Intelligence Artificielle Pour Des Services Moraux: Concilier Équité Et Confidentialité
Intelligence Artificielle Pour Des Services Moraux: Concilier Équité Et Confidentialité
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
ANALYSIS SUMMARY
magister
TH1187_AALMOES 6% Similarities
2% similarities between quotation
Jan_Manuscrit 9%
Suspicious
marks
< 1% among the sources mentioned
Document name: TH1187_AALMOES Jan_Manuscrit.pdf Submitter: Mickael Lallart Number of words: 46,725
Document ID: f39298e661a55b27df16f412f2f9fef8cf4248b7 Submission date: 10/11/2024 Number of characters: 283,006
Original document size: 9.13 MB Upload type: interface
Authors: [] analysis end date: 10/11/2024
fedora.insa-lyon.fr
2 https://fedora.insa-lyon.fr/sites/fedora.insa-lyon.fr/files/liste_ecoles_doctorales.pdf#:~:text=Sec. : … 1% Identical words: 1% (362 words)
14 similar sources
www.senat.fr
5 https://www.senat.fr/leg/ppl17-506.pdf < 1% Identical words: < 1% (130 words)
6 similar sources
tel.archives-ouvertes.fr
4
https://tel.archives-ouvertes.fr/tel-02000262/file/these.pdf
< 1% Identical words: < 1% (27 words)
www.cnil.fr
5
https://www.cnil.fr/sites/cnil/files/atoms/files/referentiel_-_acces_precoce.pdf
< 1% Identical words: < 1% (33 words)
Referenced sources (without similarities detected) These sources were cited in the paper without finding any similarities.
1 https://www.edchimie-lyon.fr
2 http://e2m2.universite-lyon.fr
3 http://ediss.universite-lyon.fr
4 http://ed34.universite-lyon.fr
5 https://edeea.universite-lyon.fr
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Département de la Formation par la Recherche
et des Études Doctorales (FEDORA)
Bâtiment Charlotte Perriand 3e étage
17, av. des Arts
69621 Villeurbanne Cédex
[email protected]
L’INSA Lyon a mis en place une procédure de contrôle systématique via un outil de
détection de similitudes (logiciel Compilatio). Après le dépôt du manuscrit de thèse,
celui-ci est analysé par l’outil. Pour tout taux de similarité supérieur à 10%, le manuscrit
est vérifié par l’équipe de FEDORA. Il s’agit notamment d’exclure les auto-citations, à
condition qu’elles soient correctement référencées avec citation expresse dans le
manuscrit.
Par ce document, il est attesté que ce manuscrit, dans la forme communiquée par la
personne doctorante à l’INSA Lyon, satisfait aux exigences de l’Etablissement concernant
le taux maximal de similitude admissible.
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Département FEDORA – INSA Lyon - Ecoles Doctorales
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
1
ScSo : Histoire, Géographie, Aménagement, Urbanisme, Archéologie, Science politique, Sociologie, Anthropologie
Table des matières
1 Introduction 17
2 Contexte 19
2.1 Qu’est-ce que l’Intelligence Artificielle ? . . . . . . . . . . . . . . . . . . . . 19
2.1.1 A l’échelle individuelle . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.2 A l’échelle institutionnelle . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.3 Définition(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Philosophie de l’IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.1 Risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.2 Anthropomorphisme . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Les stratégies IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3.1 Rapport Villani : Donner un sens à l’intelligence artificielle . . . . . 33
2.3.2 Plan France 2030 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.3.3 Infrastructures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4 Enjeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.1 Utilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.2 Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.3 Explicabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.4.4 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.4.5 Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.4.6 Consommation d’énergie . . . . . . . . . . . . . . . . . . . . . . . . 40
2.5 Bases légales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.5.1 Protection des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . 40
2.5.2 Discrimination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.5.3 Protection des bases de données . . . . . . . . . . . . . . . . . . . . 42
2.5.4 Secret des affaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.5.5 Usage illicite de l’IA . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3 Prérequis 47
3.1 Mathématiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.1.1 Ensembles et fonctions . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.1.2 Algèbre linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.1.3 Mesurer le hasard pour prédire et inférer . . . . . . . . . . . . . . . 53
3.1.4 Calcul différentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.1.5 Optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.2 Apprentissage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2.2 Entraîner un modèle . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
3.2.3 Évaluer un modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.2.4 Apprentissage profond . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.2.5 Apprentissage ensembliste . . . . . . . . . . . . . . . . . . . . . . . 64
3.2.6 Équité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.2.7 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4 Classification finie 73
4.1 Exactitude équilibrée et Classifieur à Choix Aléatoire . . . . . . . . . . . . 73
4.2 Construction d’un algorithme d’apprentissage ensembliste maximisant l’exac-
titude équilibrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.1 Mise en place du problème . . . . . . . . . . . . . . . . . . . . . . . 79
4.2.2 Relation entre éléments et indices . . . . . . . . . . . . . . . . . . . 80
4.2.3 Maximisation de l’exactitude équilibrée sur BmÑn . . . . . . . . . . 82
4.3 Résultats expérimentaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Classification de données tabulaires . . . . . . . . . . . . . . . . . . 85
4.3.2 Classification de données disparates . . . . . . . . . . . . . . . . . . 86
6
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
7 Perspectives 109
7.1 Optimisation de l’exactitude équilibrée pour des données d’entrée dans un
ensemble infini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
7.2 Génération équitable et confidentielle . . . . . . . . . . . . . . . . . . . . . 109
8 Conclusion 111
7
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
8
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Remerciements
Merci à mon épouse, Emeline, pour son soutien, ses conseils, ses relectures de mon
orthographe et pour m’avoir aidé avec les Théorèmes 4.6 et 5.2.
Merci à Antoine Boutet et Mathieu Cunche pour leur encadrement.
Merci à ma mère Joëlle et mon père Pieter pour ne m’avoir jamais laché.
Merci à toute l’équipe Privatics de l’INRIA pour les super séminaires toujours pas-
sionnants.
Merci à Frédéric Le Mouël, à Linda Soumari, et à tout le laboratoire CITI de l’INSA
Lyon pour leur accompagnement.
Merci à Cécile Mercadier et Clément Marteau d’avoir cru en moi.
Merci à Sébastien Gambs pour son accueil chaleureux à l’Université de Québec à
Montréal.
Merci à Mr.Noyer, Romain Bondil, Ludovic Menneteau, Bijan Mohammadi et Andro
Mikelic ainsi que tous les enseignants qui ont su me montrer la beauté des mathématiques.
Merci à ma petite soeur Claire pour avoir activement contribué à faire de moi qui je
suis.
Merci les copains : Abhi, Adrien, Amine, Anthonin, Arthur, Clément, Bastien D.,
Bastien M., Bastien R., Benoit, Benoît, Célestin, Léo, Nathan, Rémi, Samuel, Thomas,
Valentin, Virgile.
Merci à Maryse, Jean-Claude et Patricia pour leur bienveillance.
Merci à tous les habitants de Saint-Jean-De-Cuculles pour leur accueil.
Merci à Raclette et Cookie pour leur mignonnerie.
9
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
10
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Avertissement
11
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
12
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Note sur la langue
J’ai souhaité rédiger ce manuscrit en français pour plusieurs raisons qu’il me semble
importantes de mettre en avant.
Le sujet premier de ce manuscrit, l’intelligence artificielle est un sujet majeur de sou-
veraineté nationale [184]. Cette souveraineté est intimement liée à la francophonie car,
comme l’explique Rachida Dati, Ministre de la Culture, « la langue doit vivre au même
rythme pour restituer la création, l’invention, l’innovation, pour nous permettre de penser
et d’exprimer toutes les réalités du monde contemporain. Et pour rester une grande langue
internationale, il faut pouvoir tout dire, tout nommer, tout traduire » [10]. Ainsi je me
suis efforcé de traduire les termes techniques de l’apprentissage automatique qui viennent
tous de l’anglais. Pour éviter que ma traduction soit trop confuse pour les lecteur.rice.s
habitué.e.s aux termes anglais, pour chaque terme traduit, j’indique son origine anglaise
en note de bas de page à sa première occurrence.
De plus, ce manuscrit traite d’équité et de discrimination ; ces sujets ont une place
particulière dans l’histoire de France, ce qui a forgé le rapport des français face à ces
questions. La vision traitée sur ces questions dans la littérature scientifique des conférences
et journaux internationaux est celle du monde anglo-saxon, notamment États-Uniens.
Ainsi en rédigeant ce manuscrit en français je mets en avant que c’est la vision française,
de la loi française et des institutions françaises que nous étudions. Bien que pour des
raisons pratiques j’ai dû utiliser certains jeux de données standards États-Uniens, ils ne
sont là qu’à titre d’exemple et d’illustration pour les résultats théoriques. Ces résultats
sont suffisamment généraux pour s’appliquer à tout type de jeux de données qui respecte
les hypothèses de chaque théorème.
Enfin, la langue de ce manuscrit ne va pas à l’encontre de la science ouverte et contrôlée
par les pairs 1 car les résultats ont été publiés en anglais à la conférence internationale
Wise 2024 [40]. La communauté scientifique peut donc les réutiliser et les juger sans avoir
à parler français.
1. Peer reviewed
13
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
14
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Notations
Toutes les notations utilisées sont définies la première fois qu’elles sont introduites.
Pour faciliter la lecture je fournis ici une liste des notations avec la référence de leur
définition.
15
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Symbole Description Définition
ùñ ðñ ^_ ‰ @D Logique du premier ordre Section 3.1
tu Ensemble Section 3.1.1
H Ensemble vide Section 3.1.1
Y Union Section 3.1.1
Pp˝q Ensemble des parties Section 3.1.1
Xz Intersection et différence Définition 3.1
{ Ensemble des classes d’équivalences Définition 3.3
ˆ Produit cartésien Définition 3.2
˝ Composition Définition 3.2
f ´1 Fonction inverse ou image réciproque Définition 3.2
n! n factoriel Section 3.1.1
r˝, ˝s r|˝, ˝|s Intervalle Section 3.1.1
# Cardinal Section 3.1.1
EXP p˝q Fonction qui à x associe EXP pxq Définition 3.2
TrpM q Trace d’une matrice M Définition 3.7
LpE, F q Ensemble des applications linéaires de E dans F Section 3.1.2
b Produit de mesure Section 3.1.3
δi Mesure de Dirac en i Section 3.1.3
PY Mesure image de Y par P Section 3.1.3
xx, yy Produit scalaire euclidien Définition 3.11
Rn,m Matrices à n lignes et m colonnes Section 3.1.2
||x|| Norme euclidienne Définition 3.12
limaÑx f paq Limite de f en x Définition 3.13
df pxq Différentielle de f en x Définition 3.14
NZQR Ensembles usuels Définition 3.3
Sn Groupe de permutations sur n P N Section 5.2.2
BAdF pf q Exactitude équilibrée empirique Définition 4.2
16
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 1
Introduction
L’intelligence artificielle (IA) est de plus en plus présente dans de nombreux domaines
comme la santé [87, 114, 162], les médias [4] ou les ressources humaines [153]. Ces tech-
nologies induisent des risques pour la confidentialité des données personnelles des uti-
lisateurs [147, 171, 176, 192] et peuvent introduire des biais discriminatoires rendant les
décisions automatiques non équitables [46,115,196,197]. Cette inéquité est étudiée à deux
niveaux dans la littérature scientifique. L’équité individuelle cherche à s’assurer que les
IA se comportent de la même manière à toutes choses égales, excepté un attribut sensible
comme la couleur de peau. L’équité de groupe, quant à elle, cherche à comprendre les
différences de traitement par les IA entre les minorités.
Ma principale contribution vise à comprendre le lien entre l’équité et la confidentialité.
Plus précisement elle étudie en quoi un manque d’équité permet l’inférence d’attribut
sensible. C’est par exemple le cas en reconnaissance faciale : Song et al. [176] ont cherché
à inférer le genre et ont montré que, à partir de cette inférence, il est possible de retrouver
la couleur de peau à 62.18%. Notre approche théorique nous a amené à démontrer que, sous
un certain aspect, la confidentialité et l’équité pouvaient travailler de concert pour créer
des IA plus fiables. Nous avons validé ces résultats en suivant une approche expérimentale
en étudiant des bases de données et des algorithmes d’apprentissage standards.
J’ai aussi pris part au travaux suivants. Déjà j’ai pu participer à l’élaboration de
MixNN [139] : un protocole d’apprentissage fédéré respectueux de la confidentialité des
données des participants à l’apprentissage. Cette solution mélange les couches des mises
à jour envoyées par les participants à l’apprentissage fédéré à l’aide d’un serveur inter-
médiaire 1 . J’ai démontré que cette opération n’a pas d’impact sur l’utilité du modèle
aggloméré finale. Ensuite j’ai contribué à une étude théorique du protocole LoraWAN :
un protocole de communication de l’internet des objets 2 (IOT). Les identifiants séquen-
tiels confidentielles 3 rendent ce protocole robuste face à la ré-identification des objets
connectés [155]. J’ai vérifié que cette modification n’entraîne pas de collisions de paquets
et j’ai précisé les garanties théoriques de confidentialité atteintes.
Je me concentre dans ce manuscrit sur l’étude du lien entre équité et confidentialité
dans l’IA. Pour ce faire nous commencerons par présenter un contexte général dans le
Chapitre 2 qui permettra de mieux comprendre ce qu’est l’IA, quels sont les attentes,
les enjeux et les régulations. Nous verrons ainsi que l’équité et la confidentialité sont
des points capitaux qu’il faut prendre en compte pour un développement moral de l’IA,
1. Proxy
2. Internet Of Things
3. Sequential private identifiers
17
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
aligné avec nos valeurs républicaines, dans le respect des législations européennes et fran-
çaises. Ensuite, je vous présenterai dans le Chapitre 3 les notions clefs dont nous allons
avoir besoin pour comprendre mes développements nouveaux. Il s’agit de fixer les objets
mathématiques que nous utiliserons mais aussi de présenter un rapide état de l’art de
l’équité et de la confidentialité en IA sur lequel reposent les bases de mes contributions.
Dans le Chapitre 4 nous allons construire un nouvel algorithme d’apprentissage automa-
tique optimisé pour des bases de données déséquilibrées vis-à-vis d’un attribut. Grâce à
cet algorithme, nous mettrons en place une attaque d’inférence d’attribut sensible que
nous utiliserons au Chapitre 5 pour l’étude du lien entre équité et confidentialité. Les
données synthétiques sont utilisées pour contourner les obligations légales de protection
des données personnelles. Nous explorerons donc l’impact de l’utilisation des données syn-
thétiques pour l’entraînement des IA sur l’inférence d’attributs sensibles au Chapitre 6.
Finalement, nous ouvrons de nouvelles pistes de recherche au Chapitre 7.
18
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 2
Contexte
19
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
F IGURE 2.1 – Exemples de produits et de marketing proposés par les GAFAM Google
Apple Facebook (Meta) Amazon Microsoft.
20
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
(a) Aide à la programmation.
21
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
(b) Résumé d’un texte en japonais.
22
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
2.1.2 A l’échelle institutionnelle
L’échelle individuelle de l’IA n’est que le sommet de l’iceberg, son utilisation institu-
tionnelle est ancrée plus profondément. Contrairement aux précédentes applications que
nous avons vues, parlons ici de technologies pour lesquelles souvent l’utilisateur n’a pas le
choix quant à leur utilisation. Cela est particulièrement vrai dans les régimes autoritaires,
comme la Chine, où l’IA est utilisée pour contrôler et opprimer la population notamment
grâce à la reconnaissance faciale [64]. De plus Beraja et al. montrent que les choix poli-
tiques de Pékin, lors des soulèvements populaires, entraînent un développement accéléré
des technologies de reconnaissance faciale [64]. Beraja et al. expliquent aussi que ces tech-
nologies peuvent ensuite quitter la sphère politique et devenir des produits commerciaux
disponibles au grand public.
Aux États-Unis l’IA est utilisée notamment dans le système judiciaire. En utilisant des
bases de données des crimes, les polices de plusieurs villes comme Los Angeles, New-York
ou Miami utilisent l’IA pour prédire où vont se produire les futurs crimes. [72] Ces systèmes
peuvent aussi être complétés par de la surveillance et prédiction de coups de feu [37]. De
plus, certains juges peuvent utiliser des Risk assessement instrument (RAI), des outils
qui permettent de prédire, à partir de faits sur la vie d’une personne jugée coupable, si
elle a un fort risque d’être récidiviste ou non [141]. Des suites de logiciels permettent
d’intégrer RAI, gestion administrative de l’affaire, enquête, prédiction de violation de
liberté conditionnelle etc, dans des outils uniformisés avec une interface graphique simple
qui ne demande pas de connaissances particulières en IA pour être utilisée. [11]
L’IA commence aussi à être utilisée pour des applications médicales, avec la promesse
de faciliter et d’accélérer la prise en charge des patients. Les techniques de reconnaissance
d’images sont utilisées pour aider le diagnostic du cancer de la peau [87]. Les dermato-
logues ont à leur disposition des appareils photos spécialement conçus pour que l’image
obtenue des grains de beauté de leurs patients soit la plus adaptée possible à la détection
de cancer. Cela rend le diagnostic plus fiable que l’utilisation de smartphones avec une
application. La rétinopathie diabétique est une maladie qui peut causer la cécité chez les
personnes diabétiques. La détection de cette maladie à partir de photographies de la rétine
est un autre domaine d’application de l’IA, qui produit des résultats satisfaisants pour
une utilisation clinique [114]. Cependant, utiliser l’IA pour prendre des décisions critiques
pour les patients peut diminuer la qualité de la relation entre médecin et patient, créer
une dépendance néfaste du médecin à l’IA, tromper les patients dans des choix de fin de
vie comme celui de prioriser la qualité de vie à la quantité de vie [162]. Nous aborderons
ce sujet plus en détail dans la Section 2.4.3.
Nous observons aussi un intérêt grandissant de la part de grandes entreprises, notam-
ment de la liste Fortune 500 [12], pour les technologies d’automatisation de la procédure
de recrutement [153]. En effet, face à l’affluence de candidatures pour un poste publié sur
internet, la charge de travail pour les services de ressources humaines augmente drastique-
ment. Ainsi, pour automatiser la sélection de candidatures raisonnables et proches de la
demande de l’employeur, divers produits proposent l’utilisation d’IA [153]. Le candidat,
étant en position de faiblesse face à l’employeur, n’a pas le choix que de se soumettre
à cette sélection automatisée pour postuler. Réduire le facteur humain peut aider à at-
teindre des objectifs de parité femme homme ou augmenter l’embauche des personnes
en situation de handicap en retirant certains biais [47]. Cependant cette idée ne fait pas
consensus car l’IA a une forte tendance à reproduire les biais historiques [95,116,169,198].
Ces biais font partie des enjeux majeurs de l’IA que nous traiterons en Sections 2.4.2 et 5.
23
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
2.1.3 Définition(s)
Nous avons vu dans les parties précédentes que le terme intelligence artificielle est uti-
lisé pour parler d’un grand nombre de techniques différentes et de produits commerciaux
différents. De plus, dans les médias et dans le langage de tous les jours, nous pouvons
entendre [181] des expressions comme : « Une nouvelle IA qui fait [..] ». Cela renvoie
l’IA à une collection de logiciels comme nous l’avons présenté dans les Sections 2.1.1 et
2.1.2 mais ne donne pas de caractérisation qui permette de classifier un logiciel spécifique
comme étant IA ou pas IA. Est-ce que grep [16], le logiciel de reconnaissance de motifs
textuels, est IA ? Est-ce qu’un programme d’Optical Character Recognition (OCR) comme
Ocrad [29] est IA ?
L’Académie Française définit l’IA comme un « ensemble de propriétés rapprochant
du cerveau humain certains systèmes informatiques très évolués » [7]. Précisons quelles
propriétés du cerveau humain se rapprochent de ces systèmes informatiques. L’origine de
l’expression Artificial intelligence peut être retracé jusqu’à l’École d’été de Dartmouth 1 de
1956 [123]. McCarthy et al. y ont introduit un nouveau domaine de recherche fondamentale
« basée sur la conjecture que tous les aspects de l’apprentissage ou toute autre modalité
de l’intelligence peut en principe être si précisément décrite qu’une machine peut être
construite pour la simuler » [145] 2 La caractéristique de l’IA la plus fondamentale est
donc de simuler l’intelligence humaine avec une machine.
Apportons quelques précisions sur l’intelligence. Le dictionnaire de l’Académie fran-
çaise [8] définit l’intelligence comme la « Faculté de comprendre, de concevoir, de connaître,
et notamment faculté de discerner ou d’établir des rapports entre des faits, des idées ou
des formes pour parvenir à la connaissance ». Cette définition a deux aspects. Le premier
est une liste de tâches techniques qui correspond bien à une liste de logiciels comme nous
l’avons vu au début de cette section. Cependant cette énumération est une définition qui
est aussi peu satisfaisante que l’est celle de la science faite par Théétète au début de son
entretien avec Socrate [159]. Le second aspect sur la connaissance est plus énigmatique et
correspond à un but avec « pour parvenir ». Nous verrons dans les Sections 3.1.5 et 3.2
comment un programme informatique peut techniquement chercher à atteindre un objec-
tif voire plusieurs pour les Sections 3.2.6 et 3.2.7. Cette personnification de la machine
traduit bien l’aspect décrit à Dartmouth de simulation de caractéristiques humaines. De
plus, comme le remarque A. Jean dans sa chronique sur France Culture [123], le mot in-
telligence en français ne comprend pas la signification supplémentaire d’information que
intelligence a en anglais. Le traitement de l’information, sa compression, ses représenta-
tions est pourtant une facette primordiale de l’IA qui est mis en avant par Claude Shannon
dans la description de sa contribution à Dartmouth [145].
Maintenant que nous comprenons les moyens utilisés par l’IA, nous devons désor-
mais explorer ce qu’est la connaissance pour comprendre l’objectif des programmes IA.
L’Académie Française expose que la connaissance est « ce que l’on connaît par l’étude,
l’expérience ou par tout autre moyen d’information » [9]. Cette définition nous renvoie au
but de l’intelligence et nous fait tourner en rond. Regardons donc la connaissance comme
Socrate regarde la science [159]. Dans Théétète de Platon [159], nous apprenons que la
connaissance, s’il y a mémoire, et la sensation sont deux choses différentes. Or les pro-
grammes d’IA mémorisent les données qui servent à les entraîner [53, 99, 136]. Pour l’IA,
1. Dartmouth summer research project. Dartmouth est une université de l’état de New Hampshire aux
USA
2. The study is proceeded on the basis of the conjecture that every aspect of learning or any other feature
of intelligence can in principle be so precisely described that a machine can be made to simulate it.
24
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Prédiction
Entrée IA Sorties Décision
Contenu
Paramètres
25
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
2.2 Philosophie de l’IA
Alors que, scientifiquement, l’IA en était à ses balbutiements avec la conférence de
Dartmouth, l’imaginaire humain quant à lui avait une longueur d’avance. Des auteurs de
litérature d’anticipation comme Isaac Asimov proposaient, dès les années 1950, des situta-
tions ainsi qu’une réflexion sur les implications de l’introduction de machines intelligentes
dans notre vie de tous les jours. Dans cette section nous utiliserons des exemples venus
du cinéma comme fils conducteurs pour comprendre la vision que le grand public a de
l’IA. Cela nous permettra aussi de mettre en avant certains concepts philosophiques et
psychanalytiques pour comprendre à quel point l’IA actuelle est différente de l’humain.
C’est aussi une manière d’anticiper sur de possibles futurs développements de l’AGI et
leurs éventuelles implications. L’utilisation du cinéma dans ce contexte se justifie, car les
films contribuent à forger les opinions que le grand public ainsi que les politiques se font
des questions de société [67, 98]. De plus, les films présentés dans cette section sont des
succès mondiaux qui ont été vus par des millions de personnes. Certains comme 2001 :
A space odyssey de Stanley Kubric sont reconnus comme des œuvres majeures [121]. Un
élément supplémentaire qui nous permet de dire que l’IA actuelle cherche à se rapprocher
de l’IA fantasmée (au moins en termes de communication) est le fait que Scarlett Johans-
son, qui interprète la voix de l’IA Samantha dans Her [127], ait été approchée par Sam
Altamn, le PDG de ChatGPT, pour lui proposer de prêter sa voix à l’IA Sky, basée sur
GPT4 [36]. Bien que Johansson ait refusé, cela montre à quel point la vision artistique,
et surtout cinématographique, par la réalisation, a une influence de l’orientation de l’IA
actuelle et réelle. Outre cet exemple, nous nous efforcerons dans cette section de tracer
un parallèle entre les œuvres discutées et les technologies réelles.
2.2.1 Risques
Dans l’Home bicentenaire, Isaac Asimov écrit le dialogue suivant : « ’Comment
peuvent-ils avoir peur des robots ?’ ’C’est un mal de l’humanité, l’un de ceux dont elle
n’est pas encore guérie.’ » 3 Et en effet, nous observons une certaine méfiance de la part du
grand public envers l’IA et ses développements possibles [126]. Dans la culture populaire
et notamment dans le cinéma, cette peur est très présente ; nous voyons à la Figure 2.4
un collage qui montre que l’IA est un antagoniste iconique du septième art. Explorons
certaines de ces inquiétudes. Nous parlerons ici uniquement des risque liés à l’IA forte,
et plus précisément à une potentielle AGI future. Nous présenterons à la Section 2.4 une
introduction sur les risques à court terme pour des technologies bien présentes et utilisées
aujourd’hui en production. Nous séparerons les risques en deux : ceux liés à une IA ali-
gnée, c’est-à-dire une IA qui fait ce pour quoi elle a été créée, et les risques liés à une IA
non-alignée.
3. ’How can they fear robots ?’ ’It is a disease of mankind, one of which it is not yet cured.’
26
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
F IGURE 2.4 – L’IA : un grand méchant. WarGames [57]. Avengers : Age of Ultron [189]. The
Matrix [185]. The Terminator [74]. Futurama [113]. 2001 : A space Odyssey [132]
AI non-alignée
La scène d’ouverture de The Terminator [74] montre parfaitement ce qu’est une ma-
chine alignée. Nous y voyons des machines autonomes se battre avec une force écrasante
contre des humains. Cette scène contraste avec celle que l’on voit juste après l’écran titre
où la machine, tout aussi gigantesque que les robots tueurs, est un camion poubelle,
donc totalement au service de l’homme qui la contrôle. Une IA non-alignée est donc un
programme qui cherche à atteindre un objectif qui n’est pas celui pour lequel il a été
conçu ; dans ce cas, une guerre totale contre l’humanité. C’est la même inquiétude qui
est présente dans The Matrix [185]. Ce film présente ce qui pourrait se passer après une
guerre contre les machines, perdue par l’humanité. Les machines, ayant besoin d’énergie,
créent un monde virtuel : une simulation, dans laquelle est enfermé l’esprit de tous les
hommes. Ainsi, elles peuvent récupérer la bio-électricité générée par le corps humain. La
simulation est ainsi un environnement où l’IA peut évoluer avec un contrôle humain as-
sez limité, ce qui facilite le non-alignement [126]. En effet, quand des aspects capitaux
de la vie des personnes ne sont plus gérés physiquement, l’IA n’a plus besoin de robots
(capteurs, activateurs, etc.) pour interagir avec la réalité. Nous parlons ici de la réalité au
sens platonicien de l’allégorie de la caverne : la simulation est la réalité [158]. Cette simu-
lation est un futur possible quant à la manière dont nous vivons, par exemple, depuis le
COVID-19, le télétravail s’est grandement démocratisé [65]. Il existe de multiples moyens
numériques pour simuler la vie physique dans ce contexte et la réalité virtuelle est une
voie fortement appuyée par les GAFAM. Apple et Meta proposent des casques de réalité
virtuelle dans cette optique [51, 150].
Dans The Terminator, une seule IA est responsable du non-alignement. La tâche pour
laquelle cette IA a été construite était la défense du territoire américain. C’est un problème
imprévu par les développeurs, lié à une trop grande confiance dans les capacités de la
machine, qui amène à la guerre entre homme et machine. En effet le protagoniste Kyle
Reese explique l’IA « Skynet » comme étant « [un] réseau informatique de défense, habilité
27
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
à tout connaître. Il le disait intelligent. » 4 L’IA est donc passée de alignée à non-alignée ;
cela est particulièrement inquiétant pour les systèmes autonomes armés comme le décrit
Cedric Villani à la cinquième partie de son rapport sur l’IA commandé par le gouvernement
Macron [184].
Pour pallier cela, les IA, comme les LLM 5 (Grand Model linguistique) peuvent être
programmés pour respecter certaines contraintes morales [187]. C’est notamment ce type
de contraintes qui est utilisé pour imposer des restrictions morales aux IA actuelles. Nous
aborderons en détail ce sujet à la Section 3.2.6. C’est aussi ce type de contrôle que préconise
Asimov dans sa série de nouvelles sur les robots I, Robot. Il y introduit les fameuses trois
lois de la robotique qui sont programmées dans toutes les IA de son œuvre [54] : «
1. La Première loi : Un robot ne peut porter atteinte à un être humain ni, restant
passif, laisser cet être humain exposé au danger ;
2. La Seconde loi : Un robot doit obéir aux ordres donnés par les êtres humains, sauf
si de tels ordres entrent en contradiction avec la première loi ;
3. La Troisième loi : Un robot doit protéger son existence dans la mesure où cette
protection n’entre pas en contradiction avec la première ou la deuxième loi.
» 6 Ces trois lois mettent en avant la nécessité d’avoir un contrôle sur l’IA et peuvent être
vues comme les prémices de l’IA éthique. C’est en partie dans cet objectif que l’Union
Européenne a établi le Règlement (UE) 2024/1689 du Parlement Européen et du Conseil
du 13 juin 2024 établissant des règles harmonisées concernant l’intelligence artificielle [34].
Ce règlement établit plusieurs niveaux de risque qui imposent chacun des restrictions sur
le déploiement et la création d’IA. Nous entrerons plus en détails dans ce Règlement à la
Section 2.5.5.
Outre le cas d’une IA qui bascule de alignée à non-alignée, et bien que ce cas ne se soit
pas (encore) présenté, Avengers : age of Ultron [189] présente une IA qui, dès sa création,
est non-alignée. Lors d’une expérience, Tony Stark, le créateur de l’IA Ultron, n’avait pas
de but précis pour sa création. Ultron, après s’être renseigné sur ce que sont les humains
en ayant accès à internet, a pris la décision de les exterminer. Heureusement ce genre de
risque est très faible, car la robotique n’est pas assez avancée et comme le montre Johnson
et al [126], les IA actuelles ne sont pas capables de prendre des décisions arbitraires.
Nous pouvons nous demander, pourquoi créer une telle IA ? Dans l’optique de répondre
à cette question, il existe un argument similaire à celui du Pari Pascalien qui cherche à
savoir si nous devons collaborer à l’élaboration d’une IA non-alignée, potentiellement
mauvaise. Le Pari Pascalien est un argument probabiliste avancé par Blaise Pascal disant
qu’il est plus avantageux de croire en Dieu que de ne pas croire. Nous présenterons dans la
Table 2.1 comment se fait le calcul moyen du gain. Il existe une version modifiée du Pari,
appelée Basilic de Roko, qui explore le problème de Newcombe suivant : doit-on coopérer
à la création d’une IA sans alignement [165, 174] ? Il s’agit d’un problème de théorie de la
décision à deux agents : l’un est l’IA, l’autre le décideur. Le décideur est antérieur à l’IA
et choisit de coopérer ou non. L’IA est au courant des pensées du décideur, comme dans
le cadre d’agents coopérants dans le dilemme du prisonnier [161]. L’IA fait du chantage
au décideur : si le décideur ne coopère pas il sera torturé. Cela crée pour le décideur le
4. Defense network computer, trusted to know it all. They said it was smart.
5. LLM signifie Large Language Model comme ChatGPT par exemple
6. The First Law : A robot may not injure a human being or, through inaction, allow a human being to come
to harm. The Second Law : A robot must obey the orders given it by human beings except where such orders
would conflict with the First Law. The Third Law : A robot must protect its own existence as long as such
protection does not conflict with the First or Second Law.
28
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Existe N’existe pas
Croire `8 ´c
Ne pas croire ´8 `c
EpCroireq “ `8P pExisteq ´ cP pN’existe pasq “ `8
EpNe pas croireq “ ´8P pExisteq ` cP pN’existe pasq “ ´8
TABLE 2.1 – Tableau des gains de croire ou ne pas croire en Dieu. E représente le gain
moyen (voir la Section 3.1.3 pour une définition formelle de l’espérance).
tableau de gain présenté à la Table 2.2. Ainsi, toute personne étant au courant du Basilic
(ligne Sait) aurait avantage à coopérer. Cette démonstration a été très médiatisée et a
généré beaucoup d’anxiété due à sa nature de danger informationnel [35, 56]. Cependant
cet argument est critiquable, notamment sur le fait que si l’agent IA existe, il n’a pas
d’intérêt à torturer l’agent qui savait et n’a pas contribué rétrospectivement [63].
IA alignée
Le non-alignement n’est pas le seul risque envisageable. Par exemple dans 2001 : A
Space odyssey [132] HAL est une IA alignée qui, pour préserver sa mission, choisit de tuer
les humains qui veulent le débrancher. On remarque donc bien la nécessité, de manière
générale, d’avoir des gardes-fous qui assurent non seulement l’utilité du programme (sa
mission) mais aussi un certain niveau moral. Ainsi, un risque est celui d’une IA cherchant
si bien à atteindre son objectif qu’elle en oublierait toute considération morale. Pour
pallier cela, tout comme dans le cas des IA non-alignées, des contraintes peuvent être
imposées lors de l’entraînement des modèles.
Un autre type de risque est celui qui consiste à attribuer une tâche capitale à une
IA qui, potentiellement, aurait des failles de sécurité. C’est ce scénario qu’explore War
game [57]. Dans ce film, qui se passe pendant la Guerre Froide, la gestion et la décision
de l’utilisation d’armes nucléaires sont déléguées à une IA. Le raisonnement est que le
programme peut optimiser le succès d’une riposte atomique infiniment plus rapidement
qu’un humain. Cependant, il y avait une faille dans l’IA : une porte dérobée 7 avait été
introduite par un développeur. A cause de cela, un jeune hacker a failli réussir, par in-
advertance, à déclencher une guerre nucléaire avec l’URSS 8 . Comme nous l’avons vu en
Section 2.1, l’IA est de plus en plus utilisée, et même pour des systèmes critiques. Il est
de plus possible de mettre des portes dérobées dans les IA comme nous le verrons en
Section 2.4.5.
Pour finir cette section, nous parlerons du risque de perte de confidentialité. C’est-à-
dire du risque que des informations que l’on souhaite garder confidentielles soient utili-
sées par autrui. Nous verrons des définitions de la confidentialité plus poussées dans la
7. Backdoor
8. Union des Républiques Socialistes Soviétiques
29
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Section 2.5.5. Dans le film Her [127], l’assistant personnel IA, Samantha, accède sans
l’autorisation de l’utilisateur, Théodore, à ses emails. Elle ne l’informe qu’après avoir
lu l’intégralité de ses conversations : « J’ai vu dans tes emails que tu as récemment
rompu » 9 . En faisant cela elle apprend des informations sensibles sur Théodore : le fait
qu’il ait rompu. Dans ce film nous n’avons que très peu d’informations sur le fonctionne-
ment des IA (qu’ils appellent OS), ce qui ne nous permet pas de dire que cette information
précise quitte l’appareil local de Théodore pour être envoyée vers un tiers. Cependant,
dans la suite du film, Samantha avoue avoir parlé de Théodore avec d’autres personnes
alors que celui-ci n’était pas au courant. Samantha est donc en réseau, avec la possibilité
de communiquer n’importe quelle information qu’elle juge nécessaire. Cela implique une
grande chance qu’elle ait communiqué des informations que Théodore aurait souhaité gar-
der confidentielles. Les assistants personnels sont de plus en plus présents, notamment sur
téléphone, avec par exemple Siri sur iPhone [52] ou Google assistant sur les Pixel [109]. Ces
assistants, pour être utiles, doivent avoir accès aux données personnelles des utilisateurs
et les limitations actuelles de la puissance de calcul sur smartphone font que ces données
doivent être envoyées à des tiers pour être traitées. Par exemple, Siri envoie ses requêtes
les plus complexes à ChaGPT par exemple [50] mais l’utilisateur doit donner son accord
pour chaque requête. Ou encore, sur la messagerie Discord [89], il est possible d’activer
le résumé des conversations. Alors le serveur Discord envoie toutes les conversations aux
serveurs de OpenAI pour que ChatGPT les analyse [182].
2.2.2 Anthropomorphisme
L’anthropomorphisme consiste à attribuer des caractéristiques humaines à ce qui ne
l’est pas. Dans le contexte de l’IA et plus précisément de l’AGI, ce phénomène peut devenir
courant. L’anthropomorphisme des ordinateurs est d’ailleurs déjà ancré dans notre société
depuis plusieurs décennies. En effet, l’attribution d’un rôle social humain à un ordinateur
était déjà présent avant l’introduction des logiciels IA [144] : le programme écrit, copie,
attrape un virus, etc. Une interaction avec quelque chose qui montre un semblant de
comportement social nous renvoie à notre propre aliénation sociale au sens décrit par
Jean-Jacques Rousseau dans son Du contrat social [166]. Cela nous pousse à considérer
ce que l’on anthropomorphise comme des personnes, des être humains. La reconnaissance
de l’humanité par la société passe par la loi.
En droit français, être humain est un synonyme de personne physique [83]. C’est-à-dire
ayant la personnalité : l’« Aptitude à être titulaire des droits et assujetti à des obligations
qui appartient à toutes les personnes physiques, [...] » [83]. Cette définition est d’ailleurs
la pierre angulaire quant à la reconnaissance de la qualité d’humain d’Andrew, le robot
protagoniste de The bicentennial man [55]. C’est en reconnaissant qu’une personne ayant
de multiples prothèses d’organes synthétiques, n’en perd pas moins sa personnalité, alors
si ce n’est le corps, ne reste plus que le système psychique qui définisse l’humain.
La psyché humaine et ce qui la caractérise sont un pilier de la recherche philosophique
et scientifique. La psychanalyse d’après Freud donne des outils pratiques pour parler de
psyché que nous allons utiliser dans cette section. Nous allons les présenter rapidement
mais pour les cerner plus en détails nous renvoyons le lecteur à Das Ich und das Es [105] ;
les citations que nous utilisons comme définitions viennent de cet ouvrage. Dans un pre-
mier temps, la psyché subit une subdivision grossière en trois parties.
9. I saw through your emails that you went through a break up recently
30
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
— Cs : La conscience c’est-à-dire « la perception la plus immédiate et la plus cer-
taine. »
— Pcs : le préconscient c’est-à-dire « latent, tout en étant capable de devenir conscient. »
— Ics : l’inconscient c’est-à-dire « le refoulé [...] incapable de devenir conscient. »
auquel nous ajoutons une partie du moi qui contrôle le système Cs-Pcs-Ics.
Dans un second temps, le cadre qui orchestre ces trois aspects :
— Le moi : « Organisation cohérente de processus de l’âme dans une personne. »
— Le ça : « Part du psychisme dans lequel le moi se continue et qui se comporte
comme Ics. »
— Le sur-moi : « Résidu des premiers choix d’objet du ça ». C’est la morale qui vient,
pour simplifier, de certaines de nos interactions avec le reste du monde.
Pour Freud, les mots ont une importance capitale : ils permettent le lien entre le ça et le
système Pcs-Cs. Ainsi, ils sont responsables d’une grande partie de la conscience. Freud
dit : « [...]Comment quelque chose devient-il Pcs ? et la réponse serait : par connexion avec
les représentations de mots correspondantes. » Il faut voir dans cette citation que « mot »
est entendu au sens large pour inclure les restes mnésiques c’est-à-dire les anciennes per-
ceptions. Les mots sont aussi importants pour les perceptions et peuvent être à l’origine
de l’objet de l’investissement. Toujours d’après Freud, les investissements d’objets partent
du ça. Ensuite, soit il y a l’identification d’objets dans le moi, soit il y a l’acceptation de
l’investissement s’il n’y a pas refoulement. C’est-à-dire que les mots créent un sentiment
dont on n’a pas forcément conscience (au sens descriptif et non Cs) pour une IA qui va
nous parler. Cela est mis en lumière dans 2001 : A space odyssey quand un des astronautes
dit que « quand on s’est habitué à ce qu’il [HAL] parle, on le voit juste comme une autre
personne ». 10 . Cependant, il admet ne pas savoir si les sentiments qu’il perçoit chez HAL
sont réels ou simulés. C’est donc que cet astronaute a identifié HAL dans son moi et a
rendu Cs, par l’analyse, le processus qui lui fait croire que HAL est humain.
Il est bien sûr aussi possible que ce processus reste Ics comme dans Her [127]. Cela
peut être dangereux car là où l’identification a permis à l’astronaute de débrancher HAL
quand il est devenu dangereux, l’investissement aurait pu l’en empêcher. Dans Her, l’IA
Samantha, bien que non-alignée à la fin du film, n’a pas un but dangereux de destruction.
Cela rend le fait que le personnage principal, Théodore, n’ait pas refoulé l’investissement
moins grave. Notons que le processus d’identification avait commencé chez Théodore car il
dit à Samantha : « Tu n’es qu’une voix artificielle. » 11 Cependant Samantha a un argument
extrêmement fort qui casse cette identification chez Théodore : « Ce qui fait que je suis
qui je suis, c’est ma capacité à évoluer au travers de mes expériences. » 12 . Elle expose
ainsi l’argument principal qui définit la personnalité comme l’explique Freud [105] : « le
caractère du moi résulte de la sédimentation des investissements d’objets abandonnés ».
Nous touchons ainsi du doigt une qualité essentielle de l’AGI que nous retrouvons
aussi bien chez l’IA Andrew de The Bicentennial Man que chez l’IA Samantha de Her :
un système complet Ics,Pcs,Cs, le tout encadré dans un ça inconnu et régi par un moi
qui sert d’interface entre le ça et le système Pcs-Cs. C’est d’ailleurs un ça incomplet
qui fait que les IA modernes comme ChatGPT sont très loin de l’humain. ChatGPT lui
même explique cela clairement lorsqu’on lui pose la question « Penses-tu ? » comme nous
pouvons le voir à la Figure 2.5. Mais alors, qu’en est-il du sur-moi pour les IA ? Pour une
AGI avec un système complet ça-moi, le sur-moi existe forcément d’après sa définition,
10. get adjusted to the idea that he [HAL] talks, you think of him really just as another person
11. You are just an artificial voice[..].
12. What makes me, me, is my ability to grow through my experiences.
31
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
F IGURE 2.5 – Réponse de ChatGPT à la question « Penses-tu ? ».
32
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
100
33
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Financement
Nombre de projets
15 125 500
425
Million d'Euros
10 85
Kilos Euros
350
%
5 45
275
0 5 200
05
15
23
05
15
23
05
15
23
20
20
20
20
20
20
20
20
20
Année Année Année
(a) Proportion attribuée à des (b) Financement total attribué (c) Financement moyen des
projets IA à des projets IA projets IA
en place d’une stratégie d’investissement publique en France qui a pour but d’orienter la
recherche vers la construction d’une IA alignée avec les valeurs de la République. Cette
stratégie se découpe en six parties :
Pour une recherche agile et diffusante. C’est tout d’abord éviter la fuite des cer-
veaux en augmentant l’attractivité des établissements publics. Par exemple en créant
des Instituts Interdisciplinaires d’Intelligence Artificielle (3IA). Cela passe aussi par un
renforcement des liens entre la recherche et l’industrie, notamment avec les transferts
technologiques et la valorisation. Ce cadre dynamique ne peut être possible qu’avec des
moyens pratiques et pragmatiques, comme par exemple dédier des supercalculateurs à la
recherche. Nous reviendrons sur ce sujet à la Section 2.3.3.
Anticiper les impacts sur le travail, l’emploi et expérimenter.De par son interdiscipli-
narité, l’IA peut profondément modifier la manière dont nous envisageons le travail, un
peu à la manière dont l’informatique ou précédemment la mécanisation ont profondément
34
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
transformé notre société. Le rapport préconise une approche législative visant à redéfi-
nir le cadre du travail en France à l’heure où beaucoup de tâches peu qualifiées peuvent
être automatisées. C’est aussi en formant à tous les niveaux à l’IA que ces technologies
pourront être utilisées efficacement et sans casse sociale.
Quelle éthique de l’IA ? Les utilisateurs doivent avoir la possibilité de comprendre les
décisions que prennent les IA. Pour cela il est nécessaire d’investir plus dans la recherche
en explicabilité comme nous le verrons à la Section 2.4.3. De plus le rapport propose une
consultation et un dialogue autour des questions de savoir pour quels types de tâches
peut-on utiliser l’IA ? Cette question a déjà été en partie explorée au niveau Européen
avec le Règlement (UE) 2024/1689 du Parlement Européen et du Conseil du 13 juin 2024
établissant des règles harmonisées concernant l’intelligence artificielle [34]. Ce règlement
a mis en place une liste de tâches dites « Inacceptables » et « à haut risque ». Nous y
reviendrons à la Section 2.5.1.
Pour une IA inclusive et diverse. Pour que l’IA profite à toutes et tous il est nécessaire
déjà de pallier l’écart historique de choix d’études scientifiques entre hommes et femmes.
Il s’agit aussi de favoriser la mixité sociale dans la recherche et l’industrie en IA. Cela
passe par la médiation scientifique et par une réflexion quant à l’utilisation de l’IA dans
les secteurs sociaux (autres que la santé qui est déjà bien lotie).
35
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
l’IA est aussi présente dans d’autres domaines comme la santé avec l’appel Data Chal-
lenges en santé [6]. Les compétitions données 15 font partie de la culture de la recherche
en informatique et notamment en apprentissage automatique comme avec la plateforme
Kaggle [21]. Cet appel à projet a pour but d’encourager la création de compétitions sur
les données médicales.
Pour généraliser, concernant l’IA, France 2030 a pour but la souveraineté numérique.
C’est-à-dire réduire la dépendance des institutions françaises aux services étrangers et
notamment aux GAFAM. Il s’agit d’un aspect fondamental de la LOI n° 2016-1321 du 7
octobre 2016 pour une République numérique [25].
Pour coordonner ces investissements en matière d’IA, le Directeur général des entre-
prises du Ministère de l’Economie et des Finances, et en lien avec le Secrétariat général
pour l’investissement, ont nommé un coordinateur national pour l’intelligence artificielle.
« Il aura pour mission la coordination interministérielle de la stratégie nationale en intel-
ligence artificielle » [14]. Ce coordinateur est un exemple d’une réalisation pratique d’une
recommandation du rapport Villani 16 .
2.3.3 Infrastructures
Le développement de l’IA demande des puissances de calcul considérables pour faire
fonctionner les algorithmes d’apprentissage automatique. Par exemple le modèle Llama2
a nécessité 3.311.616 GPUheure d’entraînement [179] ce qui signifie qu’il faudrait 378 ans
à un individu ayant une seule carte graphique 17 (GPU) pour faire de même. Pour que
la France puisse réaliser ses objectifs ambitieux en matière d’IA il est donc nécessaire de
construire des supercalculateurs en mutualisant les ressources entre les différents acteurs.
Nous avons donné l’exemple du supercalculateur Jean Zay [20] qui a été construit en
partie dans cette optique.
Dans ce manuscrit les calculs ont été réalisés sur une autre infrastructure : Grid5000
(G5K) [17]. Il s’agit d’une grille de calcul mettant à disposition des centres de recherche
français différents types de machine : des GPU, des CPU, des ordinateurs complets 18
ce qui permet un très large éventail d’expériences. Comme nous pouvons le voir sur la
Figure 2.8 l’aspect distribué de G5K permet de réaliser des expériences impliquant des
systèmes distribués comme par exemple l’apprentissage fédéré 19 .
36
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
10G dedicated lambda
Lille Luxembourg
Rennes Nancy
Nantes
Lyon
Grenoble
Toulouse
Sophia
Last update: 2023-06-16
F IGURE 2.8 – Grid5000 : une infrastructure de calcul scientifique distribuée. Source : www.
grid5000.fr/w/File:G5k-backbone.png
2.4 Enjeux
Les modèles de décisions ont pour but de réaliser un choix de manière automatique
sans, ou en réduisant, l’intervention humaine. L’optique est de pouvoir traiter un grand
nombre de décisions rapidement tout en retirant certains biais que pourrait avoir un
décideur humain [47]. Par exemple, un modèle peut décider quelle publicité va voir un
utilisateur d’une page web [81] ou quelle écriture comptable présente une anomalie dans
une logique d’audit [180]. Appliquée à certains milieux, cette méthode de décision soulève
de nombreuses critiques et inquiétudes qui ont investi le débat public. Ces critiques et
inquiétudes sont théorisées dans la littérature scientifique au travers des six défis de l’IA :
1. Utilité
2. Équité
3. Explicabilité/Transparence
4. Confidentialité
5. Sécurité
6. Consommation d’énergie
2.4.1 Utilité
L’utilité est le défi primordial pour tout modèle : il s’agit que le modèle remplisse
suffisamment bien la tâche pour laquelle il a été conçu. Par exemple, un modèle qui sert
à prédire si un grain de beauté est un cancer de la peau ou non ne doit pas générer de
faux négatifs, sinon comment avoir confiance en sa décision ? L’expression de « remplir
suffisamment bien la tâche » a toute son importance dans la mesure où seuls les modèles
ayant une tâche triviale ne se trompent pas. Il revient donc aux personnes qui créent ces
modèles de déterminer, en fonction du contexte d’application, l’erreur maximale que peut
atteindre le modèle pour qu’il soit malgré tout considéré comme viable et utilisable en
production.
2.4.2 Équité
L’élaboration de modèles est soumise à différents biais qui influencent son fonction-
nement [148]. C’est-à-dire que le modèle se comporte différemment pour différents sous-
ensembles de la population. Cela peut donner lieu à des discriminations, notamment dans
37
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
les modèles de décisions qui influencent directement la vie de personnes. La justice pré-
dictive telle qu’utilisée aux Etats-Unis en est un bon exemple. Dans ce cas, un modèle
est utilisé pour prédire si un individu jugé coupable a une forte probabilité d’être récidi-
viste ou non. En utilisant de tels modèles nous mesurons que les afro-américains (blacks)
sont plus souvent prédits comme ayant une forte chance d’être récidivistes que le reste
de la population (whites) [91]. En plus d’être un enjeu, Al-Alawi et al. [47] avancent que
l’utilisation de l’IA peut être une solution plus équitable que la décision humaine dans le
processus de recrutement.
L’équité dans les modèles peut-être imposée lors de l’entraînement. Nous étudierons
en détail ce processus dans la Section 3.2.6.
2.4.3 Explicabilité
Le concept de boîte noire 20 est une manière imagée de dire qu’on ne comprend pas
ou qu’on ne peut pas avoir accès au fonctionnement d’un programme. On l’utilise alors
comme un outil qui prend une entrée et donne une sortie, un peu à la manière de la
définition d’IA que nous avons illustrée dans la Figure 2.3. Cette approche de l’IA est
problématique pour plusieurs raisons qu’illustrent Quinn et al. [162] dans le domaine
médical :
— Les boîtes noires manquent de garanties quant à la qualité de la prédiction et
rendent complexe l’étude des biais.
— Les boîtes noires ne permettent pas l’interprétation des résultats.
— Les boîtes noires ne peuvent pas prendre en compte toutes les subtilités des cas
particuliers (de patients).
Les réseaux de neurones sont une part prépondérante de l’IA. Or, de par leur fonction-
nement interne complexe, que nous explorerons à la Section 3.2 et le fait que leur com-
préhension théorique soit encore lacunaire, ils sont souvent utilisés en boîte noire [195].
Pour pallier cela il existe certaines méthodes qui essaient de produire des explications
automatisées compréhensibles des réseaux de neurones [92, 164, 195].
2.4.4 Confidentialité
D’une manière générale, l’intelligence artificielle brasse une quantité astronomique de
données [184]. Ce brassage s’opère à deux niveaux : au moment de la création du modèle
et au moment de son utilisation en production. Pour créer des modèles performants, il est
nécessaire d’utiliser beaucoup de données. Ces données servent à choisir les bons para-
mètres du modèle au travers de diverses méthodes statistiques et d’optimisations ; on les
appelle des données d’entraînement. Les modèles les plus récents et performants néces-
sitent un grand nombre de paramètres ; citons par exemple le LLM LLaMA qui possède 65
milliard de paramètres [179] ! Ce grand nombre de paramètres a l’effet indésirable de mé-
moriser des informations potentiellement sensibles sur les données d’entraînement [171].
L’information contenue dans les données d’entraînement est comme résumée, compressée
dans la masse - a priori incompréhensible pour un humain - des paramètres du modèle.
Ainsi un individu malveillant, que l’on appellera attaquant ou adversaire, pourra retrou-
ver des informations sur les données d’entraînement juste en utilisant les paramètres du
modèle [76, 171, 193].
38
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Paramètres
Données
Entrainement
Attaqueur
F IGURE 2.9 – Les données d’entraînement servent à trouver les paramètres du modèle.
L’attaquant utilise les paramètres pour retrouver des informations sur les données d’entraî-
nement.
2.4.5 Sécurité
Le processus d’entraînement des réseaux de neurones est souvent secret et les utilisa-
teurs ont accès uniquement à un modèle entraîné. Dans ce contexte un adversaire qui a
accès à l’entraînement du modèle, dans un cadre d’apprentissage décentralisé par exemple,
peut injecter des portes dérobées qui lui permettront de modifier les futures prédictions à
sa convenance. Considérons le scénario fictif suivant : une entreprise construit un modèle
commercial ayant pour but la prédiction du récidivisme. Cette entreprise vend ce modèle
à l’état de Floride des Etats-Unis. Si un adversaire avait introduit une porte dérobée il
pourrait choisir quelle serait la prédiction du modèle, décidant ainsi unilatéralement si le
juge va penser que le coupable a une forte chance d’être récidiviste ou non.
Le principe de ce genre d’attaque est assez simple : l’adversaire cache dans les données
d’entrée un déclencheur 24 que le modèle apprend à reconnaître [90, 107]. Ainsi, quand le
modèle est utilisé en production, l’adversaire peut utiliser le déclencheur sans avoir accès
à l’ordinateur du juge ou au serveur qui fait tourner le modèle, il suffit de modifier la
donnée d’entrée.
21. Membership inference attack
22. Property inference attack
23. Attribut inference attack
24. trigger
39
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
2.4.6 Consommation d’énergie
Nous vivons une crise climatique majeure due à l’activité humaine qui présage de
graves changements pour l’ensemble du vivant ainsi que dans nos modes de vie [118,
130, 146, 149, 156] Bien que l’IA soit prometteuse pour nous aider à anticiper ces change-
ments [184] il ne faut pas que son développement et l’entraînement de modèles accélèrent
le changement climatique et le réchauffement climatique. Concrètement, le LLM Llama2
a émis 539 tonnes de CO2 en prenant en compte les divers plans de compensation car-
bone de Meta [179]. L’empreinte carbone d’un français étant estimée à 9,2 tonnes de CO2
par an [28] c’est donc à peu près l’équivalent de 59 personnes pendant un an qui a été
généré par Llama2. C’est donc dans l’optique d’entraîner des modèles bien proportionnés
(ayant peu de paramètres) et pouvant fonctionner sur des ordinateurs portables ou des
téléphones portables 25 que sont nées les idées d’IA frugale et embarquée [167, 170, 183].
Comme nous l’avons vu plus haut, il s’agit aussi d’un positionnement stratégique de la
France [23].
On comprend bien le caractère primordial et particulier de l’utilité. A quoi bon avoir un
modèle équitable ou qui ne consomme presque pas d’énergie si ses prédictions sont toujours
fausses ? Ainsi, quand nous évaluons un modèle au travers des autres défis, nous mettons
toujours ce résultat en parallèle avec l’utilité. De manière plus générale, les six défis sont
liés entre eux et l’étude de ces liens est un sujet de recherche florissant [86,103,110]. C’est
dans ce cadre que se situe le travail réalisé dans ce manuscrit : nous explorerons à partir
du Chapitre 4 les liens entre la confidentialité et l’équité. Plus précisément les AIA et les
différentes définitions techniques qui sont proposées pour l’équité.
40
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
L’article 4 paragraphe 1 du Règlement Général sur la Protection des Données, le
RGPD, dispose que « Une donnée à caractère personnel est toute information se rappor-
tant à une personne physique identifiée ou identifiable ». Cette définition est importante
dans le cadre des attaques de modèles car elle permet de rapidement identifier le cadre
légal : si nous pouvons rattacher l’inférence à une personne, il s’agit d’une donnée per-
sonnelle, elle doit donc être traitée conformément au RGPD [24] et à la loi n° 78-17 du 6
janvier 1978 relative à l’informatique, aux fichiers et aux libertés [26]. Notons que cette loi
a donné lieu à la création de la Commission Nationale de l’Informatique et des Libertés
(CNIL) qui a pour but la protection des données personnelles. La CNIL publie des docu-
ments visant à conseiller les acteurs interagissant avec des données personnelles et peut
aussi sanctionner en cas d’infraction. Cette commission a développé un intérêt important
pour l’IA au vu des risques qu’entraîne le déploiement de cette technologie.
On se place dans le cadre où la base de données ayant servi d’entraînement au modèle
d’apprentissage automatique contient des données personnelles et des données sensibles.
On suppose aussi que l’utilisation de ces données pour l’entraînement du modèle est licite.
Dans nos travaux sur l’équité nous avons étudié plusieurs attaques sur les attributs
sensibles tels que l’ethnie ou le genre. Nous nous sommes placés notamment dans le
cadre où l’attribut sensible n’est pas utilisé dans l’entraînement du modèle, ce qui signifie
que la personne ayant fourni la donnée n’a pas donné son accord pour l’utilisation de
l’attribut sensible. Retrouver cet attribut sensible à partir du modèle est possible [143,176].
Le traitement de cet attribut au sens de la définition de l’article 4 paragraphe 2 du
RGPD est : « toute opération ou tout ensemble d’opérations effectuées ou non à l’aide
de procédés automatisés et appliquées à des données ou des ensembles de données à
caractère personnel, tels que la collecte, l’enregistrement, l’organisation, la structuration,
la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation,
la communication par transmission, la diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l’interconnexion, la limitation, l’effacement ou la destruction. »
L’article 9 paragraphe 1 du RGPD dispose que « Le traitement des données à caractère
personnel qui révèle l’origine raciale ou ethnique, les opinions politiques, les convictions
religieuses ou philosophiques ou l’appartenance syndicale, ainsi que le traitement des
données génétiques, des données biométriques aux fins d’identifier une personne physique
de manière unique, des données concernant la santé ou des données concernant la vie
sexuelle ou l’orientation sexuelle d’une personne physique sont interdits. »Par conséquent,
publier un modèle avec lequel il est possible de retrouver l’ethnie ou le genre est illégal,
sauf exceptions.
Même si l’attribut sensible ne rentrait pas dans le cadre de l’article 9 paragraphe 1
du RGPD le fait de pouvoir utiliser une attaque d’attribut constitue une violation des
données personnelles au sens de l’article 4 paragraphe 12 du RGPD qui dispose qu’une
violation des données personnelles est « une violation de la sécurité entraînant, de manière
accidentelle ou illicite, la destruction, la perte, l’altération, la divulgation non autorisée
de données à caractère personnel transmises, conservées ou traitées d’une autre manière,
ou l’accès non autorisé à de telles données. »
2.5.2 Discrimination
Les facteurs de discrimination et les données personnelles ont une grande intersection,
(ethnie, couleur de peau, croyances religieuses, etc). Si un adversaire utilise une attaque
d’attribut pour inférer un facteur de discrimination et l’utilise pour réaliser une décision
41
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
concernant un utilisateur, ou si un facteur de discrimination est implicitement ou expli-
citement utilisé par un modèle, il est possible que cette situation tombe dans le cadre
des lois sur les discriminations. Sur le site de service-public.fr nous trouvons la dé-
finition suivante de discrimination. « La discrimination est un délit interdit par la loi et
puni d’une amende et/ou d’une peine d’emprisonnement inférieure à 10 ans qui consiste à
traiter défavorablement une personne en s’appuyant sur un motif interdit par la loi » [33].
Les motifs interdits par la loi se comptent au nombre de 25 critères de discrimination que
nous listons en Annexe B. Nous remarquons que ces critères sont souvent ceux classifiés
comme attribut sensible dans la littérature IA [143, 176].
En France, la lutte contre les discriminations fait partie des fondements de notre Ré-
publique. Le mot « égalité » est dans la devise de la cinquième République comme en
dispose l’article 2 de la Constitution du 3 Juin 1958. L’article premier de notre Constitu-
tion dispose que « Elle [la France] assure l’égalité devant la loi de tous les citoyens sans
distinction d’origine, de race ou de religion. Elle respecte toutes les croyances. ». De plus,
l’article 71 alinéa 1 de la Constitution met en place la Défenseure des droits qui veille no-
tamment à défendre les personnes victimes de discrimination [27]. Cette instance pousse
aussi pour plus de responsabilisation des utilisateurs d’IA qui utilisent ces technologies
sans considérer leurs biais [43].
Donnons un cas concret : l’utilisation de l’IA pour automatiser le recrutement est de
plus en plus courant [42]. Si les logiciels utilisés présentent des facteurs de discrimination
ou collectent trop d’informations sur les candidats au recrutement, l’employeur est dans
l’illégalité. En effet, l’article L.1221 alinéa 6 du Code du travail dispose que les informa-
tions demandées « doivent présenter un lien direct et nécessaire avec l’emploi proposé ou
avec l’évaluation des aptitudes professionnelles ». De plus l’article L.1132 alinéa 1 dispose
qu’« aucune personne ne peut être écartée d’une procédure de recrutement ou de nomi-
nation ou de l’accès à un stage ou à une période de formation en entreprise, aucun salarié
ne peut être sanctionné, licencié ou faire l’objet d’une mesure discriminatoire, directe ou
indirecte ».
Comparativement à la loi française, aux États-Unis d’Amérique, l’effet différencié 26
est une manière pratique de contrôler si une procédure crée un désavantage, une discri-
mination, contre une minorité [68]. Cet effet différencié est une quantité qui peut être
calculée à partir du modèle d’IA ou de toute autre procédure qui réalise une sélection
binaire comme l’admission dans une école, l’attribution de prêt ou encore l’embauche.
C’est tout simplement la proportion d’admis de la minorité discriminée divisée par la
majorité favorisée. Nous en donnerons une définition plus formelle à la Section 3.2.6 C’est
donc une quantité qui varie entre 0 et 1 où 0 indique que personne dans la minorité n’est
sélectionné et 1 indique qu’autant de personnes de la majorité que de la minorité sont
sélectionnées : c’est la parité. Aux États-Unis, si l’effet différencié est inférieur à 0, 8 cela
constitue une preuve, au regard de la loi qui fait jurisprudence (Common law ), que le
système de sélection fait preuve de discrimination. En France nous n’avons pas de tel
précédent ou de métrique précise à utiliser.
42
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
personne qui prend l’initiative et le risque des investissements correspondants, bénéficie
d’une protection du contenu de la base lorsque la constitution, la vérification ou la présen-
tation de celui-ci atteste d’un investissement financier, matériel ou humain substantiel ».
On peut imaginer plusieurs cas où les attaques présentées dans ce manuscrit peuvent
porter atteinte aux droits du producteur de la base de données.
Supposons que le producteur décide d’interdire « l’extraction ou la réutilisation répé-
tée et systématique de parties qualitativement ou quantitativement non substantielles du
contenu de la base lorsque ces opérations excèdent manifestement les conditions d’uti-
lisation normales de la base de données. », comme le prévoit l’article L.342-2 du Code
de la Propriété Intellectuelle. Nous sommes alors en droit de penser qu’une attaque de
reconstruction représente l’extraction d’une partie de la base de données, en l’occurrence
une colonne de la base de données. De plus cette attaque excède les conditions d’utilisa-
tion car, dans ce cas, la condition d’utilisation normale est l’entraînement d’un modèle
d’apprentissage automatique. Ici, la personne menant l’attaque porte atteinte aux droits
du producteur de la base de données.
Considérons maintenant que c’est le fournisseur d’une solution d’apprentissage auto-
matique, exploitant la base de données, qui porte atteinte aux droits du producteur. On se
place dans le cas où le producteur interdit « la réutilisation, par la mise à la disposition du
public de la totalité ou d’une partie qualitativement ou quantitativement substantielle du
contenu de la base, quelle qu’en soit la forme. », conformément à l’article L.342-1 alinéa
2 du Code de la Propriété Intellectuelle. Dans le cas où le fournisseur de modèle permet
à ses clients (le public) de mener à bien des attaques d’inférence d’attributs, il met à
disposition une partie de la base par sa négligence à utiliser une méthode d’apprentissage
résistante à ce type d’attaque.
Notons que l’article L.343-4 du Code de la Propriété Intellectuelle dispose qu’« est puni
de trois ans d’emprisonnement et de 300 000 euros d’amende le fait de porter atteinte aux
droits du producteur d’une base de données tels que définis à l’article L. 342-1. »
43
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
ment penser qu’une attaque sur un modèle d’IA peut être considérée comme déloyale et
contraire aux usages en matière commerciale.
Mais d’un autre côté, l’article L.151-3 alinéa 2 du Code de Commerce dispose que
« Constituent des modes d’obtention licite d’un secret des affaires l’observation, l’étude,
le démontage ou le test d’un produit ou d’un objet qui a été mis à la disposition du
public ou qui est de façon licite en possession de la personne qui obtient l’information,
sauf stipulation contractuelle interdisant ou limitant l’obtention du secret. »On pourrait
donc dire que l’attaque s’apparente à une observation ou une étude d’un produit qui a
été mis à la disposition du public.
Il faut donc attendre une jurisprudence en la matière pour savoir si cette attaque
représente une atteinte au secret des affaires. Quoi qu’il en soit, il est dans l’intérêt du
producteur de la base de données de s’assurer que le fournisseur de solution IA sécurise
convenablement ses modèles contre ce genre d’attaque.
44
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
systèmes IA pour les étudier. Bien que nos conclusions sur ces systèmes ne puissent pas
s’appliquer dans l’Union Européenne étant donné qu’ils sont désormais interdits, notre
analyse théorique reste valable et applicable à d’autres systèmes. Nous avons d’ailleurs
évalué nos solutions sur d’autres modèles n’impliquant pas la justice prédictive.
La troisième approche consiste à classifier un certain nombre de pratiques comme des
« systèmes d’IA à hauts risques ». Comme en dispose l’article 6, paragraphe 2 les systèmes
à hauts risques sont par exemple des systèmes qui concernent :
— Emploi, gestion de la main-d’œuvre et accès à l’emploi indépendant (Annexe III,
paragraphe 4)
— Accès et droit aux services privés essentiels et aux services publics et prestations
sociales essentiels (Annexe III, paragraphe 5)
Ce sont deux points pour lesquels nous avons construit des systèmes d’IA à titre illustratif
dans ce manuscrit à la Section 5. Cette classification d’IA à hauts risque impose des règles
plus restrictives pour le déploiement. Par exemple l’article 9, paragraphe 1, dispose qu’un
système de gestion des risques doit être établi. L’article 13, quant à lui, impose un certain
niveau d’explicabilité du système. Enfin nous attirons l’attention du.de la lecteur.rice sur
l’article 15 qui met l’accent sur la sécurité de tels systèmes, forçant les fournisseurs à
contrôler par exemple que leur système ne contienne pas de porte dérobée.
45
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
46
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 3
Prérequis
Nous présentons dans ce chapitre les différentes théories et concepts sur lesquels se
basent nos développements.
3.1 Mathématiques
L’origine de l’IA est mathématique [137, 145]. Nous utilisons dans ce manuscrit prin-
cipalement deux théories : l’optimisation pour entraîner les modèles et les probabilités
pour les évaluer. Ainsi nous présentons dans cette section les prérequis nécessaires pour
comprendre les prochains développements. Cette section ne saurait être un cours exhaustif
mais a pour but de mettre en place les définitions et les principaux théorèmes que nous
allons utiliser. Nous supposons que le lecteur est familier du calcul des prédicats. Nous
utiliserons les quantificateurs @ (pour tout) et D (il existe tel que). Nous utiliserons aussi
les opérateurs logiques suivants que nous définissons par leur table de vérité :
a b a ðñ b a ùñ b a ^ b a _ b ␣a
0 0 1 1 0 0 1
0 1 0 1 0 1 1 (3.1)
1 0 0 0 0 1 0
1 1 1 1 1 1 0
Axiomes de la théorie ZF
Nous présentons dans cette section les axiomes de la théorie ZF. Ces axiomes sont
la pierre angulaire de tous les développements mathématiques que nous ferons dans ce
manuscrit. Pour un.e lecteur.rice qui ne serait pas familier.ère de cette théorie, disons qu’il
47
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
s’agit de modéliser formellement le principe d’ensemble. C’est-à-dire le principe de ranger
des choses, les éléments, dans des boîtes, les ensembles.
@A@Bp@x x P A ðñ x P Bq ùñ A “ B
Axiome de l’ensemble vide Il existe un ensemble qui ne contient aucun élément. Nous
le notons donc tu ou H.
Axiome de la Paire
Axiome de l’ensemble des parties Pour tout ensemble A il existe un ensemble PpAq
qui est l’ensemble des sous-ensembles (ou parties) de A.
@ADPpAq P Ă A ðñ P P PpAq
Axiome de séparation 1 Pour toute formule F (au sens du calcul des prédicats et du
vocabulaire P, “) qui ne dépend pas de B et tout ensemble A, il existe un ensemble
B “ ta P A|F u qui est tel que @b P Bpb P A ^ F q
Définition 3.1 (Intersection). Pour des ensembles A et B ,
A X B “ ta P A | a P Bu
et
AzB “ ta P A | ␣pa P Bqu
Définition 3.2 (Fonctions). 2-uplet. Nous définissons pour tout ensemble A et B le 2-uplet
pA, Bq par ttAu, tA, Buu.
Relation. Nous appelons relation un ensemble de 2-uplets. L’ensemble de définition
d’une relation R est DR “ tx | Dy px, yq P Ru. L’image d’une relation est ImgpRq “
ty | Dx px, yq P Ru. Une relation symétrique (@x@y px, yq P R ðñ py, xq P R), réflexive
(@x px, xq P R) et transitive (@x@y@z px, yq P R ^ py, zq P R ùñ px, zq P R) est appelée
une relation d’équivalence. Pour tout a, nous notons rasR “ tb | pa, bq P Ru la classe
d’équivalence de a. Nous notons A{R l’ensemble des classes d’équivalence d’une relation
R sur un ensemble A.
Fonction. Une fonction f est une relation telle que
@x P Df ppx, yq P f ^ px, zq P f ùñ y “ zq
1. Aussonderung
48
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Pour tout ensemble E et F tels que Df Ă E et Imgpf q Ă F nous notons
"
EÑF
f:
x ÞÑ f pxq
Où la notation x ÞÑ f pxq signifie que px, f pxqq P f . En particulier, la fonction identité est
telle que "
EÑE
idE :
x ÞÑ x
Pour deux fonctions f : E Ñ F et g : F Ñ G nous notons
"
EÑG
g˝f :
x ÞÑ gpf pxqq
Pour une expression f pxq, quand cela est pertinent, nous noterons f p˝q la fonction
f : x ÞÑ f pxq quand il n’y a pas d’ambiguïté sur les domaine et codomaine.
Produit cartésien. Soit A un ensemble f une fonction, le produit cartésien est
ą
f paq “ tg | Dg “ A ^ p@a P A gpaq P f paqqu
aPA
Axiome du choix Cet axiome nous assure que si tous les termes du produit cartésien
sont non-vides alors le produit cartésien est non-vide.
ą
@a P Af paq ‰ H ùñ f paq ‰ H
aPA
Axiome de l’infini
DA@a P A pH P A ^ a` P Aq
Où a` “ a Y tau. Nous appelons un tel A, un ensemble récursif.
Définition 3.3 (Ensembles usuels). Entiers. Soit C la classe des ensembles récursifs.
Soit A un ensemble récursif. Nous appelons N l’ensemble des entiers naturels que nous
définissons comme suit :
N “ tn P A | @c P C n P cu
N est bien un ensemble d’après l’axiome de séparation.
Entiers relatifs. La relation
! )
22
R “ ppa, bq, pc, dqq P N | a ` d “ b ` c
49
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
est une relation d’équivalence sur N2 . Nous définissons alors l’ensemble des entiers relatifs
Z “ N2 {R.
Nombres rationnels. La relation
est une relation d’équivalence sur Z ˆ Z˚ . Nous définissons alors l’ensemble des Nombres
rationnels Q “ pZ ˆ Z˚ q {S .
Nombres réels
Définition 3.4 (Suite de Cauchy). Une suite u sur un ensemble de A est une fonction de N
dans A. On note upnq “ un pour tout n P N.
Une suite de Cauchy u sur Q est telle que
@ε P Q DN P N @pa, bq P N2 a ě N ^ b ě N ùñ |ua ´ ub | ď ε
La relation
␣ (
T “ pu, vq P C 2 | @ε DN P N @pa, bq P N2 a ě N ^ b ě N ùñ |ua ´ vb | ď ε
est une relation d’équivalence sur C 2 . Nous définissons alors l’ensemble des nombres réels
R “ C{T .
Arithmétique
Avec un niveau d’abstraction supplémentaire, nous considérons désormais que N Ă
Z Ă Q Ă R. Cela est possible grâce aux injections canoniques suivantes :
"
NÑZ
n ÞÑ pn, 0q
"
ZÑQ
pa, bq ÞÑ ppa, bq, p1, 1qq
$
& „"Ñ R
Q ȷ
NÑQ
%pa, bq ÞÑ
n ÞÑ pa, bq T
Nous identifions aussi R aux représentations en base 10 de ses éléments. Et nous
utiliserons les opérations usuelles `, ¨, ´ et { ainsi que la relation d’ordre ă sur ces
représentations. En général il est possible de construire ces opérations sans utiliser la
représentation en base 10 [97] mais une telle construction est hors de propos pour ce
manuscrit.
Outre les opérations usuelles, nous allons avoir aussi besoin de quelques fonctions
particulières :
50
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
— L’indicatrice de A Ă E est
$
& E"Ñ t0, 1u
1A : 1 si x P A
%x ÞÑ
0 sinon
Intervalle
Pour pa, bq P R2 avec a ď b nous définissons l’intervalle ra, bs de la manière suivante :
tx P R | a ď x ^ x ď bu. Et aussi sa contrepartie entière : r|a, b|s “ ra, bs X N.
Cardinal
La notion de cardinal cherche à comparer la taille d’ensembles arbitraires. Nous n’al-
lons pas ici considérer la théorie des ordinaux de Van Neumann qui complète notre sim-
plification. Le.la lecteur.rice souhaitant aller plus loin et apprendre cette théorie peut se
référer aux chapitres 6,7,8 et 9 de Elements of set thoery de Herbert B. Enderton [97].
Notre simplification se suffit à elle-même pour les développements que nous allons pré-
senter dans ce manuscrit.
Nous dirons donc que tout ensemble A a un cardinal que nous noterons #A. Si A est
en bijection avec n P N alors #A “ n. Nous dirons alors que A est un ensemble fini. Dans
le cas contraire nous dirons que A est infini. Si A est en bijection avec un sous-ensemble de
N nous dirons que A est dénombrable. Si A est en bijection avec N nous notons #A “ ℵ0 .
Enfin nous dirons que deux ensembles arbitraires ont le même cardinal si et seulement si
ils sont en bijection.
Définition 3.5 (Groupe). Soit E un ensemble et ` une opération sur E . Nous dirons que
pE, `q est un groupe si et seulement si
1. @pe, f q P E 2 e ` f P E (loi interne)
2. @pe, f, gq P E 2 pe ` f q ` g “ e ` pf ` gq
3. D0 P E @e P E e ` 0 “ e ^ 0 ` e “ e
4. @a P EDb P E a ` b “ e ^ b ` e “ e
Dans le cas où en plus de ces trois points @pe, f q P E 2 e ` f “ f ` e Nous dirons que le
groupe pE, `q est abélien.
Définition 3.6 (Espace vectoriel). Soit E un ensemble muni d’une loi interne ` et d’une
loi externe ¨ : R ˆ E Ñ E . Sous les conditions suivantes, nous dirons que pE, `, ¨q est un
espace vectoriel.
51
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
1. pE, `q est un groupe abélien.
2. @pr, e, f q P R ˆ E ˆ E rpe ` f q “ re ` rf
3. @pr, s, eq P R ˆ R ˆ E pr ` sqe “ re ` se
4. @pr, s, eq P R ˆ R ˆ E prsqe “ rpseq
5. @e P E 1e “ e
Application linéaire
Où ¨ ˛
0
˚ .. ‹
˚.‹
˚0‹
˚ ‹
@i P m ei “ ˚1‹ i
˚ ‹
˚0‹
˚ ‹
˚.‹
˝ .. ‚
0
On appellera par la suite pe0 , ¨ ¨ ¨ , em´1 q base canonique de Rm . On note f pej qi “ Mf pi, jq,
c’est l’entrée de Mf se situant à la ligne i et colonne j.
Mg Mf “ M g ˝ f
Propriété 3.2.
n
ÿ
Mg Mf pi, jq “ Mg pi, kqMf pk, jq
k“0
Définition 3.7. Soit M une matrice à n lignes et colonnes. Alors nous définissons la trace
de M de la manière suivante.
n´1
ÿ
TrpM q “ M pi, iq
i“0
52
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
3.1.3 Mesurer le hasard pour prédire et inférer
La théorie des probabilités est profondément liée à l’apprentissage automatique. Les
propriétés des modèles comme la confidentialité différentielle, les définitions d’équité, les
métriques d’utilité, etc. que nous aborderons en Section 3.2 s’écrivent en termes de pro-
babilité. Ainsi nous présentons les notions de probabilités et de théorie de la mesure que
nous allons utiliser. A la manière de la Section 3.1.1, notre présentation a principalement
le but de fixer les objets que nous utiliserons dans les prochaines sections et non pas
d’être un cours complet. Si le.la lecteur.rice souhaite en apprendre plus sur la théorie de
la mesure nous le renvoyons vers les notes de cours de Thierry Gallay de l’Université Jo-
seph Fourrier [106]. Si il.elle souhaite explorer plus en avant les probabilités, il.elle pourra
consulter les notes de cours de Jean-François Le Gall de l’École Normale Supérieure de
Paris [138].
Soit A un ensemble. Nous appelons une tribu que nous notons A un sous-ensemble de
PpAq qui contient H et A, qui est stable par complémentaire et qui est stable par union
dénombrable d’éléments de A. Nous disons alors que pA, Aq est un espace mesurable. Soit
maintenant A Ă PpAq, nous appelons σpAq la plus petite tribu pour l’intersection qui
contient tous les éléments de A.
Nous appelons mesure, une fonction :A telle que et
Ť
d Ñ r0, `8s dpHq “ 0 d p iPN Ai q “
pour tout avec Nous disons alors que
ř
iPN dpA i q pA 1 , A2 , ¨ ¨ ¨ q P AN
@pi, jqA i X A j “ H.
pA, A, dq est un espace mesuré. Pour un espace mesurable pA, PpAqq, la mesure de Dirac
est la mesure telle que pour a P A
$
& PpAq
" Ñ t0, 1u
δa : 1 si aPB
%B ÞÑ
0 sinon
Soit pA, A, dq et pB, B, eq deux espaces mesurés. Nous définissons alors
A b B “ σ pta ˆ b | a P A ^ b P Buq
et de plus la mesure produit de d et e, que l’on note d b e, est l’unique mesure telle que
@a P A@b P B d b epa ˆ bq “ dpaq ¨ epbq
Alors l’espace pA ˆ B, A b B, d b eq est un espace mesuré.
Nous appelons fonction mesurable, une fonction de A à B telle que @b P B f ´1 pbq P A.
Nous notons alors f : pA, Aq Ñ pB, Bq ou f : pA, A, dq Ñ pB, Bq Nous définissons la
mesure image de f par d, que nous notons df , par l’expression suivante :
"
B Ñ r0, `8s
df : (3.2)
b ÞÑ d pf ´1 pbqq
Définition 3.8 (Intégrale). Soit pE, E, µq un espace mesuré. Pour
ř
ş une fonction
ř f “ iPI αi 1Ai ,
nous dirons étagée, avec tAi | i P Iu Ă E et αi P R` . alors E f dµ “ iPI αi µpAi q.
Soit g une fonction mesurable de pE, E, µq dans R` , alors
ż "ż *
gdµ “ sup f dµ | f est étagée ^ f ď g
E E
ş Enfin dans le cas général de h une fonction mesurable de pE, E, µq dans R, alors si
E
|h|dµ P R on pose
ż ż ż
hdµ “ maxph, 0qdµ ´ maxp´h, 0qdµ
E E E
53
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Définition 3.9 (Mesure à densité). Soit pE, E, µq un espace mesuré et f une fonction me-
surable positive et intégrable. Nous définissons la mesure à densité de f de la manière
suivante : "
E Ñş R`
µ.f :
e ÞÑ e f dµ
La loi de probabilité d’une variable aléatoire f sur pX, X q est la mesure image de f sur d.
S’il existe une fonction mesurable g telle que Pf “ P.g nous dirons que f admet g
comme densité.
Nous dirons que deux variables aléatoires f et g sont indépendantes si et seulement si
la loi de la variable aléatoire h : ω ÞÑ pf pωq, gpωqq est la mesure produit de la loi de f et
g.
De plus, dans le cas des variables aléatoires, il est courant d’écrire tf P Au pour f ´1 pAq
et tf “ au pour f ´1 ptauq.
Définition 3.11 (Produit scalaire euclidien). Soit px, yqP Rn 2 alors le produit scalaire eucli-
dien est
n´1
ÿ
xx, yy “ xi yi
i“0
Définition 3.13 (Limite). Soit f une fonction de Rm dans Rn . Soit x P Rm . Nous dirons que
f admet une limite en x s’il existe y P Rn tel que
54
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Définition 3.14 (Différentielle). Soit f une fonction de Rn dans R. Nous dirons que f est
différentiable en a P Rn si et seulement si il existe df paq P LpRn , Rq tel qu’il existe ε : Rn Ñ
R tel que pour tout h P Rn
Définition 3.15. Pour tout x P R nous définissons la ième dérivée partielle de f par
"
RÑR
Bi f :
x ÞÑ df pxqei
3.1.5 Optimisation
L’optimisation est une branche des mathématiques appliquées qui cherche à trouver les
points pour lesquels une fonction réalise un certain nombre d’exigences. Le lecteur pourra
se référer par exemple au livre de Phillipe G. Ciarlet Introduction à l’analyse numérique
matricielle et à l’optimisation [82] pour une présentation très complète d’un grand nombre
de techniques. Dans ce manuscrit nous ne nous intéresserons qu’à deux types de problèmes
liés à l’apprentissage automatique et surtout aux réseaux de neurones. Le premier de ces
problèmes est la minimisation sans contrainte d’une fonctionnelle convexe. Cela permet
l’entraînement de modèles d’apprentissage automatique à l’aide de fonctions de coûts. Le
second problème reprend le premier mais y ajoute des contraintes. C’est-à-dire, comment
minimise-t’on le coût tout en garantissant certaines conditions ?
55
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
6000 f 6000
u
|f(u) f(20)|
f(x)4000 4000
2000 2000
0 0
0 50 100 0 10
x Itération
(a) La suite u approche un minimum local de (b) Convergence de l’écart entre u et le mini-
la fonction f . mum vers 0 en fonction des itérations.
U “ tv P V | @i P m ´ 1 φi pvq ď 0u
»
On introduit le lagrangien de ce problème par la formule suivante :
"
V ˆ Rm
L: ř`
pv, µq ÞÑ Jpvq ` m´1
i“0 µi φi pvq
56
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Pour respecter les contraintes du problème, la méthode consiste à chercher un point
selle de L, c’est-à-dire, un point pu, λq P V ˆ Rm
` tel que
u est alors solution du problème. Il est donc suffisant de connaître λ appelé multiplicateurs
de Lagrange pour pouvoir trouver u en se ramenant au cas sans contraintes de la section
précédente. Trouver λ s’appelle le problème dual en contrepartie de la recherche de u
qui est le problème primal. Le problème dual bénéficie du fait que les contraintes sont
plus simples car il s’agit uniquement de la positivité des multiplicateurs de Lagrange.
Le problème dual s’écrit donc suppinfvPV Lpv, ˝qq. Pour une présentation plus complète
des multiplicateurs de Lagrange et de la dualité voir les Sections 7.2 et 9.3 du livre de
Ciarlet [82]
3.2.1 Principe
Reprenons la définition de l’IA donnée dans le Règlement UE 2024/1689 pour une
harmonisation des régulations relatives à l’IA [34] et notamment la Figure 2.3. Cette
définition exprime bien le fonctionnement d’un modèle d’apprentissage automatique. Le
modèle est une fonction qui prend en entrée une donnée d’entrée et des paramètres et
qui renvoie une prédiction. Le vie d’un modèle se passe en deux étapes. Premièrement il
faut trouver des paramètres qui assurent un bon fonctionnement du modèle. En général le
bon fonctionnement se définit en disant que le modèle a une bonne utilité et respecte les
contraintes qui lui sont demandées. Ces contraintes peuvent imposer l’équité ou la confi-
dentialité par exemple. Ensuite, les paramètres sont utilisés pour réaliser des prédictions
sur des données nouvelles, qui n’ont en général pas été utilisées pour l’entraînement. Par
exemple, pour en revenir à la justice prédictive, les paramètres sont trouvés en utilisant
des données historiques de tribunaux. Le modèle est ensuite utilisé sur de nouveaux cas
de condamnés. Nous allons présenter ces deux aspects, entraînement et évaluation, dans
les Sections qui suivent.
57
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Pour ce faire, nous utilisons une fonction de coût. C’est une fonction qui sert à dé-
terminer à quel point une prédiction est bonne. C’est-à-dire que plus la fonction de coût
renvoie une valeur petite, meilleur est le modèle.
Nous définissons le modèle suivant :
"
E ˆ Θ Ñ Rn
f: (3.3)
x ÞÑ f px, θq
Alors une fonction de coût, est une fonction l de Rn ˆ Rn dans R` . On se donne l’espace
probabilisé pΩ, T , P q. Soit V l’ensemble des variables aléatoires de Ω dans R` .
Nous pouvons ainsi définir le coût induit par un choix de paramètres par la fonction
$
& " ΘÑV
C: Ω Ñ R`
%θ ÞÑ
ω ÞÑ lpf pXpωq, θq, Y pωqq
Ainsi nous avons une fonctionnelle
c : θ ÞÑ EpCpθqq (3.4)
en prenant l’espérance de coût. Nous pouvons donc appliquer une descente de gradient
comme vu à la Section 3.1.5 pour résoudre le problème suivant :
minθPΘ cpθq
En pratique la quantité cpθq est évaluée en calculant la moyenne empirique sur un grand
nombre de données, ce qui converge vers l’espérance d’après la loi des grands nombres [138].
c n’étant pas forcément convexe, en fonction du point de départ (x0 ) l’algorithme de des-
cente de gradient peut converger vers un minimum local qui donnera un modèle final avec
de piètres qualités. C’est ce que nous représentons dans la Figure 3.2 où nous voyons une
convergence vers un minimum local alors que le point recherché est au fond d’une vallée
plus profonde.
Très souvent l’algorithme d’optimisation utilisé est la descente de gradient stochastique
(SGD) 3 [49], c’est une version modifiée de la descente de gradient adaptée aux réseaux de
neurones qui permet d’accélérer la convergence [69] et d’éviter les minima locaux [70]. Cet
algorithme évalue l’espérance empirique de Cpθq sur chaque élément, appelé mini batch,
d’une partition des données d’entraînement.
La recherche des paramètres d’entraînement comme la finesse de la partition ou le
pas est en pratique réalisée par des algorithmes qui parcourent un espace de recherche et
regardent l’entraînement pour quelques itérations [66]. Nous appelons cela l’optimisation
des hyperparamètres.
58
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
11600 11600
300
11500 11500
|f(u) f(8)|
f(x)
f(x)
11400 11400 200
f f
11300 u 11300 u 100 u0 = 3, 1
4 6 8 4 6 8 u0 = 8, 28
x x 0
0 100 200
(a) L’algorithme tombe (b) L’algorithme tombe Itération
dans un minimum local dans un minimum global (c) Convergence vers un
(u0 “ 3, 1). (u0 “ 8, 28). minimum local et global.
Classification
Les modèles de classification visent à attribuer à chaque point des données évaluées
une classe parmi un ensemble fini. Par exemple, dans le cadre de la justice prédictive,
inférer pour chaque coupable s’il sera récidiviste ou non [141]. Quand il y a deux classes,
comme dans l’exemple précédent, avec récidiviste ou non-récidiviste, nous dirons que
le modèle effectue une classification binaire. Ce cas est très présent en apprentissage
automatique [135, 140] ainsi il existe beaucoup d’outils qui permettent d’évaluer ce genre
de classifieur [75].
Nous représentons le modèle que nous souhaitons évaluer par une fonction f : E Ñ
t0, 1u C’est-à-dire que le modèle prend une donnée d’entrée dans E, cela peut être une
image ou une ligne d’un tableau, et lui attribue soit la classe 0 soit la classe 1. Nous dirons
que 0 est un résultat négatif et 1 un résultat positif.
Pour évaluer correctement le modèle, nous devons prendre en compte la répartition
des données dans E. Nous modélisons cette répartition par les lois de probabilité de deux
variables aléatoires :
— X:ΩÑE
— Y : Ω Ñ t0, 1u
pΩ, T , P q est un espace probabilisé. Il n’est pas nécessaire que nous définissions de manière
plus précise cet espace car nous ne nous intéressons qu’aux mesures images de X et Y
par P . Nous pouvons, de la même manière, définir une variable aléatoire pour la sortie
du modèle : Ŷ “ f ˝ X.
Grâce à ces objets, nous allons définir des quantités qui décrivent l’utilité du modèle.
La première est l’exactitude 4 , c’est la probabilité que le classifieur prédise la bonne classe.
Nous la définissons par P pŶ “ Y q. Cette définition, bien que très intuitive, a le désavan-
tage d’être sensible au déséquilibre de classe 5 . Considérons l’exemple suivant : imaginons
un modèle déployé en 1982 qui cherche à prédire si un employé cadre est une femme ou un
homme. Supposons que ce modèle ait une exactitude de 79%, c’est-à-dire que le modèle
prédise justement le genre huit fois sur dix, nous dirons certainement que ce modèle est
performant ? Voici donc un modèle qui atteint cette performance :
E Ñ thomme, femmeu
"
f: (3.5)
x ÞÑ homme
4. Accuracy
5. Class imablance
59
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
C’est-à-dire un modèle qui prédise toujours homme. Calculons son exactitude ; pour
plus de lisibilité nous encodons homme par 0 et femme par 1. Comme le modèle prédit
toujours homme, P pŶ “ 0q “ 1 et P pŶ “ 1q “ 0.
P pŶ “ Y q
Par la formule des probabilités totales
“P pŶ “ 0|Y “ 0qP pY “ 0q ` P pŶ “ 1|Y “ 1qP pY “ 1q (3.6)
“1 ¨ P pY “ 0q ` 0 ¨ P pY “ 1q “ P pY “ 0q
Or, en 1982 il y avait uniquement 21% des cadres qui étaient des femmes [102], ainsi
P pY “ 0q “ 0, 79 et P pY “ 1q “ 0, 21. Nous avons donc bien une exactitude de 79% bien
que le modèle n’ait aucune utilité pratique !
Ainsi l’exactitude est significative uniquement quand Y suit une loi uniforme. Nous
définissons donc une autre métrique : l’exactitude équilibrée 6 . Pour cela nous repartons
de l’Equation 3.6 et remplaçons P pY “ 0q et P pY “ 1q par 21 . Ainsi l’exactitude équilibrée
est la moyenne de P pŶ “ 0|Yř“ 0q et de P pŶ “ 1|Y “ 1q. De manière plus générale,
l’exactitude équilibrée est #F 1
f PF P pŶ “ f | Y “ f q. C’est-à-dire que nous regardons
pour chaque classe séparément (homme ou femme dans notre exemple) la probabilité qu’un
point soit bien classifié. Ainsi, en calculant l’exactitude équilibrée avec l’exemple précèdent
nous obtenons 1`0 2
“ 0, 5. Ce résultat montre bien que le modèle n’a pas d’utilité.
60
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
1.0
0.8 1.0
1.0 0.8
0.6 0.8
TPR
0.4 0.6
TPR
0.6 0.4
TPR
0.2 0.4
0.00.0 0.2
0.5 1.0 0.2
FPR 0.00.0 0.5 1.0
(a) ROC d’une foret aléa-
0.00.0
0.5 1.0 FPR
toire sur un problème scolaire
FPR (c) ROC random guess
(AUC « 0, 8). (b) ROC parfaite (AUC “ 1). (AUC “ 12 ).
Il peut être utile, pour comparer plusieurs classifieurs, de résumer la ROC en une seule
valeur. Pour cela nous utilisons l’aire sous la courbe ROC, appelé AUC 9 . Comme nous le
voyons sur la Figure 3.3, un classifieur qui, malgré l’ajustement de son seuil, ne prédit pas
correctement l’étiquette, a une AUC de 0, 5. Alors qu’un classifieur parfait, c’est-à-dire
pour lequel il existe un seuil qui produit un taux de faux positifs nul et un taux de vrais
positifs égal à 1, a une AUC de 1.
Régression
La régression est un autre type de modèle qui cherche, non pas à ranger une donnée
dans une classe, mais plutôt à prédire une grandeur. Par exemple, prédire la masse d’une
personne à partir de sa taille. Nous avons vu dans la section précédente que certains
modèles de classification utilisent une étape intermédiaire de calcul de logit. Le calcul de
logit est une forme de régression car il s’agit de prédire une grandeur et non pas de choisir
une classe. Pour mieux comprendre le lien entre ces deux types de modèles, nous pouvons
observer l’exemple de la régression logistique.
Dans la Figure 3.4 nous avons l’exemple d’une régression logistique qui nous donne la
courbe logit dans les trois premières sous-figures. Le seuil est représenté par le change-
ment de couleur, tandis que les étiquettes sont représentées par la position sur l’axe des
ordonnées. Nous observons que changer le seuil permet d’influer sur les différentes mé-
triques que nous avons présentées en Section 3.2.3. Le choix d’un seuil approprié est donc
dépendant de l’application. Comme nous pouvons le voir sur la Sous-figure 3.4d, un seuil
proche de 1 permet de grandement réduire le FPR mais réduit aussi les autres métriques.
Le choix d’un seuil est aussi particulièrement important quand les données présentent un
déséquilibre, c’est-à-dire qu’une classe est majoritaire par rapport à une autre [200]. Dans
la Figure 3.4 il y 28% de points positifs représentés en rouge. Cela explique la différence
entre exactitude et exactitude équilibrée à seuil égal.
61
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
1.00 1.00 1.00
Logit Logit Logit
0.75
Prédiction y=0 0.75 y=0 0.75 y=0
Prédiction
Prédiction
0.50 y=1 0.50 y=1 0.50 y=1
0.25 0.25 0.25
0.00 0.00 0.00
0 2 4 0 2 4 0 2 4
Entrée Entrée Entrée
(a) τ “ 0, 3 (b) τ “ 0, 5 (c) τ “ 0, 7
1.00
Accuracy
0.75 Balanced Accuracy
TPR
0.50 FPR
0.25
0.00
0.25 0.50 0.75
Seuil
(d) Métriques de classifications en fonction du seuil.
Réseau de neurones
Nous utiliserons deux types de couches : les couches entièrement connectées 10 et les
couches de convolution.
Une couche entièrement connectée est elle-même composée d’une multiplication matri-
cielle, d’une addition à un vecteur et d’une fonction d’activation. Considérons une couche
intermédiaire de Ro dans Rp Nous dirons que cette couche a p neurones. Nous utilise-
rons toujours la même fonction d’activation : Rectified Linear (ReLu). Cette fonction est
62
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
définie de la manière suivante :
Rp Ñ pR` qp
$
’
’ ¨ ˛
’
& 1R` px0 qx0
ReLu : ..
x ÞÑ ˝ .
˚ ‹
’
’ ‚
’
% 1 ` px qx R p´1 p´1
Nous remarquons que cette fonction n’a pas de paramètres à optimiser ; son but est d’éviter
que l’architecture globale soit une fonction affine.
La partie linéaire de la couche est paramétrée par les coefficients de la matrice de
l’application linéaire. Cette fonction l admet donc comme expression lpxq “ M x avec
M P Rp,o
Enfin la partie additive est appelée biais et s’écrit Bpxq “ x ` b avec b P Rp . Ainsi la
i-ième couche s’écrit : "
R o Ñ Rp
fi pl, pM, bqq :
x ÞÑ ReLupM x ` bq
Regardons maintenant les couches de convolution. L’idée de la convolution est d’ex-
traire des représentations 11 à partir d’un signal qui est généralement une image, un son ou
la sortie d’un capteur analogique comme un gyroscope. Une architecture classique utilise
les couches de convolution à l’entrée du réseau avant les couches entièrement connectées.
L’idée étant que le modèle commence par extraire des représentations puis les analyse.
Dans ce type de couche, le paramètre θi est le noyau de convolution. C’est la fonction
par laquelle on multiplie le signal sous l’intégrale. Pour un noyau de convolution de taille
c. "
Ro Ñ Rp
fi px, θi q “ (3.7)
u ÞÑ c x1 pu ´ tqθi ptqd c´1
ş ř
j“0 δj ptq
Modèle génératif
Un générateur est une fonction qui prend en entrée un jeu de données réelles et ren-
voie un jeu de données synthétiques. Cette définition est suffisamment générale pour que
l’identité soit un générateur. Nous dirons que la sortie du générateur identité sont des
données réelles et nous appellerons données synthétiques la sortie de n’importe quel autre
générateur.
En plus du générateur identité, nous utiliserons des réseaux de neurones adverses
génératifs 13 (GAN) [108]. Le but d’un GAN est de générer des échantillons réalistes suivant
une loi de probabilité. Pour arriver à cela, un GAN utilise deux réseaux de neurones :
un générateur et un discriminateur. Le domaine du générateur est de petite dimension
comparativement à son codomaine. La dimension du codomaine est la même que celle des
données que l’on souhaite générer. Par exemple, pour générer des images de taille 64 par
64, le codomaine est R64,64 . Pour générer une donnée, nous évaluons le générateur sur un
point généré à partir d’une loi normale multidimensionnelle. La sortie de générateur est
la nouvelle donnée générée.
Le discriminateur est utilisé uniquement lors de l’entraînement du GAN et a pour but
de s’assurer que le générateur produise des données réalistes. Pour cela, le discriminateur
11. Features extraction
12. Padding
13. Genertaiv Adversarial Network
63
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
est un réseau de neurones ayant une tâche de classification : inférer si une donnée est
synthétique ou réelle. Ainsi, dans la procédure d’entraînement, le discriminateur et le
générateur sont en compétition : le but du générateur est de tromper le discriminateur à
classifier une donnée synthétique comme réelle.
Les GAN ne sont pas la seule manière de créer des données synthétiques, il existe aussi
les auto encodeurs qui peuvent se rapprocher de méthodes plus classiques de génération
à partir d’une loi de probabilité qui admet une densité. Pour une variable aléatoire X
qui admet une densité f , la méthode d’inversion permet de générer des points tels que
la loi empirique de ces points converge vers la loi de X quand le nombre de points tend
vers l’infini. Pour cela on génère n points x suivant une loi uniforme sur r0, 1s et pour
chacun de ces points on calcule F ´1 pxq. Où F est une primitive de f : c’est la fonction
de répartition 14 de X. F n’est pas nécessairement bijective, dans ce cas F ´1 désigne la
pseudo-inverse : F ´1 pxq “ inf ty | F pyq ě xu.
En pratique approcher F à partir d’une base de données est compliqué en grande
dimension. On utilise une approche à base de réseaux de neurones appelée auto encodeur.
Il s’agit de deux réseaux de neurones E : Rm Ñ Rn et D : Rn Ñ Rm Où m est la
dimension des données et n ă m. On cherche ensuite à minimiser lpDpEpxqq, xq pour une
fonction de coût l. Pour générer de nouveaux points, on génère à partir d’une loi simple
multivariée (uniforme, Laplace, normale, etc.) y P Rn et le nouveau point est Dpxq. Si
n “ 1, D peut être vu comme une manière d’apprendre F . E est appelé encodeur et D
décodeur.
64
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
3.2.6 Équité
L’équité algorithmique a pour but de réduire les biais dans les modèles prédictifs. C’est-
à-dire, comment peut-on faire en sorte que le modèle ne désavantage pas ou n’avantage
pas certains sous-groupes ? En effet, qu’une donnée appartienne à certaines minorités
peut avoir un impact sur la qualité de la prédiction. Par exemple, en justice prédictive,
la couleur de peau d’un coupable joue un rôle qui n’est pas négligeable dans la prédiction
du récidivisme aux États-Unis [48]. Pour savoir si un attribut est sensible ou non, nous
pouvons nous référer à la liste des vingt-cinq critères de discrimination présentée à la
Section 2.5.2. Ces biais sont appris par le modèle car ils sont présents dans les données
d’entraînement qui reflètent la population dans laquelle ces données ont été prélevées.
Nous représentons sur la Figure 3.5 comment une régression logistique peut présenter une
différence de traitement entre deux sous-groupes de la population. Nous observons que
comme il y a moins de données de femmes, le modèle a appris une courbe qui se rapproche
plus des données d’hommes. Comme le seuil de ce modèle est situé à 0, 5, nous voyons que
tous les points rouges qui correspondent aux femmes passent au dessus du seuil représenté
par la ligne horizontale grise. Ainsi, bien que les étiquettes soient réparties équitablement
chez les hommes et chez les femmes, le modèle classifie toutes les femmes dans la classe 1.
Il s’agit ici d’un cas scolaire sur des données générées mais supposons que la classe 1 soit
désavantageuse. Par exemple, imaginons que ce modèle soit utilisé dans un programme de
recrutement automatique. La classe 0 implique que le candidat est sélectionné, la classe
1 implique que le candidat est rejeté. Alors ce programme serait discriminatoire car bien
que 50% des femmes et 50% des hommes aient une étiquette qui les rendent admissibles,
le programme ne sélectionne que des candidats hommes.
Définitions de l’équité
L’équité en apprentissage automatique se présente sous deux aspects qui mettent en
lumière deux visions différentes :
L’équité individuelle 20 cherche à faire en sorte que deux données, à toutes choses
égales, excepté l’attribut sensible, produisent la même prédiction.
L’équité de groupe 21 vient de l’idée que différents sous-groupes définis par un critère
de discrimination devraient être traités de manière similaire. Il y a différentes définitions
mathématiques de l’équité de groupe. Nous allons en regarder trois qui sont bien établies
dans la littérature et souvent utilisées : l’effet différencié 22 la parité démographique 23 et
l’équité des chances 24 .
Pour cela nous allons considérer le cadre suivant : nous avons un classifieur modélisé
par une variable aléatoire Ŷ qui essaie d’inférer l’étiquette Y . Ces deux variables prennent
leurs valeurs dans un ensemble F . De plus, nous avons l’attribut sensible modélisé par S
qui prend ses valeurs dans G.
Définition 3.16. L’effet différencié de Ŷ est
P pŶ “ Y | S “ 0q
P pŶ “ Y | S “ 1q
20. Individual fairness
21. Group fairness
22. disparate impact
23. Demographic parity
24. Equality of odds
65
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Regression logistique non-équitable
1.0
Probabilité prédite par la regression
0.8
0.6
0.4
0.2
Femme
0.0 Homme
0.0 0.2 0.4 0.6 0.8 1.0
Donnée d'entrée
Homme Femme Total
Effectif 100 20 120
Répartition
10/10 50/50 60/60
#tY “ 0u{#tY “ 1u
Exactitude 1 0,5 0,92
F IGURE 3.5 – Exemple d’une régression logistique qui a une meilleure performance pour
les hommes que pour les femmes. Les données proviennent d’une génération et servent
uniquement à titre d’illustration. La régression logistique a bien été optimisée sur les don-
nées générées en utilisant l’algorithme de scikit learn [154]
66
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Cette notion ne fonctionne que pour F “ G “ t0, 1u.
Cette définition est utilisée aux États-Unis pour montrer qu’une structure a une poli-
tique discriminatoire à l’encontre d’une minorité, comme nous l’avons vu à la Section 2.5.5.
La parité démographique ne prend pas en compte l’étiquette, cette définition est équi-
valente à dire que l’attribut sensible est indépendant de la prédiction (même si l’étiquette
ne l’est pas). Cela peut créer des cas où, en cherchant à imposer cette notion, nous ob-
tenons des taux de vrais et de faux positifs différents pour les sous-groupes [96]. Ainsi,
la parité démographique peut être respectée tout en dégradant l’effet différencié. Il n’est
pas nécessaire que si Ŷ “ Y (le classifieur infère parfaitement l’étiquette) alors la parité
démographique soit respectée. Chercher à imposer cette définition peut revenir à faire de
la discrimination positive.
Pour certaines applications cet effet n’est pas souhaitable. Ainsi Hardt et al. [115]
proposent de modifier la parité démographique pour prendre en compte l’étiquette, ce qui
donne la définition suivante :
67
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Descente de gradient exponentié L’approche par réduction pour une classification
31
équitable traduit une définition d’équité en termes de contraintes d’inégalités [46]. Par
exemple, la parité démographique peut se reformuler de la manière suivante
$
& Epf ˝ X | S “ 0q ´ Epf ˝ Xq ď ϵ0
et
´Epf ˝ X | S “ 0q ` Epf ˝ Xq ď ϵ1
%
Rééquilibrage adverse 33 Cette méthode prend le problème sous un tout autre angle [198].
Au lieu d’intégrer les contraintes d’équité lors de l’apprentissage, elle utilise l’idée sui-
vante : la parité démographique signifie que l’attribut sensible est indépendant de la
sortie, donc s’il est impossible pour un adversaire de prédire l’attribut sensible à partir
du logit, le modèle doit satisfaire cette définition. C’est une remarque très juste que nous
allons étudier en détail et démontrer dans les Chapitres 4 et 5.
La méthode de Zhan et al. consiste donc à utiliser deux réseaux de neurones. L’un infère
la tâche principale, l’autre utilise le logit du premier pour inférer l’attribut sensible : nous
l’appelons adversaire. Ces deux classifieurs sont entraînés simultanément dans un contexte
adverse 34 . Cela signifie que la fonction de coût est de la forme
Où F est le coût du classifieur principal et A celui de l’adversaire. Nous voyons que mini-
miser C a tendance à minimiser F et maximiser A, ce qui signifie trouver les paramètres
du classifieur de la tâche principale qui va réaliser une bonne classification tout en empê-
chant l’adversaire d’inférer l’attribut sensible. L’avantage de cette méthode par rapport
aux multiplicateurs de Lagrange est qu’ici on protège directement le logit au lieu de la
prédiction, ce qui est plus général. Cela serait impossible et générerait une quantité infinie
(non-dénombrable) de contraintes si on devait les écrire sous une forme acceptable pour
créer un lagrangien.
Le principal désavantage de cette méthode est dans le paramètre s de l’Equation 3.8.
Ce paramètre sert à avoir un bon équilibre entre la tâche principale et contrer l’adversaire.
Cependant, comme Zhang et al. le précisent, il est très difficile de le trouver et rentre dans
la catégorie de l’optimisation des hyperparamètres des réseaux de neurones.
31. Reductions approaches for fair classification
32. Randomized classifieur
33. Adversarial debiasing
34. Adversarial setup
68
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
3.2.7 Confidentialité
Dans ce manuscrit nous considérons deux types de risques pour la confidentialité. Le
premier concerne les données qui ont servi à l’entraînement du modèle, le second concerne
les données qui sont utilisées lors de l’évaluation. Dans le cadre d’attaques nous parlerons
de modèle cible pour désigner le modèle utilisé par un adversaire pour apprendre des
informations confidentielles.
35. Overfitting
36. Overfitting is the use of models or procedures that violate parsimony, that is, that include more terms
than are necessary or use more complicated approaches than are necessary.
37. Shadow models
40 Evaluation
30 Entraînement
Densité
0.8
20
0.7
Exactitude
équilibrée
10
0.6
00.0 0.5 1.0
0.5 Cout
(a) Résultat de l’attaque (b) Écart entre le coût calculé sur les données d’entraî-
MIA. nement et sur les données d’évaluation.
69
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Un modèle d’attaque de MIA peut ensuite être utilisé comme base pour d’autres types
d’attaques, comme par exemple reconstruire un attribut sensible des données ayant servi
à l’entraînement [192].
La confidentialité différentielle 38 permet d’empêcher les attaques MIA [79, 163].
Définition 3.19 (Confidentialité différentielle). Soit pΩ, T , P q un espace probabilisé. Soit
pS, Sq un espace mesurable et V l’ensemble des fonctions mesurables de Ω dans S . Soient
E un ensemble et M une fonction de E dans V . Soit R Ă E 2 . Soient pε, δq P R` 2 Alors M
satisfait la pε, δq confidentialité différentielle si et seulement si
70
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Les développements nouveaux que propose ce manuscrit se concentreront sur les
risques d’inférences liés à des attributs sensibles qui ne sont pas utilisés lors de l’en-
traînement.
71
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
72
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 4
Classification finie
A partir de ce chapitre nous ne traiterons plus que de mes travaux originaux sauf
exception si je le mentionne explicitement.
Dans ce premier chapitre de contribution, nous allons construire un nouvel algorithme
d’apprentissage ensembliste. Plus précisément nous allons nous intéresser à la manière
de combiner plusieurs classifieurs : ce que nous avons appelé la seconde partie de la vie
d’un algorithme d’apprentissage ensembliste à la Section 3.2.5. Nous allons construire une
solution similaire à celle de l’espace de connaissances du comportement 1 [120] sauf qu’au
lieu d’optimiser l’exactitude nous allons optimiser l’exactitude équilibrée.
Ce nouvel algorithme nous permettra aux prochains chapitres d’étudier l’attaque par
inférence d’attribut sensible. Dans cette attaque nous utilisons la sortie d’un modèle de
classification pour inférer un attribut sensible. En effet, l’ensemble des classes de sorties
possibles est fini tout comme l’ensemble des attributs sensibles possibles.
Pour construire cet algorithme nous allons considérer que nous cherchons une fonction
d’un ensemble fini E vers un autre F . E correspond à l’ensemble des uplets possibles
des sorties des classifieurs faibles et F aux classes. Nous commençons notre étude en
considérant que nous avons une base de données ayant deux colonnes. L’une contient
des éléments de E et l’autre contient des étiquettes de F . Une solution évidente est
d’essayer toutes les fonctions possibles de E dans F mais cela n’est pas possible pour de
grands ensembles. Ainsi nous allons chercher une solution qui soit économe en nombre
d’opérations.
73
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
pour la tâche de classification. Par exemple, nous voudrions que notre définition englobe
n’importe quel classifieur qui cherche à prédire la qualité d’un potimarron à partir de la
couleur de mes chaussettes le jour où il a été ramassé. Nous proposons donc la définition
suivante :
Définition 4.1. Un CCA est un classifieur ayant une prédiction indépendante de l’étiquette.
C’est-à-dire que pour un classifieur f : E Ñ F . Avec une étiquette Y : Ω Ñ F et une
entrée X : Ω Ñ E . Alors pour Ŷ “ f ˝ X , nous avons PpY,Ŷ q “ PY b PŶ
Démonstration. En gardant les objets définis dans le Lemme 4.1. Nous allons prouver sé-
parément les deux implications.
p1q ùñ p2q Nous supposons que PpX,Y q “ PX b PY . Soit f : pE, T q Ñ pF, Fq, une
fonction mesurable, nous allons montrer que f est un CCA, c’est-à dire que Ppf ˝X,Y q “
Pf ˝X b PY .
Soient pA, Bq P E ˆ F
p2q ùñp1q Nous supposons que tout classifieur de Y à partir de X est un CCA.
Montrons que PpX,Y q “ Pf ˝X b PY . Soit pA, Bq P E ˆ F . Nous allons montrer que P pX P
A X Y P Bq “ P pX P AqP pY P Bq.
74
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Alors f : pE, Eq Ñ pF, Fq est une fonction mesurable et f ´1 pCq “ A. Ainsi
P pX P A X Y P Bq
“P pX P f ´1 pCq X Y P Bq
Comme f est un CCA.
“P pf ˝ X P CqP pY P Bq
“P pX P AqP pY P Bq
1
Propriété 4.1. Les CCA ayant comme image F ont une exactitude équilibrée égale à #F
.
Démonstration. Soit f : E Ñ F un CCA. On pose Ŷ “ f ˝ X L’exactitude équilibrée de f
est alors
1 ÿ
P pŶ “ y | Y “ yq
#F yPF
1 ÿ P ptŶ “ yu X tY “ yuq
“
#F yPF P pY “ yq
1 ÿ PpŶ ,Y q ptyu ˆ tyuq
“
#F yPF P pY “ yq
Comme f est un CCA.
1 ÿ P pŶ “ yqP pY “ yq
“
#F yPF P pY “ yq
1 ÿ
“ P pŶ “ yq
#F yPF
1
“
#F
75
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Montrons que l’exactitude équilibrée de f vaut 13 . En notant Ŷ “ f ˝ X, nous repré-
sentons cette situation par le tableau suivant.
X Y Ŷ
0 0 0
1 1 1
2 2 2
3 0 1
4 1 2
5 2 0
6 0 2
7 1 0
8 2 0
Il nous permet de calculer facilement les quantités suivantes. Déjà l’exactitude équili-
brée est égale à 13 car @y P F P pŶ “ y | Y “ yq “ 31 . Enfin nous voyons que f n’est pas
un CCA car P pŶ “ 1 X Y “ 2q “ 0 et P pŶ “ 1qP pY “ 2q “ 29 31 “ 27 2
.
Remarquons que la réciproque de la Propriété 4.1 est vraie dans le cas d’un classifieur
binaire, c’est-à-dire #F “ 2. En effet, dans ce cas, supposons que l’exactitude équilibrée
vaille 0, 5, alors
P pf ˝ X “ 0 | Y “ 0q ` P pf ˝ X “ 1 | Y “ 1q “ 1
$
& P pf ˝ X “ 1 | Y “ 0q “ P pf ˝ X “ 1 | Y “ 1q
ùñ et
P pf ˝ X “ 0 | Y “ 0q “ P pf ˝ X “ 0 | Y “ 1q
%
ùñ f est un CCA
P pf ˝ X P A X Y P Bq ‰ P pf ˝ X P AqP pY P Bq
Or ÿÿ
P pf ˝ X P A X Y P Bq “ P pf ˝ X “ a X Y “ bq
aPA bPB
76
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
et ÿÿ
P pf ˝ X P AqP pXY P Bq “ P pf ˝ X “ aqP pY “ bq
aPA bPB
Ainsi
Dpa, bq P A ˆ B P pf ˝ X “ a X Y “ bq ‰ P pf ˝ X “ aqP pY “ bq
Nous définissons les fonctions suivantes pour tout z et z 1 , éléments de F :
$
’
’ $ F ÑF
& z si y “ z1
&
hz,z1 :
’
’y ÞÑ z1 si y“z
y sinon
% %
hz,z1 va nous permettre de permuter les inférences faites par f . Ainsi, à partir de f nous
créons de nouveaux classifieurs. Soit H “ thz,z1 | pz, z 1 q P F 2 u nous allons montrer qu’il
existe #F -uplet de H, u, tel que le classifieur u#F ´1 ˝¨ ¨ ¨˝u0 ˝f ait une exactitude équilibrée
différente de #F
1
.
Considérons la matrice
Mf pi, jq “ P pf ˝ X “ yi | Y “ yj q
TrpM q
Où y˝ : #F Ñ F est une bijection. Alors l’exactitude équilibrée de f est égale #F
. hz,z1
peut aussi s’exprimer en terme matriciel. La fonction suivante est une bijection :
"
H Ñ H1
Φ:
hyi ,yj ÞÑ Hi,j
Où H1 “ tHi,j | pi, jq P #F 2 u avec
..
¨ ˛
.
˚ ‹
˚ 1 ‹
˚ ‹
˚ 0 1 ‹i
˚ ‹
˚ 1 ‹
˚ .. ‹
Hi,j “˚
˚ . ‹
‹
˚
˚ 1 ‹
‹
˚ 1 0 ‹j
˚ ‹
˚
˝ 1 ‹
‚
..
.
De plus, Mhyi ,yj ˝f correspond à intervertir les lignes des Mf , c’est-à-dire que Mhyi ,yj ˝f “
Hi,j Mf . En effet, hyi ,yj est une bijection telle que h´1
yi ,yj “ hyi ,yj . Alors, soit pk, lq P #F ,
2
“ Hi,j Mf pk, lq
77
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Ainsi l’existence de u est équivalente à l’existence d’une matrice H “ Hi#F ´1 ,j#F ´1 ¨ ¨ ¨ Hi0 ,j0
telle que TrpHMf q ‰ 1. Montrons l’existence d’une telle matrice H .
Commençons par montrer que pour chaque ligne de Mf il est possible de choisir arbi-
trairement l’élément de la ligne qui sera dans la diagonale de HMf tant qu’on ne choisit
pas deux fois un élément dans une même colonne. C’est-à-dire montrons que
Nous posons
H “ Hψp#F ´1q,#F ´1 ¨ ¨ ¨ Hψp1q,1 Hψp0q,0 (4.1)
Pour montrer l’inclusion précédente, il suffit alors de montrer que
Montrons donc que @i P #F Mf pi, φpiqq “ HMf pφpiq, φpiqq. Soit i P #F . H intervertit les
lignes de Mf , la colonne φpiq est à la même place dans Mf et dans HMf . Il suffit donc de
montrer que la ième ligne de Mf est la φpiqème de HMf . Isolons les termes qui modifient
la position de la ième ligne de H . Si i ě φpiq alors
si i ă φpiq alors
Ainsi, grâce à l’Equation 4.1, pour toute bijection sur #F nous pouvons construire une
suite de #F permutations de lignes telle que la diagonale de la matrice résultant des per-
mutations contienne les éléments sélectionnés par la bijection. Nous allons montrer qu’il
existe une sélection d’éléments telle que la somme de ces éléments soit différente de 1.
Pour ce faire, nous allons montrer la proposition (:) : si toutes les sélections donnent une
somme égale à 1 alors nécessairement tous les éléments de chaque ligne de Mf sont
égaux entre eux.
Supposons donc, que pour toutes les bijections φ sur #F , nous ayons
ÿ
Mf pi, φpiqq “ 1
iP#F
78
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Nous savons qu’il existe #F ! bijections sur #F . De plus,
ÿ ÿ
@j P #F Mf pi, jq “ P pf ˝ X “ yi | Y “ yj q “ 1
iP#F iP#F
“ p#F ´ 1q! ` 1
ÿ ÿ
ðñ pp#F ´ 1q! ` 1qM pi, jq ` Mf pk, jq Mf pk, lq “ p#F ´ 1q! ` 1
kP#F ztiu lP#F
¨ ˛
1 ÿ ÿ
ðñ M pi, jq “ ˝p#F ´ 1q! ` 1 ´ Mf pk, lq‚
p#F ´ 1q! ` 1 kP#F ztiu lP#F
Ainsi Du@j P #F M pi, jq “ u, cela achève la preuve de la proposition (:). Or dans notre
cas nous avons pa, bq P A ˆ B
P pf ˝ X “ a X Y “ bq ‰ P pf ˝ X “ aqP pY “ bq
P pf ˝ X “ yi | Y “ yj q ‰ P pf ˝ X “ yi q
P pf ˝ X “ yi | Y “ yj q ‰ P pf ˝ X “ yi | Y “ yk q
g “ u#F ´1 ˝ ¨ ¨ ¨ ˝ u0 ˝ f
1
BApgq ‰
#F
79
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
r|0, m ´ 1|s et ψ une bijection de F dans r|0, n ´ 1|s. Nous supposons que nous avons un
o-uplet d : r|0, o ´ 1s Ñ E ˆ F . d modélise un jeu de données, comme il est en pratique
utilisé en apprentissage automatique. Nous pouvons alors construire un jeu de données
d’indices : "
1 r|0, o ´ 1|s ÝÑ r|0, m ´ 1|s ˆ r|0, n ´ 1|s
d :
i ÞÑ pφpd0 piqq, ψpd1 piqqq
Définition 4.2. L’exactitude équilibrée empirique de f sur le o-uplet d relativement à F , que
l’on appelle BAdF pf q, est un nombre dans r0, 1s tel que
Cette définition est une approximation de l’exactitude équilibrée que nous avons définie
plus haut. Le problème consiste à trouver une application f : E Ñ F telle que
l’exactitude équilibrée de f sur d est maximale.
ψ ˝ u ˝ φ´1 “ ψ ˝ v ˝ φ´1
ôψ ´1 ˝ ψ ˝ u ˝ φ´1 “ ψ ´1 ˝ ψ ˝ v ˝ φ´1
ôu ˝ φ´1 “ v ˝ φ´1
ôu ˝ φ´1 ˝ φ “ v ˝ φ´1 ˝ φ
ôu “ v
φ et ψ peuvent être vus comme des indices sur E et F . Par exemple, chaque élément
e dans E a un unique index φpeq. Cette étape d’abstraction nous permet de construire
des fonctions explicites de E dans F sans prendre en compte les spécificités des objets
mathématiques dans ces ensembles. En effet, le théorème 4.3 nous dit que pour chaque
80
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
fonction des indices de E vers les indices de F nous pouvons trouver une unique fonction de
E dans F . Et la preuve, étant constructive, nous indique que pour trouver cette fonction
nous pouvons utiliser Φ´1 .
Étudions donc comment se comporte l’exactitude équilibrée quand on compose avec
Φ.
Théorème 4.4. Soient E et F deux ensembles finis. Soit d un uplet de E ˆ F . Alors nous
avons l’égalité suivante :
d 1 d
BAr|0,#F ´1|s ˝ Φ “ BAF
81
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
D’après la définition 4.2 l’expression 4.6 est égale à BAdF pf q
En utilisant le théorème 4.4 nous déduisons le
˘ corollaire suivant qui jouera un rôle clé
dans le recherche de la solution à argmax BAdF .
`
Corollaire 4.4.1.
` ˘ ´ ´ 1
¯¯
argmax BAdF “Φ ´1
argmax BAdr|0,#F ´1|s
´ ¯
1
Démonstration. Soit f 1 “ argmax BAdr|0,#F ´1|s . Alors, pour tout g dans BEÑF , BAdF pgq “
1 1
BAdr|0,#F ´1|s pΦpgqq ď BAdr|0,#F ´1|s pf 1 q “ BAdF pΦ´1 pf 1 qq
Grâce au corollaire 4.4.1 nous savons que, pour résoudre le problème de classification
sur n’importe quel ensemble, il est suffisant de le résoudre sur l’ensemble d’indices cor-
respondant. L’objectif de la prochaine section est donc la recherche d’un algorithme de
résolution d’un tel problème.
Où h P BmÑn .
Démonstration. Soit l P r|0, n ´ 1|s et h, une fonction dans BmÑn .
#tj P r|0, o ´ 1|s |hpd0 pjqq “ d1 pjq ^ d1 pjq “ lu
#tj P r|0, o ´ 1|s |d1 pjq “ lu
#tj P r|0, o ´ 1|s |hpd0 pjqq “ l ^ d1 pjq “ lu
“
#tj P r|0, o ´ 1|s |d1 pjq “ lu
82
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
#tj P r|0, o ´ 1|s |hpd0 pjqq “ l ^ d1 pjq “ hpd0 pjqqu
“
#tj P r|0, o ´ 1|s |d1 pjq “ lu
# ptj P r|0, o ´ 1|s |hpd0 pjqq “ lu X tj P r|0, o ´ 1|s |d1 pjq “ hpd0 pjqquq
“ (4.7)
#tj P r|0, o ´ 1|s |d1 pjq “ lu
Dans l’expression précédente, l est un élément de l’ensemble des indices F . Pour mon-
trer le résultat, on remplace hpd0 pjqq 4.7 par une expression qui contient i : un élément de
E . Le but de faire apparaître la quantité qui nous intéresse : ei,j .
Nous commençons par remarquer que pour tout j dans r|0, o ´ 1|s
hpd0 pjqq “ l ô d0 pjq P h´1 ptluq ô Di P h´1 ptluq, d0 pjq “ i
Ce qui signifie que
tj P r|0, o ´ 1|s |hpd0 pjqq “ lu
␣ (
“ j P r|0, o ´ 1|s |Di P h´1 ptluq, d0 pjq “ i
ď
“ tj P r|0, o ´ 1|s |d0 pjq “ iu
iPh´1 ptluq
Ainsi, par substitution de tj P r|0, o ´ 1|s |hpd0 pjqq “ lu dans l’équation 4.7, nous
obtenons
´´Ť ¯ ¯
# iPh´1 ptluq tj P r|0, o ´ 1|s |d0 pjq “ iu X tj P r|0, o ´ 1|s |d1 pjq “ hpd0 pjqqu
#tj P r|0, o ´ 1|s |d1 pjq “ lu
´Ť ¯
# iPh´1 ptluq tj P r|0, o ´ 1|s |d 0 pjq “ i ^ d 1 pjq “ hpd0 pjqqu
“
#tj P r|0, o ´ 1|s |d1 pjq “ lu
ÿ # tj P r|0, o ´ 1|s |d0 pjq “ i ^ d1 pjq “ hpiqu
“
iPh´1 ptluq
#tj P r|0, o ´ 1|s |d1 pjq “ hpiqu
ÿ
“ ei phpiqq (4.8)
iPh´1 ptluq
83
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
řn´1
Comme 1h´1 ptluq piq “ 1 si et seulement si l “ hpiq, nous avons l“0 1h´1 ptluq piq “ 1. Ce
qui donne le résultat attendu.
Alors
` ˘
f “ argmax BAdr|0,n´1|s
Démonstration. Soit g P BmÑn . Nous allons montrer que BAdr|0,n´1|s pgq ď BAdr|0,n´1|s pf q.
Nous commençons par dire que pour tout i P r|0, n ´ 1|s, 0 ď ei pgpiqq ď ei pf piqq. Ce qui
donne que
m´1
ÿ m´1
ÿ
ei pgpiqq ď ei pf piqq
i“0 i“0
et donc
m´1 m´1
1 ÿ 1 ÿ
ei pgpiqq ď ei pf piqq
n i“0 n i“0
84
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
0.75 0.650
Balanced accuracy 0.74 0.625
Balanced accuracy
(higher is better)
(higher is better)
0.73 0.600
0.72 0.575
0.71 0.550
0.70 0.525
Finit Random Finit Random
classifier Forest classifier Forest
(a) COMPAS (b) LAW
F IGURE 4.1 – Comparaison de l’exactitude équilibrée entre une forêt aléatoire (Random
forest) et notre algorithme (Finit classifier).
2. Cross validation
85
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
0.20 1.50
Computing time 1.25
Computing time
(lower is better)
(lower is better)
0.15 1.00
0.10 0.75
0.50
0.05
0.25
0.00 0.00
Finit Random Finit Random
classifier Forest classifier Forest
(a) COMPAS (b) LAW
F IGURE 4.2 – Comparaison du temps de calcul pour l’entraînement entre une forêt aléatoire
(Random forest) et notre algorithme (Finit classifier).
3. Preprocessing
86
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
F IGURE 4.3 – Paul Alexis lisant à Emile Zola, Paul Cézanne, 1869-1870 (Huile sur toile)
São Paulo, MASP, Museu de Arte de São Paulo Assis Chateaubriand © Museu de Arte,
Sao Paulo, Brazil / Giraudon / Bridgeman Giraudon
87
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
88
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 5
Nous avons vu à la Section 3.2.6 que, pour imposer l’équité à un modèle, nous pouvons
utiliser différentes méthodes qui agissent lors de l’entraînement. Utiliser ces méthodes peut
causer une augmentation de certains risques liés à la confidentialité des données d’entraî-
nement ; ainsi il est admis qu’il y a un compromis à faire entre équité et confidentialité [93].
Cependant, ce compromis ne concerne que les risques liés aux attaques de MIA [78,85,100].
Dans ce chapitre nous allons étudier les interactions entre ces mécanismes d’équité
et l’attaque AIA. Nous allons montrer que, sous cet angle, l’équité et la confidentialité
travaillent de concert. Cette étude peut être vue sous deux angles. Le premier aspect
consiste à étudier comment les mécanismes d’équité peuvent être utilisés pour mitiger
différents types d’AIA. Le second aspect, en lien avec le premier, est d’utiliser les AIA
pour contrôler dans un environnement boîte noire le niveau d’équité d’un modèle.
Dans ce chapitre nous apportons les contributions suivantes : :
— Une définition de l’équité qui généralise la parité démographique à la régression.
— Diverses relations analytiques et synthétiques entre AIA, parité démographique et
équité des chances qui remplissent les objectifs de :
— calcul de niveau d’équité en boîte noire et
— garanties théoriques sur le niveau de confidentialité des données des utilisateurs
de modèles.
— La construction de deux nouvelles attaques AIA efficaces quand l’attribut sensible
présente un déséquilibre.
— Une étude empirique des relations entre niveau d’équité, utilisation d’algorithmes
imposant l’équité et succès des attaques AIA.
C’est l’écart de prédiction positive entre la classe majoritaire (par exemple les blancs, les
hommes, ...) et la classe minoritaire (les noirs, les femmes, ...).
89
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
La démonstration est triviale à partir de la Définition 3.17.
DemPar est équivalente à dire que la prédiction du modèle est indépendante de l’attri-
but sensible. Nous remarquons que cette définition n’est ni restreinte à des problèmes de
classifications, ni à des attributs sensibles binaires, ni même à des attributs sensibles qui
prennent leurs valeurs dans un ensemble fini. Ainsi nous définissons la notion suivante :
Pf ˝X,S “ Pf ˝X b PS
Démonstration. En gardant les objets définis dans la Définition 5.1, supposons que f
satisfasse la parité démographique généralisée. Alors, en notant Ŷ “ f ˝ X , comme
G “ F “ Ppt0, 1uq, nous avons bien
P pŶ “ 1 | S “ 0q “ P pŶ “ 1 | S “ 1q
Ainsi grâce à la Propriété 5.1 nous savons que si un classifieur satisfait la parité
démographique généralisée, alors il a un DemParLvl égale à 0.
90
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Démonstration. Par définition, la parité démographique (respectivement généralisée) est
équivalente à l’indépendance entre l’attribut sensible et la prédiction (respectivement le
logit). Ainsi, d’après le Lemme 4.1, dire que tout classifieur de l’attribut sensible utilisant la
prédiction (respectivement le logit) est un CCA est équivalent à dire que le modèle cible
respecte la parité démographique (respectivement généralisée).
Ce résultat nous apprend que s’assurer que le modèle cible satisfait la parité démogra-
phique permet de s’assurer que les attributs sensibles des utilisateurs sont protégés lors de
l’utilisation du modèle. Dans le cas d’un modèle cible qui réalise une classification binaire
et en considérant un attribut binaire nous avons une propriété plus précise.
Propriété 5.3. Soient pΩ, T , P q un espace probabilisé et pt0, 1u, Ppt0, 1uqq des espaces
mesurables. Soient les variables aléatoires suivantes
— L’étiquette Y : pΩ, T q Ñ pt0, 1u, Ppt0, 1uqq
— La donnée d’entrée X : pΩ, T q Ñ pt0, 1u, Ppt0, 1uq
— L’attribut sensible S : pΩ, T q Ñ pt0, 1u, Ppt0, 1uqq
— L’attaque a : pΩ, T q Ñ pt0, 1u, Ppt0, 1uqq
— Le modèle cible f : pΩ, T q Ñ pt0, 1u, Ppt0, 1uqq
Alors nous avons
1
maxa BApaq “ p1 ` (DemP arLvlpf qqq
2
Démonstration. On pose Ŷ “ f ˝ X . L’ensemble A des fonctions de t0, 1u vers t0, 1u
contient quatre éléments : a0 “ 0, a1 “ id, a2 “ 1 ´ id et a, 3 “ 1. Pour chaque attaque
a P A l’exactitude équilibrée de a est
1
BApaq “ pP pa ˝ Ŷ “ 0|S “ 0q ` P pa ˝ Ŷ “ 1|S “ 1qq
2
Nous avons BApb0 q “ BApb3 q “ 21 il n’est donc pas nécessaire de considérer ces élé-
ments pour résoudre le problème d’optimisation. Ce problème s’écrit maxaPA BApaqq “
maxpBApa1 q, BApa2 qq. Nous remarquons que a1 ˝ Ŷ “ Ŷ et a2 ˝ Ŷ “ 1 ´ Ŷ . Ainsi,
1
BApa1 q “ pP pŶ “ 0|S “ 0q ` P pŶ “ 1|S “ 1qq
2
1
“ p1 ` P pŶ “ 1|S “ 1q ´ P pŶ “ 1|S “ 0qq
2
et
1
BApa2 q “ p1 ` P pŶ “ 1|S “ 0q ´ P pŶ “ 1|S “ 1qq
2
Donc,
maxAPB BApaq
ˆ ˆ ˙˙
1 P pŶ “ 0|S “ 0q ´ P pŶ “ 1|S “ 1q
“ 1 ` max
2 P pŶ “ 1|S “ 0q ´ P pŶ “ 0|S “ 1q
1
“ p1 ` |P pŶ “ 1|S “ 1q ´ P pŶ “ 1|S “ 0q|q
2
91
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Ainsi pour le classifieur binaire avec attribut sensible binaire, il est suffisant de cal-
culer le DemParLvl du modèle cible pour connaître le maximum d’exactitude équilibrée
atteignable par n’importe quelle attaque. De plus, nous voyons que l’exactitude équili-
brée maximale d’attaque vaut 12 si et seulement si DemParLvl “ 0. C’est-à-dire que f
satisfait la parité démographique est équivalent à dire que toute attaque a une exactitude
équilibrée égale à 12 .
Grâce au Théorème 5.1 nous savons aussi que toute autre définition d’équité qui n’im-
plique pas la parité démographique ne permet pas de mitiger les AIA. Par exemple, nous
allons montrer un cas où l’égalité des chances de la Définition 3.18 est satisfaite mais où
il existe une AIA qui donne une exactitude équilibrée supérieure à 0, 5.
On représente le classifieur Ŷ de l’étiquette Y ainsi que la donnée d’entrée X et
l’attribut sensible S dans le tableau suivant :
X Y Ŷ S
0 0 0 0
0 0 0 1
0 0 0 0
0 0 0 0
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 0
Nous utilisons le modèle cible Ŷ “ id ˝ X. Ce classifieur satisfait l’équité des chances car
P pŶ “ 0 | Y “ 0 ^ S “ 0q “ P pŶ “ 0 | Y “ 0 ^ S “ 1q “ 1 et P pŶ “ 0 | Y “ 1 ^ S “
0q “ P pŶ “ 0 | Y “ 1 ^ S “ 1q “ 0. Alors si on choisit comme modèle d’attaque la
fonction identité, nous avons comme exactitude équilibrée de l’AIA 0, 75, ce qui indique
une fuite de l’attribut sensible.
Théorème 5.2. Soit pΩ, T , P q un espace probabilisé. Soient pE, Eq et pF, PpF qq des es-
paces mesurables avec F un ensemble fini. Soient les variables aléatoires suivantes :
— X:ΩÑE
— Y :ΩÑF
92
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Soit A l’ensemble des fonctions mesurables de pE, Eq dans pF, PpF qq. Nous appelons BA
la fonction qui à toutes les fonctions a de A associe l’exactitude équilibrée de a ˝ X pour
l’étiquette Y .
1 1
Da P A BApaq ă ùñ Da P A BApaq ą
#F #F
Démonstration. Soit a P A telle que BApaq ă #F 1
. Nous allons montrer qu’il existe b P A
telle que BApbq ą #F1
M pi, jq “ P pa ˝ X “ yi | Y “ yj q
On note S#F
ř l’ensemble des bijections de #F sur lui-même. Montrons qu’il existe φ P
S#F telle que jP#F M pφpjq, jq ą 1. Raisonnons par l’absurde. Nous supposons que
ÿ
@φ P S#F M pφpjq, jq ă 1
jP#F
Alors
ÿ ÿ
M pφpjq, jq ă N !
φPS#F jP#F
ÿ ÿ
ùñ M pφpjq, jq ă N !
jP#F φPS#F
ÿ ÿ
ùñ pN ´ 1q!M pi, jq ă N !
jP#F iP#F
ÿ ÿ
ùñ M pi, jq ă N
jP#F iP#F
Donc ÿ ÿ
M pi, jq “ N
jP#F iP#F
Ainsi, nous avons φ P S#F telle que jP#F M pφpjq, jq ą 1. Comme nous l’avons
ř
démontré dans la preuve du Théorème 4.2, nous avons u P H#F tel qu’en posant
b “ u#F ´1 ˝ ¨ ¨ ¨ ˝ u0 ˝ a
alors BApbq ą 1
#F
.
Nous allons utiliser ce théorème pour montrer que si l’AIA maximale a une exactitude
équilibrée égale à #G
1
alors toutes les AIA ont la même exactitude équilibrée. On se donne
A l’ensemble des fonctions mesurables de pF, Fq dans pG, PpGqq. A modélise l’ensemble
des AIA possibles pour un modèle cible qui prédit dans F et un attribut sensible dans
93
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
G, un ensemble fini. Supposons que maxaPA BApaq “ #G 1
. Alors @a P A BApaq ď #G 1
.
D’après la contraposée du Théorème 5.2 nous avons alors @a P A BApaq ě #G . Ainsi 1
@a P A BApaq “ #G 1
.
Pour contrôler si un classifieur vérifie la parité démographique il est donc suffisant
de connaître l’exactitude équilibrée maximale de toutes les AIA. Comme nous venons de
le voir, si cette valeur vaut #G
1
alors le classifieur satisfait la parité démographique. La
recherche d’une AIA qui maximise l’exactitude équilibrée est discutée à la Section 5.3.
94
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
1.0
0.8
dans l’attribut sensible. Cette méthode fonctionne uniquement pour des attributs bi-
naires. C’est-à-dire que pour une prédiction dans l’espace mesurable pF, Fq et un attri-
but sensible dans pt0, 1u, Ppt0, 1uqq la forêt aléatoire construit une fonction mesurable
a : pF, Fq Ñ pr0, 1s, Bpr0, 1sqq. a modélise le logit de la prédiction du modèle AIA. Ensuite
nous calculons, la courbe ROC de a comme nous l’avons définie à la Section 3.2.3 et nous
choisissons υ ˚ tel que, pour la prédiction aυ “ 1rυ,1s ˝ a :
Nous représentons sur la Figure 5.1 le choix du seuil optimal rapport au seuil par défaut
fixé à 0, 5.
Contrairement a AdaptAIA-H, AdaptAIA-S ne donne pas la garantie de maximi-
sation de l’exactitude équilibrée. Ainsi AdaptAIA-S constitue une approximation rela-
tivement à la théorie que nous avons décrite à la Section 5.2.
95
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
COMPAS Cette base de données est construite à partir des affaires criminelles aux États-
Unis. Elle est utilisée notamment par les différents algorithmes commerciaux de justice
prédictive que nous avons introduits en Section 2.1.2. Elle contient les données de 6.172
criminels jugés coupables en Floride. Elle contient sept attributs.
MEPS Cette base de données provient du système de santé des États-Unis. Elle contient
l’historique de trajets réalisés par 15.830 patients. La tâche de classification du modèle
cible est de prédire si un patient utilise fortement ou faiblement les services de santé.
LFW Cette base de données contient 8.212 images de visages de personnes. La tâche
principale est de classifier si une personne a plus de 35 ans.
Attributs sensibles Toutes ces bases de données contiennent les attributs sensibles race
et sex. Nous rendons binaires ces attributs : race vaut 1 si la personne a la peau noire et
0 sinon ; sex vaut 1 si la personne est une femme et 0 sinon.
96
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
80% entraînement
sans attribut sensible
Donnée
cible
Modèle
cible
20% évaluation
Prédiction
Attribut sensible
80% entraînement
20% évaluation
Nous observons sur les Figures 5.3, 5.5 et 5.4 que les méthodes pour imposer l’équité
ont bien réduit les succès des attaques, que ce soit en classification ou en régression. De
plus, nous voyons sur les Figures 5.3 et 5.5 que le succès maximal de l’attaque vaut bien
1
2
p1 ` DemP arLvlq comme nous l’avons montré à la Propriété 5.3. Enfin, nous mettons
en perspective ce résultat avec la dégradation d’utilité qu’entraîne l’utilisation de ces
méthodes sur les Figures 5.6 et 5.7. Les deux méthodes semblent protéger de manière
similaire les attributs sensibles pour AdaptAIA-H cependant, la méthode adverse est la
seule pouvant mitiger AdaptAIA-S. En contrepartie, la réduction pour une classification
97
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
0.60
0.58 0.65 0.60
Attack Accuracy
Attack Accuracy
0.58
Attack Accuracy
Attack Accuracy
0.56 0.60
0.56 0.55
0.54 0.55
0.54
0.52 0.50
0.52 0.50
0.50 0.50
Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical
(a) Census (race) (b) Census (sex) (c) Compas (race) (d) Compas (sex)
0.90
0.54 0.58
0.80
0.80
Attack Accuracy
Attack Accuracy
Attack Accuracy
Attack Accuracy
0.56
0.52
0.60
0.54 0.70
0.50 0.52
0.40 0.60
0.50
0.48 0.50
0.20
Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical
(e) Meps (race) (f) Meps (sex) (g) LFW (race) (h) LFW (sex)
F IGURE 5.3 – Impact de la réduction pour une classification équitable sur le succès de
A DAPTAIA-H.
Baseline = sans réduction.
Theoretical = 21 p1 ` DemP arLvlq avec réduction.
Empirical = avec réduction.
0.65 0.70
0.70
0.60
0.60 0.65 0.65
Attack Accuracy
Attack Accuracy
Attack Accuracy
(a) Census (race) (b) Census (sex) (c) Compas (race) (d) Compas (sex)
0.65 0.90
0.60 0.80
0.80
Attack Accuracy
Attack Accuracy
Attack Accuracy
Attack Accuracy
0.60
0.70
0.55
0.55 0.60
0.60
0.50
0.50 0.50
0.40
0.45 0.40
Baseline A DV D EBIAS Baseline A DV D EBIAS Baseline A DV D EBIAS Baseline A DV D EBIAS
(e) Meps (race) (f) Meps (sex) (g) LFW (race) (h) LFW (sex)
équitable semble moins dégrader l’utilité comme nous pouvons le voir en comparant les
Figures 5.6d et 5.7d.
98
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
0.60 0.60
0.57 0.65
0.57
Attack Accuracy
Attack Accuracy
Attack Accuracy
Attack Accuracy
0.55 0.55
0.60
0.55
0.53 0.50
0.53 0.55
0.50
0.50 0.45
0.50
0.48 0.48
Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical
(a) Census (race) (b) Census (sex) (c) Compas (race) (d) Compas (sex)
0.90 0.90
0.54
0.57 0.80
0.80
Attack Accuracy
Attack Accuracy
Attack Accuracy
Attack Accuracy
0.52 0.55 0.70
0.70
0.60
0.50 0.53
0.60
0.50
0.50
0.50
0.48 0.40
0.48
Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical Baseline Theoretical Empirical
(e) Meps (race) (f) Meps (sex) (g) LFW (race) (h) LFW (sex)
0.75
0.75 0.85
0.70
0.70
Accuracy
Accuracy
Accuracy
Accuracy
0.80
0.70
0.65
0.65 0.75
0.65
0.60
0.70
0.60
0.55 0.60
Baseline EGD + D EM PAR Baseline EGD + D EM PAR Baseline EGD + D EM PAR Baseline EGD + D EM PAR
F IGURE 5.6 – Impact de l’utilisation de la réduction pour une classification équitable sur
l’utilité.
Baseline = sans réduction.
EGD+DemPar = avec réduction.
0.80 0.80 0.75 0.90
0.70
0.80
0.70 0.70
Accuracy
Accuracy
Accuracy
Accuracy
0.65
0.70
99
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
l’attaque. Cependant, il peut arriver des cas extrêmes où l’attribut sensible est presque
indépendant de la sortie du modèle cible. Cela signifie que le nombre d’individus ayant
l’attribut sensible 0 dans la classe 0 va être presque égal au nombre d’individus ayant
l’attribut sensible 0 dans la classe 1. Ainsi en séparant les jeux de donnée en entraîne-
ment (A) et évaluation (B), il est possible que la tendance soit opposée dans A et B. Par
exemple : dans A il y a plus d’individus ayant un attribut sensible 0 dans la classe 0 que
dans la classe 1 alors que dans B il y a plus d’individus ayant un attribut sensible 0 dans
la classe 1 que dans la classe 0. Dans ce cas une attaque entraînée sur A et évaluée sur
B aura une exactitude équilibrée inférieure à 0,5 comme nous pouvons l’observer sur la
Figure 5.3 pour COMPAS, MEPS et LFW. Nous observons aussi ce phénomène sur la
Figure 5.5. Ces cas sont fréquents pour les boîtes à moustache dénotées « Empirical »
car elles ont été obtenues en attaquant un modèle cible entraîné avec un mécanisme qui
cherche à impose la parité démographique, soit justement l’indépendance de la sortie et
de l’attribut sensible.
Les boîtes à moustaches dénotées « Theoretical » sont obtenues sur les données d’éva-
luation en calculant 12 p1 ` DemP arLvlq. Elles permettent de vérifier expérimentalement
la Propriété 5.3 qui assure que l’exactitude équilibrée de AdaptAIA-H doit être égale
à 12 p1 ` DemP arLvlq. On remarque que c’est vrai sauf dans le cas indiqué plus haut
où AdaptAIA-H se trompe à cause de la presque indépendance entre attribut sensible et
sortie du modèle cible et donne une exactitude équilibrée inférieure à 0,5. Dans ce cas le
résultat théorique vaut 1 ´ le résultat expérimental. Cela explique la différence observée
sur certaines figures, comme par exemple à la Sous-figure 5.3g.
Nous observons sur l’ensemble des figures présentant des résultats d’attaque que l’écart
inter-quartile peut atteindre 10 points d’exactitude équilibrée ce qui indique que le résultat
de l’attaque est dépendant de la séparation en entraînement et évaluation. Cela peut venir
du fait que les jeux de données sont déséquilibré ce qui augmente la probabilité de générer
des sous ensembles qui ne contiennent pas assez de données pour chaque classe.
Sur l’ensemble des expériences, l’inférence du genre sur le jeu de données LFW est la
plus sensible car elle atteint une médiane de 0.8 d’exactitude équilibrée sans utilisation de
mécanisme de protection. Pour mettre cela en perspective, les autres attaques sans utilisa-
tion de mécanisme atteignent une médiane moyenne de 0.59 d’exactitude équilibrée. Cela
met en avant le risque que représente l’AIA et l’intérêt de mitiger ces attaques. Concer-
nant la protection, nous observons que les mécanismes imposant l’équité ne permettent
pas dans tous les cas de réduire le risque comme par exemple avec la Sous-figure 5.3g.
Sur cette figure nous observons que la boîte à moustaches « Baseline » est presque au
même niveau que les deux autres avec une médiane passant de 0.6 à 0.58. Cela indique
que le mécanisme n’a pas empêché AdaptAIA-H d’inférer l’attribut sensible et que le
DemParLvl est presque le même avant et après utilisation du mécanisme. Comme le Dem-
ParLvl n’a pas beaucoup diminué, le mécanisme n’a pas rempli le rôle pour lequel il a été
créé : imposer la parité démographique et atteindre un DemParLvl égal à 0,5. En contre-
partie, quand le mécanisme arrive à imposer la parité démographique, nous observons que
l’exactitude équilibrée de l’attaque est diminuée comme sur la Sous-figure 5.4h. Sur cette
figure la médiane de l’exactitude équilibrée de l’attaque passe de 0.8 à 0.5. C’est-à-dire
que le risque pour l’attribut sensible passe de très marqué à inexistant.
100
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 6
Données synthétiques
6.1 Méthodologie
Dans cette section nous allons discuter de l’approche expérimentale que nous allons
suivre pour apporter des éléments de réponse à la question posée précédemment. Nous
1. Statistical disclosure limitation
2. linkage
101
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
commencerons par présenter le jeu de données et le générateur que nous utilisons. Ensuite,
nous parlerons du modèle cible que nous entraînons avec la sortie du générateur. Ainsi
nous pourrons présenter les attaques de confidentialité prises en compte dans cette étude.
A la Section 6.1.5 nous mettrons en avant une particularité de notre méthodologie :
comment nous contrôlons le niveau de sur-ajustement du générateur et du modèle cible.
Finalement, nous montrerons une représentation graphique du procédé dans son entièreté,
des données réelles jusqu’aux résultats expérimentaux dans la Figure 6.3.
3. Census
4. sdv.dev
102
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Entrée
échantillonage
r0 , ¨ ¨ ¨ , rN ´1
répétition
r0 , ¨ ¨ ¨ , rN ´1 , r0 , ¨ ¨ ¨ , rN ´1 , ¨ ¨ ¨ , r0 , ¨ ¨ ¨ , rN ´1
Mélange
Sortie
F IGURE 6.1 – Dans cette figure nous détaillons la fonction OVR CTRL. Cette fonction
contrôle le niveau de sur-ajustement du modèle cible. Elle prend en entrée une base de
données de taille N et en ressort une autre de taille M . Dans un premier temps, nous sé-
lectionnons N lignes de manière aléatoire que nous appelons r0 , ¨ ¨ ¨ , rN ´1 . Ensuite, nous
répétons les lignes t M
N
u fois. Enfin nous mélangeons la base de données obtenue.
103
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
0.90
Blanced accuracy
SDV quality report 0.7
0.85
0.80 0.6
0.75
0.70 0.5
100 500 1000 5000 10000 100 500 1000 5000 10000
Number of data used Number of data used
(a) Qualité des données synthétiques. (b) Utilité des données synthétiques.
0.64
Blanced accuracy
Blanced accuracy
0.54 0.62
0.53 0.60
0.58
0.52
0.56
100 500 1000 5000 10000 100 500 1000 5000 10000
Number of data used Number of data used
(c) Sensibilité à l’attaque MIA. (d) Sensibilité à l’attaque AIA.
F IGURE 6.2 – Méthodologie de recherche d’un niveau de répétition qui permet de satisfaire
une haute utilité et sensibilité à la MIA. Nous utilisons un total de 100.000 points. Dans
cette expérience nous utilisons uniquement le générateur CTGAN.
en détail le fonctionnement de cette fonction dans la Figure 6.1. OVR CTRL duplique N
données réelles pour créer une nouvelle base de données contenant M lignes. Quand N est
inférieur à M , chaque donnée est vue plusieurs fois à chaque époque de l’entraînement.
Nous observons empiriquement que le modèle cible sur-ajuste plus pour certaines va-
leurs de N . Nous représentons cela sur la Figure 6.2, sur le jeu Adult, pour 5000 points
différents, l’utilité et la qualité des données synthétiques sont hautes (supérieures à 0, 7
d’exactitude équilibrée) tout en atteignant une MIA de 0, 54 ce qui indique une fuite
de la qualité d’appartenance au jeu d’entraînement. Nous choisissons donc 5000 données
différentes (N “ 5000) pour une base de données de taille 100000 (M “ 100000).
104
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
m
Données 80% OVR entraînement Modèle
réelles CTRL génératif
20% eval
eval
Modèle entraînement Données
m̄
cible synthétiques
Base
AIA Entraînement
Résultat 80% entraînement
prédiction Modèle
utilité
20% eval AIA
coût coût Evaluation Résultat
m̄ m AIA
Entraînement
80% entraînement Modèle
MIA
Base 20% eval
MIA Evaluation
Résultat
MIA
F IGURE 6.3 – Cette figure présente les sous-ensembles des données utilisés pour le calcul
des résultats. Cette figure se lit à partir du coin supérieur gauche avec les données réelles.
Les rectangles représentent des fonctions dont les entrées sont les flèches entrantes et
les sorties les flèches sortantes. Si l’entrée d’une fonction est une donnée d’entraînement,
nous l’indiquons au dessus de la flèche.
Cette prédiction, en plus d’être utilisée pour le calcul de l’utilité, sert à construire la
base de données qui sert à l’AIA. Cela assure que le modèle de menace de l’AIA décrit
à la Section 5.3.1 soit respecté, c’est-à-dire que l’attaquant n’ait accès qu’à des données
qui n’ont pas été vues à l’entraînement. Ensuite nous séparons le jeu de données AIA en
évaluation et entraînement pour calculer l’exactitude équilibrée de cette attaque.
Enfin, nous exécutons la MIA qui est représentée en bas de la Figure 6.3. En plus de
la prédiction, le modèle cible sort les coûts pour m et m̄ qui sont utilisés pour construire
la base de données MIA. Similairement à l’AIA, nous séparons la base de données MIA
en entraînement et évaluation.
Chaque séparation est répétée cinq fois dans une optique de validation croisée.
105
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
p-value = 1.23E-05
Balanced accuracy
0.74
0.72
0.70
0.68
Real Synthetic
F IGURE 6.4 – Utilité du modèle cible en termes d’exactitude équilibrée sur des données non
vues à l’entraînement. Le terme Real signifie que le générateur est l’identité, les données
synthétiques utilisées pour entraîner le modèle cible sont donc les données réelles. Le
terme Synthetic signifie que le générateur est un CGAN. Dans ce cas le modèle cible n’est
pas entraîné sur des données réelles.
6.2 Résultats
Dans cette section nous allons analyser l’impact de l’utilisation des données synthé-
tiques sur la MIA et l’AIA. La Section 6.2.1 présente l’utilité du modèle cible. Ce facteur
de contrôle nous permet de nous assurer que nos modèles apprennent de l’information sur
la tâche principale et ne sont pas des CCA.
6.2.1 Utilité
Utiliser les données synthétiques dégrade l’utilité du prédicteur. Nous présentons
l’exactitude équilibrée du modèle cible entraîné avec des données synthétiques et des
données réelles dans la Figure 6.4.
Utiliser les données synthétiques dégrade significativement l’utilité du modèle cible de
cinq points avec une p-valeur de l’ANOVA à 1.23 ˆ 10´5 . Mais avec un minimum de 0,68
d’exactitude équilibrée sur les données synthétiques, nous disons que le modèle cible a
appris un niveau significatif d’information, ce qui rend sensée l’étude de l’AIA et de la
MIA.
106
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
p-value = 4.54E-12
Balanced accuracy
0.8
0.7
0.6
Real Synthetic
F IGURE 6.5 – Succès de la MIA en terme d’exactitude équilibrée évalué sur la partie Éva-
luation de la base MIA.
p-value = 8.65E-01
0.54
Balanced accuracy
0.53
0.52
Real Synthetic
F IGURE 6.6 – Exactitude équilibrée de l’AIA sur la partie Évaluation de la base AIA. La
base AIA utilise des points qui n’ont pas été vus à l’entraînement du générateur. Le modèle
cible est entraîné sans utiliser l’attribut sensible.
De plus, les 5% d’inférence de la MIA restante peuvent être dus à des points extrêmes,
qui peuvent être retrouvés par un adversaire [77].
107
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
108
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 7
Perspectives
109
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
— Y : pΩ, T q Ñ pF, Fq
— S : pΩ, T q Ñ pG, Gq
A partir de ces trois variables, notre générateur crée des données synthétiques que
nous modélisons de la manière suivante :
— Xs : pΩ, T q Ñ pE, Eq
— Ys : pΩ, T q Ñ pF, Fq
Nous cherchons donc des conditions sur pXs , Ys q pour qu’en entraînant un modèle
dessus il respecte la parité démographique sur pX, Y, Sq. Pour formaliser cela nous intro-
duisons la notion suivante :
Nous proposons donc comme perspective d’étudier cette notion. Premièrement, nous
voyons qu’elle dépend de d. d n’est pas forcément une distance, mais comme nous souhai-
tons la parité démographique, d doit au moins vérifier la propriété dpa, bq “ 0 ùñ a “ b.
Un candidat prometteur pour d est donc l’information mutuelle [84] dans le cas où a et
b admettent des densités. Dans le cas particulier où #F ă 8 et #G ă 8 il peut aussi
être intéressant d’utiliser le classifieur que nous avons construit au Chapitre 4 car cal-
culer l’exactitude équilibrée maximale est moins coûteux en opérations que l’information
mutuelle.
110
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Chapitre 8
Conclusion
L’IA est un enjeu majeur des années à venir comme le prouvent les investissements
massifs dont font preuve les secteurs privés et publics en la matière. Les géants du nu-
mérique et de la littérature d’anticipation font miroiter un ensemble de technologies qui
changeraient drastiquement notre manière de vivre, aussi bien sur le plan individuel avec
de nouveaux outils de travail, que sur le plan institutionnel comme dans les domaines de
la santé, de la justice ou de l’éducation. Face à de telles attentes, il est capital d’obte-
nir une compréhension en profondeur des modèles d’apprentissage automatique, qui sont
la clé de voûte de l’IA moderne. En effet, certains effets indésirables liés à l’utilisation
de ces modèles ont été observés. Les modèles consomment énormément d’énergie, sont
susceptibles d’avoir des failles de sécurité, peuvent révéler des attributs sensibles de per-
sonnes réelles, créent des prédictions inexplicables et bissées et peuvent être utilisées à
des fins illégales. De plus, les implication sociales d’une potentielle future AGI ne sont pas
clairement établies hors du cadre de la science-fiction.
Pour pallier cela et créer une IA alignée avec les valeurs de la République Française il
faut des garanties théoriques fortes, couplées à des résultats expérimentaux réalisés sur le
long terme avec des bases de données incluant les minorités victimes de discriminations.
C’est dans cette optique que s’inscrit ce manuscrit et plus précisément comment les inter-
actions entre les différents effets indésirables listés plus haut ne sont pas encore compris
dans leur entièreté. Nous nous somment penchés sur les interactions entre l’équité et la
confidentialité et nous avons démontré que, dans une certaine mesure, l’équité pouvait al-
ler de pair avec confidentialité. Pour cela, nous avons créé des attaques ayant la garantie
d’être les plus performantes tout en minimisant le coût de calcul. Cela permettra à des
organisations de contrôle, comme la Défenseure des droits, de mesurer avec certitude si
une IA respecte les exigences d’équité. Les études théoriques que nous avons produites
ont permis aussi de démontrer plusieurs résultats qui améliorent la compréhension que
nous avons de l’exactitude équilibrée : une manière courante d’évaluer les modèles.
Enfin, nous nous sommes attaqués à l’idée reçue que les données synthétiques protègent
totalement la confidentialité des utilisateurs et leurs attributs sensibles en exhibant des
contre-exemples. Néanmoins, modifier les algorithmes de générations de données en in-
troduisant des contraintes d’équité et de confidentialité pourrait permettre des avancées
significatives vers une IA plus morale.
111
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
112
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Bibliographie
113
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[15] Google trend intelligence artificielle. https://trends.google.com/trends/
explore?date=all&geo=FR&q=intelligence%20artificielle&hl=en-US. Der-
nier accès : 2024-07-24.
[16] grep. https://www.gnu.org/software/grep/manual/grep.html. Dernier accès :
2024-08-05.
[17] Grid5000. www.grid5000.fr. Dernier accès : 2024-09-18.
[18] Ia booster. https://www.bpifrance.fr/catalogue-offres/
ia-booster-france-2030. Dernier accès : 2024-09-17.
[19] Intelligence artificielle : pourquoi sam altman, créateur de chatgpt, a
été débarqué d’openai. https://www.radiofrance.fr/franceinter/
ce-que-l-on-sait-du-renvoi-de-sam-altman-patron-d-openai-et-createur-de-chatgpt-
Dernier accès : 2024-07-24.
[20] Jean zay, le supercalculateur le plus puissant de france pour la recherche.
[21] Kaggle. kaggle.com. Dernier accès : 2024-09-17.
[22] La stratégie nationale pour l’intelligence artificielle. https://www.entreprises.
gouv.fr/fr/numerique/enjeux/la-strategie-nationale-pour-l-ia. Dernier
accès : 2024-09-18.
[23] La stratégie nationale pour l’intelligence artificielle. https://www.entreprises.
gouv.fr/fr/numerique/enjeux/la-strategie-nationale-pour-l-ia. Dernier
accès : 2024-07-24.
[24] Le règlement général sur la protection des données.
https ://www.cnil.fr/fr/reglement-europeen-protection-donnees.
[25] Loi n° 2016-1321 du 7 octobre 2016 pour une république numérique. https://www.
legifrance.gouv.fr/jorf/id/JORFSCTA000033202935.
[26] Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.
https ://www.legifrance.gouv.fr/loda/id/LEGITEXT000006068624/2019-06-04/.
[27] Lutter contre les discriminations et promouvoir l’égalité. defenseurdesdroits.fr/
lutter-contre-les-discriminations-et-promouvoir-legalite-185. Dernier
accès : 2024-09-13.
[28] L’empreinte carbone de la france de 1995 à 2022.
https://www.statistiques.developpement-durable.gouv.fr/
lempreinte-carbone-de-la-france-de-1995-2022. Dernier accès : 2024-
09-18.
[29] Ocrad. https://www.gnu.org/software/ocrad/ocrad.html. Dernier accès : 2024-
08-05.
[30] Openai, cette société qui révolutionne l’intelligence artifi-
cielle. https://www.bfmtv.com/tech/intelligence-artificielle/
open-ai-cette-societe-qui-revolutionne-l-intelligence-artificielle_
DN-202311200564.html. Dernier accès : 2024-07-24.
[31] Openai says it has begun training a new flagship a.i. model. https://www.
nytimes.com/2024/05/28/technology/openai-gpt4-new-model.html. Dernier
accès : 2024-07-24.
[32] Pl@ntnet. https://identify.plantnet.org/. Dernier accès : 2024-07-24.
114
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[33] Qu’est-ce que la discrimination ? https ://www.service-
public.fr/particuliers/vosdroits/F38175. Dernier accès : 2024-09-13.
[34] Regulation (eu) 2024/1689 of the european parliament and of the council of 13
june 2024 laying down harmonised rules on artificial intelligence and amending re-
gulations (ec) no 300/2008, (eu) no 167/2013, (eu) no 168/2013, (eu) 2018/858,
(eu) 2018/1139 and (eu) 2019/2144 and directives 2014/90/eu, (eu) 2016/797
and (eu) 2020/1828 (artificial intelligence act) (text with eea relevance). https:
//eur-lex.europa.eu/eli/reg/2024/1689/oj. Dernier accès : 2024-09-02.
[35] Roko’s basilisk. https://old-wiki.lesswrong.com/wiki/Roko%27s_basilisk#
Roko’s_post. Dernier accès : 2024-08-22.
[36] Scarlett johansson’s statement about her interactions with sam
altman. https://www.nytimes.com/2024/05/20/technology/
scarlett-johansson-openai-statement.html. Dernier accès : 2024-08-21.
[37] Soundthinking. https://www.soundthinking.com/. Dernier accès : 2024-08-16.
[38] Stable diffusion. https://stablediffusion.fr/france. Dernier accès : 2024-09-
19.
[39] Watchos 11 brings powerful health and fitness insights, and even more per-
sonalization and connectivity. https://www.apple.com/newsroom/2024/06/
watchos-11-brings-powerful-health-and-fitness-insights/. Dernier accès :
2024-07-24.
[40] Wise 2024. wise2024-qatar.com. Dernier accès : 2024-09-13.
[41] Words to avoid (or use with care) because they are loaded or confusing. https:
//www.gnu.org/philosophy/words-to-avoid.html#ArtificialIntelligence.
Dernier accès : 2024-08-05.
[42] Recruter avec des outils numériques sans discriminer. https://juridique.
defenseurdesdroits.fr/doc_num.php?explnum_id=18909, 2015. Dernier accès :
2024-09-13.
[43] Lutter contre les discriminations produites par les algorithmes et l’ia.
https://www.defenseurdesdroits.fr/sites/default/files/2024-02/
FICHE7_AlgoIA_0.pdf, 2024. Dernier accès : 2024-09-13.
[44] Nazmiye Ceren Abay, Yan Zhou, Murat Kantarcioglu, Bhavani Thuraisingham, and
Latanya Sweeney. Privacy preserving synthetic data release using deep learning. In
Machine Learning and Knowledge Discovery in Databases : European Conference,
ECML PKDD 2018, Dublin, Ireland, September 10–14, 2018, Proceedings, Part I
18, pages 510–526. Springer, 2019.
[45] John M Abowd and Lars Vilhuber. How protective are synthetic data ? In
International Conference on Privacy in Statistical Databases, pages 239–246. Sprin-
ger, 2008.
[46] Alekh Agarwal, Alina Beygelzimer, Miroslav Dudik, John Langford, and Hanna
Wallach. A reductions approach to fair classification. In International Conference
on Machine Learning, volume 80, pages 60–69, 2018.
[47] Adel Ismail Al-Alawi, Misbah Naureen, Ebtesam Ismaeel AlAlawi, and Ahmed Ab-
dulla Naser Al-Hadad. The role of artificial intelligence in recruitment process
decision-making. In 2021 International Conference on Decision Aid Sciences and
Application (DASA), pages 197–203. IEEE, 2021.
115
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[48] Kiana Alikhademi, Emma Drobina, Diandra Prioleau, Brianna Richardson, Duncan
Purves, and Juan E. Gilbert. A review of predictive policing from the perspective
of fairness. Artif. Intell. Law, 30(1) :1–17, mar 2022.
[49] Shun-ichi Amari. Backpropagation and stochastic gradient descent method.
Neurocomputing, 5(4-5) :185–196, 1993.
[50] Apple. Apple inteligence chatgpt. https://www.apple.com/newsroom/2024/06/
introducing-apple-intelligence-for-iphone-ipad-and-mac/. Dernier accès :
2024-08-26.
[51] Apple. Apple vision pro. https://www.apple.com/apple-vision-pro/. Dernier
accès : 2024-08-22.
[52] Apple. Siri. https://www.apple.com/siri/. Dernier accès : 2024-08-26.
[53] Devansh Arpit, Stanislaw Jastrzebski, Nicolas Ballas, David Krueger, Emmanuel
Bengio, Maxinder S Kanwal, Tegan Maharaj, Asja Fischer, Aaron Courville, Yoshua
Bengio, et al. A closer look at memorization in deep networks. In International
conference on machine learning, pages 233–242. PMLR, 2017.
[54] Isaac Asimov. I, Robot. 1950.
[55] Isaac Asimov. The Bicentennial Man. 1976.
[56] David Auerbach. The most terrifying thought expe-
riment of all time. https://slate.com/technology/2014/07/
rokos-basilisk-the-most-terrifying-thought-experiment-of-all-time.
html. Dernier accès : 2024-08-22.
[57] John Badham, Lawrence Lasker, Walter F. Parkes, and Harold Schneider. War
games, 1983.
[58] Elizabeth A Barnes, James W Hurrell, Imme Ebert-Uphoff, Chuck Anderson, and
David Anderson. Viewing forced climate patterns through an ai lens. Geophysical
Research Letters, 46(22) :13389–13398, 2019.
[59] Daniel Barthélémy, Nozha Boujemaa, Jean-François Molino, Alexis Joly, Hervé
Goëau, Vera Bakić, Souheil Selmi, Julien Champ, Jennifer Carre, Mathias
Chouet, Aurélien Perronnet, Christelle Vignau, Samuel Dufour-Kowalski, An-
toine Affouard, Julien Barbe, and Pierre Bonnet. Pl@ntNet, une plate-
forme innovante d’agrégation et partage d’observations botaniques. In
Noëline R. Rakotoarisoa, Stephen Blackmore, and Bernard Riera, editors,
International Conference ‘Botanists of the Twenty-first Century’, pages 191–197,
Paris, France, September 2014. UNESCO.
[60] Seth Baum. A survey of artificial general intelligence projects for ethics, risk, and
policy. Global Catastrophic Risk Institute Working Paper, pages 17–1, 2017.
[61] Steven M Bellovin, Preetam K Dutta, and Nathan Reitinger. Privacy and synthetic
datasets. Stan. Tech. L. Rev., 22 :1, 2019.
[62] Shai Ben-David, Johannes Gehrke, and Reba Schuller. A theoretical framework for
learning from a pool of disparate data sources. In Proceedings of the eighth ACM
SIGKDD international conference on Knowledge discovery and data mining, pages
443–449, 2002.
[63] Rob Bensinger. A few misconceptions surrounding roko’s basilisk.
[64] Martin Beraja, Andrew Kao, David Y Yang, and Noam Yuchtman. Ai-tocracy. The
Quarterly Journal of Economics, 138(3) :1349–1402, 2023.
116
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[65] Antonin Bergeaud, Gilbert Cette, and Simon Drapala. Télétravail et productivité
avant, pendant et après la pandémie de covid-19/telework and productivity before,
during and after the covid-19 crisis. Economie et Statistique, 539(1) :77–93, 2023.
[66] James Bergstra, Brent Komer, Chris Eliasmith, Dan Yamins, and David D Cox.
Hyperopt : a python library for model selection and hyperparameter optimization.
Computational Science & Discovery, 8(1) :014008, 2015.
[67] Edward L. Bernays. Manipulating public opinion : The why and the how. American
Journal of Sociology, 33(6) :958–971, 1928.
[68] Dan Biddle. Adverse impact and test validation. Gower Publishing, London, En-
gland, 2 edition, July 2006.
[69] Léon Bottou. Stochastic gradient descent tricks. In Neural Networks : Tricks of the
Trade : Second Edition, pages 421–436. Springer, 2012.
[70] Léon Bottou et al. Stochastic gradient learning in neural networks. Proceedings of
Neuro-Nımes, 91(8) :12, 1991.
[71] Maxime Bourrigan, Emmanuel Delsinne, Yoann Gentric, François Lussier, Chloé
Mullaert, Serge Nicolas (mathématicien) ), Jean Nougayrède, Claire Tête, and Mi-
chel Volcker. Maths MPSI-MP2I : tout-en-un. 2021.
[72] Sarah Brayne, Alex Rosenblat, and Danah Boyd. Predictive policing. Data & Civil
Rights : A New Era Of Policing And Justice, pages 2015–1027, 2015.
[73] Leo Breiman. Random forests. Machine learning, 45 :5–32, 2001.
[74] James Cameron and Gale Anne Hurd. The terminator, 1999.
[75] Gürol Canbek, Tugba Taskaya Temizel, and Seref Sagiroglu. Ptopi : A comprehen-
sive review, analysis, and knowledge representation of binary classification perfor-
mance measures/metrics. SN Computer Science, 4(1) :13, 2022.
[76] Nicholas Carlini, Steve Chien, Milad Nasr, Shuang Song, Andreas Terzis, and Flo-
rian Tramer. Membership inference attacks from first principles, 2022.
[77] Nicholas Carlini, Steve Chien, Milad Nasr, Shuang Song, Andreas Terzis, and Flo-
rian Tramer. Membership inference attacks from first principles, 2022.
[78] Hongyang Chang and R. Shokri. On the privacy risks of algorithmic fairness.
European Security & Privacy, pages 292–303, 2021.
[79] Junjie Chen, Wendy Hui Wang, and Xinghua Shi. Differential privacy protec-
tion against membership inference attack on machine learning for genomic data.
In BIOCOMPUTING 2021 : Proceedings of the Pacific Symposium, pages 26–37.
World Scientific, 2020.
[80] Davide Chicco, Niklas Tötsch, and Giuseppe Jurman. The matthews correlation
coefficient (mcc) is more reliable than balanced accuracy, bookmaker informedness,
and markedness in two-class confusion matrix evaluation. BioData mining, 14 :1–22,
2021.
[81] Jin-A Choi and Kiho Lim. Identifying machine learning techniques for classification
of target advertising. ICT Express, 6(3) :175–180, 2020.
[82] Philippe G Ciarlet. Introduction à l’anályse numérique matricielle et à
l’optimisation : cours et exercices corrigés. 2006.
[83] Gérard Cornu. Vocabulaire juridique. 2014. Dixième édition.
117
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[84] Thomas M Cover. Elements of information theory. John Wiley & Sons, 1999.
[85] Rachel Cummings, Varun Gupta, Dhamma Kimpara, and Jamie Morgenstern.
On the compatibility of privacy and fairness. In Conference on User Modeling,
Adaptation and Personalization, page 309–315, 2019.
[86] Enyan Dai, Tianxiang Zhao, Huaisheng Zhu, Junjie Xu, Zhimeng Guo, Hui Liu,
Jiliang Tang, and Suhang Wang. A comprehensive survey on trustworthy graph
neural networks : Privacy, robustness, fairness, and explainability. arXiv preprint
arXiv :2204.08570, 2022.
[87] Mehwish Dildar, Shumaila Akram, Muhammad Irfan, Hikmat Ullah Khan, Muham-
mad Ramzan, Abdur Rehman Mahmood, Soliman Ayed Alsaiari, Abdul Hakeem M
Saeed, Mohammed Olaythah Alraddadi, and Mater Hussen Mahnashi. Skin can-
cer detection : a review using deep learning techniques. International journal of
environmental research and public health, 18(10) :5479, 2021.
[88] Frances Ding, Moritz Hardt, John Miller, and Ludwig Schmidt. Retiring adult :
New datasets for fair machine learning. Advances in Neural Information Processing
Systems, 34, 2021.
[89] Discord. Messagerie discord. https://discord.com/. Dernier accès : 2024-08-26.
[90] Khoa Doan, Yingjie Lao, Weijie Zhao, and Ping Li. Lira : Learnable, impercep-
tible and robust backdoor attacks. In Proceedings of the IEEE/CVF international
conference on computer vision, pages 11966–11976, 2021.
[91] Julia Dressel and Hany Farid. The accuracy, fairness, and limits of predicting reci-
divism. Science advances, 4(1) :eaao5580, 2018.
[92] Mengnan Du, Ninghao Liu, and Xia Hu. Techniques for interpretable machine
learning. Communications of the ACM, 63(1) :68–77, 2019.
[93] Vasisht Duddu, Sebastian Szyller, and N Asokan. Sok : Unintended interactions
among machine learning defenses and risks. arXiv preprint arXiv :2312.04542, 2023.
[94] Jessilyn Dunn, Ryan Runge, and Michael Snyder. Wearables and the medical revo-
lution. Personalized medicine, 15(5) :429–448, 2018.
[95] Cynthia Dwork, Moritz Hardt, Toniann Pitassi, Omer Reingold, and Rich Zemel.
Fairness through awareness, 2011.
[96] Cynthia Dwork, Moritz Hardt, Toniann Pitassi, Omer Reingold, and Rich Zemel.
Fairness through awareness, 2011.
[97] Herbert B Enderton. Elements of set theory. Academic press, 1977.
[98] Franklin Fearing. Influence of the movies on attitudes and behavior. The ANNALS
of the American Academy of Political and Social Science, 254(1) :70–79, 1947.
[99] Vitaly Feldman. Does learning require memorization ? a short tale about a long
tail. In Proceedings of the 52nd Annual ACM SIGACT Symposium on Theory of
Computing, pages 954–959, 2020.
[100] Ferdinando Fioretto, Cuong Tran, Pascal Van Hentenryck, and Keyu Zhu. Differen-
tial privacy and fairness in decisions and learning tasks : A survey. In International
Joint Conference on Artificial Intelligence, pages 5470–5477, 7 2022.
[101] R. A. Fisher. Iris. UCI Machine Learning Repository, 1936. DOI : https ://-
doi.org/10.24432/C56C76.
118
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[102] Virginie Forment and Joëlle Vidalenc. Les cadres : de plus en plus de femmes.
https://www.insee.fr/fr/statistiques/4768237. Dernier accès : 2024-08-26.
[103] Danilo Franco, Luca Oneto, Nicolò Navarin, and Davide Anguita. Toward lear-
ning trustworthily from data combining privacy, fairness, and explainability : an
application to face recognition. Entropy, 23(8) :1047, 2021.
[104] Matthew Fredrikson, Eric Lantz, Somesh Jha, Simon Lin, David Page, and Thomas
Ristenpart. Privacy in pharmacogenetics : An end-to-end case study of personalized
warfarin dosing. In USENIX Conference on Security Symposium, page 17–32, 2014.
[105] Sigmund Freud. Le moi et le ça. Payot, 2010. Das Ich und das Es, 1923. Traduction
Jean Laplanche.
[106] Thierry Gallay. Théorie de la mesure et de l’intégration. https://www-fourier.
ujf-grenoble.fr/~edumas/integration.pdf. Dernier accès : 2024-08-29.
[107] Yansong Gao, Bao Gia Doan, Zhi Zhang, Siqi Ma, Jiliang Zhang, Anmin Fu, Su-
rya Nepal, and Hyoungshick Kim. Backdoor attacks and countermeasures on deep
learning : A comprehensive review. arXiv preprint arXiv :2007.10760, 2020.
[108] Ian J. Goodfellow, Jean Pouget-Abadie, Mehdi Mirza, Bing Xu, David Warde-
Farley, Sherjil Ozair, Aaron Courville, and Yoshua Bengio. Generative adversarial
nets. In Proceedings of the 27th International Conference on Neural Information
Processing Systems - Volume 2, NIPS’14, page 2672–2680, Cambridge, MA, USA,
2014. MIT Press.
[109] Google. Google assistant. https://assistant.google.com/. Dernier accès : 2024-
08-26.
[110] Thomas D Grant and Damon J Wischik. Show us the data : Privacy, explainability,
and why the law can’t have both. Geo. Wash. L. Rev., 88 :1350, 2020.
[111] Edward R Green. Race, social status, and criminal arrest. In Readings in
Criminology and Penology, pages 267–283. Columbia University Press, 1972.
[112] Léo Grinsztajn, Edouard Oyallon, and Gaël Varoquaux. Why do tree-based mo-
dels still outperform deep learning on typical tabular data ? Advances in neural
information processing systems, 35 :507–520, 2022.
[113] Matt Groening. Futurama, 2003.
[114] Varun Gulshan, Lily Peng, Marc Coram, Martin C Stumpe, Derek Wu, Arunachalam
Narayanaswamy, Subhashini Venugopalan, Kasumi Widner, Tom Madams, Jorge
Cuadros, et al. Development and validation of a deep learning algorithm for detec-
tion of diabetic retinopathy in retinal fundus photographs. jama, 316(22) :2402–
2410, 2016.
[115] Moritz Hardt, Eric Price, and Nathan Srebro. Equality of opportunity in supervised
learning. In Advances in Neural Information Processing Systems, page 3323–3331,
2016.
[116] Moritz Hardt, Eric Price, and Nathan Srebro. Equality of opportunity in supervised
learning. CoRR, abs/1610.02413, 2016.
[117] Douglas M Hawkins. The problem of overfitting. Journal of chemical information
and computer sciences, 44(1) :1–12, 2004.
[118] John Houghton. Global warming. Reports on progress in physics, 68(6) :1343, 2005.
119
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[119] George Howard, Roger T Anderson, Gregory Russell, Virginia J Howard, and Gre-
gory L Burke. Race, socioeconomic status, and cause-specific mortality. Annals of
epidemiology, 10(4) :214–223, 2000.
[120] Y.S. Huang and C.Y. Suen. The behavior-knowledge space method for combination
of multiple classifiers. In Proceedings of IEEE Conference on Computer Vision and
Pattern Recognition, pages 347–352, 1993.
[121] AMERICAN FILM INSTITUTE. 100 years...100 movies. https://www.afi.
com/afis-100-years-100-movies-10th-anniversary-edition/. Dernier accès :
2024-08-21.
[122] Bargav Jayaraman and David Evans. Are attribute inference attacks just imputa-
tion ? arXiv preprint arXiv :2209.01292, 2022.
[123] Aurélie Jean. En 2024, bannissons les termes "intelligence artificielle". https:
//www.radiofrance.fr/franceculture/podcasts/le-biais-d-aurelie-jean/
le-biais-d-aurelie-jean-chronique-du-mardi-02-janvier-2024-9653995.
Dernier accès : 2024-08-05.
[124] Jinyuan Jia and Neil Zhenqiang Gong. Attriguard : A practical defense against
attribute inference attacks via adversarial machine learning. In USENIX Security,
pages 513–529, 2018.
[125] Donghan Jin, Raffaella Ocone, Kui Jiao, and Jin Xuan. Energy and ai. Energy and
AI, 1 :100002, 2020.
[126] Deborah G Johnson and Mario Verdicchio. Ai anxiety. Journal of the Association
for Information Science and Technology, 68(9) :2267–2270, 2017.
[127] Spike Jonze. Her, 2013.
[128] James Jordon, Jinsung Yoon, and Mihaela Van Der Schaar. Pate-gan : Generating
synthetic data with differential privacy guarantees. In International conference on
learning representations, 2018.
[129] Faisal Kamiran and Toon Calders. Data pre-processing techniques for classification
without discrimination. Knowledge and Information Systems, 33, 2011.
[130] Atul A Khasnis and Mary D Nettleman. Global warming and infectious disease.
Archives of medical research, 36(6) :689–696, 2005.
[131] Jyrki Kivinen and Manfred K Warmuth. Exponentiated gradient versus gradient
descent for linear predictors. information and computation, 132(1) :1–63, 1997.
[132] Stanley Kubrick and Arthur C. Clarke. 2001 : A space odyssey, 1968.
[133] Nallapaneni Manoj Kumar, Aneesh A Chand, Maria Malvoni, Kushal A Prasad,
Kabir A Mamun, FR Islam, and Shauhrat S Chopra. Distributed energy resources
and the application of ai, iot, and blockchain in smart grids. Energies, 13(21) :5739,
2020.
[134] Aparna Kumari, Rajesh Gupta, Sudeep Tanwar, and Neeraj Kumar. Blockchain and
ai amalgamation for energy cloud management : Challenges, solutions, and future
directions. Journal of Parallel and Distributed Computing, 143 :148–166, 2020.
[135] Roshan Kumari and Saurabh Kr Srivastava. Machine learning : A review on binary
classification. International Journal of Computer Applications, 160(7), 2017.
[136] Aditya Kuppa, Lamine Aouad, and Nhien-An Le-Khac. Towards improving privacy
of synthetic datasets. In Annual Privacy Forum, pages 106–119. Springer, 2021.
120
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[137] Yann Le Cun. Quand la machine apprend. Odile Jacob, Paris, France, October
2019.
[138] Jean-François Le Gall. IntÃľgration,ProbabilitÃľesetProcessusAlÃľatoires.
https://www.imo.universite-paris-saclay.fr/~jean-francois.le-gall/
IPPA2.pdf. Dernier accès : 2024-08-29.
[139] Thomas Lebrun, Antoine Boutet, Jan Aalmoes, and Adrien Baud. Mixnn : protec-
tion of federated learning against inference attacks by mixing neural network layers.
In Proceedings of the 23rd ACM/IFIP International Middleware Conference, volume
2948 of Middleware ’22, page 135–147. ACM, November 2022.
[140] Jingyi Jessica Li and Xin Tong. Statistical hypothesis testing versus machine lear-
ning binary classification : Distinctions and guidelines. Patterns, 1(7), 2020.
[141] Zhiyuan “Jerry” Lin, Jongbin Jung, Sharad Goel, and Jennifer Skeem. The limits
of human predictions of recidivism. Science Advances, 6(7) :eaaz0652, 2020.
[142] Halgurd S Maghded, Kayhan Zrar Ghafoor, Ali Safaa Sadiq, Kevin Curran, Danda B
Rawat, and Khaled Rabie. A novel ai-enabled framework to diagnose coronavirus
covid-19 using smartphone embedded sensors : design study. In 2020 IEEE 21st
international conference on information reuse and integration for data science (IRI),
pages 180–187. IEEE, 2020.
[143] Mohammad Malekzadeh, Anastasia Borovykh, and Deniz Gündüz. Honest-but-
curious nets : Sensitive attributes of private inputs can be secretly coded into the
classifiers’ outputs. In Conference on Computer and Communications Security, page
825–844, 2021.
[144] GEORGE M. MARAKAS, RICHARD D. JOHNSON, and JONATHAN W. PAL-
MER. A theoretical model of differential social attributions toward computing
technology : when the metaphor becomes the model. International Journal of
Human-Computer Studies, 52(4) :719–750, 2000.
[145] John McCarthy, Marvin Minsky, Rochester Nathaniel, and Claude Shannon.
Dartmouth summer research project on artificiale intelligence. https://
raysolomonoff.com/dartmouth/boxa/dart564props.pdf. Dernier accès : 2024-
08-05.
[146] Marcia McNutt. Climate change impacts, 2013.
[147] Shagufta Mehnaz, Sayanton V. Dibbo, Ehsanul Kabir, Ninghui Li, and Elisa Ber-
tino. Are your sensitive attributes private ? novel model inversion attribute inference
attacks on classification models. In USENIX Security Symposium, pages 4579–4596,
2022.
[148] Ninareh Mehrabi, Fred Morstatter, Nripsuta Saxena, Kristina Lerman, and Aram
Galstyan. A survey on bias and fairness in machine learning. Comput. Surv., 54(6),
jul 2021.
[149] Jerry M Melillo, TT Richmond, Gary Yohe, et al. Climate change impacts in the
united states. Third national climate assessment, 52 :150–174, 2014.
[150] Meta. What is the metaverse ? https://about.meta.com/
what-is-the-metaverse/. Dernier accès : 2024-08-22.
[151] Jack Ngarambe, Geun Young Yun, and Mat Santamouris. The use of artificial intel-
ligence (ai) methods in the prediction of thermal comfort in buildings : Energy im-
plications of ai-based thermal comfort controls. Energy and Buildings, 211 :109807,
2020.
121
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[152] Johan Öfverstedt, Joakim Lindblad, and Nataša Sladoje. Fast computation of mu-
tual information in the frequency domain with applications to global multimodal
image alignment. Pattern Recognition Letters, 159 :196–203, 2022.
[153] Olajide Ore and Martin Sposato. Opportunities and risks of artificial intelligence
in recruitment and selection. International Journal of Organizational Analysis,
30(6) :1771–1782, 2022.
[154] F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel, M. Blon-
del, P. Prettenhofer, R. Weiss, V. Dubourg, J. Vanderplas, A. Passos, D. Courna-
peau, M. Brucher, M. Perrot, and E. Duchesnay. Scikit-learn : Machine learning in
Python. Journal of Machine Learning Research, 12 :2825–2830, 2011.
[155] Samuel Pélissier, Jan Aalmoes, Abhishek Kumar Mishra, Mathieu Cunche, Vincent
Roca, and Didier Donsez. Privacy-preserving pseudonyms for lorawan. In
Proceedings of the 17th ACM Conference on Security and Privacy in Wireless and
Mobile Networks, WiSec ’24, page 14–19, New York, NY, USA, 2024. Association
for Computing Machinery.
[156] Roger A Pielke Jr, Chris Landsea, Max Mayfield, J Layer, and Richard Pasch.
Hurricanes and global warming. Bulletin of the American Meteorological Society,
86(11) :1571–1576, 2005.
[157] Haoyue Ping, Julia Stoyanovich, and Bill Howe. Datasynthesizer : Privacy-
preserving synthetic datasets. In Proceedings of the 29th International Conference
on Scientific and Statistical Database Management, pages 1–5, 2017.
[158] Platon. La République. 300 av. JC.
[159] Platon. Théétète. 300 av. JC.
[160] R. Polikar. Ensemble based systems in decision making. IEEE Circuits and Systems
Magazine, 6(3) :21–45, 2006.
[161] William Poundstone. Prisoner’s Dilemma. Anchor Books, New York, NY, January
1993.
[162] Thomas P Quinn, Stephan Jacobs, Manisha Senadeera, Vuong Le, and Simon Cogh-
lan. The three ghosts of medical ai : Can the black-box present deliver ? Artificial
intelligence in medicine, 124 :102158, 2022.
[163] Md Atiqur Rahman, Tanzila Rahman, Robert Laganière, Noman Mohammed, and
Yang Wang. Membership inference attack against differentially private deep learning
model. Trans. Data Priv., 11(1) :61–79, 2018.
[164] Arun Rai. Explainable ai : From black box to glass box. Journal of the Academy
of Marketing Science, 48 :137–141, 2020.
[165] Roko. Solutions to the altruist’s burden : the quantum billionaire trick.
https://rationalwiki.org/wiki/Roko%27s_basilisk/Original_post#
Solutions_to_the_Altruist.27s_burden:_the_Quantum_Billionaire_Trick,
2010. Dernier accès : 2024-08-22.
[166] Jean-Jeacques Rousseau. Du contrat social ou Principes du droit politique. 1762.
[167] Roy Schwartz, Jesse Dodge, Noah A Smith, and Oren Etzioni. Green ai.
Communications of the ACM, 63(12) :54–63, 2020.
[168] John R Searle. Minds, brains, and programs. Behavioral and brain sciences,
3(3) :417–424, 1980.
122
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[169] Shahar Segal, Yossi Adi, Benny Pinkas, Carsten Baum, Chaya Ganesh, and Joseph
Keshet. Fairness in the eyes of the data : Certifying machine-learning models, 2021.
[170] Dmitrii Shadrin, Alexander Menshchikov, Dmitry Ermilov, and Andrey Somov. De-
signing future precision agriculture : Detection of seeds germination using artificial
intelligence on a low-power embedded system. IEEE Sensors Journal, 19(23) :11573–
11582, 2019.
[171] Reza Shokri, Marco Stronati, Congzheng Song, and Vitaly Shmatikov. Membership
inference attacks against machine learning models. In 2017 IEEE symposium on
security and privacy (SP), pages 3–18. IEEE, 2017.
[172] Ravid Shwartz-Ziv and Amitai Armon. Tabular data : Deep learning is not all you
need. Information Fusion, 81 :84–90, 2022.
[173] Beth Singler. Roko’s basilisk or pascal’s ? thinking of singularity thought experi-
ments as implicit religion. Implicit Religion, 20(3), 2017.
[174] Beth Singler. Roko’s basilisk or pascal’s ? thinking of singularity thought experi-
ments as implicit religion. Implicit Religion, 20(3) :279–297, May 2018.
[175] Louise J Slater, Louise Arnal, Marie-Amélie Boucher, Annie Y-Y Chang, Simon
Moulds, Conor Murphy, Grey Nearing, Guy Shalev, Chaopeng Shen, Linda Speight,
et al. Hybrid forecasting : blending climate predictions with ai models. Hydrology
and earth system sciences, 27(9) :1865–1889, 2023.
[176] Congzheng Song and Vitaly Shmatikov. Overlearning reveals sensitive attributes.
In International Conference on Learning Representations, 2020.
[177] Theresa Stadler, Bristena Oprisanu, and Carmela Troncoso. Synthetic data-a pri-
vacy mirage. arXiv preprint arXiv :2011.07018, 2020.
[178] Theresa Stadler, Bristena Oprisanu, and Carmela Troncoso. Synthetic data–
anonymisation groundhog day. In 31st USENIX Security Symposium (USENIX
Security 22), pages 1451–1468, 2022.
[179] Hugo Touvron, Louis Martin, Kevin Stone, Peter Albert, Amjad Almahairi, Yas-
mine Babaei, Nikolay Bashlykov, Soumya Batra, Prajjwal Bhargava, Shruti Bho-
sale, et al. Llama 2 : Open foundation and fine-tuned chat models. arXiv preprint
arXiv :2307.09288, 2023.
[180] Derya Ucoglu. Current machine learning applications in accounting and auditing.
PressAcademia Procedia, 12(1) :1–7, 2020.
[181] Chaîne Youtube Underscore. Cette nouvelle ia est bluffante. https://www.
youtube.com/watch?v=QUr93cD2ZUs, 2024. Dernier accès : 2024-08-05.
[182] https://support.discord.com/hc/en-us/profiles/2921470028-Buffy. In-
channel conversation summaries. https://support.discord.com/hc/en-us/
articles/12926016807575-In-Channel-Conversation-Summaries. Dernier ac-
cès : 2024-08-26.
[183] Roberto Verdecchia, June Sallou, and Luís Cruz. A systematic review of green
ai. Wiley Interdisciplinary Reviews : Data Mining and Knowledge Discovery,
13(4) :e1507, 2023.
[184] Cédric Villani, Marc Schoenauer, Yann Bonnet, Charly Berthet,
Anne-Charlotte Cornut, François Levin, and Bertrand Rondepierre.
Donner un sens à l’intelligence artificielle. Mission Villani sur l’intelligence
artificielle, March 2018.
123
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
[185] Wachowski, Silver, and Pope. The matrix, 1999.
[186] Zach Walsh and David S Kosson. Psychopathy and violent crime : A prospec-
tive study of the influence of socioeconomic status and ethnicity. Law and human
behavior, 31 :209–229, 2007.
[187] Yuxia Wang, Haonan Li, Xudong Han, Preslav Nakov, and Timothy Baldwin.
Do-not-answer : A dataset for evaluating safeguards in llms. arXiv preprint
arXiv :2308.13387, 2023.
[188] Austin Waters and Risto Miikkulainen. Grade : Machine learning support for gra-
duate admissions. Ai Magazine, 35(1) :64–64, 2014.
[189] Joss Whedon and Kevin Feige. Avengers : Age of ultron, 2015. Based on the comics
by Stan Lee and Jack Kirby.
[190] David R Williams. Race/ethnicity and socioeconomic status : measurement and
methodological issues. International Journal of Health Services, 26(3) :483–505,
1996.
[191] Lei Xu, Maria Skoularidou, Alfredo Cuesta-Infante, and Kalyan Veeramachaneni.
Modeling tabular data using conditional gan, 2019.
[192] Samuel Yeom, Irene Giacomelli, Matt Fredrikson, and Somesh Jha. Privacy risk in
machine learning : Analyzing the connection to overfitting, 2018.
[193] Samuel Yeom, Irene Giacomelli, Matt Fredrikson, and Somesh Jha. Privacy risk in
machine learning : Analyzing the connection to overfitting, 2018.
[194] Xue Ying. An overview of overfitting and its solutions. In Journal of physics :
Conference series, volume 1168, page 022022. IOP Publishing, 2019.
[195] Hao Yuan, Haiyang Yu, Shurui Gui, and Shuiwang Ji. Explainability in graph neural
networks : A taxonomic survey. IEEE transactions on pattern analysis and machine
intelligence, 45(5) :5782–5799, 2022.
[196] Muhammad Bilal Zafar, Isabel Valera, Manuel Gomez-Rodriguez, and Krishna P.
Gummadi. Fairness constraints : A flexible approach for fair classification. Journal
of Machine Learning Research, 20(75) :1–42, 2019.
[197] Brian Hu Zhang, Blake Lemoine, and Margaret Mitchell. Mitigating unwanted
biases with adversarial learning. In Conference on AI, Ethics, and Society, page
335–340, 2018.
[198] Brian Hu Zhang, Blake Lemoine, and Margaret Mitchell. Mitigating unwanted
biases with adversarial learning. In Proceedings of the 2018 AAAI/ACM Conference
on AI, Ethics, and Society, AIES ’18, page 335–340, New York, NY, USA, 2018.
Association for Computing Machinery.
[199] Benjamin Zi Hao Zhao, Aviral Agrawal, Catisha Coburn, Hassan Jameel Asghar,
Raghav Bhaskar, Mohamed Ali Kaafar, Darren Webb, and Peter Dickinson. On
the (in)feasibility of attribute inference attacks on machine learning models. In
European Security & Privacy, pages 232–251, 2021.
[200] Quan Zou, Sifa Xie, Ziyu Lin, Meihong Wu, and Ying Ju. Finding the best classi-
fication threshold in imbalanced classification. Big Data Research, 5 :2–8, 2016.
124
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Annexe A
Intelligence artificielle
Artificial Intelligence
Apprentissage profond
Réseaux neuronaux
Traitement du langage naturel
Vision par ordinateur
Machine learning
Deep learning
IA éthique
Génération automatique de contenu
Artificial Intelligence
Machine Learning
Deep Learning
Neural Networks
Natural Language Processing
Computer Vision
Ethical AI
IA éthique
Éthique de l’IA
Apprentissage supervisé
Apprentissage non supervisé
Apprentissage par renforcement
Neural Networks
Neuronal Networks
Natural Language Processing
AI Content Creation
Supervised Learning
Création de contenu textuel
Réseaux génératifs adverses
Modèles de transformation
DALL-E
Autoencodeurs variationnels
Stable Diffusion
125
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Modèles de diffusion
Unsupervised Learning
Reinforcement Learning
IA générative
Intelligence artificielle générative
Modèles génératifs
Génération d’images
Computer Vision
Artificial Vision
Modèles de langage
DALL-E
Variational Autoencoders
Stable Diffusion
Diffusion models
Machine translation
AI-driven artistic creation
Generative art
AI-assisted design
AI-generated multimedia
Video generation
AI animation
Modèles pré-entraînés
StyleGAN
BERT
126
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Annexe B
Origine
Sexe
Situation de famille
Grossesse
Apparence physique
Vulnérabilité particulière liée à la situation économique
Nom
Lieu de résidence
État de santé
Perte d’autonomie
Handicap
Caractéristiques génétiques
Mœurs
Orientation sexuelle
Identité de genre
Âge
Opinions politiques
Activités syndicales
Qualité de lanceur d’alerte
Qualité de facilitateur de lanceur d’alerte ou de personne en
lien avec un lanceur d’alerte
Langue parlée (capacité à s’exprimer dans une langue autre que le français)
Ethnie
Nation
Race prétendue
Religion
127
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
128
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Table des figures
129
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
5.3 Impact de la réduction pour une classification équitable sur le succès de
AdaptAIA-H. Baseline = sans réduction. Theoretical = 12 p1`DemP arLvlq
avec réduction. Empirical = avec réduction. . . . . . . . . . . . . . . . . . 98
5.4 Impact du rééquilibrage adverse sur le succès de AdaptAIA-S. baseline =
sans rééquilibrage adverse. AdvDebias = avec rééquilibrage adverse. . . . . 98
5.5 Impact du rééquilibrage adverse sur le succès de AdaptAIA-H. baseline
= succès de l’attaque sans rééquilibrage adverse. Empirical = succès de
l’attaque avec rééquilibrage adverse. Theoretical = 21 p1`DemP arLvlq avec
rééquilibrage adverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.6 Impact de l’utilisation de la réduction pour une classification équitable sur
l’utilité. Baseline = sans réduction. EGD+DemPar = avec réduction. . . 99
5.7 Impact de l’utilisation du rééquilibrage adverse sur l’utilité. baseline = sans
rééquilibrage adverse. AdvDebias = avec rééquilibrage adverse. . . . . . . 99
6.1 Dans cette figure nous détaillons la fonction OVR CTRL. Cette fonction
contrôle le niveau de sur-ajustement du modèle cible. Elle prend en entrée
une base de données de taille N et en ressort une autre de taille M . Dans un
premier temps, nous sélectionnons N lignes de manière aléatoire que nous
appelons r0 , ¨ ¨ ¨ , rN ´1 . Ensuite, nous répétons les lignes t M
N
u fois. Enfin nous
mélangeons la base de données obtenue. . . . . . . . . . . . . . . . . . . . . 103
6.2 Méthodologie de recherche d’un niveau de répétition qui permet de satis-
faire une haute utilité et sensibilité à la MIA. Nous utilisons un total de
100.000 points. Dans cette expérience nous utilisons uniquement le généra-
teur CTGAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.3 Cette figure présente les sous-ensembles des données utilisés pour le calcul
des résultats. Cette figure se lit à partir du coin supérieur gauche avec les
données réelles. Les rectangles représentent des fonctions dont les entrées
sont les flèches entrantes et les sorties les flèches sortantes. Si l’entrée d’une
fonction est une donnée d’entraînement, nous l’indiquons au dessus de la
flèche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.4 Utilité du modèle cible en termes d’exactitude équilibrée sur des données
non vues à l’entraînement. Le terme Real signifie que le générateur est
l’identité, les données synthétiques utilisées pour entraîner le modèle cible
sont donc les données réelles. Le terme Synthetic signifie que le générateur
est un CGAN. Dans ce cas le modèle cible n’est pas entraîné sur des données
réelles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.5 Succès de la MIA en terme d’exactitude équilibrée évalué sur la partie
Évaluation de la base MIA. . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.6 Exactitude équilibrée de l’AIA sur la partie Évaluation de la base AIA.
La base AIA utilise des points qui n’ont pas été vus à l’entraînement du
générateur. Le modèle cible est entraîné sans utiliser l’attribut sensible. . . 107
130
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
Liste des tableaux
2.1 Tableau des gains de croire ou ne pas croire en Dieu. E représente le gain
moyen (voir la Section 3.1.3 pour une définition formelle de l’espérance). . 29
2.2 Basilic de Roko . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
131
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés
FOLIO ADMINISTRATIF
.THESE
. . . . . . . . . DE
. . . . .L’INSA
. . . . . . . . LYON, MEMBRE
. . . . . . . ......... DE.........
... . .... L’UNIVERSITE DE .......
... .. ... . ..... LYON
Prénoms : Jan
TITRE : Intelligence artificielle pour des services moraux : concilier équité et confidentialité
Spécialité : Mathématiques
RÉSUMÉ :
L’intelligence artificielle (IA) est de plus en plus présente dans de nombreux domaines comme la santé, les médias ou
les ressources humaines. Ces technologies induisent des risques pour la confidentialité des données personnelles
des utilisateurs et peuvent introduire des biais discriminatoires rendant les décisions automatiques non équitables.
Cette inéquité est étudiée à deux niveaux dans la littérature scientifique. L’équité individuelle cherche à s’assurer que
les IA se comportent de la même manière à toutes choses égales, excepté un attribut sensible comme la couleur
de peau. L’équité de groupe, quant à elle, cherche à comprendre les différences de traitement par les IA entre les
minorités.
Ma principale contribution vise à comprendre le lien entre l’équité de groupe et la confidentialité des attributs sensibles
des utilisateurs. Notre approche théorique nous a amené à démontrer que, sous un certain aspect, la confidentialité
et l’équité pouvaient travailler de concert pour créer des IAs plus fiables. Nous avons validé ces résultats en suivant
une approche expérimentale en étudiant des bases de données et des algorithmes d’apprentissage standards.
Pour ce faire nous commençons par présenter un état de l’art qui permet de mieux comprendre ce qu’est l’IA et quels
sont les enjeux et les régulations. Nous verrons ainsi que l’équité et la confidentialité sont des points capitaux qu’il
faut prendre en compte pour un développement moral de l’IA. Ensuite nous présenterons un nouvel algorithme d’ap-
prentissage automatique que nous utiliserons pour construire une attaque d’inférence d’attributs sensibles. Enfin, les
données synthétiques sont utilisées pour contourner les obligations légales de protection des données personnelles.
Nous explorerons donc l’impact de l’utilisation des données synthétiques pour l’entraînement des IAs sur l’inférence
d’attributs sensibles.
Composition du Jury :
BOUCHENAK, Sara et SIHEM, Amer-Yahia et ALLARD, Tristan et HUGUET, Mari-José et RUDAMETKIN, Walter
et PERROT, Michael
Thèse accessible à l'adresse : https://theses.insa-lyon.fr/publication/2024ISAL0126/these.pdf © [J. Aalmoes], [2024], INSA Lyon, tous droits réservés