{"id":265887,"date":"2018-01-30T11:31:11","date_gmt":"2018-01-30T16:31:11","guid":{"rendered":"https:\/\/policyoptions.irpp.org\/issues\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/"},"modified":"2025-10-07T21:57:12","modified_gmt":"2025-10-08T01:57:12","slug":"la-cybersecurite-un-enjeu-central-du-developpement-de-lia","status":"publish","type":"issues","link":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/","title":{"rendered":"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA"},"content":{"rendered":"<p class=\"dropcap-big\">Les Canadiens ont le privil\u00e8ge de vivre dans l\u2019une des soci\u00e9t\u00e9s les plus d\u00e9mocratiques et ouvertes de la plan\u00e8te, ce qui influence in\u00e9vitablement leur vision du monde. Ainsi, les perc\u00e9es majeures accomplies par les chercheurs de Toronto, Montr\u00e9al et Edmonton dans le domaine de de l\u2019intelligence artificielle (IA) et de l\u2019apprentissage profond ces dix derni\u00e8res ann\u00e9es sont-elles analys\u00e9es par les d\u00e9cideurs publics essentiellement \u00e0 travers le prisme de leur contribution potentielle \u00e0 la prosp\u00e9rit\u00e9 \u00e9conomique du pays.<\/p>\n<p>Pourtant, le tsunami technologique de l\u2019IA ne se limitera pas \u00e0 la sph\u00e8re \u00e9conomique, mais d\u00e9stabilisera \u00e9galement les \u00e9quilibres politiques, strat\u00e9giques ou m\u00eame <a href=\"https:\/\/www.wired.com\/story\/anthony-levandowski-artificial-intelligence-religion\/\">religieux<\/a> actuels. Ce potentiel g\u00e9ostrat\u00e9gique a \u00e9t\u00e9 formul\u00e9 dans un style on ne peut plus direct par Vladimir Poutine, lorsqu\u2019il d\u00e9clara en septembre 2017 que \u00ab\u00a0<a href=\"https:\/\/www.nouvelobs.com\/chroniques\/20170914.OBS4682\/intelligence-artificielle-qui-sera-maitre-du-monde.html\">le pays qui deviendra leader en intelligence artificielle dominera le monde<\/a>\u00a0\u00bb. Dressant le m\u00eame constat que la Russie, le gouvernement chinois s\u2019est lanc\u00e9 dans un ambitieux programme d\u2019investissements publics d\u2019environ 150 milliards de dollars afin de devenir le leader mondial de l\u2019IA d\u2019ici 2030.<\/p>\n<p>Face \u00e0 un tel bouleversement, la cybers\u00e9curit\u00e9 commence \u00e0 s\u2019affirmer comme un enjeu central du d\u00e9veloppement de l\u2019IA sous deux angles principaux\u00a0: d\u2019abord en garantissant l\u2019int\u00e9grit\u00e9 des outils et des applications qui reposent sur l\u2019IA, puis en contribuant \u00e0 la protection des infrastructures num\u00e9riques contre des cyberattaques de plus en plus sophistiqu\u00e9es. Loin de se limiter \u00e0 des usages exclusivement d\u00e9fensifs, l\u2019IA aidera \u00e9galement \u00e0 red\u00e9finir la nature des risques num\u00e9riques en offrant aux acteurs malveillants des outils d\u2019attaque d\u2019une puissance in\u00e9gal\u00e9e.<\/p>\n<p class=\"dropcap\">Concr\u00e8tement, nous sommes en train d\u2019assister \u00e0 l\u2019\u00e9mergence de nouveaux assemblages hybrides entre humains et machines dont les interactions vont cr\u00e9er des probl\u00e8mes de cybers\u00e9curit\u00e9 in\u00e9dits. Trois configurations sont au c\u0153ur de cette \u00e9volution : des humains qui vont tenter d\u2019empoisonner des IA, des IA qui vont \u00eatre utilis\u00e9es pour manipuler des humains, et des IA qui vont s\u2019attaquer r\u00e9ciproquement en dehors de tout contr\u00f4le humain.<\/p>\n<p>Pour ce qui est de la premi\u00e8re configuration, il faut noter que la puissance des IA n\u2019a d\u2019\u00e9gale que leur fragilit\u00e9 lorsqu\u2019elles sont confront\u00e9es \u00e0 des conditions adverses. Les recherches men\u00e9es depuis une dizaine d\u2019ann\u00e9es dans le domaine de \u00ab\u00a0l\u2019apprentissage machine antagoniste\u00a0\u00bb d\u00e9montrent \u00e0 quel point les algorithmes utilis\u00e9s sont vuln\u00e9rables aux manipulations et peuvent alt\u00e9rer, voire compromettre, le fonctionnement du syst\u00e8me dans son ensemble. Il ne s\u2019agit pas ici d\u2019un biais inh\u00e9rent \u00e0 des donn\u00e9es mal s\u00e9lectionn\u00e9es ou non repr\u00e9sentatives caus\u00e9 par un manque de rigueur m\u00e9thodologique, mais d\u2019un effort d\u00e9lib\u00e9r\u00e9 d\u2019induire la machine en erreur.<\/p>\n<p>L\u2019exemple le plus fr\u00e9quemment cit\u00e9 est celui de Tay, une IA conversationnelle d\u00e9velopp\u00e9e par Microsoft et mise en ligne sur Twitter en mars 2016. En moins de 24 heures, les efforts coordonn\u00e9s de nombreux utilisateurs d\u00e9sirant saboter le processus d\u2019apprentissage de Tay la pouss\u00e8rent \u00e0 <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2016\/03\/24\/a-peine-lancee-une-intelligence-artificielle-de-microsoft-derape-sur-twitter_4889661_4408996.html\">prof\u00e9rer des propos racistes et misogynes<\/a>. Cette instabilit\u00e9 des IA en contexte hostile est particuli\u00e8rement probl\u00e9matique dans le domaine de la cybers\u00e9curit\u00e9, o\u00f9 des attaquants pourraient ainsi exploiter cette faiblesse structurelle afin <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Anderson-Bot-Vs-Bot-Evading-Machine-Learning-Malware-Detection.pdf\">d\u2019empoisonner un algorithme responsable de la d\u00e9tection de logiciels malveillants<\/a> ou de la protection d\u2019infrastructures critiques, ce qui aurait pour cons\u00e9quence de neutraliser de mani\u00e8re imperceptible ses capacit\u00e9s d\u00e9fensives.<\/p>\n<blockquote><p>La puissance des IA n\u2019a d\u2019\u00e9gale que leur fragilit\u00e9 lorsqu\u2019elles sont confront\u00e9es \u00e0 des conditions adverses.<\/p><\/blockquote>\n<p>\u00c0 cette premi\u00e8re configuration o\u00f9 les machines sont manipul\u00e9es par des humains r\u00e9pond une deuxi\u00e8me configuration o\u00f9 les algorithmes manipulent les humains et les induisent parfois d\u00e9lib\u00e9r\u00e9ment en erreur. L\u2019IA est destin\u00e9e \u00e0 renforcer les dispositifs de surveillance de masse dans de nombreux pays, qu\u2019ils soient autoritaires ou d\u00e9mocratiques, ce qui contribuera \u00e0 modifier les comportements des individus. La Chine, par exemple, compte propulser un \u00ab\u00a0<a href=\"https:\/\/www.lefigaro.fr\/secteur\/high-tech\/2017\/12\/27\/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php\">syst\u00e8me de cr\u00e9dit social<\/a>\u00a0\u00bb au cours des prochaines ann\u00e9es afin de noter les citoyens et r\u00e9server l\u2019acc\u00e8s aux services sociaux et commerciaux les plus recherch\u00e9s \u00e0 ceux jug\u00e9s dignes de confiance par le r\u00e9gime. Les \u00e9lections pr\u00e9sidentielles am\u00e9ricaines de 2016 ont \u00e9galement mis en lumi\u00e8re le r\u00f4le d\u00e9terminant jou\u00e9 par les m\u00e9dias sociaux comme vecteurs privil\u00e9gi\u00e9s de propagande politique.<\/p>\n<p>Si les campagnes de d\u00e9sinformation men\u00e9es par des int\u00e9r\u00eats russes ont \u00e9t\u00e9 coordonn\u00e9es manuellement et ont fait l\u2019objet d\u2019analyses assez approfondies, les nouvelles m\u00e9thodes de marketing politique mises en \u0153uvre par l\u2019entreprise <a href=\"https:\/\/scout.ai\/story\/the-rise-of-the-weaponized-ai-propaganda-machine\">Cambridge Analytica<\/a> pour le compte de clients r\u00e9publicains ont quant \u00e0 elles mobilis\u00e9 des techniques beaucoup plus sophistiqu\u00e9es de persuasion automatis\u00e9e. En combinant des mod\u00e8les psychom\u00e9triques avanc\u00e9s, des informations personnelles de millions d\u2019\u00e9lecteurs et l\u2019analyse de leurs pr\u00e9f\u00e9rences en ligne (les fameux \u00ab\u00a0j\u2019aime\u00a0\u00bb de Facebook), les algorithmes d\u00e9velopp\u00e9s par cette entreprise lui permettent de dresser un profil politique d\u00e9taill\u00e9 pour chaque individu et de l\u2019influencer en lui transmettant des messages publicitaires exploitant ses pr\u00e9f\u00e9rences et ses biais id\u00e9ologiques.<\/p>\n<p>Des chercheurs ont appliqu\u00e9 une m\u00e9thode similaire au domaine de la cybers\u00e9curit\u00e9 offensive en <a href=\"https:\/\/www.blackhat.com\/docs\/us-16\/materials\/us-16-Seymour-Tully-Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-Spear-Phishing-On-Twitter-wp.pdf\">cr\u00e9ant une IA (SNAP_R)<\/a> capable de d\u00e9terminer au sein d\u2019une foule d\u2019usagers d\u2019un service en ligne (Twitter en l\u2019occurrence) les cibles de plus grande valeur, c\u2019est \u00e0 dire celles qui sont les plus influentes, s\u2019int\u00e9ressent \u00e0 des sujets particuliers ou occupent des fonctions strat\u00e9giques au sein de leur organisation. Leurs activit\u00e9s et leurs int\u00e9r\u00eats sont ensuite analys\u00e9s afin d\u2019\u00e9laborer des messages d\u2019hame\u00e7onnage personnalis\u00e9s ayant une forte probabilit\u00e9 d\u2019infection malveillante. Le r\u00e9sultat est une IA capable d\u2019automatiser et de personnaliser la conception et la distribution de messages malveillants destin\u00e9s \u00e0 tromper la vigilance de leurs destinataires et \u00e0 d\u00e9jouer les mesures de s\u00e9curit\u00e9 les plus complexes. Ces capacit\u00e9s restent encore l\u2019apanage des chercheurs, mais elles r\u00e9pondent parfaitement aux besoins des \u00e9quipes de hackers priv\u00e9s ou de gouvernementaux disposant de comp\u00e9tences et de ressources importantes et sp\u00e9cialis\u00e9es dans le vol de donn\u00e9es sensibles ou de la propri\u00e9t\u00e9 intellectuelle de concurrents d\u2019affaires.<\/p>\n<blockquote><p>L\u2019autonomisation de la prise de d\u00e9cision n\u2019est pas sans risques. Il faut s\u2019assurer que les mesures de s\u00e9curit\u00e9 mises en \u0153uvre par les machines ne g\u00e9n\u00e8rent pas involontairement des retomb\u00e9es catastrophiques pour les humains.<\/p><\/blockquote>\n<p>La troisi\u00e8me configuration se caract\u00e9rise par des interactions opposant des IA qui remplissent respectivement des fonctions offensives et d\u00e9fensives. Face \u00e0 la prolif\u00e9ration des vuln\u00e9rabilit\u00e9s techniques et des objets connect\u00e9s ainsi qu\u2019\u00e0 l\u2019automatisation des attaques, seules des IA sp\u00e9cialis\u00e9es en cybers\u00e9curit\u00e9 semblent capables d\u2019analyser en temps r\u00e9el des millions d\u2019\u00e9v\u00e9nements suspects d\u00e9tect\u00e9s sur les r\u00e9seaux informatiques et d\u2019intervenir en cons\u00e9quence. D\u00e9sirant encourager l\u2019innovation dans ce domaine, la Defense Advanced Research Projects Agency (l\u2019agence de recherche du minist\u00e8re am\u00e9ricain de la D\u00e9fense, ou DARPA) organisa en ao\u00fbt 2016 \u00e0 Las Vegas <a href=\"https:\/\/archive.darpa.mil\/cybergrandchallenge\/\">un tournoi d\u2019IA<\/a> mettant en pr\u00e9sence sept \u00e9quipes qui devaient d\u00e9tecter les failles dans les serveurs plac\u00e9s sous la surveillance de leurs concurrents et prot\u00e9ger leurs propres serveurs contre les attaques provenant de ces derniers. \u00c0 l\u2019issue de cette \u00e9preuve, les machines d\u00e9ploy\u00e9es furent capables de d\u00e9tecter et de corriger en quelques secondes des failles de s\u00e9curit\u00e9 inconnues, ce qui constitue une perc\u00e9e majeure par rapport aux semaines ou aux mois qui peuvent s\u2019\u00e9couler dans le monde r\u00e9el entre la divulgation d\u2019une vuln\u00e9rabilit\u00e9 informatique et l\u2019application de correctifs de s\u00e9curit\u00e9.<\/p>\n<p>Mais cette autonomisation de la prise de d\u00e9cision n\u2019est pas sans risques. En effet, des m\u00e9canismes de contr\u00f4le et d\u2019audit robustes devront \u00eatre mis en place afin de s\u2019assurer que les mesures de s\u00e9curit\u00e9 mises en \u0153uvre par ces machines ne g\u00e9n\u00e8rent pas involontairement des retomb\u00e9es catastrophiques pour les humains, notamment dans le domaine des syst\u00e8mes cyberphysiques d\u2019importance vitale comme les r\u00e9seaux de distribution d\u2019\u00e9lectricit\u00e9 et d\u2019eau. L\u2019interruption prolong\u00e9e de l\u2019acc\u00e8s \u00e0 ces services essentiels dans des m\u00e9tropoles comme Montr\u00e9al ou Toronto du fait d\u2019une erreur commise par une IA provoquerait tr\u00e8s rapidement des effets d\u00e9sastreux en cascade et des mouvements de panique collective.<\/p>\n<p>De plus, face au d\u00e9veloppement de capacit\u00e9s cybern\u00e9tiques offensives automatis\u00e9es par un nombre croissant de pays, le droit de la guerre devra \u00eatre adapt\u00e9 afin de limiter les cons\u00e9quences n\u00e9gatives sur les populations civiles et les infrastructures num\u00e9riques dont ces derni\u00e8res d\u00e9pendent.<\/p>\n<p class=\"dropcap\">L\u2019IA permettra sans aucun doute de r\u00e9soudre certains des probl\u00e8mes les plus \u00e9pineux associ\u00e9s aux enjeux de cybers\u00e9curit\u00e9, et plus particuli\u00e8rement de r\u00e9duire le d\u00e9calage croissant entre la prolif\u00e9ration exponentielle des risques num\u00e9riques et les capacit\u00e9s cognitives des humains qui sont charg\u00e9s d\u2019y r\u00e9pondre. Mais en d\u00e9l\u00e9guant \u00e0 des machines autonomes la prise de d\u00e9cisions complexes affectant la s\u00e9curit\u00e9 des infrastructures et des personnes, nous courons aussi le risque de perdre la ma\u00eetrise de certains rouages cruciaux \u00e0 l\u2019exercice de notre souverainet\u00e9 d\u00e9mocratique. En effet, \u00a0les IA de cybers\u00e9curit\u00e9 pourraient commettre des erreurs d\u2019interpr\u00e9tation ou de jugement dont les cons\u00e9quences impr\u00e9vues fragiliseraient l\u2019ensemble de l\u2019\u00e9cosyst\u00e8me num\u00e9rique.<\/p>\n<p>Au-del\u00e0 des simples crit\u00e8res de performance et d\u2019efficacit\u00e9, le d\u00e9veloppement in\u00e9vitable de ces outils devra rapidement s\u2019accompagner d\u2019une r\u00e9flexion approfondie sur les param\u00e8tres \u00e9thiques et les instruments de r\u00e9gulation devant encadrer leur utilisation. Cela implique par exemple qu\u2019au-del\u00e0 des grandes d\u00e9clarations de principes, des programmes ambitieux de recherche en droit et en sciences sociales viennent compl\u00e9ter les investissements consid\u00e9rables d\u00e9j\u00e0 consentis en informatique afin de comprendre les impacts de l\u2019IA sur les individus et les institutions.<\/p>\n<p>Ces recherches empiriques pourraient par exemple se pencher sur l\u2019efficacit\u00e9 des dispositifs l\u00e9gaux s\u2019appliquant aux situations o\u00f9 l\u2019utilisation de l\u2019IA s\u2019av\u00e8re probl\u00e9matique, sur les modalit\u00e9s concr\u00e8tes d\u2019interaction et de prise de d\u00e9cision lorsque des experts en cybers\u00e9curit\u00e9 collaborent avec des IA, sur les strat\u00e9gies d\u2019adoption des IA par les cyberd\u00e9linquants et les moyens de r\u00e9duire les opportunit\u00e9s de ces derniers, ou encore sur les m\u00e9canismes cognitifs permettant \u00e0 des IA de conseiller les individus afin de les aider \u00e0 r\u00e9duire leurs risques de cybervictimisation. Cela permettrait aux d\u00e9cideurs politiques et aux institutions en charge de notre cybers\u00e9curit\u00e9 de s\u2019appuyer sur des savoirs pouvant canaliser cette r\u00e9volution technologique au profit du bien commun, plut\u00f4t que d\u2019en devenir les victimes collat\u00e9rales.<\/p>\n<p>Cet article fait partie du dossier <a href=\"https:\/\/policyoptions.irpp.org\/fr\/magazines\/january-2018\/dimensions-ethiques-et-sociales-de-lintelligence-artificielle\/\">Dimensions \u00e9thiques et sociales de l\u2019intelligence artificielle<\/a>.<\/p>\n<p><span class=\"image-caption\">Photo\u00a0: Shutterstock \/ BeeBright<\/span><\/p>\n<hr \/>\n<p><em>Souhaitez-vous r\u00e9agir \u00e0 cet article ? <\/em><em>Joignez-vous aux d\u00e9bats d\u2019<\/em>Options politiques\u00a0<em>et soumettez-nous votre texte en suivant ces\u00a0<\/em><a href=\"https:\/\/policyoptions.irpp.org\/fr\/article-submission\/\"><em>directives<\/em><\/a><em>. <\/em><em>| Do you have something to say about the article you just read? Be part of the\u00a0<\/em>Policy Options<em>\u00a0discussion, and send in your own submission.\u00a0Here is a\u00a0<\/em><a href=\"https:\/\/policyoptions.irpp.org\/fr\/article-submission\/\"><em>link<\/em><\/a><em>\u00a0on how to do it.\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les Canadiens ont le privil\u00e8ge de vivre dans l\u2019une des soci\u00e9t\u00e9s les plus d\u00e9mocratiques et ouvertes de la plan\u00e8te, ce qui influence in\u00e9vitablement leur vision du monde. Ainsi, les perc\u00e9es majeures accomplies par les chercheurs de Toronto, Montr\u00e9al et Edmonton dans le domaine de de l\u2019intelligence artificielle (IA) et de l\u2019apprentissage profond ces dix derni\u00e8res [&hellip;]<\/p>\n","protected":false},"featured_media":256136,"template":"","meta":{"_acf_changed":false,"content-type":"","ep_exclude_from_search":false,"apple_news_api_created_at":"2025-10-08T01:57:15Z","apple_news_api_id":"a480bdbc-8bec-420a-8a9d-fed68e4d5b98","apple_news_api_modified_at":"2025-10-08T01:57:15Z","apple_news_api_revision":"AAAAAAAAAAD\/\/\/\/\/\/\/\/\/\/w==","apple_news_api_share_url":"https:\/\/apple.news\/ApIC9vIvsQgqKnf7Wjk1bmA","apple_news_cover_media_provider":"image","apple_news_coverimage":0,"apple_news_coverimage_caption":"","apple_news_cover_video_id":0,"apple_news_cover_video_url":"","apple_news_cover_embedwebvideo_url":"","apple_news_is_hidden":"","apple_news_is_paid":"","apple_news_is_preview":"","apple_news_is_sponsored":"","apple_news_maturity_rating":"","apple_news_metadata":"\"\"","apple_news_pullquote":"","apple_news_pullquote_position":"","apple_news_slug":"","apple_news_sections":[],"apple_news_suppress_video_url":false,"apple_news_use_image_component":false},"categories":[9357,9372,9383],"tags":[9237],"article-status":[],"irpp-category":[4374,4251,4337],"section":[],"irpp-tag":[],"class_list":["post-265887","issues","type-issues","status-publish","has-post-thumbnail","hentry","category-politiques-sociales","category-recent-stories-fr","category-sciences-et-technologies","tag-intelligence-artificielle","irpp-category-innovation","irpp-category-politique-sociale","irpp-category-science-et-technologie"],"acf":[],"apple_news_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA\" \/>\n<meta property=\"og:description\" content=\"Les Canadiens ont le privil\u00e8ge de vivre dans l\u2019une des soci\u00e9t\u00e9s les plus d\u00e9mocratiques et ouvertes de la plan\u00e8te, ce qui influence in\u00e9vitablement leur vision du monde. Ainsi, les perc\u00e9es majeures accomplies par les chercheurs de Toronto, Montr\u00e9al et Edmonton dans le domaine de de l\u2019intelligence artificielle (IA) et de l\u2019apprentissage profond ces dix derni\u00e8res [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/\" \/>\n<meta property=\"og:site_name\" content=\"Policy Options\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IRPP.org\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-08T01:57:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@irpp\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/\",\"url\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/\",\"name\":\"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA\",\"isPartOf\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg\",\"datePublished\":\"2018-01-30T16:31:11+00:00\",\"dateModified\":\"2025-10-08T01:57:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage\",\"url\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg\",\"contentUrl\":\"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg\",\"width\":2000,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/policyoptions.irpp.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/policyoptions.irpp.org\/fr\/#website\",\"url\":\"https:\/\/policyoptions.irpp.org\/fr\/\",\"name\":\"Policy Options\",\"description\":\"Institute for Research on Public Policy\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/policyoptions.irpp.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/","og_locale":"fr_FR","og_type":"article","og_title":"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA","og_description":"Les Canadiens ont le privil\u00e8ge de vivre dans l\u2019une des soci\u00e9t\u00e9s les plus d\u00e9mocratiques et ouvertes de la plan\u00e8te, ce qui influence in\u00e9vitablement leur vision du monde. Ainsi, les perc\u00e9es majeures accomplies par les chercheurs de Toronto, Montr\u00e9al et Edmonton dans le domaine de de l\u2019intelligence artificielle (IA) et de l\u2019apprentissage profond ces dix derni\u00e8res [&hellip;]","og_url":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/","og_site_name":"Policy Options","article_publisher":"https:\/\/www.facebook.com\/IRPP.org","article_modified_time":"2025-10-08T01:57:12+00:00","og_image":[{"width":2000,"height":700,"url":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@irpp","twitter_misc":{"Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/","url":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/","name":"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA","isPartOf":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage"},"image":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage"},"thumbnailUrl":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg","datePublished":"2018-01-30T16:31:11+00:00","dateModified":"2025-10-08T01:57:12+00:00","breadcrumb":{"@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#primaryimage","url":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg","contentUrl":"https:\/\/policyoptions.irpp.org\/wp-content\/uploads\/2025\/08\/dupont.jpg","width":2000,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/policyoptions.irpp.org\/fr\/2018\/01\/la-cybersecurite-un-enjeu-central-du-developpement-de-lia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/policyoptions.irpp.org\/fr\/"},{"@type":"ListItem","position":2,"name":"La cybers\u00e9curit\u00e9 : un enjeu central du d\u00e9veloppement de l\u2019IA"}]},{"@type":"WebSite","@id":"https:\/\/policyoptions.irpp.org\/fr\/#website","url":"https:\/\/policyoptions.irpp.org\/fr\/","name":"Policy Options","description":"Institute for Research on Public Policy","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/policyoptions.irpp.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/issues\/265887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/issues"}],"about":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/types\/issues"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/media\/256136"}],"wp:attachment":[{"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/media?parent=265887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/categories?post=265887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/tags?post=265887"},{"taxonomy":"article-status","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/article-status?post=265887"},{"taxonomy":"irpp-category","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/irpp-category?post=265887"},{"taxonomy":"section","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/section?post=265887"},{"taxonomy":"irpp-tag","embeddable":true,"href":"https:\/\/policyoptions.irpp.org\/fr\/wp-json\/wp\/v2\/irpp-tag?post=265887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}