A la croisée des révolutions numériques

Generic selectors
Exact matches only
Search in title
Search in content
Generic selectors
Exact matches only
Search in title
Search in content
Home 5 Évènement 5 Séminaire : Quelles technologies pour assurer la confiance numérique ?

Séminaire : Quelles technologies pour assurer la confiance numérique ?

Anonymat, confidentialité, traçabilité souveraine

La protection de la vie privée des individus et des données sensibles des entreprises est un véritable enjeu à l’ère numérique,

Le développement accéléré de l’IA connexionniste dont l’IA générative ou l’émergence de monnaies numériques de banques centrales alias MNBC mettent en danger la confidentialité des données sensibles des individus et des entreprises.

En mai 2023, Samsung a interdit à ses employés d’utiliser ChatGPT ou toute autre IA générative, considérant celles-ci comme une menace pour la confidentialité de ses données.

Le 25 septembre 2023, Christine Lagarde, la présidente de la Banque centrale européenne (BCE) a déclaré devant les députés de la commission des affaires économiques et monétaires du Parlement européen : « Nous travaillons à protéger la vie privée, mais puisque l’argent numérique laisse une trace sur la blockchain, cela ne sera pas entièrement anonyme comme c’est le cas avec un billet de banque ».

Le respect de la vie privée est un droit reconnu par la Cour européenne des droits de l’homme qui s’applique aussi bien en ligne que hors ligne. Ainsi, l’anonymat des transactions individuelles, la confidentialité des données personnelles… contribuent à ce respect. Le bureau du représentant du secrétariat général des Nations Unis sur la technologie a édicté une charte des droits de l’homme à l’ère numérique, voir https://www.un.org/techenvoy/content/digital-human-rights.

Cependant, se priver de la blockchain comme outil de fluidification des échanges financiers ou de l’IA générative comme instrument de productivité dans les métiers n’est pas une option durable à l’ère de la mondialisation.

La confiance dans le monde numérique reste à construire.

Pourtant, des technologies numériques existent pour garantir la confidentialité des données on-chain et la constitution d’ensemble de données qualifiées pour construire des modèles d’apprentissage précis s’appuyant sur des informations personnelles.

Avec les preuves à divulgation nulle de connaissances, l’individu apporte une preuve qu’une proposition est vraie sans offrir d’autres informations que la véracité de cette proposition.

Grâce au cryptage homomorphe, les traitements sont réalisés sur des données chiffrées par des acteurs certifiés.

Avec le calcul confidentiel (confidential computing), le calcul est réalisé avec des puces électroniques offrant des fonctions spéciales de traitement dans des enclaves sécurisées qui voient les données privées, mais sont limités dans leurs échanges avec leurs puces électroniques hôte.

Dans le calcul multipartite, la tâche de calcul est divisée en sous tâches et des acteurs différents exécutent chaque sous tâche, avec fusion des résultats.

En IA, l’apprentissage fédéré est un paradigme d’apprentissage dans lequel plusieurs entités entrainent de manière collaborative un modèle d’IA sans mise en commun de leurs données respectives : les données restent délocalisées et c’est le modèle qui s’enrichit auprès des données. 

Ce séminaire se veut un mode d’emploi de ces technologies avec des exemples dans des secteurs sensibles comme la santé ou le marketing. 

Le matin sera consacré à l’examen des questions de confidentialité, anonymat, vie privée à l’ère numérique sous le regard de la sociologie, du droit et de la technologie.  

L’après-midi mettra en avant les solutions métiers et des exemples d’utilisation.

 

COORDINATION SCIENTIFIQUE

   

Chistophe CALVIN

CEA

David MENGA

EdF

 

Tarifs

  • Participation aux frais :
  • Gratuit
    Pour les entreprises adhérentes d’Aristote
  • 60,00€ TTC
    Pour les entreprises non adhérentes à Aristote
  • 70.00€ TTC
    Pour les règlements sur place

INSCRIPTION

  • Formulaire d’inscription :

PAIEMENT

  • Par Carte Bleue :
  • directement lors de l’inscription
  • Par chèque :
  • à l’ordre de “Association Aristote”
  • Par virement bancaire :
  • (IBAN : FR76 3000 4008 8600 0042 1466 411)

DATE & LIEU

07 juin 2024

9h00 - 17h30

Ecole Polytechnique

Amphi Becquerel 
Route de Saclay
91128 PALAISEAU Cedex
Ecole Polytechnique

SITUATION

Organisateurs et partenaires

PROGRAMME (en cours)

09h00 – 09h25

Accueil & café

09h25 – 09h30

Présentation de la journée

David Menga
Christophe Calvin

09h30 – 10h30

Le regard d’un sociologue

Dominique Boulier

Science Po

10h30 – 11h00

Les enjeux juridiques de la gouvernance des risques technologiques

France Charruyer

Société d’Avocats ALTIJ

11h00 – 11h15

Pause café

11h15 – 11h45

Vers une confiance numérique : Panorama des technologies préservant la vie privée

Nesrine Kaariche

Télécom Sud Paris

11h45 – 12h15

A (gentle) overview of FHE and some of its applications

Renaud Sirdey

CEA-List

12h15 – 12h45

Privacy-enhancing technologies : protection de la confidentialité des données de consommation d’électricité

Victor Languille
Benoit Grossin

 EDF R&D

12h45 – 14h00

Déjeuner buffet

14h00 – 14h30

IA en santé : anonymiser des données cliniques pour optimiser des parcours de soin en confiance

Olivier Breillaq

Octopize

14h30 – 15h00

Traçabilité – Tatouage de données et de modèles d’intelligence artificielle en santé

Gouenou Coatrieux

IMT Atlantique

15h00 – 15h30

Le chiffrement homomorphe, la solution pour la confidentialité des données en IA et blockchain

Andrei Stoian

Zama

15h30 – 15h45

Pause café

15h45 – 16h15

Privacy Enhanced Marketing: le marketing dans le respect des données privées

Oleg Lodygensky

Iex.ec

16h15 – 16h45

Blockchain et Privacy : comment la technologie Blockchain peut être une solution pour apporter plus de confidentialité sur le Web ?

Clément Tequi

Ternoa

16h45 – 17h15

Virtual & Invisible Private Network (VIPN) : Enjeux et cas d’usages du premier réseau d’Invisibilité sans tiers de confiance sur Internet

Baptiste Polvé

Snowpack

17h15 -17h45

Conclusion, perspective

Résumé de la présentation

Les enjeux juridiques de la gouvernance des risques technologiques | France Charruyer

Les technologies ne sont ni autonomes ni neutres : elles sont le fruit des volontés humaines ancrées dans des systèmes « sociaux-politiques ».

Le Droit a ainsi vocation de gérer des rapports de forces et des enjeux d’articulation contraires dans « une société du risque » permanent :
– Protéger les données tout en assurant leur libre circulation pour stimuler l’économie Numérique ;
– Concilier l’exigence de transparence des techniques, pilier de la confiance, avec l’opacité intrinsèque du fonctionnement des objets techniques et la protection des secrets d’affaires ou de la confidentialité ;
– Assurer un équilibre entre sécurité et liberté, entre droit à l’anonymat et la préservation de l’intérêt général etc…

1/ L’enjeu de la stratégie de conformité : Comment évaluer ces risques technologiques, préserver nos droits fondamentaux et la compétitivité de nos territoires ?
2/ L’enjeu de la gouvernance : Comment transformer les organisations en systèmes apprenants face à des chocs toujours plus nombreux, qu’ils viennent de l’univers de la cybersécurité ou bien des impacts géopolitiques, environnementaux ou sociétaux.
3/ L’enjeu de valeur : Comment mettre en place le droit de comprendre l’environnement Numérique, le droit de choisir ses usages, le droit de faire « taire la puce », le droit à l’Anonymat ou l’identité numérique négative ?
4/ L’enjeu de soutenabilité : Face à la complexité d’un Monde toujours plus interconnecté et militarisé, comment inventer de nouveaux modèles de décision ?

France CHARRUYER – Associé Fondateur ALTIJ Avocats – Présidente de l’association d’intérêt Général DATA RING

Avocat en droit des affaires et des nouvelles technologies, j’ai longtemps exercé le métier d’avocat contentieux. Je trouve que cette double vision est importante car elle me permet d’apporter la vision contentieuse et stratégique nécessaire à la gestion du risque et de la conformité, à la réalisation d’audits IP/IT/DATA ( due diligences technologiques) et lors d’accompagnement juridique relatifs l’exploitation, la valorisation et la défense de leurs actifs immatériels ( cybersécurité et gouvernance des données).

En complément de mon métier d’avocat et de DPO, j’ai depuis plusieurs années une activité d’enseignement en droit du numérique et en propriété intellectuelle. Je suis notamment chargée d’enseignement à l’Université Paris Dauphine.

J’ai choisi de m’engager au sein de l’association d’intérêt général DATA RING pour la diffusion des savoirs et cultures Numériques

Vers une confiance numérique : Panorama des technologies préservant la vie privée | Nesrine Kaariche

Dans un monde numérique où la vie privée est de plus en plus menacée, il est important de saisir pleinement le cadre juridique régissant la protection des données personnelles et de développer et d’adopter les technologies adéquates pour garantir cette protection.
Dans ce contexte, cette présentation vise d’abord à offrir un panorama des technologies prometteuses qui permettent d’atteindre des objectifs de confidentialité, d’anonymat et de traçabilité souveraine, en fonction des besoins des environnements. Seront ainsi abordés les principaux concepts d’anonymisation, de cryptographie avancée et d’architectures décentralisées visant à limiter la surveillance et le contrôle des données, tout en autonomisant l’utilisateur final. Ensuite, elle identifiera les défis et les perspectives associés à l’adoption de techniques préservant la vie privée, afin de favoriser une utilisation responsable et éclairée de ces outils dans notre société numérique.

Nesrine Kaaniche est maîtresse de conférences spécialisées en protection des données personnelles à Télécom SudParis, Institut Polytechnique de Paris. Auparavant, elle a été enseignante chercheuse en cybersécurité à l’Université de Sheffield en Grande-Bretagne, chercheuse associée à la Chaire Valeurs et Politiques des Informations Personnelles (VPIP) de l’Institut Mines Télécom, et chercheuse invitée à Stanford Research Institute (SRI) International en Californie aux États-Unis en 2016.
Ses recherches portent sur la conception et l’application des techniques préservant la vie privée (PETS), entre autres les techniques de chiffrement et de signatures avancées ainsi que les protocoles d’anonymisation dans des contextes distribués et architectures décentralisées. Elle participe à plusieurs projets et initiatives de recherche portant sur la protection de la vie privée en assurant une éthique de traitement.

A (gentle) overview of FHE and some of its applications | Renaud Sirdey

In this talk we will give a brief overview of Fully Homomorphic Encryption (FHE), a corpus of techniques for computing directly over encrypted data. The efficiency of FHE has greatly improved over the last 10 years or so and we will give an up to date view of the FHE « toolbox » and what it can be expected to practically achieve. We will also give an overview of interesting research questions FHE still raises, notably related to practical security models, threshold variants, transciphering and others. The talk will also cover practical applications of FHE in particular related to training data confidentiality in Federared Learning protocols.

Renaud Sirdey is a Research Director at CEA. For over 10 years, he has been working on homomorphic encryption, a corpus of techniques for computing over encrypted data, with both theoretical and practical contributions. More recently, his work also deals with confidentiality issues related to the life-cycle of AI systems (inference, training, …) by means of specifically-optimized homomorphic encryption and its articulation with other techniques, notably differential privacy or byzantine resilient aggregation.

Privacy-enhancing technologies : protection de la confidentialité des données de consommation d’électricité | Victor Languille & Benoit Grossin

Technique de protection des données privées dans le contexte des marchés locaux d’énergie.
Exposé d’un protocole d’enchère illustrant la façon dont les Zero-Knowledge Proofs peuvent être utilisée pour garantir l’anonymat et la confidentialité sur un registre publique distribué, partagé par plusieurs prosumers d’énergie mutuellement méfiants.

Victor Languille est diplomé d’un M2 de cryptographie.
Actuellement en seconde année de thèse CIFRE coencadrée par EDF R&D (David Menga) et Télécom Paris (Gérard Memmi).

Les questions de Privacy des données énergétiques sont devenues incontournables. Les mesures de nos compteurs électriques sont des « Données à Caractère Personnel » (DCP) au même titre que nos noms et adresses. Dans le même temps, l’urgence climatique et la transition énergétique doivent mobiliser toute les ressources disponibles, a fortiori les données énergétiques. Cela est indispensable pour concevoir de meilleurs algorithmes de pilotage offre/demande, mieux cibler les actions de rénovation ou bien encore lutter plus efficacement contre la précarité énergétique.   Comment concilier ces besoins croissants d’utilisation des données énergétiques et la pleine protection de leurs confidentialité ? EDF R&D présente 2 méthodes de protection optimisées pour le domaine : la Differential Privacy et la génération de données synthétiques.

Benoît Grossin, Chef de Projet Senior Data et IA à EDF R&D
Passionné par les données et l’intelligence artificielle, Benoît Grossin est un chef de projet R&D qui conjugue son expertise technique avec sa vision de l’IA au service des enjeux du groupe EDF. Ingénieur diplômé de l’UTC en Systèmes de Décision, et de l’université de Toulouse en Statistiques et Économétrie, Benoît a travaillé dans les secteurs de la Santé et des Télécom. Ancré dans le domaine de l’Énergie depuis 15 ans, il est engagé à EDF R&D dans la création de nouvelles solutions Data et IA pour relever les défis du secteur de l’électricité. Benoît est auteur de plusieurs publications scientifiques, finaliste des trophées R&D d’EDF et inventeur de brevet. Il a enseigné plusieurs années à Centrale Supélec.

IA en santé : anonymiser des données cliniques pour optimiser des parcours de soin en confiance | Olivier Breillaq

L’APHP, confrontée au défi de collecter des données cliniques sur la sévérité du Covid, a collaboré avec Octopize pour créer un algorithme de Machine Learning. L’objectif était de prédire le niveau de sévérité des patients tout en préservant la confidentialité des données. Octopize a développé une solution d’anonymisation des données, permettant l’utilisation sécurisée des données de l’APHP pour l’alimentation de l’algorithme et le partage des données. Les données anonymisées (données avatar) ont démontré des performances similaires aux données originales, tout en garantissant la protection de la confidentialité des patients. Ce projet a également ouvert la voie à un hackathon sur ces données anonymisées.

Directeur & Fondateur d’Octopize, Olivier Breillacq a commencé sa carrière dans l’industrie. Il a occupé différents postes marketing et commerciaux. En janvier 2018, il reprend MethodOmics, une société spécialisée dans l’analyse de données complexes dans le secteur de la santé. Il fonde ensuite Octopize, startup experte dans l’anonymisation de données, car il considère que le RGPD n’est pas une contrainte, mais une opportunité pour utiliser la donnée de façon éthique et aller vers un changement radical dans la gouvernance des données au bénéfice de tous, dans le respect de chacun.

 

Traçabilité - Tatouage de données et de modèles d'intelligence artificielle en santé | Gouenou Coatrieux

Le tatouage ou « watermarking » permet de partager des données tout en les maintenant protéger par une marque invisible.
Cette marque peut être la preuve de la propriété, de l’origine ou servir à identifier le destinataire d’un document, voir encore servir à vérifier son intégrité.
Des solutions existent pour les images et les bases de données et, plus récemment, pour les réseaux de neurones. Ce sera le thème de cette présentation.

Gouenou Coatrieux is Professor at IMT Atlantique. He leads the Cyber Health research team of LaTIM Inserm UMR1101, where he conducts his research activities on the protection of medical data (images, genetic and big health data) and of their processing (e.g. machine learning) with approaches based on watermarking, crypto-watermarking, digital forensics and the processing of encrypted data. He also leads the industrial Chair CYBAILE on Cybersecurity and Trusted Artificial Intelligence in Healthcare in partnership with THALES, AIINTENSE, SOPHiA GENETICS. He is co-founder of WaToo, a start-up specializing in the fight against information leaks.

Le chiffrement homomorphe, la solution pour la confidentialité des données en IA et blockchain | Andrei Stoian

La protection des données privées est centrale au déploiement des applications cloud et web3. Dans le cloud, le succès grand public de l’IA crée des risques de fuites des données personnelles, alors que pour le web3 le manque de confidentialité des blockchains publics est un frein à leur démocratisation. Le chiffrement homomorphe (FHE) est une approche récente qui adresse ces problèmes de confidentialité, en permettant de traiter des données chiffrées sans les déchiffrer. Zama, une startup française, est leader mondial dans les applications du chiffrement homomorphe, pour l’IA et la blockchain. Le FHE crée un cadre de confiance entre des acteurs qui cherchent à traiter des données confidentielles stockées dans un cloud ou dans un blockchain public. Cette présentation se concentre sur les cas d’usage du FHE pour l’IA – analyse collaborative des données, utilisation privée d’une IA type LLM – et pour la blockchain – CBDC, tokenisation, transactions privées.

Andrei Stoian a obtenu son diplôme d’ingénieur en systèmes informatiques à l’Université Politehnica de Bucarest, puis un doctorat en apprentissage automatique appliqué à l’analyse d’images et de vidéos au Conservatoire National des Arts et Métiers de Paris en 2015. Depuis 2021, il travaille chez Zama sur le produit Concrete ML, un outil qui permet l’execution des modèles prédictifs sur des données chiffrées. Ses intérêts de recherche sont centrés autour de l’adaptation des modèles d’apprentissage profond au calcul sur données chiffrées, notamment dans les domaines de la classification et de la reconnaissance d’images. Il a publié plus de 20 articles sur divers sujets liés à l’apprentissage automatique et détient plusieurs brevets.

Privacy Enhanced Marketing: le marketing dans le respect des données privées | Oleg Lodygensky

La société iExec permet la création de valeur grâce à la gouvernance et la confidentialité. Ces propositions de valeur sont mises en oeuvre grâce à la blockchain et au calcul confidentiel. Dans cette présentation, je vous ferai découvrir la mise en oeuvre de ces propositions dans un produit innovant de solution de marketing de masse, le « Privacy Enhanced Marketing » ou « PEM », qui propose une solution de marketing innovante, dans le respect de la vie privée. 

Dr Oleg Lodygensky: CTO with iExec, Oleg has graduated his PhD in Computer Science from the University of Paris XI, then was a senior research engineer with CNRS at the LAL laboratory in France for over 20 years. Oleg is the main developer of XtremWeb-HEP, the open-source software for Desktop Grid computing used in production at the Institute for Nuclear and Particle Physics and used as the first version of the iExec middleware. He introduced many concepts and technical innovations to XtremWeb-HEP, including virtualization, bridging with Grid infrastructures, volunteer cloud, data-driven Desktop Grid, security in trusted/untrusted environments, and governance for users, applications and data in geographically distributed infrastructures.

Blockchain et Privacy : comment la technologie Blockchain peut être une solution pour apporter plus de confidentialité sur le Web ? | Clément Tequi

Nous vivons de plus en plus de temps éveillé dans un mode digital appelé Web. Que ce soit pour nous divertir, travailler, faire nos achats ou nos démarches administratives. Toute cette vie digitale réside sur un paradoxe : alors que nos démocraties libérales se sont historiquement construits sur les piliers que sont la confidentialité et la propriété privée, ces éléments sont absents dans le monde du Web tel qu’il a été construit au cours des 25 dernières années, mettant ainsi de côté toutes nos valeurs démocratiques et cela de manière plus ou moins conscientisé chez l’utilisateur final. La technologie blockchain apporte des réponses à ces problématiques.

Early adopter de la technologie Blockchain, Clément a rédigé le premier livre en français sur la Blockchain en 2016 (Blockchain, vers de nouvelles chaines de valeurs) et s’est ensuite lancé dans le chemin de l’entreprenariat en co-fondant Ternoa, une des Blockchains leader du marché français, puis Capsule Corp Labs, un Venture Studio spécialisé dans l’accélération de Start ups.

Clément a une formation en économie monétaire, un master en mathématiques financières et il s’est rapidement passionné pour l’architecture infra-bancaire. Après avoir créé dès 2017 une Business Unit dédiée aux crypto-actifs au sein du cabinet Accuracy, il se lance dans la rédaction d’un livre intitulé « Blockchain: Vers de nouvelles chaines de valeur » . C’est en rédigeant ce livre qu’il croisera la route de ses acolytes et futures associés, Mickaël Canu et Martin Oliviero, avec lesquels il co-créera dès 2020, Ternoa, blockchain 100% dédiée aux NFT utilitaires. Clément préside le Labs de Ternoa, Capsule Corp. Labs, dont le but est de développer les cas d’usage de la Blockchain Ternoa.

Virtual & Invisible Private Network (VIPN) : Enjeux et cas d’usages du premier réseau d’Invisibilité sans tiers de confiance sur Internet | Baptiste Polvé

On a tous révé de pouvoir être Invisibles sur Internet afin d’échapper aux publicités, cookies, ou encore pour faire de la veille sans alerter sa cible. Aujourd’hui, des solutions comme les VPNs existent mais elles reposent sur le fait de faire confiance dans l’infrastructure réseau et les proxies utilisés. La promesse de la technologie VIPN développée au CEA List depuis 2017 puis commercialisée par ses inventeurs au sein de Snowpack vise à s’affranchir de ce tiers de confiance. Au-delà de tous les usages criminels que l’on aurait pu imaginer avec VIPN, nous aurons le plaisir de vous présenter la technologie vis-à vis de l’état de l’art, ses axes de recherche et ses cas d’usages et ainsi comprendre au mieux pourquoi pour vivre heureux, il vaut mieux vivre caché.

Baptiste POLVÉ, Cofondateur et Directeur technique de Snowpack, est ingénieur Telecom SudParis et expert en sécurité des systèmes d’information (ESSI) certifié par l’ANSSI. Baptiste a précédemment travaillé au CEA List en tant que chercheur sur la sécurité des réseaux et des protocoles ainsi que sur les systèmes de détection et de réponse aux cyberattaques. Il était responsable du développement du système de détection d’intrusions du LSC (Sigmo DS), de plusieurs projets européens et industriels, et est co-auteur de plusieurs des brevets et publications scientifiques. Aujourd’hui, il a en charge la définition et l’éxécution des roadmaps R&D et produits de Snowpack.