Séminaire : Quelles technologies pour assurer la confiance numérique ?
Anonymat, confidentialité, traçabilité souveraine
La protection de la vie privée des individus et des données sensibles des entreprises est un véritable enjeu à l’ère numérique,
Le développement accéléré de l’IA connexionniste dont l’IA générative ou l’émergence de monnaies numériques de banques centrales alias MNBC mettent en danger la confidentialité des données sensibles des individus et des entreprises.
En mai 2023, Samsung a interdit à ses employés d’utiliser ChatGPT ou toute autre IA générative, considérant celles-ci comme une menace pour la confidentialité de ses données.
Le 25 septembre 2023, Christine Lagarde, la présidente de la Banque centrale européenne (BCE) a déclaré devant les députés de la commission des affaires économiques et monétaires du Parlement européen : « Nous travaillons à protéger la vie privée, mais puisque l’argent numérique laisse une trace sur la blockchain, cela ne sera pas entièrement anonyme comme c’est le cas avec un billet de banque ».
Le respect de la vie privée est un droit reconnu par la Cour européenne des droits de l’homme qui s’applique aussi bien en ligne que hors ligne. Ainsi, l’anonymat des transactions individuelles, la confidentialité des données personnelles… contribuent à ce respect. Le bureau du représentant du secrétariat général des Nations Unis sur la technologie a édicté une charte des droits de l’homme à l’ère numérique, voir https://www.un.org/techenvoy/content/digital-human-rights.
Cependant, se priver de la blockchain comme outil de fluidification des échanges financiers ou de l’IA générative comme instrument de productivité dans les métiers n’est pas une option durable à l’ère de la mondialisation.
La confiance dans le monde numérique reste à construire.
Pourtant, des technologies numériques existent pour garantir la confidentialité des données on-chain et la constitution d’ensemble de données qualifiées pour construire des modèles d’apprentissage précis s’appuyant sur des informations personnelles.
Avec les preuves à divulgation nulle de connaissances, l’individu apporte une preuve qu’une proposition est vraie sans offrir d’autres informations que la véracité de cette proposition.
Grâce au cryptage homomorphe, les traitements sont réalisés sur des données chiffrées par des acteurs certifiés.
Avec le calcul confidentiel (confidential computing), le calcul est réalisé avec des puces électroniques offrant des fonctions spéciales de traitement dans des enclaves sécurisées qui voient les données privées, mais sont limités dans leurs échanges avec leurs puces électroniques hôte.
Dans le calcul multipartite, la tâche de calcul est divisée en sous tâches et des acteurs différents exécutent chaque sous tâche, avec fusion des résultats.
En IA, l’apprentissage fédéré est un paradigme d’apprentissage dans lequel plusieurs entités entrainent de manière collaborative un modèle d’IA sans mise en commun de leurs données respectives : les données restent délocalisées et c’est le modèle qui s’enrichit auprès des données.
Ce séminaire se veut un mode d’emploi de ces technologies avec des exemples dans des secteurs sensibles comme la santé ou le marketing.
Le matin sera consacré à l’examen des questions de confidentialité, anonymat, vie privée à l’ère numérique sous le regard de la sociologie, du droit et de la technologie.
L’après-midi mettra en avant les solutions métiers et des exemples d’utilisation.
COORDINATION SCIENTIFIQUE
![]() |
![]() |
|
Chistophe CALVIN CEA |
David MENGA EdF |
DATE & LIEU
07 juin 2024
9h00 - 17h30
Ecole Polytechnique
Route de Saclay
91128 PALAISEAU Cedex
SITUATION
PROGRAMME
09h00 – 09h25
Accueil & café
09h25 – 09h30
Présentation de la journée
David Menga
Christophe Calvin
09h30 – 10h30
Les conditions organisationnelles d’une confiance vérifiable dans les systèmes d’IA
Dominique Boulier
Science Po
10h30 – 11h00
Les enjeux juridiques de la gouvernance des risques technologiques
France Charruyer
Société d’Avocats ALTIJ
11h00 – 11h15
Pause café
11h15 – 11h45
Vers une confiance numérique : Panorama des technologies préservant la vie privée
Nesrine Kaariche
Télécom Sud Paris
11h45 – 12h15
A (gentle) overview of FHE and some of its applications
Renaud Sirdey
CEA-List
12h15 – 12h45
Technique de protection des données privées dans le contexte des marchés locaux d’énergie
Victor Languille
EDF R&D
Privacy-enhancing technologies : protection de la confidentialité des données de consommation d’électricité
Benoit Grossin
EDF R&D
12h45 – 14h00
Déjeuner buffet
14h00 – 14h30
IA en santé : anonymiser des données cliniques pour optimiser des parcours de soin en confiance
Olivier Breillaq
Octopize
14h30 – 15h00
Traçabilité – Tatouage de données et de modèles d’intelligence artificielle en santé
Gouenou Coatrieux
IMT Atlantique
15h00 – 15h30
Le chiffrement homomorphe, la solution pour la confidentialité des données en IA et blockchain
Andrei Stoian
Zama
15h30 – 15h45
Pause café
15h45 – 16h15
Privacy Enhanced Marketing: le marketing dans le respect des données privées
Oleg Lodygensky
Iex.ec
16h15 – 16h45
Blockchain et Privacy : comment la technologie Blockchain peut être une solution pour apporter plus de confidentialité sur le Web ?
Clément Tequi
Ternoa
16h45 – 17h15
Virtual & Invisible Private Network (VIPN) : Enjeux et cas d’usages du premier réseau d’Invisibilité sans tiers de confiance sur Internet
Baptiste Polvé
Snowpack
17h15 -17h45
Conclusion, perspective
ACTE DU SÉMINAIRE :
Les conditions organisationnelles d'une confiance vérifiable dans les systèmes d'IA | Dominique Boulier

Dominique Boullier, sociologue et linguiste, est professeur des universités en sociologie à l’Institut d’Etudes Politiques de Paris (Sciences Po) depuis 2009 (émérite depuis 2022). Chercheur au CEE (Centre d’Etudes Européennes et de Politique Comparée). Ancien directeur du Social Media Lab à l’Ecole Polytechnique Fédérale de Lausanne (EPFL) (2015-2019). Ancien coordonnateur scientifique du médialab de Sciences Po avec Bruno Latour (2009-2013). Ancien directeur de Lutin User Lab (Cité des Sciences (2004-2008) et de Costech (Université de Technologie de Compiègne (1998-2005). Ancien créateur et chef d’entreprise dans les années 90.
Il est l’auteur de plusieurs articles et ouvrages sur les questions urbaines (L’urbanité numérique, L’Harmattan, 1999 ; La ville-événement, PUF, 2010), sur les questions numériques (Sociologie du numérique, Armand Colin, 2019, 2eme édition). Il a créé et dirigé la revue Cosmopolitiques de 2002 à 2012.
Ses travaux de recherche actuels portent sur les conditions techniques et institutionnelles de survie dans les univers numériques : « Comment sortir de l’emprise des réseaux sociaux » (Le Passeur éditeur, 2020), « Habiter le numérique. L’habitèle », à paraitre), sur les mutations conceptuelles et méthodologiques que doivent réaliser les sciences sociales : « Propagations. Un nouveau paradigme pour les sciences sociales » (Armand Colin, Mars 2023) et sur les conditions de régulation des plateformes et des systèmes d’ IA (« Puissance des plateformes, territoires et souverainetés » (Sciences Po Chaire digital, 2021). Ses travaux sont disponibles sur son site www.boullier.bzh.
Les enjeux juridiques de la gouvernance des risques technologiques | France Charruyer

Le Droit a ainsi vocation de gérer des rapports de forces et des enjeux d’articulation contraires dans « une société du risque » permanent :
– Protéger les données tout en assurant leur libre circulation pour stimuler l’économie Numérique ;
– Concilier l’exigence de transparence des techniques, pilier de la confiance, avec l’opacité intrinsèque du fonctionnement des objets techniques et la protection des secrets d’affaires ou de la confidentialité ;
– Assurer un équilibre entre sécurité et liberté, entre droit à l’anonymat et la préservation de l’intérêt général etc…
1/ L’enjeu de la stratégie de conformité : Comment évaluer ces risques technologiques, préserver nos droits fondamentaux et la compétitivité de nos territoires ?
2/ L’enjeu de la gouvernance : Comment transformer les organisations en systèmes apprenants face à des chocs toujours plus nombreux, qu’ils viennent de l’univers de la cybersécurité ou bien des impacts géopolitiques, environnementaux ou sociétaux.
3/ L’enjeu de valeur : Comment mettre en place le droit de comprendre l’environnement Numérique, le droit de choisir ses usages, le droit de faire « taire la puce », le droit à l’Anonymat ou l’identité numérique négative ?
4/ L’enjeu de soutenabilité : Face à la complexité d’un Monde toujours plus interconnecté et militarisé, comment inventer de nouveaux modèles de décision ?
France CHARRUYER – Associé Fondateur ALTIJ Avocats – Présidente de l’association d’intérêt Général DATA RING
Avocat en droit des affaires et des nouvelles technologies, j’ai longtemps exercé le métier d’avocat contentieux. Je trouve que cette double vision est importante car elle me permet d’apporter la vision contentieuse et stratégique nécessaire à la gestion du risque et de la conformité, à la réalisation d’audits IP/IT/DATA ( due diligences technologiques) et lors d’accompagnement juridique relatifs l’exploitation, la valorisation et la défense de leurs actifs immatériels ( cybersécurité et gouvernance des données).
En complément de mon métier d’avocat et de DPO, j’ai depuis plusieurs années une activité d’enseignement en droit du numérique et en propriété intellectuelle. Je suis notamment chargée d’enseignement à l’Université Paris Dauphine.
J’ai choisi de m’engager au sein de l’association d’intérêt général DATA RING pour la diffusion des savoirs et cultures Numériques
Vers une confiance numérique : Panorama des technologies préservant la vie privée | Nesrine Kaariche

Dans ce contexte, cette présentation vise d’abord à offrir un panorama des technologies prometteuses qui permettent d’atteindre des objectifs de confidentialité, d’anonymat et de traçabilité souveraine, en fonction des besoins des environnements. Seront ainsi abordés les principaux concepts d’anonymisation, de cryptographie avancée et d’architectures décentralisées visant à limiter la surveillance et le contrôle des données, tout en autonomisant l’utilisateur final. Ensuite, elle identifiera les défis et les perspectives associés à l’adoption de techniques préservant la vie privée, afin de favoriser une utilisation responsable et éclairée de ces outils dans notre société numérique.
Nesrine Kaaniche est maîtresse de conférences spécialisées en protection des données personnelles à Télécom SudParis, Institut Polytechnique de Paris. Auparavant, elle a été enseignante chercheuse en cybersécurité à l’Université de Sheffield en Grande-Bretagne, chercheuse associée à la Chaire Valeurs et Politiques des Informations Personnelles (VPIP) de l’Institut Mines Télécom, et chercheuse invitée à Stanford Research Institute (SRI) International en Californie aux États-Unis en 2016.
Ses recherches portent sur la conception et l’application des techniques préservant la vie privée (PETS), entre autres les techniques de chiffrement et de signatures avancées ainsi que les protocoles d’anonymisation dans des contextes distribués et architectures décentralisées. Elle participe à plusieurs projets et initiatives de recherche portant sur la protection de la vie privée en assurant une éthique de traitement.
A (gentle) overview of FHE and some of its applications | Renaud Sirdey

Renaud Sirdey is a Research Director at CEA. For over 10 years, he has been working on homomorphic encryption, a corpus of techniques for computing over encrypted data, with both theoretical and practical contributions. More recently, his work also deals with confidentiality issues related to the life-cycle of AI systems (inference, training, …) by means of specifically-optimized homomorphic encryption and its articulation with other techniques, notably differential privacy or byzantine resilient aggregation.
Technique de protection des donnés privées dans le contexte des marchés locaux d'énergie | Victor Languille
Exposé d’un protocole d’enchère illustrant la façon dont les Zero-Knowledge Proofs peuvent être utilisée pour garantir l’anonymat et la confidentialité sur un registre publique distribué, partagé par plusieurs prosumers d’énergie mutuellement méfiants.
Victor Languille est diplomé d’un M2 de cryptographie.
Actuellement en seconde année de thèse CIFRE coencadrée par EDF R&D (David Menga) et Télécom Paris (Gérard Memmi).
Privacy-enhancing technologies : protection de la confidentialité des données de consommation d’électricité | Benoit Grossin

Benoît Grossin, Chef de Projet Senior Data et IA à EDF R&D
Passionné par les données et l’intelligence artificielle, Benoît Grossin est un chef de projet R&D qui conjugue son expertise technique avec sa vision de l’IA au service des enjeux du groupe EDF. Ingénieur diplômé de l’UTC en Systèmes de Décision, et de l’université de Toulouse en Statistiques et Économétrie, Benoît a travaillé dans les secteurs de la Santé et des Télécom. Ancré dans le domaine de l’Énergie depuis 15 ans, il est engagé à EDF R&D dans la création de nouvelles solutions Data et IA pour relever les défis du secteur de l’électricité. Benoît est auteur de plusieurs publications scientifiques, finaliste des trophées R&D d’EDF et inventeur de brevet. Il a enseigné plusieurs années à Centrale Supélec.
IA en santé : anonymiser des données cliniques pour optimiser des parcours de soin en confiance | Olivier Breillaq

Directeur & Fondateur d’Octopize, Olivier Breillacq a commencé sa carrière dans l’industrie. Il a occupé différents postes marketing et commerciaux. En janvier 2018, il reprend MethodOmics, une société spécialisée dans l’analyse de données complexes dans le secteur de la santé. Il fonde ensuite Octopize, startup experte dans l’anonymisation de données, car il considère que le RGPD n’est pas une contrainte, mais une opportunité pour utiliser la donnée de façon éthique et aller vers un changement radical dans la gouvernance des données au bénéfice de tous, dans le respect de chacun.
Traçabilité - Tatouage de données et de modèles d'intelligence artificielle en santé | Gouenou Coatrieux

Cette marque peut être la preuve de la propriété, de l’origine ou servir à identifier le destinataire d’un document, voir encore servir à vérifier son intégrité.
Des solutions existent pour les images et les bases de données et, plus récemment, pour les réseaux de neurones. Ce sera le thème de cette présentation.
Gouenou Coatrieux is Professor at IMT Atlantique. He leads the Cyber Health research team of LaTIM Inserm UMR1101, where he conducts his research activities on the protection of medical data (images, genetic and big health data) and of their processing (e.g. machine learning) with approaches based on watermarking, crypto-watermarking, digital forensics and the processing of encrypted data. He also leads the industrial Chair CYBAILE on Cybersecurity and Trusted Artificial Intelligence in Healthcare in partnership with THALES, AIINTENSE, SOPHiA GENETICS. He is co-founder of WaToo, a start-up specializing in the fight against information leaks.
Le chiffrement homomorphe, la solution pour la confidentialité des données en IA et blockchain | Andrei Stoian

Andrei Stoian a obtenu son diplôme d’ingénieur en systèmes informatiques à l’Université Politehnica de Bucarest, puis un doctorat en apprentissage automatique appliqué à l’analyse d’images et de vidéos au Conservatoire National des Arts et Métiers de Paris en 2015. Depuis 2021, il travaille chez Zama sur le produit Concrete ML, un outil qui permet l’execution des modèles prédictifs sur des données chiffrées. Ses intérêts de recherche sont centrés autour de l’adaptation des modèles d’apprentissage profond au calcul sur données chiffrées, notamment dans les domaines de la classification et de la reconnaissance d’images. Il a publié plus de 20 articles sur divers sujets liés à l’apprentissage automatique et détient plusieurs brevets.
Privacy Enhanced Marketing: le marketing dans le respect des données privées | Oleg Lodygensky

Dr Oleg Lodygensky: CTO with iExec, Oleg has graduated his PhD in Computer Science from the University of Paris XI, then was a senior research engineer with CNRS at the LAL laboratory in France for over 20 years. Oleg is the main developer of XtremWeb-HEP, the open-source software for Desktop Grid computing used in production at the Institute for Nuclear and Particle Physics and used as the first version of the iExec middleware. He introduced many concepts and technical innovations to XtremWeb-HEP, including virtualization, bridging with Grid infrastructures, volunteer cloud, data-driven Desktop Grid, security in trusted/untrusted environments, and governance for users, applications and data in geographically distributed infrastructures.
Blockchain et Privacy : comment la technologie Blockchain peut être une solution pour apporter plus de confidentialité sur le Web ? | Clément Tequi

Early adopter de la technologie Blockchain, Clément a rédigé le premier livre en français sur la Blockchain en 2016 (Blockchain, vers de nouvelles chaines de valeurs) et s’est ensuite lancé dans le chemin de l’entreprenariat en co-fondant Ternoa, une des Blockchains leader du marché français, puis Capsule Corp Labs, un Venture Studio spécialisé dans l’accélération de Start ups.
Clément a une formation en économie monétaire, un master en mathématiques financières et il s’est rapidement passionné pour l’architecture infra-bancaire. Après avoir créé dès 2017 une Business Unit dédiée aux crypto-actifs au sein du cabinet Accuracy, il se lance dans la rédaction d’un livre intitulé « Blockchain: Vers de nouvelles chaines de valeur » . C’est en rédigeant ce livre qu’il croisera la route de ses acolytes et futures associés, Mickaël Canu et Martin Oliviero, avec lesquels il co-créera dès 2020, Ternoa, blockchain 100% dédiée aux NFT utilitaires. Clément préside le Labs de Ternoa, Capsule Corp. Labs, dont le but est de développer les cas d’usage de la Blockchain Ternoa.
Virtual & Invisible Private Network (VIPN) : Enjeux et cas d’usages du premier réseau d’Invisibilité sans tiers de confiance sur Internet | Baptiste Polvé

Baptiste POLVÉ, Cofondateur et Directeur technique de Snowpack, est ingénieur Telecom SudParis et expert en sécurité des systèmes d’information (ESSI) certifié par l’ANSSI. Baptiste a précédemment travaillé au CEA List en tant que chercheur sur la sécurité des réseaux et des protocoles ainsi que sur les systèmes de détection et de réponse aux cyberattaques. Il était responsable du développement du système de détection d’intrusions du LSC (Sigmo DS), de plusieurs projets européens et industriels, et est co-auteur de plusieurs des brevets et publications scientifiques. Aujourd’hui, il a en charge la définition et l’éxécution des roadmaps R&D et produits de Snowpack.






