Le présent article a pour but d’expliquer les relations (dépendances, interdépendances, interrelations, bénéfices…) entre la Data, l’IA, la Cybersécurité, le Cloud, l’IoT et la Blockchain, et d’en comprendre la cohérence. Le liant entre tous ces domaines nous conduit vers une nouvelle convergence qui rend possible leur interopérabilité, leur sécurisation et leur standardisation.
Nous dressons ainsi une synthèse de l’état de l’art et nous présentons également un état des lieux de la standardisation, des méthodes et des acteurs du domaine, ainsi que les cas d’usages relevés dans la littérature.
Pourquoi et comment pouvons penser la « convergence » de la Data, de l’IA, du Cloud, de la Blockchain, de l’IoT et de la Cybersécurité ? Quels types de relations entretiennent ces technologies ? Comment ces relations s’opèrent-elles ? Pour quels bénéfices finaux ?
Il existe bien un lien entre les données et les systèmes numériques qui les collectent, les catégorisent, les stockent, les sécurisent, les analysent… mais de quelle nature sont ces liens ? Tous ces sous-domaines constituent des technologies éprouvées, autonomes et utilisables exclusivement, l’hébergement Cloud se vend sans solution de monitoring du réseau ou de surveillance de terminaux intelligents par exemple… Les plateformes d’intelligence artificielle, ne propose pas de solutions de type « Blockchain as a service », ou d’infrastructures cloud systématiquement. Alors, où sont les sphères d’inclusion, de coopération, d’interrelations de tous ces sous-domaines ?
Alors, pourquoi et comment pourrions-nous envisager une « convergence » sur le plan fonctionnel, technique, ou suivant les usages, lorsque l’on articule Data, IA et Cloud par exemple ? Quels liens peuvent entretenir la Data, l’IA et la Cybersécurité ? Quelles relations existent-ils entre Data, Blockchain, IA et Cybersécurité ? Idem entre la Data, l’IoT et la Blockchain ?
Au commencement, la Data…
Le moteur des projets d’innovation numérique dans les organisations industrielles repose sur la volonté de briser les silos. Des silos qui existent à la fois entre les services, les directions d’une organisation et avec celles de leur écosystème. Le nouveau défi est que ces projets d’innovation numérique créent désormais des espaces ouverts, transparents, interopérables de coopération et désilotent, décloisonnent l’entreprise de ses hiérarchies, de ses barrières techniques, de ses protocoles qui ne peuvent communiquer et/ou échanger des données facilement.
Pour ce faire, nous pensons qu’il est urgent de prendre en compte les interdépendances de la Data, de l’IA, de la Blockchain, du Cloud, de l’IoT et de la cybersécurité. Cette nouvelle convergence doit conduire la stratégie industrielle à adopter une approche holistique de mise en œuvre des différentes technologies numériques à l’état de l’art.
La Data est au commencement comme l’Alpha, elle est la condition d’existence de l’Intelligence Artificielle telle que nous la connaissons aujourd’hui, reposant sur les techniques d’apprentissage automatique et d’apprentissage profond.
La plupart du temps, les données (Data) sont comparées au « pétrole », à un nouvel « or noir », au « fuel », au « carburant numérique », à « l’énergie » (souvent fossile) que transporte et active un système qui traite de l’information. Notre analogie est un peu différente et s’articule suivant la métaphore du corps humain : évolutif, perfectible, vulnérable, faillible, résilient à la fois… Cette parabole nous permet de concevoir les données à l’image du sang, ce fluide vital qui irrigue, innerve, distribue dans toutes les parties du corps, et diffuse, transporte active l’oxygène pour articuler l’ensemble des organes et des fonctions, formant un tout organisé, animé et fonctionnel.
Les organes humains sont des instruments qui remplissent des fonctionnalités précises, « bio-logiques » mais qui dépendent du flux sanguin coulant dans les veines et les artères qui les alimentent, sans quoi l’organe est sans fonction, sans action et il se meurt.
Le poumon, le cœur, l’intestin ne peuvent exister sans les millions de globules rouges qui y circulent et les traversent… il en est de même pour les données (Data) et pour le fonctionnement de l’intelligence artificielle (IA), dans notre perspective métaphorique « vivante » et « fonctionnaliste ».
En effet, les développements actuels de l’IA reposent essentiellement sur des techniques dites de Machine Learning (auto-apprentissage automatique) et de Deep Learning (apprentissage profond, grâce aux réseaux de neurones convolutifs multicouches) qui nécessitent l’utilisation et l’exploitation de données massives (Big Data) pour bien fonctionner.
Les données (Data), sont comparables aux globules rouges et/ou aux globules blancs et les organes vitaux sont des mécanismes fonctionnels de traitement de l’information, des dispositifs intelligents, à l’instar des fonctionnalités d’analyse automatique, de catégorisation automatique délivrées par briques, dans les solutions et les plateformes d’intelligence artificielle (nous évitons ici, l’analogie « cerveau/IA » trop galvaudée).
En effet, tout part des données (Data), dans une organisation centrée sur les données, les données constituent l’actif principal et permanent, et les applications vont et viennent. Un modèle d’architecture de données précède la mise en œuvre de toute application logicielle. C’est la création du patrimoine de données. Une architecture de données est mise en place afin d’assurer un référentiel commun, une source unique de vérité avec l’ensemble des données clients, fournisseurs, produits, marché. C’est l’approche de la gestion des données de référence. Les données une fois traitées, nettoyées, analysées, transformées en information, permettent aux humains de prendre des décisions, complémentaires, aux décisions prises par les algorithmes auto-apprenants de l’intelligence artificielle, elle-même nourrit par les flux de données massives.
Data et intelligence artificielle de confiance ?
L’IA représente un enjeu majeur pour tous les secteurs, car ses applications sont multiples par exemple dans l’industrie (maintenance prédictive), la santé (aide au diagnostic et au traitement thérapeutique), les systèmes embarqués, le e-commerce ou la sécurité numérique. Elle ne peut donc manquer de soulever des craintes et des interrogations, parfois de nature éthique.
Un système à base d’IA doit être auditable, explicable, au vu d’informer les utilisateurs (ou les concepteurs) de propriétés ou limites de son fonctionnement, de ses choix ou raisonnements relatifs à la décision qu’il emploie.
L’« auditabilité » est aussi une notion centrale, notamment pour les systèmes autonomes, qui permettent de comprendre et corriger a posteriori une erreur de décision. Enfin, d’autres propriétés techniques doivent également être prises en compte comme la fiabilité, dans laquelle nous inclurons notamment les concepts de robustesse (à savoir l’évaluation de l’aptitude du système à fournir des réponses correctes y compris face à des situations inconnues ou à des malveillances), la contrôlabilité (à savoir la garantie que le système ne fait que ce que l’on attend de lui et rien d’autre.
La réalisation de systèmes critiques à base d’IA nécessite de s’inspirer des ingénieries classiques (ingénierie de la donnée et de la connaissance, ingénierie algorithmique et ingénierie système) et de les enrichir. Il faut être en mesure de s’assurer de la conformité du système aux besoins et aux contraintes du client, définir des méthodes et outils pour sécuriser l’ensemble des phases de conception, mais aussi garantir des propriétés de type fiabilité, sécurité et cybersécurité, et « maintenabilité » du système ; et cela, tout au long de son cycle de vie.
L’enjeu industriel est alors d’outiller de bout en bout toute la démarche de « génie de l’IA », en prenant en compte les dimensions algorithmiques, logicielles et systèmes, mais aussi celles de la donnée et des connaissances, afin de faire émerger les bases d’« une IA de confiance pour l’industrie ».
Le gouvernement grâce à sa stratégie offensive sur le financement de l’innovation, a lancé le programme « Les Grands défis », choisis par le Conseil de l’innovation et financés à hauteur de 120M€ par an par le Fonds pour l’innovation et l’industrie (FII), qui visent à répondre à des enjeux sociétaux dans des domaines stratégiques nécessitant la levée de barrières technologiques. Le Grand Défi IA vise à assurer la transparence et l’auditabilité des systèmes autonomes à base d’intelligence artificielle, d’une part en développant les capacités nécessaires pour observer, comprendre et auditer leur fonctionnement et, d’autre part, en développant des approches démontrant le caractère explicable de leur fonctionnement.
Avec 45 millions d’euros de financement sur quatre ans, leur programme baptisé Confiance.ai « est le plus important programme de recherche technologique de la stratégie nationale en IA », relève Julien Chiaroni, directeur de ce grand défi pour le Secrétariat général pour les investissements (SGPI).
Si recherche et industrie collaboreront, l’objectif est clairement industriel. Confiance.ai doit fournir des outils, processus et méthodes au niveau industriel permettant de s’assurer que les systèmes d’IA satisfont les critères de confiance que sont notamment la sécurité, la fiabilité et l’explicabilité. Enfin, aux industriels et aux chercheurs devrait se joindre un troisième type d’acteurs : des start-ups et PME innovantes. Un appel à manifestation d’intérêt a été lancé à leur intention, le 9 juillet 2021.
Approche « data centrique » de la Blockchain et de l’IoT.
La Blockchain fournit un environnement d’enregistrement et de stockage des données immuable pour « la transcription » des transactions quelles qu’elles soient, entre plusieurs parties prenantes. L’enregistrement des transactions avec les appareils intelligents et connectés (smart devices) crée une traçabilité, augmente la sécurité et renforce la responsabilité et la confiance. La Blockchain prend en charge la sécurité et le partage des données issue de l’analyse effectuée par des algorithmes grâce à ses protocoles d’authentification et sa capacité à rendre les données immuables.
Dans la blockchain, les enjeux suivants constitutent les enjeux majeurs :
- Interopérabilité : s’assurer que les différents protocoles et plateformes blockchain et DLT peuvent échanger des données et communiquer de manière transparente entre eux ;
- Gouvernance : Bonnes pratiques et normes de gouvernance des projets blockchain ainsi que des consortiums blockchain travaillant sur des plateformes décentralisées ;
- Identité : Promouvoir un cadre d’identité commun et/ou une identité interopérable entre différents protocoles et plateformes blockchain ;
- Sécurité : Assurer un fonctionnement sécurisé des différents nœuds, réseaux et services ;
- Contrats intelligents (Smart Contract) : Soutenir les meilleures pratiques et normes pour garantir que la technologie des contrats intelligents est sûre et sécurisée.
Les enjeux de normalisation et de standardisation sont cruciaux pour l’adoption massive de la Blockchain. Il faut poursuivre les coopérations avec les organisations supranationales et sectorielles pertinentes pour dévlopper les normes et les standards de la blockchain qui comprennent l’ISO (en particulier l’ISO TC307), l’ISO/IEC JTC1 et l’UIT-T ou encore avec l’INATBA : qui pilote un groupe de travail, l’International Association of Trusted Blockchain Applications.
La convergence de tous ces domaines que sont l’IA, la Blockchain, le Cloud, l’IoT, la cybersécurité s’articule autour d’une approche « data centrique » qui permet de créer les liens logiques, fonctionnels et techniques entre eux.
C’est ainsi que les données alimentent les systèmes d’information et l’intelligence artiicielle en permet le contrôle. L’IoT génére des données grâce aux capteurs connectés et à leurs interactions, la Blockchain transfère et distribue des données sécurisées, réputées fiables et incorruptibles, infalsifiables.
À mesure que les appareils connectés à Internet deviennent plus petits et omniprésents, leur capacité à capturer des données dépasse la capacité des humains à prendre conscience de leurs activités (dans la capture de données). Les appareils collectent des informations telles que la voix, la géolocalisation, la température ambiante et l’éclairage ambiant pour améliorer l’expérience utilisateur.
La confidentialité et la sécurité des données sont des enjeux majeurs pour l’IoT : bien que traitées par des mécanismes d’authentification tels que le cryptage et les certificats de sécurité, ces mécanismes évoluent dans l’IoT, car les appareils sont mobiles, avec des données stockées dans le cloud. Les techniques d’IA peuvent être utilisées pour maintenir des communications privées lorsque les chemins de routage changent de manière dynamique et lorsqu’un tiers stocke les données.
Par exemple, des automates d’apprentissage ont été adoptés pour distribuer des certificats sécurisés aux véhicules en mouvement, et des algorithmes de système immunitaire artificiel ont été adoptés pour auto-organiser en toute sécurité des connexions ad hoc de réseau de capteurs sans fil (Wireless Sensor Network) pour servir les gadgets mobiles.
Enfin, les incontournables protocoles standadisés commencent à émerger comme le SCHC qui s’attaque aux en-têtes des protocoles usuels d’Internet (IP, UDP et CoAP), qui contiennent diverses informations : adresse de la source, de la destination, emplacement de la donnée à lire… La particularité de cette méthode est de tirer parti de la spécificité de l’IoT : un objet connecté simple, comme un capteur, possède beaucoup moins de fonctions qu’un smartphone. Il est alors possible d’anticiper le type de données envoyées. Le standard de compression SCHC a été validé et promu par l’IETF (Internet Engeeniring Task Force).
Data, IA, Blockchain, Cybersécurité et Cloud.
Les dispositifs matériels et logiciels de la cybersécurité, sécurisent les données et assurent leur intégrité formelle. Le cloud computing rend possible l’hébergement des data sets et des algorithmes d’intelligence artificielle. Les principaux enjeux du Cloud reposent sur la nécessaire mise en œuvre d’une infrastructure technique sécurisée, souveraine et ouverte à l’échelle européenne.
Le projet Gaia-X et ses composantes essentielles y répondent, comme suit :
- Souveraineté des données, c’est-à-dire contrôle complet du stockage et du traitement des données ainsi que maîtrise de l’accès aux données.
- Utilisation de technologies ouvertes, compréhensibles et sûres, entre autres utilisation des principes de l’Open Source, en écosystème ouvert.
- Traitement décentralisé et distribué des données (Multi-Cloud, Multi-Edge ou Edge-to-Cloud) afin de réaliser des économies d’échelle.
- Interconnexion et interopérabilité sémantique – sur la base de standards – au niveau du réseau, des données et des services – en particulier, interconnexion des environnements « Cloud » et périphériques.
- Indépendance et automatisation de la certification des participants à l’écosystème GAIA-X ainsi que de la réalisation de contrats de participation et de leur respect en termes de sécurité informatique, souveraineté des données, accords de services et contrats cadres.
- Mise à disposition de tous les services centraux nécessaires pour garantir sécurité et convivialité du fonctionnement (par ex. authentification).
- Autodescription des nœuds du système Gaia-X visant à favoriser la transparence mais aussi le développement de nouveaux modèles d’affaires et d’applications entre différents participants (par ex. distribution de données ou services).
Dans notre conception les humains occupent une place prépondérante, à côté des systèmes cyberphysiques.
Peu avant l’avènement de l’Industrie 4.0, Wang (dès 2010) notait déjà le manque de considération pour les facteurs humains dans le développement des Systèmes Cyberphysiques. C’est pourquoi il a proposé le concept de « Cyber Physical Social System » (CPSS). Avec ce concept, il reconnait l’importance de la prise en compte des facteurs humains dans la conception des systèmes et de leurs architectures. Afin de le supporter, les notions d’espaces physiologique, psychologique, social et mental ont été adjoins à celles d’espaces cyber et physique (Liu et al. 2011 ; Shi et Zhuge 2011).
Dans un contexte de croissance des cyberattaques, des incidents de sécurité, de leur médiatisation et de la prise de conscience aussi bien des entreprises que des particuliers des risques Cyber se traduisant par une augmentation progressive des obligations de certifications (ISO 27001, …) et de démonstration de maîtrise (questionnaires de sécurité en avant vente et dans les référencements, …) et plus globalement besoin croissant de confiance, souvent soutenu par une démonstration probante de conformité (certifications, labels, due diligence, questionnaires, référencement…).
Alors que le paysage des cybermenaces continue de s’étendre, nous avons besoin d’outils et de technologies avancés qui peuvent aider à détecter, enquêter et prendre des décisions plus rapidement pour les menaces émergentes. L’IA a le potentiel d’analyser intelligemment et de classer automatiquement de grandes quantités de trafic Internet.
La cybersécurité des infrastructures critiques (pétrole, gaz, électricité et nucléaire, l’eau…) est aussi un des enjeux majeurs : il s’agit de protéger les actifs qui soutiennent fondamentalement la sécurité nationale et la société. Ainsi, la sauvegarde des infrastructures critiques est primordiale, car les activités et la vie quotidienne des personnes dépendent de leur disponibilité et de leur intégrité.
Le rôle de la cybersécurité dans les infrastructures critiques est principalement associé à la sécurisation des systèmes SCADA (Supervisory Control and Data Acquisition). Ce sont les principaux systèmes de contrôle de l’infrastructure (constitués de nœuds de calcul qui communiquent avec d’autres nœuds). Les systèmes SCADA résident généralement sur les réseaux de technologie opérationnelle de l’organisation.
Conclusion
Nous arrivons au terme de notre article dans lequel nous avons pu montrer les relations de dépendance, d’interdépendance, les bénéfices cumulés entre la Data, l’IA, la Cybersécurité, le Cloud, l’IoT et la Blockchain. Il s’en dégage une première compréhension d’ensemble et une cohérence globale, qui fait tout le « liant » entre ces technologies et domaines numériques complémentaires.
Penser cette nouvelle convergence, doit rendre possible l’interopérabilité, la sécurisation et la standardisation des domaines technologiques précités. Car il existe bien un lien entre les données et les systèmes numériques qui les collectent, les catégorisent, les stockent, les analysent, les sécurisent…
Ces technologies convergentes se renforcent mutuellement et doivent être abordées de manière holistique. Se concentrer sur les avancées d’une seule technologie ne permet pas d’explorer toute la gamme d’applications qu’elle pourrait avoir sur les entreprises. Leurs interactions augmenteront de façon exponentielle à mesure qu’elles mûrissent et deviendront de plus en plus complexes et lorsque d’autres technologies perturbatrices seront également adoptées par les entreprises.
Pour rappel, dans une organisation centrée sur les data, les données constituent l’actif principal et permanent, et les applications vont et viennent. Un modèle d’architecture de données précède la mise en œuvre de toute application logicielle. C’est la création du patrimoine de données. Une architecture de données est mise en place afin d’assurer un référentiel commun, une source unique de vérité avec l’ensemble des data clients, fournisseurs, produits, marché. Les données une fois traitées, nettoyées, analysées, transformées en information, permettent aux humains de prendre des décisions, complémentaires, aux décisions prises par les algorithmes auto-apprenants de l’intelligence artificielle, elle-même nourrit par les flux de données massives.
Dès lors, les data alimentent les systèmes d’information et l’intelligence artiicielle en permet le contrôle. L’IoT génére des données grâce aux capteurs connectés et à leurs interactions, la Blockchain transfère et distribue des données sécurisées, réputées fiables et incorruptibles, infalsifiables. Les dispositifs matériels et logiciels de la cybersécurité, sécurisent les données et assurent leur intégrité formelle. Le cloud computing rend possible l’hébergement des data sets et des algorithmes d’intelligence artificielle. Et les humains conservent une place prépondérante, à côté des systèmes cyberphysiques.
C’est ainsi que se produit la convergence de tous ces domaines technologiques à l’ère numérique, dans le cadre d’une approche « data centrique » qui permet ainsi de créer nous l’avons vu, les liens logiques, fonctionnels et techniques entre la Data, l’IA, la Blockchain, le Cloud, l’IoT, la cybersécurité.
This post is also available in: EN (EN)