Accéder aux conférences, tables rondes et reportages grâce à nos amis de TVBruits: https://tvbruits.org/spip.php?mot87
Les élections françaises de 2022 ont été l'occasion pour beaucoup de tester le vote par internet : Neovote pour les primaires présidentielles (EELV, LR, Primaire Populaire) mais aussi Voxaly-Docaposte pour le vote des français de l'étranger. Ces deux systèmes ont pourtant des failles parfois graves.
Cette présentation abordera les travaux de mon équipe sur les failles de Neovote qui remettent en question l'authenticité des résultats pour les primaires. Au-delà de la possibilité de modifier arbitrairement le résultat de l'élection (de la part des organisateurs du scrutin), même un tiers aurait potentiellement pu désanonymiser une partie de l'électorat.
Je parlerai enfin du contexte institutionnel qui permet ces pratiques et fait qu'elles se normalisent, allant des difficultés du système juridique à se saisir de telles affaires au recours à ces prestataires de service externe par des institutions publiques comme les ministères ou l'INRIA, alors que des alternatives open-source de qualité existent et sont même développées en interne à l'INRIA même.
Des empreintes digitales à la reconnaissance faciale, les systèmes d'authentification biométriques tiennent souvent moins d'un an avant d'être hackés. Même quand ils résistent aux side-channels, la variabilité humaine intrinsèque cause des taux d'erreurs dépassant généralement les 1%. Pourtant, 50% des utilisateurs de smartphones utilisent ces technologies. Comment pouvons-nous expliquer cette adoption massive malgré les insuffisances en sécurité ?
La facilité d'utilisation par rapport aux mots de passe et la promotion de ces technologies par les vendeurs de smartphone - Apple en premier dès 2013 - fournit une première explication. D'autres facteurs doivent cependant rentrer en considération, le premier étant la représentation culturelle. De Minority Report aux séries policières, la fiction façonne la compréhension populaire de la technologie, et les méthodes biométriques y sont dépeintes comme le nec plus ultra de la sécurité. Si on peut y voir le technosolutionnisme de la science-fiction, on doit aussi soulever l'influence possible d'une propagande policière (ou copaganda). Au-delà de l'intérêt direct pour la police (en facilitant le déverrouillage des smartphones), cette représentation participe à la légitimation des techniques de sciences criminelles et des mécanismes de surveillance (comme la reconnaissance faciale par IA en vidéosurveillance).
Black-Box != Algorithmiques ? L'impact grandissant des décisions algorithmiques sur nos vies rend la question de la régulation algorithmique saillante. Dans cette présentation pas super optimiste, nous nous demanderons qui peut se charger d'implémenter un contre-pouvoir. Nous verrons les limites d'une approche d'auto-régulation où les opérateurs des algorithmes promettent de se contrôler eux mêmes. Nous verrons ensuite qu'une régulation externe se heurte à une difficulté majeure: observé de l'extérieur, un algorithme est une boite noire. Est-il dans ce cas possible de réguler le comportement de cette boite sans rien y comprendre ? Et quel comportement contraindre ? Est-ce une bonne idée d'imaginer des algorithmes qui contrôlent les algorithmes qui nous contrôlent ?
Tributaires du contexte économique et politique mondial, les GAFAM subissent des turbulences en raison de l’instabilité et l’incertitude qui caractérisent la conjoncture actuelle : baisse de rentabilité, plans sociaux et renforcement de la régulation publique de leur activité. Cependant, ces turbulences ne sont pas de la même nature et ampleur pour tous les protagonistes car elles dépendent de nombreux facteurs qui sont propres à chacun. Par ailleurs, malgré la multiplication des contraintes nouvelles, les paramètres opérationnels fondamentaux de ces entreprises demeurent inchangés. Aussi, la conjoncture compliquée ne remet pas en cause leur emprise structurelle sur toutes les activités humaines qui ont trait au numérique, c’est-à-dire la quasi-totalité de notre vie sociale et économique, ce qui leur confère un pouvoir extraordinaire et leur assure un avenir profitable.
Un essai-enquête unique sur le sexisme et les discriminations que le numérique encode dans nos vies. Une véritable somme, à la fois documentée, concise et accessible. Une contre-histoire féministe du numérique sur le modèle des Grandes oubliées de Titiou Lecoq (Technoféminisme, éd. Grasset, 2023)
« Règle 30 : il n’y a pas de filles sur Internet. » Cet adage qui circule sur certains forums depuis le début des années 2000 illustre l’accueil réservé aux femmes en ligne. Le monde numérique tisse nos vies à tous et pourtant, il a un problème avec la diversité : il l'oublie et l'agresse, jusqu’à menacer la démocratie. En analysant les ressorts de la haine en ligne, en dévoilant le sexisme et le racisme qui président au fonctionnement de l’industrie et en proposant une contre-histoire du numérique, ce sont les racines et les effets concrets de cette marginalisation que décortique méthodiquement Technoféminisme.
On y observe des communautés masculinistes, auxquels les géants numériques ont permis de se rassembler sous couvert de promotion de la liberté d’expression. Leurs adeptes, se proclamant parfois « célibataires involontaires », multiplient les actions violentes et font toujours plus de victimes – harcèlement, divulgation d’informations personnelles et d’images intimes, jusqu'au meurtre. Leurs idées excluantes les transforment en relais des extrêmes-droites qui fleurissent un peu partout dans le monde.
On y croise la route de l’auteure du premier programme informatique, aussi, Ada Lovelace, brillante mathématicienne et fille de Lord Byron. D’Hedy Lamarr, qui a passé plus de temps à inventer toutes sortes d’objets qu’à jouer devant les caméras. Ou de Katherine Johnson, dont le talent repoussa les limites imposées par la ségrégation au sein de la NASA. On y rencontre, encore, des chercheuses et des activistes à l’œuvre pour faire évoluer nos mondes numériques à mesure qu’ils s’étendent, des premiers espaces connectés jusqu’au champ de l’intelligence artificielle.
Dans cet essai-enquête unique en son genre, Mathilde Saliou explique les dessous d’un monde fait par et pour des hommes : les effets discriminants de nombre d’algorithmes sur la société, le financement biaisé de la tech par l’entre-soi masculin du capital-risque, la façon dont le consentement de chacun est sans cesse forcé par les géants du Net pour tirer profit de nos données... Interviewant universitaires, ingénieures, activistes, précurseuses, elle dégage aussi des pistes de résistances à l’architecture discriminatoire du numérique, des manières de prendre le pouvoir pour dessiner des futurs technoféministes.
S2S : une instance PeerTube dédiée à la LSF (Langue des Signes Française). Le projet S2S vise à rassembler les vidéos existantes en LSF. Il s’agit de convaincre les gens qui postent déjà régulièrement des vidéos accessibles en LSF sur divers sites, de les poster aussi sur https://peertube.s2s.video. S2S a uniquement besoin de nouvelles vidéos pour notoriété. Votre aide consiste à convaincre les associations qui réalisent déjà des vidéos en LSF de les poster en plus sur le site. La création de compte pour poster est gratuite, il suffit de contacter son administrateur par le formulaire du site, ou par courriel : s2svideo@nogafa.org
Comment associer économie circulaire et logiciel libre dans une entreprise industrielle.
SILICOOP se positionne comme un projet de SCIC avec un modèle d’économie circulaire et collaborative pour répondre à des enjeux environnementaux, économiques et sociaux dans le secteur de la microélectronique en France et en Europe par le conseil et la production. Un collectif initial s'est regroupé pour faire naître ce projet qui a été rendu public aux Assises de l’Aviation à Toulouse fin 2021. Une association de préfiguration de la SCIC-SAS SILICOOP a été créée en février 2022 pour encadrer son évolution. SILICOOP a été sélectionné en décembre 2022 par l'incubateur toulousain "Première Brique" pour accélérer son développement, préciser son modèle économique et étendre ses partenariats.
Lecture critique de l'approche du numérique par Shoshana Zuboff dans son ouvrage Le capitalisme de surveillance.
Elle fait l'hypothèse que le capitalisme a pris un virage qui repose sur l'extraction et la valorisation de données personnelles depuis le début des années 2000, un "bon" capitalisme qui se serait mis à devenir omniscient et policier afin de garantir ses profits. Face à lui, il suffirait de mettre sous l'autorité de la puissance commune les données et les acteurs numériques pour que la nature ne soit pas l'objet de la course aux profits, Zuboff soutenant qu'après s'être emparé de la nature matérielle, le capitalisme de surveillance s'attaquerait à la nature humaine. Les choses sont plus compliquées : d'une part le capitalisme de surveillance n'est pas qu'une déviation par rapport à un régime d'accumulation "sain" qui aurait précédé (le capitalisme a toujours combiné exploitation et surveillance pour "extraire" quelque chose des gens) ; d'autre part le modèle des "communs" fait l'impasse sur un certain nombre de difficultés (l'extractivisme) qui le rende impossible à soutenir facilement et posent la question de ce que l'on peut faire de l'infrastructure numérique.
Les systèmes d’information modernes et leur contexte industriel sont aujourd’hui d’une complexité telle qu’il apparait très difficile, voire impossible, de garantir l'absence de vulnérabilités et ce à toutes ses couches d'abstraction.
De plus, l’utilisation de l’informatique distribuée, telle que l’informatique en nuage, contraint à considérer des modèles de menaces de plus en plus forts. Dans de tels paradigmes informatiques, les utilisateurs ne maîtrisent plus l’intégralité de leur infrastructure, en plus de la partager avec d’autres entités qui sont potentiellement malveillantes et/ou privilégiées. Les risques de compromission sont donc plus probables.
En effet, l'avènement de la virtualisation des périphériques, tels que les contrôleurs réseau, permet le partage d'un même périphérique entre plusieurs machines virtuelles. Ce périphérique devient donc, en plus du gestionnaire de machines virtuelles, responsable de l'isolation spatiale et temporelle entre les différentes machines virtuelles.
Pour toutes les raison citées précédemment, il est devenu essentiel d'évaluer la sécurité des système vis-à-vis des interactions avec les périphériques. Cette présentation décrit comment les auteurs ont conçu un périphérique PCI express pour l'évaluation de la sécurité des systèmes d'informations modernes.
Le design n'est pas tout, c'est tenter d'établir une production harmonieuse entre l'usager, l'ornementation et la société (Éco-Design : Dé-projet & Low-Tech, Les Presses du Réel, 2023).
« Construire signifie accumuler chose sur chose, marquer pour le meilleur ou pour le pire toujours plus la surface du globe : à force d’ajouter, d’augmenter, d’entasser, on en arrive, depuis déjà un moment, à ne plus construire une maison dans un pré ou à côté d’une autre maison : mais sur, sous, dedans, à la place de celle-ci.
Destin inéluctable de la croûte terrestre, qui, petit à petit, se remplit : centrales électriques, pylônes, fils, aéroports, métros, réseaux routiers, ferroviaires, implantations industrielles, digues, mines, usines, raffineries, ensembles de bâtiments, circuits de service et d’information forment le mécanisme redondant nécessaire à la vie. La nouvelle nature de la planète, ce sont les millions de projets, c’est l’anti-nature. [...] Il faut introduire la notion négative de dé-projet.»
« Le dé-projet c’est le projet conçu à l’envers : au lieu d’augmenter la quantité d’informations et de matières, le dé-projet l’enlève, la réduit, la minimise, la simplifie, il rationalise les mécanismes enrayés. Le dé-projet est une création décongestionnante, qui n’a pas comme objectif la forme architecturale. »
https://www.lespressesdureel.com/ouvrage.php?id=9323 En faisant suite à l'ouvrage Eco-design : Dé-projet & Low-tech, l'intervention portera sur une organisation du dé-projet au travers un travail effectuer à Madagascar.L’urgence écologique actuelle avive chez les ingénieurs un questionnement sur le sens de leur métier. Alors qu'on s'intéresse généralement aux raisons qui poussent certains à déserter l'ingénierie, je propose de renverser la perspective. La question que je tente d'élucider est de savoir pourquoi il n'y a pas plus d'ingénieurs qui désertent, alors même qu'ils sont si nombreux à ressentir de la dissonance cognitive dans leur travail. (Lettre aux ingenieurs qui doutent, éd. L'Échappée, 2023)
Pour traiter cette question des "bifurcations", des "désertions", on se demandera notamment de quoi il s'agit de s'extraire et quels sont les moyens pour y parvenir. Ces questions sont traitées dans une perspective résolument politique. Il serait en effet plus que souhaitable, pour eux, mais aussi pour nous tous, qu’ils refusent de se résigner, qu’ils cessent de nuire au plus vite, et pour cela qu’ils s’évadent de leurs cages dorées.
Cet atelier montrera comment il est possible de faire de la musique à partir de code informatique dans SuperCollider. SuperCollider est un environnement et un langage de programmation pour la synthèse audio en temps réel et la composition algorithmique.
Nous explorerons comment utiliser SuperCollider (avec FoxDot en langage python) pour générer de la musique en temps réel à partir de code rédigé à la volée. L'atelier est ouvert à tous. Si vous voulez pratiquer, vous pouvez venir avec un ordinateur portable et une paire d'écouteurs. Pensez à installer SuperCollider à l'avance et FoxDot. On montrera ensuite comment SuperCollider peut être utilisé pour de la sonification de données, par exemple pour sonifier des séquences biologiques telles qu’une portion d’ADN ou des protéines.
Conférence de Pierre Grangé-Parderas (pgp). Fin du XIXe siècle, le géographe anarchiste Elysée Reclus rassemblait la cartographie complète du monde et sonnait la fin de la conquête. Aujourd'hui, pgp défend des figures éthiques pour passer de la compétition aux communs et du contrôle numérique des humains à une technologie heureuse et libératrice. Ces figures sont les sorcières, les pirates et les libristes. Artiste, l'auteur propose aussi un filtre de lecture esthétique qui ne s'oppose pas aux précédents (comme celui d'art contemporain) mais s'y ajoute et se caractérise par son éthique, celle des "Hackers", au sens où l'entendait Steven Levy.