui interceptait les messages.
15:10Et donc, c'est quelque chose qui était élevé au rang d'art, d'artisanat au sens noble
15:17du terme.
15:18Et en fait, quand je suis arrivée sur ce sujet, il y avait encore beaucoup de gens
15:24qui disaient que cette cryptographie-là, ce n'est pas une science, c'est un art.
15:28Et en fait, je crois qu'avec beaucoup de collègues, on a contribué à ce que ça devienne une
15:34science.
15:35Et c'est quelque chose qui...
15:36Ça change tout, ça ?
15:37Oui, ça change tout, parce qu'il y a effectivement, quelque part, un art de casser les systèmes.
15:42Mais il y a une étape qui est fondamentale, qui est de comprendre pourquoi l'attaque fonctionne.
15:48Parce que si on ne comprend pas pourquoi elle fonctionne, on est incapable de s'en protéger.
15:51Donc, il faut qu'on comprenne ce qui fait, dans le système, qu'on arrive à l'attaquer.
15:55Et ça, c'est des problèmes mathématiques, des problèmes algorithmiques, et ça demande
15:59une formalisation.
16:00Donc, on écrit vraiment des théorèmes, on démonte des théorèmes pour démontrer
16:03que nos systèmes résistent à tel ou tel type d'attaque.
16:06Alors, est-ce que vous avez inspiré beaucoup de jeunes filles ?
16:08Parce que, bon, on a quand même ce sentiment aussi qu'on manque de profils féminins dans
16:15les filières techniques, dans l'informatique, dans les mathématiques.
16:19Et pourtant, vous, j'ai vu que dans votre équipe, vous aviez quand même six femmes
16:23doctorantes.
16:24Oui, parmi les doctorants et les doctorantes que j'ai formées, je ne sais plus la proportion
16:29exacte, mais je crois qu'il y a à peu près un tiers de jeunes femmes, qui d'ailleurs,
16:34pour la plupart, ont continué.
16:35Ce sont maintenant des chercheuses, des professeurs d'université dans le domaine.
16:40Il faut comprendre qu'en France, dans la recherche en informatique, avant, il y avait
16:47beaucoup de femmes.
16:48Cette proportion de femmes, elle a beaucoup baissé.
16:50Alors, avant, c'était il y a très, très longtemps.
16:52Quand moi, je suis arrivée en thèse, il y avait encore des femmes qui étaient arrivées
16:58à une époque, dans les années 70-80, où l'informatique, ce n'était pas prestigieux.
17:02Donc, les hommes partaient en maths et les femmes, on les cantonnait au poste d'informatique.
17:05Donc, à l'époque, il y avait plus de femmes.
17:08Mais cette proportion, évidemment, elle est la proportion de mes doctorants, que le fait
17:12que j'ai eu à peu près un tiers de mes doctorants qui soient des femmes, elle n'est pas typique.
17:16Je ne m'en suis pas rendue compte tout de suite, mais il est clair que le fait d'être
17:21une femme, fait venir les femmes dans l'équipe.
17:24Sans autre action, naturellement ?
17:27Bon, si, je travaille un peu, mais quand même, le corollaire de ce que je viens de dire, c'est
17:37aussi que pour les équipes où il n'y a pas de femmes, c'est extrêmement difficile
17:41d'attirer les jeunes femmes, parce qu'elles se sentent un petit peu isolées, un petit
17:45peu perdues.
17:46Elles ont ce sentiment-là.
17:47Donc, on a un vrai travail à faire sur ça.
17:50Alors, oui, quand même, ça ne se passe pas sans rien faire, parce que vous intervenez,
17:56si j'ai bien suivi, dans des classes de collège et de lycée, pour le rendez-vous des jeunes
18:00mathématiciennes, informaticiennes, vous avez participé à la création d'un concours
18:04aussi de cryptanalyse pour ces élèves de quatrième à la seconde.
18:10L'idée aussi, c'est d'attirer des profils, alors pas forcément, d'ailleurs, j'imagine
18:14que des jeunes filles, mais d'attirer plus de profils, plus de talents dans ces métiers
18:18autour de l'informatique et des mathématiques en France.
18:21Ah oui, on parle toujours des jeunes filles, parce que c'est un petit peu la partie...
18:27On voit.
18:28Oui, exactement, de l'iceberg.
18:29Et c'est ce qu'on a le droit de mesurer aussi.
18:31Mais c'est juste symptomatique d'un manque de diversité, bien sûr.
18:35Et ça, c'est extrêmement important, à la fois parce qu'on a besoin forcément de
18:40plus de gens, on a besoin d'informaticiens et d'informaticiennes dans ce pays, on a
18:44besoin d'ingénieurs, on a besoin de scientifiques, et pour la recherche, c'est absolument fondamental.
18:49J'aime bien dire, pour tous ceux qui connaissent l'histoire de l'attaque d'Enigma par les
18:54Alliés, que les Anglais ont cassé Enigma, certes, grâce à Turing.
18:59C'est un modèle pour vous ?
19:02Je ne dirais pas ça.
19:03Ce qui m'intéresse plus, c'est que surtout, à mon avis, plus que Turing, ce qui leur
19:09a permis de casser Enigma, c'est d'avoir réussi à mettre, et à faire travailler
19:12ensemble et à mettre au même endroit, des gens de profils complètement différents.
19:15Il y avait des champions d'échecs, il y avait des cruciverbistes, il y avait des linguistes,
19:18des ingénieurs, des informaticiens, des mathématiciens, des gens qui venaient de partout, avec tous
19:23les profils.
19:24Et Turing ayant lui-même sa différence.
19:26Exactement, on a besoin de ça.
19:29Quand vous êtes coincé pour démontrer un résultat, la personne qui vous aide, ce
19:33n'est pas quelqu'un qui pense comme vous.
19:34C'est quelqu'un qui pense différemment, qui a eu un parcours différent, qui n'a
19:38pas fait les mêmes études que vous et qui vient vous apporter une façon différente
19:42de réfléchir.
19:43Ça, pour nous, c'est essentiel.
19:45Cette diversité, on a absolument besoin de la susciter parmi nos étudiants et parmi
19:50les gens qu'on recrute.
19:51Je voulais qu'on passe ensemble à l'interview Express.
19:56Je dis Express parce que mes questions sont assez courtes, mais bon, je vais vous laisser
20:00un petit peu de temps pour y répondre.
20:02Oui ou non, le chiffrement qui permet une totale confidentialité des communications,
20:08a priori, pose un problème de sécurité d'État ?
20:12Non, c'est quelque chose qui arrive tout le temps sur la table et la réponse qui
20:24consisterait à dire qu'il faut affaiblir le chiffrement pour éviter qu'il y ait un
20:29problème de sécurité d'État.
20:31C'est un peu comme si on disait qu'il y a des terroristes qui se sont servis d'avion
20:35pour faire un attentat et on va interdire les avions.
20:37Donc, je pense que ce qui est très important et qu'on fait mal, je trouve, pour la technologie,
20:45c'est d'être capable de faire cette balance, de peser le rapport entre les bénéfices
20:51et les risques et de trancher, mais de le faire correctement.
20:54Les gens qui font de la pharmacovigilance, ils font ça extrêmement bien.
20:57Ils font une liste des effets positifs, des effets secondaires et puis ensuite, ils prennent
21:01une décision au besoin et la réévaluent au fil du temps sur la bonne façon de faire.
21:06Pourtant, c'est effectivement régulièrement remis en question et on voit au niveau des
21:12règlements européens, ça revient sans cesse, cette problématique du chiffrement qui empêche
21:20le travail de la police, le travail de l'enquête et la sécurité des termes.
21:24Toujours, à chaque fois, avec une bonne raison qui change au fil du temps, une raison tout
21:28à fait légitime, ça peut être l'antiterrorisme, ça peut être la protection des mineurs en
21:35ce moment, à chaque fois avec cette tentation de lire finalement les choses très beaucoup
21:39plus simples s'il n'y avait pas de cryptographie.
21:42Et pour vous, le bénéfice-risque, ça penche alors plutôt ?
21:44Pour moi, le bénéfice-risque, ce n'est pas que pour moi, il est assez clair, je crois
21:48que pour toute la communauté, tous les gens qui travaillent en sécurité, c'est assez
21:52clair parce que de l'autre côté de la balance, bien sûr, il y a la protection de notre patrimoine
21:59scientifique, notre patrimoine économique et puis la protection de la vie privée.
22:04Il y a des questions de démocratie derrière tout ça.
22:06Donc évidemment, je pense que la balance pèse très clairement d'un côté.
22:12Alors, vrai ou faux, petite, vous ne saviez pas ce que vous vouliez faire, mais alors
22:16ce n'était surtout pas de l'informatique ?
22:18Ah ça, c'est vrai !
22:19C'est drôle quand même !
22:20En fait, je comprends maintenant, en réanalysant les choses rétrospectivement, exactement
22:29ce qui s'est passé et je l'entends très souvent.
22:31Je crois qu'on ne peut, donc je ne voulais absolument pas faire d'informatique et je
22:36ne savais absolument pas de quoi il s'agissait parce qu'on n'en faisait pas, on en faisait
22:39très peu.
22:40Donc, quand on ne connaît pas un domaine, la seule chose dont on dispose pour pouvoir
22:46dire j'ai envie de faire ça ou j'ai pas envie de faire ça, c'est des stéréotypes,
22:49c'est des préjugés.
22:50Et évidemment, quand on pense aux stéréotypes qu'on peut avoir sur l'informatique, je considérais
22:54que ce n'était pas pour moi et que je n'avais rien à faire dans ce domaine-là.
22:57Et fort heureusement, en école d'ingénieur, j'allais dire un peu par hasard parce que
23:01je n'étais pas prévenue, j'ai eu des cours d'informatique et j'ai dit mais c'est ça
23:04l'informatique ?
23:05Mais il fallait me le dire avant, c'est sûr, j'adore ça !
23:08Alors, j'y crois ou j'y crois pas à l'apparition de l'ordinateur quantique qui sera capable
23:13de casser tous vos algorithmes de chiffrement ?
23:16Ah ça, je ne sais pas ! Je n'ai pas d'intuition sur est-ce que j'y crois, est-ce que j'y crois pas.
23:23C'est un domaine sur lequel j'ai travaillé, j'ai fait ma thèse sur ça, j'ai fait ma
23:27thèse sur les systèmes de chiffrement qu'on pourrait créer, qui résisteraient éventuellement
23:33à l'ordinateur quantique.
23:34A l'époque, ce n'était pas du tout à la mode, les gens considéraient que ça ne servait
23:36à rien de travailler sur ça, d'ailleurs j'ai changé de domaine, maintenant c'est
23:40hyper à la mode de travailler sur ça, un peu trop à mon avis parce que je pense qu'il
23:44ne faut pas qu'on travaille tous sur ça, c'est important que la recherche travaille
23:49sur ça, bien sûr, il ne va pas falloir se réveiller un moment s'il y a un ordinateur
23:51quantique et dire « Oups, on n'a plus nos systèmes cryptographiques qui fonctionnent
23:55». Par contre, peut-être que cet ordinateur quantique, il n'arrivera jamais, c'est la
24:00beauté de la recherche, on ne sait pas, et donc il faut continuer à travailler sur tous
24:04les sujets parce que peut-être que finalement, nos systèmes de chiffrement, ils seront cassés
24:07par des méthodes classiques et pas par un ordinateur quantique.
24:11Merci beaucoup, c'était ma grande invitée Anne Cantot, chercheuse en cryptographie,
24:16directrice de recherche en informatique à INRIA et puis Femme scientifique de l'année, merci.
24:26On termine notre rendez-vous avec un advisor, Hervé Lejouan, bonjour Hervé, connecté
24:32avec nous à distance, alors aujourd'hui vous voulez nous parler de l'importance d'identifier
24:35les contenus générés par des intelligences artificielles, on va peut-être déjà resituer
24:39un peu le contexte.
24:41Jusqu'en 2022, nous avons vécu dans un monde où des applications graphiques permettaient
24:46de modifier des images ou des photos en ajoutant des filtres, en effaçant tel ou tel défaut,
24:51en changeant le fond, mais la base de l'image restait une photo ou une image réalisée
24:55par une personne.
24:56Mais depuis 2023, et plus particulièrement l'avènement de Dali, Gemini et Midjourney
25:01pour ne citer qu'eux, les images peuvent être entièrement générées et ceci à partir
25:05d'une simple phrase décrivant telle ou telle situation.
25:08Et il est maintenant devenu quasi impossible de distinguer à l'œil nu une vraie photo
25:12d'une image générée.
25:13Aussi, dans le domaine de la voix, les applications de centres d'appel entièrement virtuels
25:18se multiplient afin de remplacer petit à petit les humains et vous permettre de choisir
25:23parmi un panel de voix et d'accents qui peuvent s'adapter à n'importe quel pays.
25:27Ainsi, je peux enregistrer votre voix demain, la reproduire et vous faire parler en plusieurs
25:32langues et avec un accent parfait, et tout ça nous n'en sommes qu'au début.
25:37Tout ceci pose maintenant de multiples questions et enjeux.
25:40Alors justement, est-ce que vous pouvez nous donner quelques exemples de ces enjeux, Hervé ?
25:44En premier lieu, la tromperie.
25:46Vous pensez voir un vrai paysage, voir et entendre une vraie personne et vous n'avez
25:51affaire qu'à des contenus générés.
25:53Et dès lors, c'est un boulevard pour la malveillance, les fraudes et la désinformation.
25:57Voyez ce qui s'est passé récemment avec Taylor Swift, dont une photo nue, bien entendu
26:01générée, a circulé sur les réseaux sociaux et a été dévue des dizaines de millions
26:05de fois.
26:06Et très récemment, le CEO de WPP, Mark Reed, a été impersonné.
26:10C'est-à-dire que les fraudeurs ont créé un compte WhatsApp avec une image publique
26:14de Mark Reed et l'ont utilisé pour organiser une réunion Microsoft Teams qui semblait
26:19avoir lieu avec lui et un autre cadre supérieur de l'entreprise.
26:22Donc, tout est possible maintenant.
26:23Nous pouvons même revisiter, réinventer l'histoire en générant des images qui
26:27semblent réelles d'un événement passé, mais qui n'ont jamais existé.
26:31Et bien entendu, en plus, ces générateurs d'images et de vidéos sont de plus en plus
26:36utilisés.
26:37C'est un gros problème dans le domaine de la pédopornographie.
26:40Aussi, une autre question qui est en train d'émerger est relative au fait que ces larges
26:45dangereuses modèles et ces générateurs d'images ont été entraînés à partir
26:48de contenus générés par des humains.
26:49Mais la multiplication des contenus aujourd'hui générés va faire que demain, ces mêmes
26:55modèles vont être entraînés par des contenus générés.
26:56Donc, ça pose d'autres questions sur l'appauvrissement et la créativité.
26:59Si on regarde du côté des solutions, quelles solutions on a aujourd'hui pour justement
27:04identifier l'origine de ces images ?
27:07Alors, il y a deux solutions.
27:09La première est le marquage des contenus, qu'on appelle watermarking en anglais, afin
27:14qu'ils puissent être reconnus et marqués comme tels.
27:16Les grandes plateformes de l'LM procèdent déjà à un tel marquage en ajoutant des
27:20métadonnées à ces contenus.
27:21Mais malheureusement, les réseaux sociaux, quand les données sont publiées, retirent
27:26ces métadonnées lors des publications.
27:27Donc, la traçabilité est perdue.
27:29Ils font donc adopter d'autres moyens qui sont plus profonds, comme le watermarking
27:33invisible.
27:34Mais si on veut envisager pour les grandes plateformes de le faire, elles seront forcément
27:40obligées à un moment donné par la régulation de le faire, mais il y a de très nombreux
27:45générateurs d'images open source dans le marché qui, eux, ne vont pas suivre ça et
27:49on continuera d'avoir de nombreux contenus gérés.
27:52Donc, la deuxième façon de le faire, c'est complémentaire de la première, c'est l'identification
27:57a posteriori du contenu généré via des algorithmes de reconnaissance des attributs
28:03dans le code des images algorithmiques.
28:04Et ça, c'est une solution plus fiable que la reconnaissance par des humains.
28:09Et une société française, justement, SightEngine, est spécialisée dans ces algorithmes d'identification
28:15des images générées et permet ainsi d'intégrer une modération de contenu beaucoup plus efficace,
28:20mais surtout d'informer par ailleurs les utilisateurs sur la véracité ou non d'une
28:24image.
28:25Et enfin, leurs outils permettront aussi, puisque ça, c'est quelque chose qui arrive,
28:29de déterminer si une partie de l'image a été modifiée par de l'IA, parce qu'aujourd'hui,
28:33vous pouvez avoir une image réelle et elle est modifiée par une IA, ce qui devient aussi
28:37un enjeu dans le domaine de la fraude et de l'impersonnation.
28:40Ça fait plein de nouveaux enjeux.
28:42Merci beaucoup.
28:43Merci Hervé Lejouan et puis merci à tout le monde de nous suivre avec fidélité sur
28:47la chaîne Bsmart.
28:48C'était Smartech, votre émission sur l'innovation et le monde numérique.
28:52On se retrouve très vite.
28:53Je vous souhaite une excellente journée à tous.
28:55Sous-titrage ST' 501