- il y a 2 mois
Lundi 20 octobre 2025, retrouvez Jean-Paul Smets (PDG, Rapid.Space), Simon Le Berre (co-fondateur, Intuition Robotique & Technologies) et Aurélien Francillon (Professeur, EURECOM) dans SMART TECH, une émission présentée par Delphine Sabattier.
Catégorie
🗞
NewsTranscription
00:00Bonjour à tous. Surveillance de masse, destruction de la confidentialité des échanges numériques, de la sécurité par chiffrement,
00:16les Européens ne seraient pas passés loin selon ces détracteurs de ce qu'on appelle chat control.
00:21Mais les discussions continuent au niveau européen.
00:24Alors, 800 chercheurs et scientifiques ont, eux, décidé d'envoyer une lettre ouverte au Conseil de l'Union Européenne et au Parlement européen.
00:32Aurélien Francillon, professeur au sein du département sécurité numérique de Récom,
00:37est le porte-parole en France de cette mobilisation scientifique contre le dispositif prévu dans le projet de règlement sur les contenus relatifs à des abus sexuels sur enfants.
00:47Il est mon grand invité aujourd'hui, ce sera la grande interview, dans Smartech à la Une.
00:52On aura également rendez-vous avec Le Monde du Livre, on verra comment construire son réseau 5G facilement grâce au techno open source.
01:00Mais d'abord, initier les tout-petits à la robotique, c'est notre interview avec un nouveau robot à découvrir tout de suite.
01:11Je suis en compagnie de Simon Lebert. Bonjour Simon.
01:14Bonjour.
01:14Que j'ai déjà eu le plaisir de recevoir, on vient prendre des nouvelles d'intuition robotique et de technologie dont vous êtes le cofondateur,
01:22puisque vous avez conçu ILO, un robot éducatif qui facilite l'apprentissage de la programmation, le code informatique,
01:31et également de la robotique dès le plus jeune âge, on parle de 5-6 ans, comme début d'apprentissage.
01:38Ça vous semble essentiel aujourd'hui encore d'apprendre la robotique dès le plus jeune âge ?
01:44Oui.
01:45Pourquoi ?
01:45Moi, ça me semble essentiel et ça l'est aussi.
01:47C'est votre passion, mais pourquoi ça vous semble essentiel ?
01:49Pour la compréhension du monde de demain, il y a trop de gens.
01:52Aujourd'hui, la technologie est partout et il y a très peu de gens qui la maîtrisent.
01:56Et c'est en cela que le ministère a mis en place l'enseignement de l'algorithmie dès la classe de CP,
02:01pour justement avoir une logique algorithmique.
02:02Tout le monde ne sera pas roboticien, tout le monde ne sera pas informaticien,
02:06mais tout le monde utilisera ces outils tous les jours.
02:08Et l'idée, c'est que le gap entre les gens qui le maîtrisent et ceux qui l'utilisent soit quand même assez faible
02:12et que tout un chacun puisse être en capacité de pouvoir réparer,
02:15parce que le robot peut aussi aider à la réparabilité,
02:17mais aussi comprendre le code, savoir quand ça ne marche pas, qu'est-ce qu'un bug,
02:20et pas juste se dire, c'est un bug, je ne sais pas, j'achète un nouveau produit.
02:23Alors, vous êtes venu avec ILO en plateau.
02:26Tout d'accord.
02:26Il est tellement mignon.
02:27Et dites-nous, il est assez simple à programmer, à fabriquer.
02:32Qu'est-ce qu'il va nous apprendre si on a 5-6 ans ?
02:36Qu'est-ce qu'on peut faire avec ILO ?
02:37De 5-6 ans, vous avez à prendre l'initiation à l'algorithmie,
02:41c'est-à-dire se faire des choses très simples, étape par étape.
02:43Et en fait, vous avez aussi, vous donnez le goût à la robotique.
02:47Et vous évoquez, il est mignon, et c'est le but,
02:49c'est d'avoir quelque chose qui en joue les enfants,
02:51qui les motive à travailler cette matière-là.
02:54C'est comme un jouet.
02:55Mais qu'ils vont pouvoir fabriquer entièrement de A à Z ?
02:59En tout cas, ils peuvent le démonter, le remonter.
03:02Les pièces sont open source.
03:03Vous avez vu au kit tout à l'heure par rapport à l'open source, c'est important.
03:05Les pièces sont open source, c'est-à-dire qu'ils peuvent aussi,
03:06quand ils sont plus grands, refabriquer des accessoires
03:09ou modifier des pièces existantes du robot.
03:12L'idée, c'est que ça soit vraiment un outil pour l'enseignement.
03:16Et ça va, comme vous l'évoquez, très jeune.
03:18Et ça va jusqu'au niveau universitaire, où ils font du multi-robots,
03:21avec plusieurs robots.
03:22Ils travaillent, par exemple, pour bouger une balle ensemble.
03:23Et on fait aussi niveau collège, lycée.
03:25L'idée, c'est d'avoir un robot qui suit l'élève pendant toute sa scolarité
03:28pour le monde de la robotique et de la programmation.
03:30Et qui suit les enseignants ?
03:31Parce que ça, si vous mettez ça entre les mains d'un élève,
03:34ça veut dire que l'enseignant, il est capable de les accompagner.
03:37Et c'est peut-être le plus gros challenge pour la classe de primaire.
03:40Pour les classes de collège, les enseignants sont habitués à la robotique
03:42et aux outils qu'on travaille.
03:43On travaille, par exemple, avec la plateforme VitaScience,
03:45que les enseignants connaissent.
03:46Mais pour les enseignants de primaire,
03:49il faut quelque chose de très facile à utiliser.
03:51Et le robot, c'est le cas.
03:52En quelques secondes, le robot est démarré.
03:54Il est connecté à l'application mobile qui est dédiée.
03:57Et on va rentrer tout de suite dans la pédagogie.
03:59Parce qu'on sait que quand on a une classe en face de soi,
04:00c'est très compliqué.
04:01Si jamais technologiquement, ça ne marche pas.
04:03On a fait en sorte que ça soit rapide, facile et intuitif.
04:06Et là, le hilo qui est avec nous en plateau,
04:08il sait se déplacer.
04:09Qu'est-ce qu'il sait faire ?
04:10Il peut nous faire un petit show ?
04:11Il peut faire un petit show.
04:13La particularité, c'est des roues mécaniques du robot.
04:17Il marche comme un crabe un peu.
04:18Il peut aller comme un crabe.
04:19Les gens disent ça.
04:20Et forcément, après, on peut gérer en rotation.
04:22On peut faire vraiment ce qu'on veut avec le robot.
04:24Et l'idée, c'est d'avoir un robot qui soit vraiment facile à contrôler.
04:27Au début, c'est que de la commande.
04:29Et puis après, la question, c'est comment est-ce que je vous l'amène ?
04:31En évitant mon téléphone.
04:32Il va devoir avancer.
04:33Il va avancer deux fois.
04:36Après, il va tourner.
04:37Après, il va essayer de caler sur la gauche.
04:38Et là, on n'est que dans le déplacement.
04:40Après, on initie avec les capteurs.
04:41Donc, on peut se dire qu'il va avancer tant que j'ai mon téléphone.
04:44Et là, l'idée, c'est d'avoir un robot qui soit très précis.
04:46Aujourd'hui, les produits qui sont en classe sont souvent des jouets
04:48qui sont amenés pour la pédagogie.
04:50Nous, c'est un robot, vraiment, d'un point de vue robotique,
04:53qui est amené pour la pédagogie.
04:55Alors, vous l'avez dit, il est réparable.
04:56Il est open source.
04:57Il est aussi fabriqué en France.
04:59C'est vrai.
05:00Mais vous avez des ambitions à l'international.
05:02Vous avez lancé une opération avec Kickstarter.
05:06Oui, tout à fait.
05:06Un appel à financement.
05:07Un appel à financement.
05:08L'idée, c'est de…
05:09Bon, Kickstarter, c'est une plateforme pour lancer des produits.
05:11Mais souvent, en fait, les produits sont un peu déjà existants.
05:14L'idée, c'est de faire une vraie promotion.
05:16Donc, c'est le marché américain.
05:18Effectivement, on est fabriqué en France.
05:18Donc, vous visez comme ça tout de suite directement les États-Unis ?
05:21C'est le plus gros marché pour la robotique.
05:23C'est aussi une vitrine, quelque part.
05:26Et ça va nous permettre, et ça nous permet aujourd'hui,
05:28d'avoir des revendeurs qui s'intéressent à nous,
05:30par exemple dans l'Europe de l'Est,
05:32pareil sur le continent africain.
05:33Et l'idée, c'est d'avoir un robot qui puisse être un peu un robot de jauge
05:36où les enfants peuvent faire des compétitions.
05:38Et c'est vraiment le souhait qu'on monte une compétition qui s'appelle ILO Cup.
05:42On commence à mettre en place.
05:43Ok, génial.
05:43Et le robot sera le robot de jauge.
05:46Et il y aura tous les niveaux primaires, collèges, lycées.
05:47Mais aujourd'hui, vous êtes soutenus par l'éducation nationale, déjà ?
05:51On est soutenus par l'éducation nationale.
05:52Vous parlez des élèves, vous êtes déjà en classe, dans certaines classes ?
05:55Tout à fait, on est déjà en classe, dans certaines classes,
05:56dans certains lycées, dans certains collèges, dans certaines écoles primaires.
05:59On est soutenus aussi financièrement par l'éducation nationale.
06:01Alors, pas pour le projet ILO Robot, mais pour un produit qui s'appelle Wood to Bot,
06:04que peut-être j'aurai l'occasion de venir présenter ici,
06:06qui est plus axé pour le primaire encore, et qui fait de la programmation sans écran.
06:10Et là, on est soutenus par le ministère.
06:12Ah bah oui, le sans écran, ça c'est un grand thème du ministère.
06:14C'est un grand thème du ministère.
06:15Et c'est une complexité, c'est d'apprendre l'algorithmie sans écran.
06:19Le robot ILO le fait un peu.
06:20Parce que là, ILO, on utilise quand même son smartphone, je vois, une application.
06:24Il faut, il faut, c'est d'avoir quelque chose qui soit aussi tout le temps mis à jour,
06:27et on a nécessité d'avoir le téléphone.
06:29ILO a des modes sans écran, mais n'est pas un robot dédié au sans écran.
06:33Et là, au ministère de Finance, c'est pour un robot dédié au sans écran.
06:36Merci beaucoup Simon Lebert.
06:37Donc, je vais vous recevoir bientôt, j'imagine.
06:40Avec plaisir.
06:41Ça sera avec grand plaisir.
06:41Je rappelle, vous êtes le cofondateur d'Intuition Robotique et Technologie.
06:45Allez, c'est le moment de notre grande interview.
06:47On va s'intéresser à Tchat Control avec le porte-parole en France
06:50des pétitionnaires scientifiques contre ce dispositif.
07:00Surveillance de masse, destruction de la confidentialité des échanges numériques,
07:04de la sécurité, de toute raison d'être même, on peut dire,
07:07des messageries protégées par chiffrement.
07:09Les Européens ne seraient pas passés loin du cauchemar Tchat Control,
07:13dispositif qui a échappé au vote prévu en octobre.
07:16Mais les discussions au sein des institutions européennes continuent.
07:19Dans une lettre ouverte envoyée aux membres du Conseil de l'Union Européenne
07:23et du Parlement européen, 800 chercheurs et scientifiques expliquent
07:26pourquoi ils disent non à l'instauration de ce dispositif
07:29qui mettrait en œuvre une détection massive, automatisée des contenus
07:34que l'on s'échange via les messageries.
07:36Cette mesure est la plus controversée du projet de règlement sur le contenu relatif à des abus sexuels
07:42sur enfants, CSAM pour Child Sexual Abuse Materials.
07:48Mon grand invité Aurélien Francillon est le porte-parole en France des scientifiques
07:52qui ont signé cette lettre ouverte contre Tchat Control.
07:55Il est aussi professeur au sein du département sécurité numérique de Récom,
08:00une école d'ingénieurs en sciences du numérique à Sofia Antipolis dans les Alpes-Maritimes.
08:04Il enseigne la sécurité des systèmes et réseaux.
08:09Alors Aurélien, merci beaucoup d'être connecté avec nous
08:11pour apporter vos commentaires et éclairages sur ce dispositif.
08:15Mais j'ai déjà lu dans une de vos présentations officielles
08:19que vous vous intéressez naturellement à la protection de la vie privée
08:23car la sécurité doit servir les utilisateurs et non être utilisée contre eux.
08:28C'est un peu une phrase en forme de rappel ça
08:31parce que tout le monde ne partage pas cette vision.
08:35Bonjour, merci pour l'invitation déjà.
08:37Et oui, je pense que c'est un problème assez récurrent.
08:40On a toujours une tension en fait entre la sécurité des utilisateurs,
08:43la sécurité d'un État, des services de renseignement, etc.
08:48Et je pense que c'est important d'avoir un équilibre
08:51et on ne peut pas tout faire d'un côté, on va dire.
08:55Si un État besoin, c'est légitime d'avoir des services de renseignement, par exemple,
08:59ou des services de police, mais si on leur donne accès à tout,
09:03on retombe un peu dans le cliché 1984, la surveillance de masse de Warwell
09:09et ça, ce n'est pas quelque chose qui nous intéresse.
09:11Donc là, j'ai comme le sentiment que Tchad contrôle,
09:15ce n'est pas du tout la sécurité au service des utilisateurs, selon vous.
09:19Il y a eu un retournement avec un retrait inextrémiste de l'ordre du jour du texte
09:25qui devait mettre en place, qui devait instaurer cette surveillance des messageries.
09:31Dans la déclaration commune que vous avez signée avec plus de 800 autres chercheurs et scientifiques,
09:36vous exprimez votre opposition, mais aussi vos inquiétudes.
09:41Mais alors, ce qui m'a frappé, c'est que vous commencez par expliquer
09:43pourquoi, finalement, ce n'est pas faisable d'appliquer ce Tchad contrôle.
09:49Oui, c'est ça. En fait, il y a beaucoup de raisons pour lesquelles on pourrait être contre Tchad contrôle.
09:54Nous, en tant que scientifiques, on regarde les choses assez factuellement.
09:57Il y a des raisons démocratiques, etc., auxquelles on s'oppose aussi.
10:01Mais d'un point de vue technique, en fait, aujourd'hui,
10:05il y a un problème qui vient, en fait, pour la police,
10:09du fait qu'on commence à avoir vraiment des systèmes sécurisés aujourd'hui.
10:14Donc, on ne peut plus être écouté aussi facilement qu'avant par le téléphone.
10:19On peut faire des écoutes téléphoniques, etc.
10:21Ou ouvrir des courriers à la poste.
10:23Aujourd'hui, on va dire depuis une dizaine d'années,
10:26que les téléphones deviennent de plus en plus sécurisés.
10:28Et on a des applications comme WhatsApp, Signal ou Telegram,
10:31dans certains contextes, qui ont un vrai bon niveau de sécurité.
10:36Et, en fait, les forces de police ne peuvent plus accéder à ça, à ces informations.
10:43Et, en fait, aujourd'hui, si vous envoyez un message par Gmail, par exemple,
10:51ou une image sur Google Drive,
10:53les forces de police peuvent demander à Google d'accéder au contenu.
10:57Voilà.
10:57Il peut y avoir un juge qui donne une autorisation,
10:59et une force de police va pouvoir faire une recadibale.
11:03Et aujourd'hui, ce qui se passe, c'est que depuis une dizaine d'années,
11:05on a ces applications qui font ce qu'on appelle un-to-un encryption,
11:08c'est du chiffrement de bout en bout.
11:10C'est-à-dire que c'est chiffré d'une application à l'autre.
11:12Et que vos images, vos partagés, vos textes, ne sont pas disponibles pour Google ou pour Facebook,
11:18quand on parle de WhatsApp, ou pour les serveurs Signal, par exemple.
11:21Il n'y a aucune information.
11:22Signal n'a aucune information.
11:24Signal ou WhatsApp n'a aucune information à donner à une requête judiciaire.
11:30Et du coup, en fait, c'est une bonne chose pour la vie privée.
11:34Donc, les informations sont vraiment protégées.
11:35Mais on peut échanger des fichiers sans qu'il y ait le risque que,
11:39même si, par exemple, Facebook ou WhatsApp se fait compromettre,
11:43ou si Google perd des données ou se fait attaquer,
11:46les données ne sont pas présentes.
11:47D'accord ?
11:47Donc, elles sont protégées.
11:48Le problème, c'est que, finalement, la police dit,
11:51mais nous, on veut accéder aux données.
11:53Et en fait, le seul moyen d'accéder aux données,
11:55c'est soit, un, de mettre des backdoors,
11:57soit, deux, d'accéder aux données sur le téléphone avant qu'elles soient chiffrées.
12:01D'accord ?
12:01Mais ça nécessite, du coup, d'accéder aux données de tout le monde,
12:04même d'une manière automatique, pour pouvoir revenir dessus.
12:07Voilà.
12:08Donc, ça, c'est le premier problème.
12:09C'est que, du coup, les forces de police voudraient accéder
12:11aux contenus du téléphone directement.
12:13Et le deuxième problème, c'est que les techniques,
12:16on ne peut pas accéder à tout le contenu
12:17et tout télécharger automatiquement sur les services de la police,
12:20ça ne serait pas envisageable.
12:22Et, en fait, les techniques qui permettraient
12:24de vérifier que le contenu est légitime ou illégal,
12:30aujourd'hui, on n'a pas de technique qui marche.
12:32C'est-à-dire que, peut-être, on reviendra dans le détail.
12:35De manière automatisée.
12:37C'est ça.
12:38De manière automatisée, on n'a pas de technique qui marche.
12:40Et, par exemple, aujourd'hui, si on fait un petit calcul,
12:45il y a des collisions.
12:46Voilà.
12:46Il y a des cas où on ratera des contenus,
12:49mais il y a des cas où des contenus vont être identifiés
12:51comme potentiellement illégals.
12:52Et, du coup, ils devront être envoyés à la police
12:54pour vérification.
12:56Et, on parle de centaines de millions d'images par an,
13:00si on met ça au niveau de l'Europe.
13:02C'est des quantités colossales de données
13:04qui devront être envoyées à la police pour vérification.
13:07Et, donc, ces algorithmes,
13:10qu'on appelle des âges perceptuels,
13:11qui sont un peu la meilleure technologie
13:13qui est en partie déployée déjà par Apple
13:15et par d'autres,
13:17en fait, ils fonctionnent très mal.
13:19Et, on n'a pas vraiment de solution technique à ça.
13:20Alors, ce texte, il ne date pas d'aujourd'hui.
13:25Il y a eu vraiment beaucoup de discussions.
13:28Ça fait des années, en fait,
13:29qu'on voit Tchad Control arriver comme une menace.
13:32Il a été remanié dans sa dernière version.
13:36Il y a des choses qui ont été prises en compte,
13:38notamment sur les techniques utilisées
13:42pour pouvoir accéder au contenu.
13:45On ne parle plus de casser le chiffrement des messageries.
13:48On décide, effectivement, d'utiliser, en fait,
13:52le device, l'appareil des utilisateurs,
13:54comme d'un support pour scanner les contenus,
13:57donc avant qu'ils ne soient envoyés
13:58sur des messageries privées.
14:00Ça, c'est une première chose qui a été changée.
14:02Et une deuxième, c'est que le texte ne dit plus
14:05qu'il veut accéder à l'ensemble des contenus des messageries.
14:08Ils ont retiré toute la partie textuelle et vocale
14:10pour, finalement, ne s'intéresser plus
14:12qu'aux images et aux URL.
14:16Alors, avec un système potentiellement automatisé
14:19par intelligence artificielle
14:21et une vérification à postériori par les forces de police,
14:23comme vous l'avez très, très bien expliqué.
14:25Mais là aussi, est-ce qu'il n'y a pas déjà une limite technique ?
14:29Les smartphones sont-ils capables, aujourd'hui,
14:32d'appliquer tout ce traitement de scan
14:35des images et des URL que l'on envoie sur des messageries ?
14:39Il n'y a pas tellement une limite au niveau de la capacité
14:43des téléphones de le faire.
14:45La limite est plutôt vraiment fondamentale, en fait,
14:47sur la capacité des algorithmes qu'on a
14:49de bien fonctionner.
14:51Voilà.
14:52Donc, en fait, les algorithmes qu'on a, on va dire,
14:54on peut regarder assez simplement.
14:55En fait, le principe, c'est qu'il y a des grandes bases de données
14:58de contenus pédopriques criminels qui sont connues.
15:01Il y a une entreprise qui manage ça.
15:03Donc, on a une liste de contenus illégaux qui sont connus.
15:07On pourrait faire une empreinte exacte de chacun de ces contenus
15:11et demander une vérification que ce contenu n'est pas présent
15:14sur le téléphone.
15:15Ça, c'est une technique, ce qu'on appelle un hash classique,
15:18quelque chose qu'on connaît très bien en photographie.
15:20Mais ça voudrait dire qu'on reconnaît exactement le même fichier.
15:23Si on fait un petit changement, on redimensionne,
15:28on réduit un peu la qualité de l'image,
15:29ça ne correspond plus du tout.
15:30Et donc, ça repère énormément d'images qui ne seraient pas détectées.
15:35Donc, ça ne marcherait pas très, très mal.
15:38On peut le faire quand même,
15:39mais il y a des gros trous dans l'oreille, qu'on va dire.
15:41Alors, qu'est-ce qu'il existerait comme autres options ?
15:44Parce que, de toute façon, la députée européenne,
15:48Stéphane Nillon-Courtin, a dit que, sur Twitter,
15:51hier, elle disait que les discussions allaient continuer.
15:54On n'a pas enterré de chaque contrôle, visiblement.
15:56Donc, il va falloir trouver d'autres options.
15:58Qu'est-ce que vous proposez ?
15:59L'option technique,
16:01alors, ce n'est pas vraiment ce que moi je propose,
16:02mais c'est l'option technique la plus commune,
16:05c'est d'utiliser ce qu'on appelle les H-perceptuels.
16:07C'est-à-dire qu'on va faire une sorte de signature d'un fichier,
16:09et on va essayer de reconnaître cette signature sur les téléphones.
16:12D'accord ?
16:13Donc, on va reconnaître un fichier existant.
16:15Et en fait, ces signatures, ce qu'on appelle les H-perceptuels,
16:18vont reconnaître une similitude entre deux images.
16:20Mais ils ont énormément de faux positifs.
16:22C'est-à-dire qu'on va pouvoir faire une vérification de cette image,
16:28et en fait, cette image, on va avoir une correspondance.
16:32Sauf que, peut-être assez souvent, si on teste 100 images,
16:36on va peut-être avoir une image qui va avoir une correspondance
16:38sur un fichier pédopé criminel, alors que ce n'est pas du tout le cas.
16:41Et donc, ça veut dire qu'on va appuyer, par exemple,
16:42une image sur 100 que vous avez sur votre téléphone,
16:44elle va être envoyée à la police pour vérification.
16:46Et ça, ça ne marche du coup pas bien.
16:49Et en fait, si on passe à une très grande échelle,
16:52ce phénomène s'amplifie.
16:54Et on peut calculer, c'est des centaines de millions d'images
16:57qui sont envoyées à la police, illégitimement,
16:59puisqu'elles ne sont pas, on ne peut pas leur reprocher.
17:02D'accord ?
17:03Et c'est assez symptomatique de ça,
17:07que le texte, il prévoit d'exclure les hommes politiques
17:11et les forces de police et les renseignements de ce système.
17:16C'est-à-dire qu'eux sont protégés parce que, visiblement,
17:18ce n'est pas acceptable pour eux d'être surveillés.
17:21Et il y a aussi, par exemple, une lettre des avocats du barreau européen
17:25qui se plaignent de ça.
17:27Ils disent, nous, dans notre métier,
17:29il faut qu'on puisse avoir la confidentialité.
17:31Et là, il n'y aura pas.
17:32Il y aura des fichiers qui seront un peu aléatoirement envoyés vers la police.
17:35Il y a encore d'autres problèmes.
17:36On peut revenir sur un peu d'autres catégories de problèmes
17:38qu'il y a avec ces H-perceptuels, si vous voulez.
17:41Oui, allez-y, je vous écoute.
17:42En fait, en les H-perceptuels, il y a un autre problème,
17:46c'est que des chercheurs en Belgique ont montré que c'était tout à fait possible
17:51pour une image qui était effectivement un contenu pédocriminaire
17:55de la modifier légèrement pour qu'elle ne soit plus reconnue par ses algorithmes.
17:59Il y a deux algorithmes qui existent, une photo de DNA, par exemple.
18:03Et en fait, ils ont pu tester ces algorithmes
18:05et ils ont pu montrer, quand on a des petites modifications
18:07sur une image connue et illégale,
18:11qu'elle ne soit plus détectée par ses algorithmes.
18:13Et encore pire, on peut aussi prendre une photo complètement anodine,
18:18la modifier pour qu'elle soit reconnue comme un contenu pédopornographique.
18:22Donc, à la fois, naturellement, ces algorithmes ne marchent pas très bien.
18:26Il y aura beaucoup d'images qui seront envoyées à la police pour vérification.
18:29Mais en plus, si quelqu'un va les manipuler volontairement,
18:32il pourra échapper au système et ensuite, il pourra aussi incriminer quelqu'un
18:37ou forcer des images que quelqu'un soit reporté.
18:41Donc, ça, c'est des problèmes un peu fondamentaux.
18:43Et aujourd'hui, technologiquement, on n'a pas de solution.
18:45Oui, ça veut dire que non seulement c'est quand même une surveillance généralisée
18:51pour tous les utilisateurs de smartphones,
18:55mais en plus, ça peut être facilement contourné par les vrais pédocriminels.
18:59Il y a quand même aussi cette question d'accepter de faire tourner ces algorithmes
19:03qui vont sans doute s'améliorer, faire tourner ces algorithmes
19:06sur les smartphones de tout le monde aussi.
19:09Dans la lettre, je ne sais plus si c'est dans la lettre,
19:11mais en tout cas, je sais que vous regrettez, et vous n'êtes pas le seul,
19:15il y a vraiment la large communauté qui regrette que les experts n'aient pas été entendus
19:20par tous ceux qui vont décider, finalement, de ce qu'il y aura dans ce texte,
19:24donc les décideurs publics européens.
19:25Comment est-ce que vous expliquez ça ? Ils doivent bien avoir des conseils.
19:29Qui est-ce qui murmure à leur oreille ?
19:32Tout à fait. Alors, il y a des lobbyistes.
19:34Il y a eu des cas de lobbyistes un peu…
19:37De protection de l'enfance.
19:38Un peu excessifs. Voilà. Il y a eu beaucoup de lobbying.
19:41Il y a aussi eu un groupe de travail, une catégorie de groupe de travail
19:45à la Commission européenne, qui s'appelle les High Lobby Groups,
19:48des groupes de haut niveau, c'est des groupes d'experts qui sont formés.
19:50Et il y en a eu un qui a été formé et qui a fait des conclusions publiques,
19:55qui ont été rendues publiques il y a quelques mois.
19:59Et ce High Lobby Group, en fait, il a été fait uniquement par la direction des G-Gromes,
20:04donc c'est en gros la direction des ministères de l'Intérieur et de la Justice.
20:09Et donc, elle a été formée uniquement avec des policiers
20:11et avec des gens du renseignement, etc.
20:13Et donc, c'était assez déséquilibré.
20:15Et il y a eu un appel à candidature pour un nouveau High Lobby Group,
20:23qui est à la fois avec des G-O, mais des G-Connect.
20:24Et donc, des G-Connect, c'est plus le côté technologie,
20:27puis juridique et sécurité informatique.
20:30Et donc, on attend un peu de savoir quand est-ce que ce groupe de travail
20:34va être effectivement mis en place.
20:36On espère que c'est bientôt, ça devrait arriver de quelque temps.
20:38Et là, le groupe de travail serait à moitié des forces de police
20:41et à moitié des forces, mais on va dire des académiques
20:45ou de la société civile ou des entreprises, etc.
20:48Aurélien, je voulais qu'on fasse ensemble l'exercice de mes questions binaires.
20:53Donc, mes questions sont binaires, vos réponses, pas forcément,
20:57mais en tout cas rapides, s'il vous plaît.
20:59Oui ou non, la confidentialité des messageries chiffrées
21:02pose problème pour lutter contre les réseaux
21:04et la circulation des contenus pédocriminels ?
21:08Je dirais oui, mais ce n'est pas une raison pour les supprimer complètement.
21:15Dangereuses ou inefficaces, les techniques qui sont envisagées
21:18dans la dernière version du texte pour détecter ces contenus pédopornographiques ?
21:24Les deux.
21:25C'est les deux.
21:26Dangereuses et inefficaces.
21:27J'y crois ou j'y crois pas qu'il existe des experts
21:30qui peuvent défendre ce texte ?
21:34Eh bien, je n'en ai pas trouvé.
21:36Dans le monde académique, moi, je ne connais personne qui soutient ce texte.
21:40Peut-être qu'il y en a, mais je ne les ai pas rencontrés.
21:43Rêve ou cauchemar ?
21:44Un taux de 1% de faux positifs sur la détection de contenu illégal.
21:48Et c'est un cauchemar.
21:50Imaginez une image sur 100 qui est envoyée à la police pour vérification aléatoirement
21:56depuis votre téléphone de 450 millions d'habitants en Europe.
22:00C'est 507 filles par an, par personne.
22:02C'est des millions, peut-être des milliards de photos envoyées pour vérification.
22:06C'est un cauchemar.
22:08Pour ou contre une nouvelle version du texte
22:10qui pourrait être remaniée sur la détection des contenus ?
22:14Je pense qu'il y a définitivement un besoin de protéger les enfants.
22:20Et ça, tout le monde est d'accord.
22:21Je pense que la question, c'est quels sont les moyens.
22:25On n'en a pas trop parlé, mais un pédocrinien ne va pas utiliser une application
22:28qui a ce mécanisme-là.
22:29Il va prendre quelque chose où il n'y a pas de mécanisme de détection.
22:33Donc ça, c'est complètement inefficace.
22:34Mais je pense qu'il y a des choses à faire.
22:35J'aime ou j'aime pas ce long tweet de Pavel Durev,
22:39le patron de Télégramme, qui a écrit qu'avec son projet de règlement CSAM
22:43sur les abus sexuels sur enfants, l'UE, l'Union européenne,
22:46a failli interdire la vie privée, la confidentialité.
22:51Je pense qu'il a pris le bâton qu'on lui a tendu.
22:55Si l'Europe se met à faire étudier des techniques dignes de pays non démocratiques,
23:02il faut s'attendre à ce qu'il y ait des retours de bâton.
23:04Allez, très vite. Vrai ou faux, la France est la plus fervente promotrice de chat-contrôle ?
23:09Je ne sais pas.
23:11Merci beaucoup Aurélien Francillon.
23:13Je rappelle que vous êtes professeur à Euricom, signataire et porte-parole
23:16pour la France de la lettre ouverte des scientifiques contre ce dispositif.
23:20Merci beaucoup d'avoir témoigné de votre écran.
23:22Merci.
23:28On termine cette édition avec une plongée dans le monde du libre
23:32et Jean-Paul Smets, le PDG de Rapid Space.
23:34Bonjour Jean-Paul.
23:35Bonjour.
23:36Alors aujourd'hui, tu vas nous expliquer comment on peut construire facilement, j'espère,
23:40un réseau 5G privé grâce aux technologies open source.
23:44Alors déjà, quel est l'intérêt ? À qui ça s'adresse ?
23:46Il y a deux grands cas.
23:48Il y a le cas où on n'a pas de couverture.
23:50Par exemple, à la campagne, dans certains pays ou en France.
23:54Il y a aussi le cas où on est à l'intérieur d'une usine recouverte de métal qui fait
23:58cache de Faraday et donc le réseau ne pénètre pas dans l'usine et on n'a pas non plus
24:02de couverture.
24:03On a aussi les cas, par exemple, dans les hôpitaux où on ne veut pas dépendre du réseau
24:07d'Orange ou d'un autre opérateur parce que de temps en temps, ils plantent pendant
24:10quelques heures.
24:11C'est arrivé cet été deux fois chez deux opérateurs.
24:14Donc, on veut un réseau autonome, par exemple dans les hôpitaux, qui marche même
24:17quand Orange ne marche pas.
24:19Et l'idée de la 5G privée, c'est aussi un réseau qui soit totalement étanche finalement
24:23au réseau public ?
24:25Complètement indépendant.
24:26Oui, complètement indépendant.
24:27Pour que ça marche même quand le réseau public ne marche plus.
24:30Alors, comment on fait pour construire son réseau 5G privé ?
24:33Alors, j'ai commencé par la version compliquée, mais simple en même temps avec une image
24:40normalement qui montre à gauche un boîtier de 5G ouvert avec un PC.
24:45À droite, on a une carte qui s'appelle une carte radio.
24:49Et donc, le PC, on prend un PC taïwanais ou un PC européen.
24:53Là, c'est ce qu'on voit.
24:54Oui.
24:55Ici, OK.
24:55C'est ça.
24:56Et si on prend de l'européen, on peut mettre un processeur NXP, qui est un processeur
25:01européen qui est un peu comme un processeur de Raspberry Pi.
25:04On prend du taïwanais, on aura de l'Intel ou de l'AMD.
25:07Et à droite, c'est ce qui s'appelle la carte radio.
25:10Et on a besoin d'un composant clé qui s'appelle le transceiver.
25:12C'est le composant qui convertit le signal radio numérique en signal radio analogique.
25:17On peut prendre de l'Analog Device aux États-Unis, du Lime Microsystem en Europe ou du GeoChip
25:24en Chine.
25:25Et côté logiciel ?
25:27Donc, il faut mettre dans le composant radio quelque chose qui fait le pilotage du transceiver.
25:33On a les Français de chez LightX, Enjoy Digital qui ont fait tous les logiciels pour ça.
25:37On a besoin d'un composant qui simule le signal 5G.
25:42Donc, on peut prendre de la Marisoft qui n'est pas libre, mais on peut acheter le code source
25:45ou du SRS en Irlande, du Open Air Interface en France.
25:49Et pour le cœur du réseau, du Open 5GS, on va assembler tout ça.
25:54Donc, on a besoin de quelque chose qui assemble tout automatiquement.
25:57Donc, soit on a un produit libre sous étagère qui s'appelle SlapOS qui fait ça, soit généralement
26:01on va créer des scripts maison.
26:04Et cette partie assemblage des composants est finalement une des parties les plus compliquées.
26:08Aujourd'hui, c'est déjà fait et c'est libre.
26:10Et enfin, il faut que le réseau se configure tout seul parce que quand on le déploie chez
26:13les gens, il ne faut pas être un expert, il faut que ça marche tout seul.
26:16Et on a Résiste Libre ou CJDNS de Caleb de Lille qui font ça.
26:22Bon, après, il faut un téléphone qui marche.
26:24Donc, en général, il faut tout sauf un iPhone parce que l'Apple a tendance à ne pas aimer
26:28les réseaux 5G privés.
26:30D'accord.
26:31Alors, est-ce qu'avec ce réseau 5G privé, je vais avoir des billets équivalents à ce
26:35que j'ai sur les réseaux mobiles ?
26:37Est-ce que je peux faire tous les usages mobiles d'ailleurs avec ce réseau 5G privé ?
26:41On peut faire tout et plus.
26:42Et on peut faire plus, c'est-à-dire qu'on peut le configurer pour qu'il y ait beaucoup
26:46d'upload et moins de download.
26:48Par exemple, si on le déploie dans des campagnes au Brésil, c'est un des cas d'usage important.
26:54Les paysans brésiliens, en fait, à une station, vont couvrir 20 kilomètres de terrain
27:00et ont plein de capteurs agricoles qui envoient des données par le réseau 5G privé.
27:04Donc là, on voudra plutôt faire de l'upload.
27:07Et ça, on ne peut pas demander à Orange de le changer.
27:10Donc, on a plus de flexibilité.
27:12Ok.
27:12Et au niveau de la portée du signal ?
27:15Si c'est des bandes basses, comme pour l'agriculture, 20 kilomètres, sans problème.
27:20Si on est sur des fréquences élevées, comme on va faire dans les usines, on est sur du 500 mètres.
27:24Alors, à quel point c'est simple ?
27:26Parce que quand tu nous expliques ça, on a l'impression que finalement, on a plein de choses à assembler,
27:29un peu comme un Lego.
27:30Est-ce que c'est vraiment si facile ?
27:32Est-ce que c'est rapide ?
27:33Et puis surtout, combien ça coûte ? Est-ce que tu parlais du Brésil ?
27:37Ça veut dire qu'on casse totalement les prix des réseaux 5G si on le fait soi-même ?
27:42En fait, ce qui est important, c'est qu'aujourd'hui, on peut acheter un pack qui contient la station de base des téléphones,
27:48tout préconfiguré.
27:49On déballe, 5 minutes après, ça marche.
27:51On a la messagerie instantanée.
27:535 minutes vraiment ?
27:54Oui, je connais des gens qui l'ont fait chez eux, dans leur salon, en 5 minutes.
27:58D'accord.
27:59Parce qu'en fait, tout est déjà assemblé, préconfiguré.
28:02Exactement, c'est la même idée.
28:04Si on achète un PC sous Linux préinstallé, on l'ouvre, ça marche.
28:07Et au niveau du coût ?
28:09Alors, en Europe, pour l'instant, ça coûte de l'ordre de quelques milliers d'euros, un système complet.
28:14Ok, quand même.
28:15Oui, et en Chine, c'est en train de descendre vers quelques centaines d'euros.
28:21Parce qu'en fait, en Chine, les marchés sont énormes.
28:26Les gouvernements financent des pilotes avec plus de 10 000 sites.
28:30Et donc, ça fait que les fabricants chinois peuvent acheter les composants américains ou européens bien moins chers que les européens.
28:37Pour donner une idée, un constructeur chinois paye ses composants 50 fois moins que le prix public.
28:45Et grâce à ça, en fait, ce qu'on est en train de voir, c'est que tout est en train de se développer très vite en Chine.
28:51Merci beaucoup, Jean-Paul Smets, PDG de Rapid Space, qui nous fait découvrir ce monde du libre dans Smartech régulièrement.
28:57Merci à vous de nous avoir suivis.
28:58C'était Smartech.
28:59Vous nous regardez sur la chaîne Bsmart ou en replay, en podcast, comme vous voulez.
29:02À très bientôt.
29:02Sous-titrage Société Radio-Canada
Écris le tout premier commentaire