Shyam Sankar : L'avènement de la coopération homme-machine
-
0:01 - 0:03J'aimerais vous parler de deux parties d'échecs.
-
0:03 - 0:07La première a eu lieu en 1997, et dans cette partie,
Garry Kasparov, -
0:07 - 0:11un humain, a perdu contre Deep Blue, une machine.
-
0:11 - 0:13Pour beaucoup, ce fut l'aube d'une ère nouvelle,
-
0:13 - 0:16où l'homme serait dominé par la machine.
-
0:16 - 0:19Mais nous voilà, 20 ans plus tard,
et le plus grand changement -
0:19 - 0:22dans nos rapports avec les ordinateurs est l'iPad,
-
0:22 - 0:24pas HAL.
-
0:24 - 0:26La deuxième partie était un tournoi d'échecs freestyle
-
0:26 - 0:29en 2005, au cours duquel l'homme et la machine
se sont rencontrés -
0:29 - 0:34en tant que partenaires, plutôt qu'adversaires,
si c'est ce qu'ils choisissent. -
0:34 - 0:36Au début, les résultats étaient prévisibles.
-
0:36 - 0:38Même un superordinateur a été battu par un grand maître
-
0:38 - 0:41et un ordinateur portable relativement faiblard.
-
0:41 - 0:44La surprise est venue à la fin. Qui a gagné ?
-
0:44 - 0:46Pas un grand maître avec un superordinateur,
-
0:46 - 0:48mais en fait deux Américains amateurs
-
0:48 - 0:52se servant de trois ordinateurs portables
relativement faiblards. -
0:52 - 0:54Leur capacité à entraîner et manipuler leurs ordinateurs
-
0:54 - 0:57pour explorer en profondeur des positions spécifiques
-
0:57 - 0:59qui contrecarraient efficacement les connaissances
supérieures des échecs -
0:59 - 1:02des grands maîtres et la puissance de calcul supérieure
-
1:02 - 1:04des autres adversaires.
-
1:04 - 1:07C'est un résultat étonnant : des hommes moyens,
-
1:07 - 1:11des machines moyennes qui battent le meilleur homme et la meilleure machine.
-
1:11 - 1:14D'ailleurs, est-ce que ce n'est pas censé être
l'homme contre la machine ? -
1:14 - 1:18Au lieu de ça, il s'agit de coopération,
et du bon type de coopération. -
1:18 - 1:21Nous avons accordé beaucoup d'attention à la vision
-
1:21 - 1:24de Marvin Minsky sur l'intelligence artificielle
ces 50 dernières années. -
1:24 - 1:26C'est une vision attirante, c'est sûr. Beaucoup l'ont adoptée.
-
1:26 - 1:29Elle est devenue l'école dominante de pensée
en informatique. -
1:29 - 1:32Mais alors que nous entrons dans l'ère des méga-données, des systèmes de réseaux,
-
1:32 - 1:35des plates-formes ouvertes et de la technologie embarquée,
-
1:35 - 1:38j'aimerais suggérer qu'il est temps de réévaluer
une version alternative -
1:38 - 1:41qui a été développée en fait
à peu près à la même période. -
1:41 - 1:45Je parle de la symbiose homme-machine de J.C.R. Licklider,
-
1:45 - 1:49peut-être mieux nommée "augmentation d'intelligence", A. I.
-
1:49 - 1:51Licklider était un titan de l'informatique qui a eu
-
1:51 - 1:54un effet profond sur le développement
de la technologie et d'Internet. -
1:54 - 1:57Sa vision était de permettre à l'homme et
à la machine de coopérer -
1:57 - 2:01pour prendre des décisions, contrôler
des situations complexes -
2:01 - 2:02sans dépendance inflexible
-
2:02 - 2:05à des programmes prédéterminés.
-
2:05 - 2:07Notez le mot "coopérer".
-
2:07 - 2:10Licklider nous encourage à ne pas prendre un grille-pain
-
2:10 - 2:12pour en faire Data de Star Trek,
-
2:12 - 2:16mais à prendre un Humain et le rendre plus capable.
-
2:16 - 2:18Les Humains sont si extraordinaires -- notre façon de penser,
-
2:18 - 2:21nos approches non linéaires, notre créativité,
-
2:21 - 2:23les hypothèses itératives, tout ça est difficile,
voire impossible -
2:23 - 2:24à faire pour des ordinateurs.
-
2:24 - 2:26Licklider a compris ça de manière intuitive,
en observant les humains -
2:26 - 2:29se fixer des objectifs, formuler des hypothèses,
-
2:29 - 2:32déterminer les critères et effectuer l'évaluation.
-
2:32 - 2:34Bien sûr, d'une autre manière, les humains sont tellement limités.
-
2:34 - 2:37Nous sommes très mauvais avec l'échelle,
le calcul et le volume. -
2:37 - 2:39Nous avons besoin d'une gestion des compétences
de haut niveau -
2:39 - 2:41pour garder ensemble un groupe de rock
pour qu'il continue à jouer. -
2:41 - 2:43Licklider a prévu que les ordinateurs feraient
tout le travail de routine -
2:43 - 2:47nécessaire pour préparer la voie aux idées et à la prise de décision.
-
2:47 - 2:49En silence, sans tambour ni trompette,
-
2:49 - 2:52cette approche accumule les victoires au-delà des échecs.
-
2:52 - 2:55Le repliement des protéines, un sujet qui partage
l'incroyable expansivité des échecs -- -
2:55 - 2:59il y a plus de façons de replier une protéine
qu'il n'y a d'atomes dans l'univers. -
2:59 - 3:01C'est un problème qui peut changer le monde,
aux implications énormes -
3:01 - 3:03quant à notre capacité à comprendre et à traiter la maladie.
-
3:03 - 3:07Pour cette tâche, la force brute
d'un superordinateur ne suffit pas. -
3:07 - 3:10Foldit, un jeu créé par des chercheurs en informatique,
-
3:10 - 3:12illustre la valeur de l'approche.
-
3:12 - 3:15Des amateurs qui ne sont ni techniciens,
ni biologistes, jouent à un jeu vidéo -
3:15 - 3:18dans lequel ils réarrangent visuellement
la structure de la protéine, -
3:18 - 3:20permettant à l'ordinateur de gérer les forces
et les interactions atomiques -
3:20 - 3:23et d'identifier les problèmes structurels.
-
3:23 - 3:26Cette approche a battu les superordinateurs 50 % du temps
-
3:26 - 3:28et a obtenu l'égalité 30 % du temps.
-
3:28 - 3:32Foldit a fait une découverte scientifique
remarquable et majeure récemment -
3:32 - 3:35en déchiffrant la structure du virus simien de Mason-Pfizer.
-
3:35 - 3:38Une protéase qui avait échappé à la détermination
pendant plus de 10 ans -
3:38 - 3:40a été résolue par 3 joueurs en quelques jours,
-
3:40 - 3:42peut-être la première avancée scientifique majeure
-
3:42 - 3:45issue d'une partie de jeu vidéo.
-
3:45 - 3:47L'an dernier, sur le site des Tours Jumelles,
-
3:47 - 3:48on a inauguré le Mémorial du 11 Septembre.
-
3:48 - 3:51Il affiche les noms des milliers de victimes
-
3:51 - 3:54en utilisant un beau concept appelé
"adjacence significative". -
3:54 - 3:56Il place les noms les uns à côté des autres en fonction
-
3:56 - 3:59de leurs relations : amis, familles, collègues de travail.
-
3:59 - 4:02Quand on les met tous ensemble, c'est un sacré défi de calcul :
-
4:02 - 4:063500 victimes, 1800 requêtes d'adjacence,
-
4:06 - 4:09l'importance des spécifications physiques globales
-
4:09 - 4:11et l'esthétique finale.
-
4:11 - 4:14Quand les médias en ont parlé pour la première fois,
-
4:14 - 4:16on a donné tout le crédit d'un tel exploit à un algorithme
-
4:16 - 4:20de la boite de design new-yorkaise Local Projects.
La vérité est un peu plus nuancée. -
4:20 - 4:22Tandis qu'un algorithme a été utilisé pour développer
un cadre sous-jacent, -
4:22 - 4:25des humains ont utilisé ce cadre pour concevoir le résultat final.
-
4:25 - 4:28Dans ce cas, un ordinateur avait évalué des millions
-
4:28 - 4:31d'agencements possibles, géré un système relationnel complexe,
-
4:31 - 4:33et gardé trace d'un très grand nombre de mesures
-
4:33 - 4:36et de variables, ce qui a permis aux humains de se concentrer
-
4:36 - 4:39sur les choix de design et de composition.
-
4:39 - 4:40Plus vous regardez autour de vous,
-
4:40 - 4:42plus vous voyez la vision de Licklider partout.
-
4:42 - 4:45Que ce soit la réalité augmentée dans votre iPhone
ou votre GPS dans votre voiture, -
4:45 - 4:48la symbiose homme-machine nous rend plus capables.
-
4:48 - 4:50Alors si vous voulez améliorer la symbiose homme-machine,
-
4:50 - 4:51que pouvez-vous faire ?
-
4:51 - 4:53Vous pouvez commencer par intégrer l'humain dans le processus de design.
-
4:53 - 4:56Au lieu de penser à ce qu'un ordinateur peut faire
pour résoudre le problème, -
4:56 - 5:00concevez la solution autour de ce que l'humain fera aussi.
-
5:00 - 5:01Quand vous ferez ça, vous vous rendrez vite compte
que vous avez passé -
5:01 - 5:04tout votre temps sur l'interface entre l'homme et la machine,
-
5:04 - 5:07particulièrement à gommer la friction dans l'interaction.
-
5:07 - 5:10En fait, cette friction est plus importante que la puissance
-
5:10 - 5:12de l'homme ou la puissance de la machine
-
5:12 - 5:14dans la détermination de la capacité globale.
-
5:14 - 5:16C'est pourquoi deux amateurs avec
quelques ordinateurs portables -
5:16 - 5:19ont battu facilement un superordinateur et un grand maitre.
-
5:19 - 5:22Ce que Kasparov appelle un processus est un dérivé
de la friction. -
5:22 - 5:24Meilleur est le processus, moins il y a de friction.
-
5:24 - 5:28Réduire la friction s'avère être la variable décisive.
-
5:28 - 5:31Ou prenez un autre exemple : les méga-données.
-
5:31 - 5:32Chaque interaction dans le monde est enregistrée
-
5:32 - 5:35par un nombre sans cesse croissant de capteurs : votre téléphone,
-
5:35 - 5:38votre carte de crédit, votre ordinateur. Le résultat, c'est les méga-données,
-
5:38 - 5:40elles nous offrent en fait une occasion
-
5:40 - 5:42de bien mieux comprendre la condition humaine.
-
5:42 - 5:45La plupart des approches des méga-données se concentrent principalement
-
5:45 - 5:47sur "Comment stocker ces données ? Comment les chercher ?
-
5:47 - 5:49Comment les traiter ?"
-
5:49 - 5:51Ce sont des questions nécessaires mais insuffisantes.
-
5:51 - 5:54L'indispensable n'est pas de comprendre
comment calculer, -
5:54 - 5:56mais quoi calculer. Comment imposer l'intuition humaine
-
5:56 - 5:58aux données à cette échelle ?
-
5:58 - 6:01Là encore, nous commençons par intégrer l'humain
dans la conception du processus. -
6:01 - 6:04Quand PayPal débutait en tant qu'entreprise,
leur plus gros problème -
6:04 - 6:07n'était pas : "Comment faire des transactions en ligne ?"
-
6:07 - 6:11C'était : " Comment le faire sans se faire escroquer
par le crime organisé ?" -
6:11 - 6:13Pourquoi est-ce un tel problème ? Parce que tandis
que les ordinateurs peuvent apprendre -
6:13 - 6:16à détecter et identifier des fraudes d'après des modèles,
-
6:16 - 6:17ils ne peuvent pas apprendre à le faire d'après des modèles
-
6:17 - 6:20qu'ils n'ont encore jamais vus, et le crime organisé
-
6:20 - 6:22a beaucoup en commun avec le public ici présent :
des gens brillants, -
6:22 - 6:26un esprit d'entreprise aux ressources inépuisables -- (Rires)
-
6:26 - 6:29avec une différence monumentale : un objectif.
-
6:29 - 6:31Alors que les ordinateurs seuls peuvent attraper tous les fraudeurs
-
6:31 - 6:34sauf les plus malins, attraper les plus malins
fait la différence -
6:34 - 6:36entre la réussite et l'échec.
-
6:36 - 6:38Il y a tout un ensemble de problèmes comme celui-là,
-
6:38 - 6:41avec des adversaires qui s'adaptent. Ils utilisent rarement, voire jamais
-
6:41 - 6:44un modèle répétitif que les ordinateurs
peuvent discerner. -
6:44 - 6:48Au lieu de ça, il y a une composante inhérente
d'innovation ou de disruption, -
6:48 - 6:50et de plus en plus, ces problèmes sont enfouis dans les méga-données.
-
6:50 - 6:53Par exemple, le terrorisme. Les terroristes s'adaptent toujours
-
6:53 - 6:55plus ou moins aux circonstances nouvelles, et en dépit de
-
6:55 - 6:58ce que vous voyez à la télé, ces adaptations,
-
6:58 - 7:00et leur détection, sont fondamentalement humaines.
-
7:00 - 7:04Les ordinateurs ne détectent pas les modèles et les comportements nouveaux
-
7:04 - 7:07mais les humains, si. Les humains, en se servant
de la technologie, testent des hypothèses, -
7:07 - 7:11recherchent des indices en demandant aux machines
de faire des choses pour eux. -
7:11 - 7:14Oussama Ben Laden n'a pas été attrapé
grâce à l'intelligence artificielle. -
7:14 - 7:16Il a été attrapé par des gens brillants, débrouillards et dévoués
-
7:16 - 7:21en partenariat avec différentes technologies.
-
7:21 - 7:23Pour aussi séduisant que cela semble,
on ne peut pas -
7:23 - 7:25trouver la réponse en fouillant des données avec des algorithmes.
-
7:25 - 7:28Il n'existe pas de bouton "Trouver le terroriste", et plus nous intégrons de données
-
7:28 - 7:30à partir d'une grande variété de sources
-
7:30 - 7:32en passant par une grande variété de formats de données
-
7:32 - 7:36issues de systèmes très disparates, moins le traitement de données peut être efficace.
-
7:36 - 7:38Au contraire, les gens devront examiner les données,
-
7:38 - 7:41et chercher à y voir clair, et comme Licklider l'a prévu il y a longtemps,
-
7:41 - 7:44la clé pour de grands résultats est le bon type de coopération.
-
7:44 - 7:45et comme Kasparov s'en est rendu compte,
-
7:45 - 7:48ça signifie limiter la friction au niveau de l'interface.
-
7:48 - 7:51Cette approche rend possible des choses comme
-
7:51 - 7:54le filtrage de toutes les données disponibles issues de sources très différentes,
-
7:54 - 7:57l'identification de relations-clés et leur rassemblement en un seul endroit,
-
7:57 - 8:00ce qui était presque impossible avant.
-
8:00 - 8:02Pour certains, ça a des implications terrifiantes
pour la vie privée -
8:02 - 8:05et les libertés civiles. Pour d'autres, ça prédit une ère de
-
8:05 - 8:07plus grande protection de la vie privée et des libertés civiles,
-
8:07 - 8:10mais la vie privée et les libertés civiles ont une importance fondamentale.
-
8:10 - 8:13On doit l'admettre, et on ne peut pas l'écarter,
-
8:13 - 8:15même avec les meilleures intentions.
-
8:15 - 8:18Explorons donc, au travers de deux exemples, l'impact
-
8:18 - 8:20que les technologies construites pour guider la symbiose homme-machine
-
8:20 - 8:23ont eu récemment.
-
8:23 - 8:26En octobre 2007, les forces américaines et celles de la coalition
-
8:26 - 8:29ont fait un raid sur un refuge d'Al Qaïda dans la ville de Sinjar,
-
8:29 - 8:31en Irak, à la frontière avec la Syrie.
-
8:31 - 8:33Ils ont trouvé un trésor de documents :
-
8:33 - 8:35700 esquisses biographiques de combattants étrangers.
-
8:35 - 8:38Ces combattants étrangers avaient laissé leurs familles dans le Golfe,
-
8:38 - 8:41le Levant et l'Amérique du Nord pour rejoindre Al Qaïda en Irak.
-
8:41 - 8:43Ces dossiers étaient des formulaires de ressources humaines.
-
8:43 - 8:46Les combattants étrangers les avaient remplis en s'engageant dans l'organisation.
-
8:46 - 8:47Il s'avère qu'Al Qaïda
-
8:47 - 8:49a aussi sa petite bureaucratie. (RIres)
-
8:49 - 8:51Ils ont répondu à des questions comme "Qui vous a recruté ?"
-
8:51 - 8:54"De quelle ville venez-vous ?" "Quel poste recherchez-vous ?"
-
8:54 - 8:58Dans cette dernière question, une information
surprenante est ressortie. -
8:58 - 9:00La grande majorité des combattants étrangers
-
9:00 - 9:02cherchaient à devenir des bombes humaines
pour devenir des martyrs -- -
9:02 - 9:07extrêmement important, puisque, entre 2003 et 2007, l'Irak
-
9:07 - 9:11a connu 1382 attentats suicides,
source majeure d'instabilité. -
9:11 - 9:13Il était difficile d'analyser ces données.
Les originaux étaient des feuilles -
9:13 - 9:16de papier en arabe qui devaient être scannées et traduites.
-
9:16 - 9:18La friction dans le processus ne permettait pas
-
9:18 - 9:21d'obtenir des résultats significatifs
dans une limite de temps opérationnelle -
9:21 - 9:23en n'ayant recours qu'à des humains,
des PDF et de la ténacité. -
9:23 - 9:25Les chercheurs ont dû faire appel à la technologie
-
9:25 - 9:28pour réfléchir plus profondément, pour explorer
-
9:28 - 9:31les hypothèses qui n'étaient pas évidentes, et ainsi, des liens ont émergé.
-
9:31 - 9:3420 % des combattants étrangers venaient de Libye,
-
9:34 - 9:3750 % d'entre eux d'une seule ville en Libye,
-
9:37 - 9:39d'une importance énorme puisque les statistiques
précédentes estimaient ce chiffre à 3 %. -
9:39 - 9:41Ça a aussi contribué à cibler un personnage
-
9:41 - 9:44d'une importance grandissante au sein d'Al Qaïda,
Abu Yahya al-Libi, -
9:44 - 9:47un religieux majeur dans le groupe
de combattants islamiques libyens. -
9:47 - 9:50En mars 2007, il a fait un discours, à la suite duquel
-
9:50 - 9:53il y a eu une poussée de participation
chez les combattants étrangers libyens. -
9:53 - 9:56La chose la plus intelligente, cependant, et la moins évidente,
-
9:56 - 9:58a été, en retournant les données, de permettre aux chercheurs
-
9:58 - 10:01d'explorer profondément
les réseaux de coordination en Syrie -
10:01 - 10:04qui étaient au final en charge de recevoir
-
10:04 - 10:06et de transporter les combattants étrangers à la frontière.
-
10:06 - 10:09C'étaient des réseaux de mercenaires, pas d'idéologues,
-
10:09 - 10:11qui étaient dans la coordination pour faire du profit.
-
10:11 - 10:13Par exemple, ils faisaient payer
aux combattants étrangers saoudiens -
10:13 - 10:15substantiellement plus qu'aux Libyens,
de l'argent qui autrement -
10:15 - 10:18serait allé à Al Qaïda.
-
10:18 - 10:20L'adversaire modifierait peut-être son propre réseau
-
10:20 - 10:23s'il savait qu'ils escroquaient les aspirants jihadistes.
-
10:23 - 10:26En janvier 2010, un tremblement de terre dévastateur a frappé Haïti,
-
10:26 - 10:29le 3ème plus mortel de tous les temps, qui a laissé un million de gens,
-
10:29 - 10:3210 % de la population, sans abri.
-
10:32 - 10:35Un aspect apparemment minime de l'effort global d'aide
-
10:35 - 10:37est devenu de plus en plus important quand on a commencé
-
10:37 - 10:39à apporter de la nourriture et de l'eau.
-
10:39 - 10:41Janvier et février sont les mois secs en Haïti,
-
10:41 - 10:44pourtant des eaux stagnantes s'étaient accumulées
dans beaucoup de camps. -
10:44 - 10:46La seule institution qui avait une connaissance détaillée
-
10:46 - 10:47des zones inondables d'Haïti avait été détruite
-
10:47 - 10:50dans le tremblement de terre, avec leurs dirigeants à l'intérieur.
-
10:50 - 10:53La question était donc de savoir quels étaient les camps à risque,
-
10:53 - 10:55combien de gens étaient dans ces camps,
-
10:55 - 10:57quelle était la chronologie des inondations, et étant données les ressources
-
10:57 - 11:00et l'infrastructure très limitées, comment établir
les priorités de déplacement ? -
11:00 - 11:03Les données étaient incroyablement disparates. L'armée des États-Unis
-
11:03 - 11:06avait une connaissance détaillée d'une seule petite section du pays.
-
11:06 - 11:08Il y avait des données en ligne qui dataient d'une conférence
-
11:08 - 11:11sur l'environnement de 2006, d'autres données géospatiales, rien n'était intégré.
-
11:11 - 11:14L'objectif humain ici était d'identifier les camps à utiliser
-
11:14 - 11:16selon l'urgence.
-
11:16 - 11:19L'ordinateur devait intégrer une grande quantité
-
11:19 - 11:21d'informations géospatiales, de données des médias sociaux
-
11:21 - 11:25et des informations des organisations de secours
pour répondre à cette question. -
11:25 - 11:27En implémentant un processus supérieur, ce qui autrement
-
11:27 - 11:30était une tâche pour 40 personnes pendant 3 mois,
-
11:30 - 11:33c'est devenu un travail simple pour 3 personnes en 40 heures,
-
11:33 - 11:36tout ça à mettre au crédit de la symbiose homme-machine.
-
11:36 - 11:38Nous voici 50 ans après la vision d'avenir de Licklider
-
11:38 - 11:40et les données suggèrent que nous devrions être
-
11:40 - 11:43très enthousiastes à l'idée de nous attaquer aux problèmes les plus difficiles de ce siècle,
-
11:43 - 11:46l'homme et la machine coopérant ensemble.
-
11:46 - 11:48Merci. (Applaudissements)
-
11:48 - 11:51(Applaudissements)
- Title:
- Shyam Sankar : L'avènement de la coopération homme-machine
- Speaker:
- Shyam Sankar
- Description:
-
La force de calcul brute ne peut pas résoudre à elle seule les problèmes du monde. Innovateur dans l'exploitation des données, Shyam Sankar explique pourquoi la résolution des grands problèmes (comme d'arrêter des terroristes ou d'identifier d'énormes tendances cachées) ne dépend pas de l'élaboration du bon algorithme, mais plutôt de la bonne relation symbiotique entre la créativité humaine et le calcul.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:12
Elisabeth Buffard approved French subtitles for The rise of human-computer cooperation | ||
eric vautier accepted French subtitles for The rise of human-computer cooperation | ||
eric vautier edited French subtitles for The rise of human-computer cooperation | ||
eric vautier edited French subtitles for The rise of human-computer cooperation | ||
eric vautier edited French subtitles for The rise of human-computer cooperation | ||
eric vautier edited French subtitles for The rise of human-computer cooperation | ||
Elisabeth Buffard edited French subtitles for The rise of human-computer cooperation | ||
Elisabeth Buffard edited French subtitles for The rise of human-computer cooperation |