A place to cache linked articles (think custom and personal wayback machine)
Du kannst nicht mehr als 25 Themen auswählen Themen müssen mit entweder einem Buchstaben oder einer Ziffer beginnen. Sie können Bindestriche („-“) enthalten und bis zu 35 Zeichen lang sein.

index.html 38KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597
  1. <!doctype html><!-- This is a valid HTML5 document. -->
  2. <!-- Screen readers, SEO, extensions and so on. -->
  3. <html lang=fr>
  4. <!-- Has to be within the first 1024 bytes, hence before the <title>
  5. See: https://www.w3.org/TR/2012/CR-html5-20121217/document-metadata.html#charset -->
  6. <meta charset=utf-8>
  7. <!-- Why no `X-UA-Compatible` meta: https://stackoverflow.com/a/6771584 -->
  8. <!-- The viewport meta is quite crowded and we are responsible for that.
  9. See: https://codepen.io/tigt/post/meta-viewport-for-2015 -->
  10. <meta name=viewport content="width=device-width,minimum-scale=1,initial-scale=1,shrink-to-fit=no">
  11. <!-- Required to make a valid HTML5 document. -->
  12. <title>Algorithmes et responsabilités (archive) — David Larlet</title>
  13. <!-- Generated from https://realfavicongenerator.net/ such a mess. -->
  14. <link rel="apple-touch-icon" sizes="180x180" href="/static/david/icons/apple-touch-icon.png">
  15. <link rel="icon" type="image/png" sizes="32x32" href="/static/david/icons/favicon-32x32.png">
  16. <link rel="icon" type="image/png" sizes="16x16" href="/static/david/icons/favicon-16x16.png">
  17. <link rel="manifest" href="/manifest.json">
  18. <link rel="mask-icon" href="/static/david/icons/safari-pinned-tab.svg" color="#5bbad5">
  19. <link rel="shortcut icon" href="/static/david/icons/favicon.ico">
  20. <meta name="apple-mobile-web-app-title" content="David Larlet">
  21. <meta name="application-name" content="David Larlet">
  22. <meta name="msapplication-TileColor" content="#da532c">
  23. <meta name="msapplication-config" content="/static/david/icons/browserconfig.xml">
  24. <meta name="theme-color" content="#f0f0ea">
  25. <!-- That good ol' feed, subscribe :p. -->
  26. <link rel=alternate type="application/atom+xml" title=Feed href="/david/log/">
  27. <meta name="robots" content="noindex, nofollow">
  28. <meta content="origin-when-cross-origin" name="referrer">
  29. <!-- Canonical URL for SEO purposes -->
  30. <link rel="canonical" href="http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/">
  31. <style>
  32. /* http://meyerweb.com/eric/tools/css/reset/ */
  33. html, body, div, span,
  34. h1, h2, h3, h4, h5, h6, p, blockquote, pre,
  35. a, abbr, address, big, cite, code,
  36. del, dfn, em, img, ins,
  37. small, strike, strong, tt, var,
  38. dl, dt, dd, ol, ul, li,
  39. fieldset, form, label, legend,
  40. table, caption, tbody, tfoot, thead, tr, th, td,
  41. article, aside, canvas, details, embed,
  42. figure, figcaption, footer, header, hgroup,
  43. menu, nav, output, ruby, section, summary,
  44. time, mark, audio, video {
  45. margin: 0;
  46. padding: 0;
  47. border: 0;
  48. font-size: 100%;
  49. font: inherit;
  50. vertical-align: baseline;
  51. }
  52. /* HTML5 display-role reset for older browsers */
  53. article, aside, details, figcaption, figure,
  54. footer, header, hgroup, menu, nav, section { display: block; }
  55. body { line-height: 1; }
  56. blockquote, q { quotes: none; }
  57. blockquote:before, blockquote:after,
  58. q:before, q:after {
  59. content: '';
  60. content: none;
  61. }
  62. table {
  63. border-collapse: collapse;
  64. border-spacing: 0;
  65. }
  66. /* http://practicaltypography.com/equity.html */
  67. /* https://calendar.perfplanet.com/2016/no-font-face-bulletproof-syntax/ */
  68. /* https://www.filamentgroup.com/lab/js-web-fonts.html */
  69. @font-face {
  70. font-family: 'EquityTextB';
  71. src: url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff2') format('woff2'),
  72. url('/static/david/css/fonts/Equity-Text-B-Regular-webfont.woff') format('woff');
  73. font-weight: 300;
  74. font-style: normal;
  75. font-display: swap;
  76. }
  77. @font-face {
  78. font-family: 'EquityTextB';
  79. src: url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff2') format('woff2'),
  80. url('/static/david/css/fonts/Equity-Text-B-Italic-webfont.woff') format('woff');
  81. font-weight: 300;
  82. font-style: italic;
  83. font-display: swap;
  84. }
  85. @font-face {
  86. font-family: 'EquityTextB';
  87. src: url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff2') format('woff2'),
  88. url('/static/david/css/fonts/Equity-Text-B-Bold-webfont.woff') format('woff');
  89. font-weight: 700;
  90. font-style: normal;
  91. font-display: swap;
  92. }
  93. @font-face {
  94. font-family: 'ConcourseT3';
  95. src: url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff2') format('woff2'),
  96. url('/static/david/css/fonts/concourse_t3_regular-webfont-20190806.woff') format('woff');
  97. font-weight: 300;
  98. font-style: normal;
  99. font-display: swap;
  100. }
  101. /* http://practice.typekit.com/lesson/caring-about-opentype-features/ */
  102. body {
  103. /* http://www.cssfontstack.com/ Palatino 99% Win 86% Mac */
  104. font-family: "EquityTextB", Palatino, serif;
  105. background-color: #f0f0ea;
  106. color: #07486c;
  107. font-kerning: normal;
  108. -moz-osx-font-smoothing: grayscale;
  109. -webkit-font-smoothing: subpixel-antialiased;
  110. text-rendering: optimizeLegibility;
  111. font-variant-ligatures: common-ligatures contextual;
  112. font-feature-settings: "kern", "liga", "clig", "calt";
  113. }
  114. pre, code, kbd, samp, var, tt {
  115. font-family: 'TriplicateT4c', monospace;
  116. }
  117. em {
  118. font-style: italic;
  119. color: #323a45;
  120. }
  121. strong {
  122. font-weight: bold;
  123. color: black;
  124. }
  125. nav {
  126. background-color: #323a45;
  127. color: #f0f0ea;
  128. display: flex;
  129. justify-content: space-around;
  130. padding: 1rem .5rem;
  131. }
  132. nav:last-child {
  133. border-bottom: 1vh solid #2d7474;
  134. }
  135. nav a {
  136. color: #f0f0ea;
  137. }
  138. nav abbr {
  139. border-bottom: 1px dotted white;
  140. }
  141. h1 {
  142. border-top: 1vh solid #2d7474;
  143. border-bottom: .2vh dotted #2d7474;
  144. background-color: #e3e1e1;
  145. color: #323a45;
  146. text-align: center;
  147. padding: 5rem 0 4rem 0;
  148. width: 100%;
  149. font-family: 'ConcourseT3';
  150. display: flex;
  151. flex-direction: column;
  152. }
  153. h1.single {
  154. padding-bottom: 10rem;
  155. }
  156. h1 span {
  157. position: absolute;
  158. top: 1vh;
  159. left: 20%;
  160. line-height: 0;
  161. }
  162. h1 span a {
  163. line-height: 1.7;
  164. padding: 1rem 1.2rem .6rem 1.2rem;
  165. border-radius: 0 0 6% 6%;
  166. background: #2d7474;
  167. font-size: 1.3rem;
  168. color: white;
  169. text-decoration: none;
  170. }
  171. h2 {
  172. margin: 4rem 0 1rem;
  173. border-top: .2vh solid #2d7474;
  174. padding-top: 1vh;
  175. }
  176. h3 {
  177. text-align: center;
  178. margin: 3rem 0 .75em;
  179. }
  180. hr {
  181. height: .4rem;
  182. width: .4rem;
  183. border-radius: .4rem;
  184. background: #07486c;
  185. margin: 2.5rem auto;
  186. }
  187. time {
  188. display: bloc;
  189. margin-left: 0 !important;
  190. }
  191. ul, ol {
  192. margin: 2rem;
  193. }
  194. ul {
  195. list-style-type: square;
  196. }
  197. a {
  198. text-decoration-skip-ink: auto;
  199. text-decoration-thickness: 0.05em;
  200. text-underline-offset: 0.09em;
  201. }
  202. article {
  203. max-width: 50rem;
  204. display: flex;
  205. flex-direction: column;
  206. margin: 2rem auto;
  207. }
  208. article.single {
  209. border-top: .2vh dotted #2d7474;
  210. margin: -6rem auto 1rem auto;
  211. background: #f0f0ea;
  212. padding: 2rem;
  213. }
  214. article p:last-child {
  215. margin-bottom: 1rem;
  216. }
  217. p {
  218. padding: 0 .5rem;
  219. margin-left: 3rem;
  220. }
  221. p + p,
  222. figure + p {
  223. margin-top: 2rem;
  224. }
  225. blockquote {
  226. background-color: #e3e1e1;
  227. border-left: .5vw solid #2d7474;
  228. display: flex;
  229. flex-direction: column;
  230. align-items: center;
  231. padding: 1rem;
  232. margin: 1.5rem;
  233. }
  234. blockquote cite {
  235. font-style: italic;
  236. }
  237. blockquote p {
  238. margin-left: 0;
  239. }
  240. figure {
  241. border-top: .2vh solid #2d7474;
  242. background-color: #e3e1e1;
  243. text-align: center;
  244. padding: 1.5rem 0;
  245. margin: 1rem 0 0;
  246. font-size: 1.5rem;
  247. width: 100%;
  248. }
  249. figure img {
  250. max-width: 250px;
  251. max-height: 250px;
  252. border: .5vw solid #323a45;
  253. padding: 1px;
  254. }
  255. figcaption {
  256. padding: 1rem;
  257. line-height: 1.4;
  258. }
  259. aside {
  260. display: flex;
  261. flex-direction: column;
  262. background-color: #e3e1e1;
  263. padding: 1rem 0;
  264. border-bottom: .2vh solid #07486c;
  265. }
  266. aside p {
  267. max-width: 50rem;
  268. margin: 0 auto;
  269. }
  270. /* https://fvsch.com/code/css-locks/ */
  271. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  272. font-size: 1rem;
  273. line-height: calc( 1.5em + 0.2 * 1rem );
  274. }
  275. h1 {
  276. font-size: 1.9rem;
  277. line-height: calc( 1.2em + 0.2 * 1rem );
  278. }
  279. h2 {
  280. font-size: 1.6rem;
  281. line-height: calc( 1.3em + 0.2 * 1rem );
  282. }
  283. h3 {
  284. font-size: 1.35rem;
  285. line-height: calc( 1.4em + 0.2 * 1rem );
  286. }
  287. @media (min-width: 20em) {
  288. /* The (100vw - 20rem) / (50 - 20) part
  289. resolves to 0-1rem, depending on the
  290. viewport width (between 20em and 50em). */
  291. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  292. font-size: calc( 1rem + .6 * (100vw - 20rem) / (50 - 20) );
  293. line-height: calc( 1.5em + 0.2 * (100vw - 50rem) / (20 - 50) );
  294. margin-left: 0;
  295. }
  296. h1 {
  297. font-size: calc( 1.9rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  298. line-height: calc( 1.2em + 0.2 * (100vw - 50rem) / (20 - 50) );
  299. }
  300. h2 {
  301. font-size: calc( 1.5rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  302. line-height: calc( 1.3em + 0.2 * (100vw - 50rem) / (20 - 50) );
  303. }
  304. h3 {
  305. font-size: calc( 1.35rem + 1.5 * (100vw - 20rem) / (50 - 20) );
  306. line-height: calc( 1.4em + 0.2 * (100vw - 50rem) / (20 - 50) );
  307. }
  308. }
  309. @media (min-width: 50em) {
  310. /* The right part of the addition *must* be a
  311. rem value. In this example we *could* change
  312. the whole declaration to font-size:2.5rem,
  313. but if our baseline value was not expressed
  314. in rem we would have to use calc. */
  315. p, li, pre, code, kbd, samp, var, tt, time, details, figcaption {
  316. font-size: calc( 1rem + .6 * 1rem );
  317. line-height: 1.5em;
  318. }
  319. p, li, pre, details {
  320. margin-left: 3rem;
  321. }
  322. h1 {
  323. font-size: calc( 1.9rem + 1.5 * 1rem );
  324. line-height: 1.2em;
  325. }
  326. h2 {
  327. font-size: calc( 1.5rem + 1.5 * 1rem );
  328. line-height: 1.3em;
  329. }
  330. h3 {
  331. font-size: calc( 1.35rem + 1.5 * 1rem );
  332. line-height: 1.4em;
  333. }
  334. figure img {
  335. max-width: 500px;
  336. max-height: 500px;
  337. }
  338. }
  339. figure.unsquared {
  340. margin-bottom: 1.5rem;
  341. }
  342. figure.unsquared img {
  343. height: inherit;
  344. }
  345. @media print {
  346. body { font-size: 100%; }
  347. a:after { content: " (" attr(href) ")"; }
  348. a, a:link, a:visited, a:after {
  349. text-decoration: underline;
  350. text-shadow: none !important;
  351. background-image: none !important;
  352. background: white;
  353. color: black;
  354. }
  355. abbr[title] { border-bottom: 0; }
  356. abbr[title]:after { content: " (" attr(title) ")"; }
  357. img { page-break-inside: avoid; }
  358. @page { margin: 2cm .5cm; }
  359. h1, h2, h3 { page-break-after: avoid; }
  360. p3 { orphans: 3; widows: 3; }
  361. img {
  362. max-width: 250px !important;
  363. max-height: 250px !important;
  364. }
  365. nav, aside { display: none; }
  366. }
  367. ul.with_columns {
  368. column-count: 1;
  369. }
  370. @media (min-width: 20em) {
  371. ul.with_columns {
  372. column-count: 2;
  373. }
  374. }
  375. @media (min-width: 50em) {
  376. ul.with_columns {
  377. column-count: 3;
  378. }
  379. }
  380. ul.with_two_columns {
  381. column-count: 1;
  382. }
  383. @media (min-width: 20em) {
  384. ul.with_two_columns {
  385. column-count: 1;
  386. }
  387. }
  388. @media (min-width: 50em) {
  389. ul.with_two_columns {
  390. column-count: 2;
  391. }
  392. }
  393. .gallery {
  394. display: flex;
  395. flex-wrap: wrap;
  396. justify-content: space-around;
  397. }
  398. .gallery figure img {
  399. margin-left: 1rem;
  400. margin-right: 1rem;
  401. }
  402. .gallery figure figcaption {
  403. font-family: 'ConcourseT3'
  404. }
  405. footer {
  406. font-family: 'ConcourseT3';
  407. display: flex;
  408. flex-direction: column;
  409. border-top: 3px solid white;
  410. padding: 4rem 0;
  411. background-color: #07486c;
  412. color: white;
  413. }
  414. footer > * {
  415. max-width: 50rem;
  416. margin: 0 auto;
  417. }
  418. footer a {
  419. color: #f1c40f;
  420. }
  421. footer .avatar {
  422. width: 200px;
  423. height: 200px;
  424. border-radius: 50%;
  425. float: left;
  426. -webkit-shape-outside: circle();
  427. shape-outside: circle();
  428. margin-right: 2rem;
  429. padding: 2px 5px 5px 2px;
  430. background: white;
  431. border-left: 1px solid #f1c40f;
  432. border-top: 1px solid #f1c40f;
  433. border-right: 5px solid #f1c40f;
  434. border-bottom: 5px solid #f1c40f;
  435. }
  436. </style>
  437. <h1>
  438. <span><a id="jumper" href="#jumpto" title="Un peu perdu ?">?</a></span>
  439. Algorithmes et responsabilités (archive)
  440. <time>Pour la pérennité des contenus liés. Non-indexé, retrait sur simple email.</time>
  441. </h1>
  442. <section>
  443. <article>
  444. <h3><a href="http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/">Source originale du contenu</a></h3>
  445. <p><a href="http://www.strategie.gouv.fr/">France Stratégie</a> organisait la semaine dernière une rencontre entre <a href="https://planete.inrialpes.fr/people/lemetayer/">Daniel Le Métayer</a>, directeur de recherche à l’INRIA, coordinateur notamment du projet <a href="https://cappris.inria.fr/">Capris</a> sur la vie privée (et <a href="http://www.lemonde.fr/pixels/article/2015/05/06/loi-renseignement-des-dizaines-de-milliers-de-personnes-vont-etre-suspectees-a-tort_4628392_4408996.html">qui avait été très critique sur la Loi renseignement</a>) et <a href="http://works.bepress.com/antoinette_rouvroy/">Antoinette Rouvroy</a>, chercheuse au <a href="http://www.crids.eu/">Centre de recherche en information, droit et société</a> (CRIDS), à l’université de Namur, pour discuter des algorithmes et de leurs impacts.</p>
  446. <p>Comme souvent, l’enjeu a d’abord été de tenter de cerner de ce dont on parle et ce n’est pas si simple, tant le terme d’algorithme caractérise désormais les boites à tout faire des traitements logiciels. Pour Daniel Le Métayer, les algorithmes sont des procédés de calcul qui recouvrent une grande variété de procédés techniques. Mais plus que les procédés techniques, ce sont leurs effets qui sont importants à comprendre, du fait de leurs impacts sur nos décisions, nos comportements, notre vie quotidienne… et plus encore de leurs effets normatifs.</p>
  447. <h3>Qu’est-ce que les algorithmes normalisent ?</h3>
  448. <p>Il existe plusieurs types d’algorithmes comme les algorithmes de classement qui gèrent des priorités, à l’image des algorithmes de recommandations, ceux des moteurs de recherche, des logiciels d’affectation de candidats ou d’employés, d’inspection des restaurants ou des bâtiments… D’autres algorithmes catégorisent comme ceux utilisés dans le commerce ou le ciblage publicitaire, comme ceux censés trouver les terroristes dans les boites noires de la loi renseignement, ceux utilisés pour détecter les fraudes dans le milieu bancaire… </p>
  449. <p><a href="http://www.internetactu.net/wp-content/uploads/2016/03/dsc_0043_0.jpg"><img src="http://www.internetactu.net/wp-content/uploads/2016/03/dsc_0043_0-1024x683.jpg" alt="Daniel Le Métayer"/></a><br/>
  450. <i>Image : Daniel Le Métayer, <a href="http://www.strategie.gouv.fr/evenements/algorithmes-libertes-responsabilites">photographié par Thierry Marro pour France Stratégie</a>.</i></p>
  451. <p>Le point commun de ces différents usages des algorithmes est d’influencer nos vies. Ils ont un impact sur nos achats, nos capacités à obtenir un prêt, nos candidatures à un emploi ou à un poste… <i>“Ils ne sont pas neutres, ils incorporent des critères explicites et surtout des critères qui ne le sont pas. Quand on classe ou qu’on catégorise, il y a des critères cachés, qui ne sont ni neutres, ni corrects.”</i> Leurs effets sont directs : ils peuvent nous suspecter sans qu’on le soit. Ils génèrent des faux positifs et des faux négatifs. <i>“Leur fonctionnement n’est pas du tout transparent. Au contraire, il est souvent opaque, au point que les personnes qui les utilisent ou qui y sont confrontées ne se rendent pas même compte de leur existence.”</i> </p>
  452. <p>Pour l’informaticien, ces problèmes nécessitent de se poser des questions. Doit-on introduire des limites à leur usage ? Y’a-t-il des circonstances ou des contextes, notamment dans le cadre des traitements individualisés, qu’on doit encadrer, limiter ? Jusqu’où souhaitons-nous aller dans la personnalisation ? On accepte déjà de payer des prix différents dans le domaine des transports, voulons-nous qu’il en soit de même dans l’assurance par exemple, au détriment du principe de mutualisation ? Voulons-nous demain payer la baguette de pain différemment selon notre localisation ou les profils de nos smartphones ? </p>
  453. <h3>L’ouverture ne suffit pas</h3>
  454. <p>Quelle limite voulons-nous tracer à l’opacité ? Si les algorithmes sont opaques, qui sera responsable de leurs décisions ?</p>
  455. <p>Pour Daniel Le Métayer, les informaticiens doivent s’interroger pour améliorer cette situation. La transparence ne peut se résoudre par la publication du code source d’un programme. Ça serait utile, mais ça n’aiderait pas grand monde. Expliciter le mode opératoire détaillé d’un logiciel également. L’important est de documenter les données qu’il exploite en entrée. Quelles données sont prises en compte, et quels sont leur incidence, leur impact ? Quels sont les critères qui jouent favorablement ou défavorablement lors d’une demande de prêt par exemple ? Il est nécessaire d’extraire les traits distinctifs de leurs fonctionnements pour permettre à tous de mieux les apprécier.</p>
  456. <p>Pour répondre à ces enjeux, il y a déjà des travaux et des techniques dont on peut s’inspirer, explique Daniel Le Métayer. En matière de logiciel, on produit des systèmes complexes depuis longtemps. Il existe par exemple des techniques d’analyse de programmes permettant d’extraire des propriétés et des caractéristiques essentielles des programmes dont on a accès au code. Quand on n’a pas accès au code, il existe des solutions visant à l’exercer, consistant à fournir des données en entrée pour en observer les résultats. Et parfois, on ne peut pas toujours actionner les entrées d’un programme et il faut se contenter d’analyser les sorties… Ces travaux ont permis par exemple de comprendre le fonctionnement des algorithmes d’autocomplétion des moteurs de recherche pour trouver les mots censurés par ces programmes, de comprendre les limites du système d’autocorrection de l’iPhone, ou de comprendre certaines règles de la tarification individualisée… Ces méthodes s’apparentent à des formes de rétro-ingénierie consistant à retrouver les modalités d’un programme. Elles ne sont pas sans limites, notamment du fait de la complexité des algorithmes : elles ont plus de mal à s’exercer sur les programmes qui reposent sur l’apprentissage automatisé, ceux qui apprennent leurs propres règles par eux-mêmes. A ce stade, il faudrait arriver à passer de l’analyse a posteriori (rétro-ingénierie), à une démarche a priori qui responsabilise les producteurs d’algorithmes (on parle d’<i>accountability by design</i>). Pour l’instant, dans ce dernier domaine, les travaux de recherche sont encore rares. </p>
  457. <h3>Le développement de la prédiction contre la prévention mène à la crise de la représentation</h3>
  458. <p>La philosophe du droit, Antoinette Rouvroy, rappelle qu’elle a beaucoup travaillé sur le concept de “gouvernementalité algorithmique” (voir notamment <a href="http://www.internetactu.net/2013/12/17/big-data-lindividu-au-detriment-des-categories/">“Big data : l’individu au détriment des catégories”</a>). La récolte de données est moins le symptôme d’une disparition de la sphère privée que celui d’une nouvelle manière de gouverner les conduites et d’optimiser les processus décisionnels. Ce nouveau mode de gouvernement auquel nous sommes confrontés se nourrit de données brutes, c’est-à-dire de données expurgées de ce qui les relie à un contexte signifiant pour les humains, qu’on va alors pouvoir calculer. Ce sont des signaux plus que des signes signifiants. Et un signal est d’autant plus calculable qu’il est insignifiant. Pour la philosophe, nous sommes là face <i>“à un abandon de la rationalité moderne qui liait les effets à leur cause, pour une rationalité postmoderne, qui ne cherche plus qu’à les prédire”</i>.</p>
  459. <p>Ce changement de paradigme induit une transformation radicale de la manière de gouverner. Désormais, on se désintéresse des causes. Et en se désintéressant des causes, on se désintéresse de la prévention au profit de la prédiction. On ne cherche plus à prévenir, mais seulement à prédire. Appliqué aux comportements humains, ce mode de gouvernement vise à anticiper sur le mode de l’alerte pour générer du réflexe, plutôt qu’à interdire, un mode qui lui, génère de la réflexivité. Et pour la philosophe du droit, cette transformation est appelée a avoir un impact radical sur la normativité juridique elle-même. </p>
  460. <p>La particularité de cette idéologie technique que sont les Big Data, est de confondre les signaux et les choses et nous dispense de nous interroger sur le monde. Le numérique nous donne un accès immédiat au monde lui-même… L’accès au monde s’émancipe du langage au profit de seuls signaux constitués de 1 et de 0. La modélisation du social se fait désormais à même le social et nous émancipe de tous les biais : idéologiques, institutionnels, etc. Le réel se gouverne par lui-même. Et l’une des conséquences de cela est bien sûr la crise de la représentation : politique, juridique, économique, etc. La représentation, dans toutes ses formes, semble ne plus servir à rien à l’heure où les chiffres parlent d’eux-mêmes… </p>
  461. <p><a href="http://www.internetactu.net/wp-content/uploads/2016/03/dsc_0046_2.jpg"><img src="http://www.internetactu.net/wp-content/uploads/2016/03/dsc_0046_2-1024x683.jpg" alt="Antoinette Rouvroy"/></a><br/>
  462. <i>Image : Antoinette Rouvroy, <a href="http://www.strategie.gouv.fr/evenements/algorithmes-libertes-responsabilites">photographiée par Thierry Marro pour France Stratégie</a>.</i></p>
  463. <h3>Quelles typologies pour comprendre ?</h3>
  464. <p>On parle beaucoup du remplacement des hommes par les machines ou l’intelligence artificielle, avec des prévisions parfois apocalyptiques sur l’emploi… L’opinion semble assez opposée au développement de systèmes informatiques opaques, capables de prendre des décisions de vie ou de mort sur nous… capables de détecter les menaces, les comportements anormaux… Mais que ce soit des systèmes de recommandations au trading haute fréquence, les multiples applications qui se profilent posent des questions et des enjeux partout différents. D’où la difficulté d’en parler dans l’absolu. Nous avons besoin de typologies des classes d’algorithmes et de leurs applications. </p>
  465. <p>Et même là, ce n’est pas si simple, tant les champs d’applications sont vastes, rappelle Antoinette Rouvroy. Les algorithmes qui font de la reconnaissance de modèles permettent à la fois d’identifier l’ADN d’une personne ou de cibler des personnes via des programmes de drones. Les algorithmes d’appariements, de <i>ranking</i> ou de hiérarchisation des résultats n’ont pas les mêmes effets que les algorithmes de catégorisation (utilisés dans le <i>scoring</i>, l’assurance ou la prévention des fraudes…). Les évaluations anticipatrices des performances d’un candidat à un emploi ont peu à voir avec les réponses de détection utilisées dans la médecine de précision ou le traitement algorithmique de grandes masses d’information par Watson par exemple.</p>
  466. <p>Leur complexité est différente. Certains ont des règles dès leur création et n’évoluent pas. D’autres sont auto-apprenants. Ils apprennent eux-mêmes de leurs propres expériences et leur fonctionnement pose d’une manière plus cruciale encore la question du contrôle et de l’intelligibilité de ce qu’ils font. <i>“Ces machines ne sont plus des machines. Elles ne font plus ce qu’on leur dit de faire. Elles nous font faire des choses”</i>, et ce avec une force normative qu’il faudrait typologiser, et ce d’autant que cette force normative nous dispense d’évaluer les situations par nous-mêmes… </p>
  467. <h3>La motivation des décisions à l’heure des décisions sans motivation</h3>
  468. <p>Les traitements qui nous calculent nous réduisent à ce que nous ne sommes pas. Les systèmes de recrutement pour les centres d’appels par exemple, ne regardent ni les CV, ni les personnalités des candidats, mais cherchent à repérer désormais des profils particuliers capables de résister au travail ennuyeux pour limiter le <i>turn-over</i>. Dans le domaine de la justice, des algorithmes évaluent désormais les risques de récidive pour une personne qui peut être libérée… mais ils le font depuis des informations sans rapport causal, déclarant par exemple que le récidiviste type mange plus volontiers du pain que de la soupe ! </p>
  469. <p>Ces recommandations sans causalités nous posent un problème d’interprétation. Comment réagira le fonctionnaire qui reçoit une recommandation de non libération d’un détenu, sans savoir pourquoi ou sur des critères qui vont lui sembler aberrants ou abscons ? <i>“Peut-il décider de s’opposer à cette recommandation ? Comment pourra-t-il assumer le surcroit de responsabilité d’une opposition ?”</i> Pour Antoinette Rouvroy cet exemple montre qui si l’algorithme n’est pas responsable, c’est tout l’environnement managérial qui le devient, car cela nécessite en contrepartie d’encourager les gens à prendre des décisions motivées. Nous en sommes loin. Le risque auquel nous sommes confrontés est de n’être plus capables de nous écarter des systèmes de recommandation. Et c’est encore plus vrai quand ils prennent des décisions, quand leur normativité est constitutive, à l’image d’algorithmes capables de détecter des comportements anormaux dans des aéroports et capables de bloquer portes et ascenseurs quand c’est le cas. Dans ce cas, nous ne pouvons même plus aller à l’encontre des décisions des algorithmes ! </p>
  470. <p>Trop souvent, l’opacité est considérée comme une condition même de l’efficacité de l’algorithme. L’opacité est une condition de fiabilité, à l’image du fameux Page Rank de Google qui se doit d’être opaque pour ne pas être détourné par les techniques d’optimisation des résultats… Outre la question de la propriété intellectuelle qui la justifie, l’opacité a donc le plus souvent une fonction dans la gouvernementalité algorithmique. </p>
  471. <p>Pour Antoinette Rouvroy, l’enjeu n’est pas d’exiger la transparence du code, mais celle des finalités, pour autant qu’elles ne se réduisent pas à de la communication commerciale. Ainsi nombre d’algorithmes ont pour finalité d’améliorer l’expérience utilisateur d’un site. Mais cette raison n’est pas une explication suffisante : améliorer l’expérience utilisateur signifie le plus souvent chercher à vous faire rester plus longtemps sur le site ou vous pousser à consommer. Pour bien des sites de commerce en ligne, l’enjeu n’est pas d’améliorer l’expérience, mais de faire du <i>datapricing</i>, c’est-à-dire de la tarification algorithmique. </p>
  472. <p>Comme pour Daniel Le Métayer, il est nécessaire d’être clair sur les données qui sont utilisées par ces systèmes, insiste la chercheuse. Et c’est certainement là qu’il peut exister des formes régulatrices, explique-t-elle. On peut ainsi exclure certaines données de certains traitements, comme exclure les données de santé pour évaluer le risque de crédit par exemple. On peut réaffirmer le principe de la minimisation des données. On peut également confiner la rationalité algorithmique à certains secteurs : comme interdire l’utilisation d’algorithmes dans la justice par exemple. Pour Antoinette Rouvroy, il faut limiter l’usage des systèmes algorithmiques de recommandation lorsqu’ils aboutissent à des décisions dont les auteurs ne sont plus capables d’expliquer les motivations ni de les communiquer dans une forme intelligible. Enfin, il faut certainement réfléchir à interdire les algorithmes qui aboutissent à des distinctions de traitements lorsqu’elles se fondent sur l’appartenance des personnes à certaines catégories énumérées par la loi (le genre, l’origine ethnique, les opinions politiques, les convictions religieuses, etc. ce qu’on appelle la discrimination directe) soit parce que, sans être fondées directement sur l’appartenance des personnes à certaines catégories “vulnérables”, elles ont néanmoins pour effet de désavantager tout particulièrement des personnes relevant de l’une de ces catégories vulnérables (ce qu’on appelle la discrimination indirecte)… </p>
  473. <h3>De la responsabilité des producteurs de traitements : inverser la charge de la preuve</h3>
  474. <p>Dans les échanges qui ont suivi les présentations des deux intervenants, Antoinette Rouvroy est notamment revenue sur le fait que la rationalité algorithmique mettait en crise les objets du droit, car celui-ci fonctionne sur des catégories légalement établies, à l’image des données sensibles ou de l’interdiction de distinction de traitement. Pour elle, les décisions d’embauche reposant sur des traitements de données par exemple doivent être justifiées, doivent expliciter leurs motivations par rapport à la situation singulière d’un individu calculé. Les données ne sont pas neutres : elles sont un enregistrement passif de faits. Les algorithmes de recommandation à l’embauche par exemple savent que les postes rémunérateurs et décisionnels sont souvent occupés par des hommes : quelle influence cela va-t-il avoir sur leurs recommandations ? <i>“La naturalisation des normes sociales dominantes dans les algorithmes pose question”</i>. Or la discrimination est difficile à prouver pour celui qui en est l’objet. Il faut inverser la charge de la preuve, avance la philosophe : <i>“c’est aux personnes qui utilisent ces systèmes de prouver que les instruments qu’ils utilisent ne sont pas discriminatoires”</i>. Certes, ces outils peuvent aussi nous permettre de dépasser nos propres préjugés, et ne pas tenir compte de critères de genres ou d’origine ethnique dans un recrutement. <i>“Ils peuvent être libérateurs s’ils nous rendent plus attentifs à des éléments qu’on n’aurait pas pris en compte naturellement, mais ils peuvent être toxiques quand ils ne font qu’optimiser un état de fait non souhaitable”</i>. </p>
  475. <p>Pour Daniel Le Métayer, les données sont désormais dans un continuum. Distinguer les données personnelles des autres ou les données sensibles de celles qui ne le sont pas n’est plus si simple. <a href="http://alireailleurs.tumblr.com/post/120512149181/comment-l%C3%A9valuation-du-risque-client-est">Même la liste finie d’informations discriminantes ou les contextes de non-utilisation peuvent être désormais très facilement contournés</a>… </p>
  476. <p>Une personne dans la salle souligne que ces charges contre le Big Data sont certainement légitimes, mais que si nous sommes encore dans un Far West, tout n’est peut-être pas perdu. Watson par exemple, dans son utilisation pour l’exploration de données médicales, doit justifier ses résultats. Les informaticiens ne doivent-ils pas donner aux juristes des moyens pour leur permettre d’évaluer la loyauté des algorithmes ?</p>
  477. <p>C’est justement l’enjeu de l’<i>accountability</i>, rappelle Le Métayer, de l’idée de rendre des comptes, de la responsabilité ou de la loyauté des algorithmes. Si on a du mal à effectuer des contrôles a priori, il est nécessaire d’exiger que ceux qui possèdent des données, qui procèdent à des traitements aient des comptes à rendre sur la manière dont ils utilisent les données. Nous avons besoin d’imposer des règles contraignantes, comme nous le faisons sur les données financières ou les fichiers de police… </p>
  478. <p>Ce regard sur les Big Data n’est pas à charge, estime Antoinette Rouvroy, mais les changements sont si massifs que le droit ne peut apporter des solutions qu’en décalage. A l’image <a href="http://www.editions-zones.fr/spip.php?page=lyberplayer&amp;id_article=184">du travail des statactivistes pour prévenir les discriminations statistiques</a>. Les algorithmes n’ont pas d’intention, pas même de prendre le pouvoir, mais ils ne doivent pas nous dispenser, nous, d’avoir des intentions. L’espace public consiste à être confronté à des choses qui ne sont pas prévues pour nous. Or, en décidant pour nous des critères de mérite, de besoin, de désir… nous ne serons plus confrontés à ce qui n’est pas prévu pour nous. A l’heure des algorithmes, c’est l’espace de délibération sur la chose publique qui s’assèche. On dit que le Big Data est incompatible avec les principes de limitation et de finalité, mais ce n’est pas vrai, estime Rouvroy. Aux États-Unis, on fait de la donnée un objet marchand pour que les entreprises puissent en traiter toujours plus et toujours plus facilement. Le modèle européen, lui, considère plutôt la gouvernance des données en fonction des pouvoirs relatifs qu’il donne aux uns et aux autres : on parle d’équilibrage entre les sujets des données et les responsables des traitements. Il n’est pas sûr que ces deux approches soient compatibles, mais nous savons déjà vers laquelle vont nos préférences. </p>
  479. <p><i>“La transparence ne suffit pas. Rendre les algorithmes transparents ne dispense pas de comprendre. Rendre les algorithmes transparents est une volonté qui ratera toujours sa cible si elle ne se focalise pas aussi sur le contexte de production, c’est-à-dire sur la provenance des données… et surtout si cela doit dispenser les concepteurs de traitements de motiver leurs décisions”</i>, estime la philosophe. </p>
  480. <p>La question de la transparence cache la question de la responsabilité. Les données sont nos signaux, à l’image de nos phéromones : ils sont ce qui émane de nous comme si c’était ce qui est le plus authentique de nous. Cette objectivité intrinsèque des données présuppose qu’il y aurait une « vérité » qu’il nous faudrait découvrir. Nous voici confrontés à une nouvelle forme du positivisme technique qu’il faut dénoncer. La justice pourtant exige que nous rendions compte de ce que nous faisons. Que nous justifions, que nous motivions, que nous énoncions les raisons qui nous font agir. Pour faire société, les Big Data doivent faire la même chose. </p>
  481. <p>Hubert Guillaud</p>
  482. </article>
  483. </section>
  484. <nav id="jumpto">
  485. <p>
  486. <a href="/david/blog/">Accueil du blog</a> |
  487. <a href="http://www.internetactu.net/2016/03/16/algorithmes-et-responsabilites/">Source originale</a> |
  488. <a href="/david/stream/2019/">Accueil du flux</a>
  489. </p>
  490. </nav>
  491. <footer>
  492. <div>
  493. <img src="/static/david/david-larlet-avatar.jpg" loading="lazy" class="avatar" width="200" height="200">
  494. <p>
  495. Bonjour/Hi!
  496. Je suis <a href="/david/" title="Profil public">David&nbsp;Larlet</a>, je vis actuellement à Montréal et j’alimente cet espace depuis 15 ans. <br>
  497. Si tu as apprécié cette lecture, n’hésite pas à poursuivre ton exploration. Par exemple via les <a href="/david/blog/" title="Expériences bienveillantes">réflexions bimestrielles</a>, la <a href="/david/stream/2019/" title="Pensées (dés)articulées">veille hebdomadaire</a> ou en t’abonnant au <a href="/david/log/" title="S’abonner aux publications via RSS">flux RSS</a> (<a href="/david/blog/2019/flux-rss/" title="Tiens c’est quoi un flux RSS ?">so 2005</a>).
  498. </p>
  499. <p>
  500. Je m’intéresse à la place que je peux avoir dans ce monde. En tant qu’humain, en tant que membre d’une famille et en tant qu’associé d’une coopérative. De temps en temps, je fais aussi des <a href="https://github.com/davidbgk" title="Principalement sur Github mais aussi ailleurs">trucs techniques</a>. Et encore plus rarement, <a href="/david/talks/" title="En ce moment je laisse plutôt la place aux autres">j’en parle</a>.
  501. </p>
  502. <p>
  503. Voici quelques articles choisis :
  504. <a href="/david/blog/2019/faire-equipe/" title="Accéder à l’article complet">Faire équipe</a>,
  505. <a href="/david/blog/2018/bivouac-automnal/" title="Accéder à l’article complet">Bivouac automnal</a>,
  506. <a href="/david/blog/2018/commodite-effondrement/" title="Accéder à l’article complet">Commodité et effondrement</a>,
  507. <a href="/david/blog/2017/donnees-communs/" title="Accéder à l’article complet">Des données aux communs</a>,
  508. <a href="/david/blog/2016/accompagner-enfant/" title="Accéder à l’article complet">Accompagner un enfant</a>,
  509. <a href="/david/blog/2016/senior-developer/" title="Accéder à l’article complet">Senior developer</a>,
  510. <a href="/david/blog/2016/illusion-sociale/" title="Accéder à l’article complet">L’illusion sociale</a>,
  511. <a href="/david/blog/2016/instantane-scopyleft/" title="Accéder à l’article complet">Instantané Scopyleft</a>,
  512. <a href="/david/blog/2016/enseigner-web/" title="Accéder à l’article complet">Enseigner le Web</a>,
  513. <a href="/david/blog/2016/simplicite-defaut/" title="Accéder à l’article complet">Simplicité par défaut</a>,
  514. <a href="/david/blog/2016/minimalisme-esthetique/" title="Accéder à l’article complet">Minimalisme et esthétique</a>,
  515. <a href="/david/blog/2014/un-web-omni-present/" title="Accéder à l’article complet">Un web omni-présent</a>,
  516. <a href="/david/blog/2014/manifeste-developpeur/" title="Accéder à l’article complet">Manifeste de développeur</a>,
  517. <a href="/david/blog/2013/confort-convivialite/" title="Accéder à l’article complet">Confort et convivialité</a>,
  518. <a href="/david/blog/2013/testament-numerique/" title="Accéder à l’article complet">Testament numérique</a>,
  519. et <a href="/david/blog/" title="Accéder aux archives">bien d’autres…</a>
  520. </p>
  521. <p>
  522. On peut <a href="mailto:david%40larlet.fr" title="Envoyer un courriel">échanger par courriel</a>. Si éventuellement tu souhaites que l’on travaille ensemble, tu devrais commencer par consulter le <a href="http://larlet.com">profil dédié à mon activité professionnelle</a> et/ou contacter directement <a href="http://scopyleft.fr/">scopyleft</a>, la <abbr title="Société coopérative et participative">SCOP</abbr> dont je fais partie depuis six ans. Je recommande au préalable de lire <a href="/david/blog/2018/cout-site/" title="Attention ce qui va suivre peut vous choquer">combien coûte un site</a> et pourquoi je suis plutôt favorable à une <a href="/david/pro/devis/" title="Discutons-en !">non-demande de devis</a>.
  523. </p>
  524. <p>
  525. Je ne traque pas ta navigation mais mon
  526. <abbr title="Alwaysdata, 62 rue Tiquetonne 75002 Paris, +33.184162340">hébergeur</abbr>
  527. conserve des logs d’accès.
  528. </p>
  529. </div>
  530. </footer>
  531. <script type="text/javascript">
  532. ;(_ => {
  533. const jumper = document.getElementById('jumper')
  534. jumper.addEventListener('click', e => {
  535. e.preventDefault()
  536. const anchor = e.target.getAttribute('href')
  537. const targetEl = document.getElementById(anchor.substring(1))
  538. targetEl.scrollIntoView({behavior: 'smooth'})
  539. })
  540. })()
  541. </script>