Blog de JP Gouigoux

19/02/2016

Intelligence artificielle, Open Source : les grandes confusions de l’informatique

Filed under: Perso — jpgouigoux @ 8:50

L’informatique… Peut-être le domaine sur lequel les personnes sans aucune connaissance s’autorisent le plus facilement à se prendre pour des experts. Il ne viendra à personne l’idée de faire des recommandations à un agriculteur sous prétexte qu’il a déjà marché dans de la terre, ou de prétendre donner des leçons à la NASA parce qu’il sait trouver la Grande Ourse dans le ciel. En informatique, pourtant, le simple fait d’avoir utilisé un portable permet apparemment à chacun (journaliste, individu lambda, etc.) d’être propulsé comme légataire d’une vérité technique. Nul besoin d’études, ni même de travailler dans le métier, pensez-vous ! “Mon fils sera informaticien, car il fait des jeux vidéo toute la journée” (entendu en réunion parents/profs).

Intelligence artificielle et idiotie bien réelle

Et voilà comment on se retrouve, à un jour d’écart, à lire deux articles sur l’intelligence artificielle dont la juxtaposition peut prêter à rire, mais dont la différence de contenu fera pleurer n’importe quel informaticien (je veux dire, un VRAI informaticien, qui programme professionnellement) :

1) http://www.lemonde.fr/pixels/article/2016/02/17/une-intelligence-artificielle-en-campagne-pour-la-maison-blanche_4866921_4408996.html (un article expliquant que les avancées de l’IA pourrait permettre à un logiciel de veiller aux destinées d’un des pays les plus influents de la planète)

2) https://www.technologyreview.com/s/600796/the-best-ai-program-still-flunks-an-eighth-grade-science-test/ (un article expliquant que les meilleurs programmes d’IA se plantent toujours à un test de connaissance pour collégiens)

Match retour : méconnaissance sociale contre intelligence informatique

Malheureusement, l’inverse est également vrai, et quand de très grands noms de l’informatique commentent des sujets de sociétés, voire éminemment politiques, ça peut faire aussi peur. Exemple : dans le sujet actuel sur Apple qui refuse de se soumettre aux autorités judiciaires de son pays et donner à des agents assermentés le moyen de lire le contenu crypté d’un iPhone ayant servi à un terroriste, Bruce Schneier, un excellent spécialiste de la sécurité informatique, montre bien la limite d’une approche uniquement technique :

Either everyone gets security or no one does. Either everyone gets access or no one does (source).

L’approche binaire (ou bien personne n’a accès au téléphone, ou bien plus personne n’aura de possibilité de garder le contenu de son téléphone privé) marque quand même un sacré manque de recul sur la façon dont fonctionne la société. Le fait que des agents assermentés seuls aient la possibilité – sur une décision d’un juge, de plus – d’accéder au contenu d’un téléphone fait quand même une sacrée différence avec le fait que tout téléphone puisse être espionné. Personnellement, ma réaction est totalement différente si je vois un policier se balader dans la rue avec une arme ou un quidam quelconque avec un fusil sur l’épaule. Mais peut-être que les Américains sont trop habitués à ce que n’importe qui possède une arme (avec les conséquences que nous connaissons)… Au passage, la cryptographie a pendant longtemps été classée comme arme de guerre, avant que la législation assouplisse ceci. Intéressant de voir que la première réaction à la technologie avait parfaitement cerné son potentiel de dangerosité, et avait pris en première approche les précautions nécessaires.

Le mythe de l’Open Source

Pour finir, un mythe très souvent cité en informatique, et qui fera le lien avec la cryptographie : le fait que le code source soit public rend immédiatement le fonctionnement logiciel compris et plus sûr. On dit souvent qu’avec suffisamment de paires d’yeux, tout bug est supprimé. Et pourtant, c’est dans la librairie OpenSSL, certainement un des logiciels scrutés par le plus d’experts en cryptographe, qu’une faille majeure a encore récemment été découverte, quelque temps après heartbleed. Alors, quand Aaaron Siegel explique (dernier paragraphe du premier article cité plus haut) qu’une façon de mettre les gens plus à l’aise avec Watson (le logiciel d’IA d’IBM) serait de mettre le code source de ce dernier en open source, on atteint le domaine de l’escroquerie intellectuelle.

Je vais prendre un exemple : combien de temps faut-il pour comprendre l’algorithme ci-dessous ?

int function( int a[], int l, int r) {
   int p, i, j, t;
   p= a[l];
   i = l; j = r+1;
		
   while( 1)
   {
   	do ++i; while( a[i] <= p&& i <= r );
   	do --j; while( a[j] > p);
   	if( i >= j ) break;
   	t = a[i]; a[i] = a[j]; a[j] = t;
   }
   t = a[l]; a[l] = a[j]; a[j] = t;
   return j;
}

Certains auront peut-être reconnu la fonction de partitionnement de l’algorithme QuickSort, mais la plupart – y compris des développeurs – ont besoin de se plonger dans l’analyse pour déterminer ce que réalise ce code. Or, il se trouve que cette dizaine de lignes réalise une portion de l’opération informatique peut-être la plus courante, lancée des milliards de fois par jour, à savoir le tri d’une liste.

Alors comment peut-on imaginer une minute que publier plusieurs millions de lignes de code va permettre de rassurer “les gens” sur le biais qu’IBM aurait pu inclure dedans ?

Conclusion

L’informatique est un boulot de spécialistes, et le sera de plus en plus, car toutes les briques de base sont désormais stables. Chaque nouvel algorithme qui se base dessus est plus puissant, mais plus complexe.

Ces spécialistes sont souvent trop experts pour avoir le nécessaire recul sur les implications sociales de leur discipline. Or, celles-ci sont de plus en plus importantes, et affectent largement la politique des Etats (confidentialité, cryptographie militaire, lutte pour les matières premières de l’électronique, etc.)

Il est donc nécessaire de créer des ponts, avec des personnes possédant suffisamment de connaissances dans les deux champs pour arriver à en tirer une compréhension partagée des enjeux. Et en attendant, de faire attention à ce qu’on lit (y compris le présent article, écrit par un informaticien). Bref, d’exercer notre esprit critique.

Publicités

Laisser un commentaire »

Aucun commentaire pour l’instant.

RSS feed for comments on this post. TrackBack URI

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

%d blogueurs aiment cette page :