Cette dernière technologie commence effectivement à prendre enfin forme. " Nous l'affirmons chaque année : la 5G arrive. Mais tel est bel et bien le cas cette année ", prétend à qui veut l'entendre Torsten Kuepper de Huawei. " Le standard existe. " Reste que tout dépend du point de vue. Les premières spécifications 3GPP sont publiées, mais doivent encore être approuvées, sans doute en mars. Rien n'est donc fixé.
...

Cette dernière technologie commence effectivement à prendre enfin forme. " Nous l'affirmons chaque année : la 5G arrive. Mais tel est bel et bien le cas cette année ", prétend à qui veut l'entendre Torsten Kuepper de Huawei. " Le standard existe. " Reste que tout dépend du point de vue. Les premières spécifications 3GPP sont publiées, mais doivent encore être approuvées, sans doute en mars. Rien n'est donc fixé. Par ailleurs, force est de constater que plusieurs applications pratiques de la 5G existent en grandeur nature. Ainsi, Ericsson vient de déployer un réseau 5G sur le Corda Campus. Et cette même Ericsson va s'associer à Nokia aux USA pour équiper 30 villes de la 5G pour l'opérateur T-Mobile, tandis que Deutsche Telekom prépare ses premiers tests en partenariat avec Huawei. S'il est surtout connu pour ses téléphones, ce géant des télécoms mise à fond sur la technologie de réseaux. L'un des produits intéressants présentés par Huawei au MWC est un pylône réseau qui rassemble toutes les technologies héritées du passé. " Aujourd'hui, il y a des antennes différentes par secteur et par technologie. Donc chaque pylône accueille toutes sortes d'antennes pour la 2G, puis pour la 3G et en plus pour la 4G. Il s'agit d'une sorte de sapin de Noël qui devient trop lourd. Ce pylône n'a pas été prévu pour cela, dixit Kuepper. Nous regroupons désormais 8 technologies sur une seule antenne, ce qui permet de prendre en compte l'historique. " Et qui peut évidemment aussi accepter la nouvelle antenne 5G de Huawei, évidemment. Pour les entreprises qui y croient, la 5G se doit d'être présente partout, au point même de pouvoir remplacer le wi-fi. Sur le plan technique, la 5G est en effet plus rapide. " La 5G est plus efficace, affirme Kuepper. Au lieu d'émettre en standard à 360 °, comme c'est le cas avec les actuels réseaux de données mobiles, il n'y a qu'un seul rayon que l'on suit tout le temps. " La 5G permet en outre, comme le souligne notre interlocuteur, le slicing, une technologie qui permet de scinder la bande passante disponible en différentes tranches : l'une affectée au streaming vidéo, une pour les villes intelligentes et une pour les voitures autonomes par exemple. Cette technique permet par exemple, dans le cas d'une finale de football qui est massivement visionnée en direct, de ne pas provoquer de retard au niveau des voitures sans chauffeur. En effet, une tranche surchargée n'a aucun effet sur les autres tranches. Autre tendance évidente : l'intelligence artificielle (IA). Basée sur l'apprentissage machine, cette technologie est désormais omniprésente dans les assistants personnels, les logiciels de clavier, les caméras et les voitures. Pratique comme argument marketing, mais la technologie doit être envisagée dans un contexte plus large, estime le Dr. Paula Boddington, philosophe et chercheuse senior à l'université d'Oxford. " Les scientifiques ont parfois tendance à regarder à court terme en se focalisant sur les améliorations techniques de l'IA sans prendre en compte les conséquences sociétales de leurs innovations ", déclarait Boddington dans un exposé sur l'éthique de l'IA. " L'IA est un logiciel qui doit venir complémenter ou rivaliser avec l'intelligence humaine. Dès lors, quoi de plus normal que de lui attribuer d'importantes responsabilités. A impact majeur, responsabilités élevées. " Toujours selon Boddington, c'est précisément à ce niveau que le bât blesse, sachant que l'IA est une machine. " Si une grave erreur est commise par une application IA, il n'est jamais évident de désigner unilatéralement un coupable ", dixit la chercheuse. Il y a la responsabilité de l'éditeur de logiciel, celle du scientifique qui a peut-être commis une erreur ou qui sait le partenaire de développement. Bref, un dossier d'une complexité encore jamais connue. " Les concepteurs et développeurs d'IA pointue sont responsables des implications morales de leurs applications, de même que d'un usage abusif ou de toute autre action. Ces implications morales ne doivent pas uniquement être vues comme une responsabilité, mais aussi comme une opportunité de mettre en place de nouvelles choses ", ajoute la scientifique d'Oxford. Et de citer l'expérience de Milgram dans les années 70. " L'expérience visait à donner des décharges électriques toujours plus puissantes à une personne assise dans une autre pièce. Alors qu'une personne en tablier blanc assistait à la scène, les participants augmentaient les décharges au point de devenir potentiellement mortelles. La présence de cet homme en tablier était suffisante pour provoquer des souffrances sans le moindre sentiment de culpabilité dans la mesure où les participants se déchargeaient de leur responsabilité. L'IA deviendra-t-elle cette personne en tablier ? " Ces dernières années, le cloud computing est apparu comme le sauveur du secteur IT, mais à l'instar de l'optimisme débridé qui règne autour de l'IA, le cloud est quelque peu sur le déclin. Le nouveau terme à la mode dans les 10 prochaines années (à notre avis) et l'edge. Avec l'edge computing, tous les appareils, qu'il s'agisse des voitures autonomes ou des hauts-parleurs IA, assurent une partie de leur propre traitement et ne doivent donc plus faire un aller-retour vers le cloud pour une question-réponse à propos de chaque décision. L'argument principal est à cet égard la latence. Car vérifier dans le cloud si votre voiture doit freiner ou non prend un certain temps. C'est la raison pour laquelle certains fournisseurs veulent vous vendre la 5G, sachant qu'une partie de la solution réside dans le fait de faire réaliser une partie du calcul par la voiture. " Je travaille sur l'edge computing depuis, euh, que l'edge computing existe, déclare Mahadev Satyanarayananan de la Carnegie Mellon University. En effet, l'edge computing est extrêmement important car il augmente drastiquement l'évolutivité puisqu'il permet de réaliser des calculs sans passer par le cloud. La prise de décision est donc beaucoup plus rapide avec l'edge computing. " Un deuxième argument, qui trouve surtout écho en Europe, est la vie privée. Les assistants tels qu'Alexa, Siri ou Google Assistant collectent énormément de données sur leurs utilisateurs avant de les envoyer vers un serveur de la Silicon Valley. Or avec un assistant qui fonctionne via l'edge computing, tel ne serait plus le cas. " Votre voix n'est pas seulement une manière unique de vous identifier, mais va aussi envoyer beaucoup d'informations à l'assistant. Vous leur communiquez donc des données. La vie privée constitue à cet égard un énorme problème, considère Hindi Rand de Snips, un système de commande vocale GDPR-compliant. Nous avons créé la première technologie vocale fonctionnant entièrement dans l'edge. Pas besoin de réseau et aucune information ne quitte l'appareil. L'IA vocale dans des appareils edge, ce n'est plus de la science-fiction. Cela fonctionne aujourd'hui, même sur de petits appareils comme le Raspberry Pi. Le cloud est peut-être nécessaire pour former un assistant, mais pas pour l'utiliser ensuite. Pensez-y lorsque certains essaieront de vous convaincre d'envoyer vos données dans le cloud, car c'est souvent pour exploiter ces données. Regardez alors les conditions d'utilisation. " L'approche vie privée a été pour lui une bonne opération, estime encore Rand. " La demande est importante. Nous avons dé- sormais les moyens d'y répondre. Cette fonctionnalité intégrée de protection de la vie privée nous procure un avantage concurrentiel gigantesque. Nous sommes désormais le plus grand fournisseur IA de France. " Snips n'est pourtant pas le seul à s'intéresser au sujet. Autre exemple de 'security by design', l'assistant LinTO. Ce petit appareil se prétend 'GAFAM-free', entendez indépendant des Google, Amazon, Facebook, Apple et Microsoft. Il a été conçu par Linagora, une autre société française ayant un siège en Belgique. L'appareil est destiné dans un premier temps au marché des entreprises, sachant que le client peut stocker les données sur ses propres serveurs internes. Il aura fallu plusieurs cyber-attaques mondiales particulièrement violentes, comme NotPetya (qui a subitement paralysé des caisses enregistreuses) ou le botnet Mirai (composé d'objets connectés) avant que le monde ne s'aperçoive qu'il est grand temps de sécuriser davantage les frigos et autres éclairages urbains, serrures de porte et téléviseurs. L'intérêt de la sécurité IoT est qu'il s'agit d'une technologie vraiment nouvelle et pour laquelle personne ne sait encore vraiment comment l'aborder. Le spécialiste de la sécurité ESET propose par exemple une appli Android spécifiquement conçue pour les téléviseurs intelligents tels que le Sony Bravia ou les appareils de Philips et Sharp. Baptisée très créativement ESET Smart TV Security, cette appli est destinée à éradiquer tout maliciel de votre TV. " Nous avons reçu une demande de Sony notamment, nous confie Ranson Burkette d'ESET, sachant qu'ils ont vendu quelque 6 millions d'appareils de ce type dans le monde. On constate donc plusieurs évolutions 'intéressantes' dans ce secteur. " Il s'agit en tout cas d'un produit très pointu, capable de protéger un seul type d'appareil (domestique). Mais d'autres adoptent une approche plus large, et notamment SecuriThings et Rambus. La première est une petite société israélienne qui propose de l'IoT security en as-a-service et s'intègre notamment dans les passerelles d'équipements pour villes intelligentes. Le prestataire de services accède ensuite à un tableau de bord qui lui permet de suivre tous les appareils connectés. Comme c'est le cas pour un logiciel de sécurité, l'intelligence artificielle permettra de déceler les 'anomalies' : un signal retentira donc en cas de problème. Pour sa part, Rambus est une société américaine spécialisée en sécurité qui propose un produit similaire, mais intégré dans le firmware de différentes puces réseau bien connues. La plate-forme Cryptomanager est également associée à un tableau de bord qui associe l'IA et d'autres technologies pour vérifier lorsqu'un appareil a un comportement suspect. Le cas échéant, le service modifiera ensuite les clés de sécurité ou désactivera totalement l'appareil en question. Une autre option consiste à verrouiller toutes les failles via le réseau. Pour les appareils domestiques, D-Link propose notamment un routeur permettant de sécuriser tous les équipements d'une maison intelligente. " Les appareils IoT constituent une cible intéressante pour les cyberattaques, estime Tina Tsai, global marketing director de D-Link. Ainsi, ils sont souvent mal sécurisés et ils renferment des informations intéressantes sur leurs utilisateurs. La meilleure manière de protéger les utilisateurs est selon moi de travailler à la source. " C'est pratiquement la même approche que propose le spécialiste japonais de la sécurité Trend Micro. " On ne peut pas demander aux consommateurs d'installer un logiciel de sécurité sur leur frigo et de le mettre à jour régulièrement, considère Eva Chen, CEO de Trend Micro. Il faut imaginer d'autres solutions : la sécurité doit être intégrée au réseau. " Sa société commercialise certes aussi des modems spécialisés pour le grand public, les serveurs d'entreprise et les usines, mais préfère séduire les fournisseurs télécoms avec ses solutions de sécurité. " Dans le futur, les consommateurs n'achèteront plus de la sécurité, mais attendront de leur opérateur télécoms qu'il les protège. " C'est dans cette optique que Trend Micro a notamment imaginé un système de sécurité pour la 5G, lequel s'adapte automatiquement aux différentes tranches (le slicing donc). " Nous avons des fonctions de sécurité optimisées pour chaque cas pratique, explique Hideyoshi Tsugane de Trend Micro. Notre IA détecte les appareils qui sont sur le réseau et leur transmet leur propre protocole. Pour les tablettes, un contrôle parental est par exemple ajouté. Et lorsque l'appareil n'est pas reconnu, des règles particulièrement strictes seront appliquées. C'est ainsi qu'un tel appareil ne pourra pas accéder à l'Internet. " Pour lutter contre les maliciels et les attaques par botnet, l'IA est à nouveau appelée à la rescousse. " Notre logiciel détecte les processus inconnus qui surgissent subitement, des fichiers système qui se modifient ou des appareils qui communiquent soudainement avec des serveurs inconnus ", explique encore Tsugane. " Il peut même s'agir de petites choses, enchaîne Chen. Souvent, il suffit de regarder la fréquence du trafic réseau pour savoir si un virus est présent. "