Résumé
- Explore comment permettre aux humains de garder le contrôle sur des systèmes d'IA puissants et imprévisibles.
- Propose de lier l'IA à la blockchain pour garantir la traçabilité, la responsabilité et gouvernance.
- Examine les références et la vérification du contenu pour les médias générés par l'IA.
- Met l'accent sur la transparence et la traçabilité pour renforcer la confiance dans les médias et la sécurité publique.
Chapitres
Bienvenue à tous. Je suis ravi d'être ici. Je vous suis très reconnaissant de m'avoir donné l'opportunité d'être l'un des animateurs de cet événement Data Explored, sponsorisé par Actian.
C'est un excellent moyen de découvrir des personnes fantastiques et d'avoir une conversation très humaine. Je m'appelle Jean-George Perrin. On m'appelle souvent JGP, et je travaille ici sur la stratégie en matière de données et d'IA chez Actian, ce qui est un travail fantastique.
Aujourd'hui, j'ai invité Karen et Karen a invité Beni. Et, vous savez, c'est un peu comme sur LinkedIn. Dans un premier temps, nous allons discuter exclusivement avec Karen de son livre, Blockchain Tethered AI.
Et puis, dans la deuxième partie, nous aurons également une discussion avec Beni. Donc, Beni, si tu veux intervenir pendant la première partie du livre, mais seulement si Karen dit quelque chose de faux. D'accord.
Euh, si je dis quelque chose de faux, gardez-le pour vous pendant, disons, quelques heures. Merci, j'apprécie. Euh, ou vous pouvez le dire en français.
D'accord. Alors Karen, commençons. D'accord.
Dites-moi qui vous êtes. Je suis ingénieur logiciel. Je programme depuis l'âge de 12 ans.
J'ai longtemps travaillé comme ingénieur en commerce électronique, et je me spécialise désormais dans l'IA depuis 2016. Mon entreprise, Kilroy Blockchain, a remporté le IBM Watson Build Challenge pour l'Amérique du Nord en 2017. Je travaille donc dans ce domaine depuis un certain temps déjà.
Et vous êtes un champion IBM ? Oui, je suis un champion IBM. C'est comme ça que Jean-Georges et moi nous sommes rencontrés.
Je suis également coprésident du tâche AI/ML de la C2PA, que vous pouvez consulter sur C2PA.org. Il s'agit de la Coalition for Content Providence and Authenticity, c'est ainsi que j'ai rencontré Beni. Très bien.
Nous allons approfondir ce sujet un peu plus tard, car c'est vraiment fantastique. Je pense. Nous allons donc parler un peu de la blockchain, n'est-ce pas ?
Mais ce n'est pas du Bitcoin. Ce n'est pas du Bitcoin, non, ce n'est pas de la cryptomonnaie. Bon, tous ceux qui sont venus à la conférence dans l espérance d'obtenir des conseils sur le Bitcoin.
Tu peux partir maintenant. Au revoir. Alors Karen, dis-moi comment es-tu arrivée là ?
Bon, j'adore écouter les gens raconter comment ils ont découvert qu'il y avait potentiellement un problème ou une question à régler à ce sujet. Bon, eh bien, laissez-moi vous raconter l'histoire. Je me trouvais par hasard à Austin, où vous vous trouvez actuellement pour diffuser votre émission, à Austin, au Texas, et South by Southwest était un événement important à Austin, au Texas.
Chaque année, ils envahissent toute la ville. Et IBM avait recouvert un bâtiment dans le cadre de la cuisine cognitive. Nous sommes en 2016.
Et je suis allé au bâtiment dédié à la cuisine cognitive et j'ai regardé autour de moi. Je m'intéressais déjà à la blockchain et à la blockchain d'entreprise. J'ai regardé autour de moi l'exposition sur la cuisine cognitive et ils avaient un robot que l'on pouvait déplacer avec son esprit en mettant un filet sur la tête.
Et il était posé sur une table, et on pouvait le faire avancer et l'arrêter, le faire reculer et l'arrêter. J'ai regardé le type et je lui ai demandé : « Comment avez-vous fait ça ? » Et il m'a répondu : « Oh, juste quelques lignes de JavaScript. »
Et j'ai répondu qu'en tant que développeur web, je savais que c'était ce que je voulais faire ensuite. C'est ainsi que j'ai commencé à m'intéresser à l'IA. À la même époque, je participais à des rencontres à Austin sur la blockchain, la blockchain d'entreprise, dans laquelle, par coïncidence, IBM était également très impliqué, ainsi que Hyperledger Fabric et IBM blockchain à l'époque.
Et donc, à la même époque, à Austin, c'est vraiment une histoire qui ne pouvait se passer qu'à Austin, au Texas, cela n'aurait pu se produire nulle part ailleurs, j'entraînais également une équipe de bateau-dragon. Qui sait ce qu'est un bateau-dragon ? Non, je ne sais pas ce qu'est un bateau-dragon. Bon, c'est un bateau de 12 mètres de long avec une tête de dragon et une queue de dragon.
Et puis il y a les personnes qui pagayent, qui forment une équipe. 20 personnes dans le bateau. Et il y a un batteur assis à l'avant qui donne le rythme.
Et puis, il y a une personne qui se tient à l'arrière et qui dirige l'embarcation à l'aide d'une rame de 3,60 mètres de long. C'est mon travail. Je suis entraîneur de bateau-dragon.
Et à Austin, j'ai eu la chance de rencontrer quelqu'un que je connaissais grâce au Dragon Boat, qui travaillait également à l'école pour aveugles et malvoyants. Il allait mettre en place un programme de sensibilisation pour les jeunes âgés de 18 à 22 ans, leur offrant une dernière chance de revenir et d'apprendre à vivre dans le monde. Ils apprennent des compétences de vie et comment s'intégrer dans la communauté.
L'une des activités qu'ils ont organisées était le Dragon Boat. Mon ami Scott m'a alors demandé si je voulais m'impliquer et l'aider à entraîner l'équipe. J'ai répondu : « Super ! »
J'ai donc passé des mois avec ces enfants à les préparer pour la course, et j'ai remarqué que chaque fois qu'ils s'ennuyaient, chaque fois que nous faisions une pause, ils sortaient leurs téléphones et mettaient leurs écouteurs, comme n'importe quel autre adolescent. À l'époque, comme je m'intéressais aux technologies IBM, je me suis dit qu'on pourrait créer quelque chose avec le téléphone pour qu'ils puissent voir ce qui les entoure, voir où se trouvent les personnes qui les ont laissés là, afin qu'ils ne restent pas bloqués à se poser des questions. Et c'est alors qu'IBM a annoncé le IBM Watson Build Challenge, ce qui m'a semblé être une coïncidence incroyable.
Et j'ai dit : « D'accord, maintenant nous avons une excuse pour le faire. » Nous nous sommes donc lancés et nous avons continué à gagner, gagner et gagner. Et l'une des questions qui s'est posée en cours de route était : « Que se passe-t-il lorsqu'une personne aveugle ou malvoyante dépend de l'IA, si cette IA est entièrement basée sur des données et que vous n'avez aucun moyen de prouver que ces données n'ont pas été falsifiées ? »
J'ai donc posé cette question aux meilleurs experts d'IBM en IA et en apprentissage automatique, et je l'ai posée lors d'une de ces grandes conférences où l'on fait la queue pour poser une question au micro. Ils se sont concertés, sont revenus une seconde plus tard et m'ont répondu : « Si vous pensez que c'est grave, pensez aux algorithmes. Et je me suis dit : « Bon sang, ils n'ont rien pour s'assurer que ces données ne soient pas falsifiées. On pourrait donc faire confiance à cette IA, comme si un agriculteur allait planter ses cultures en se basant sur ce que lui dit une IA, alors que ces données pourraient être complètement erronées.
Et donc, nous avons déjà été exposés à la blockchain à Austin lors de ces rencontres. Et je voudrais mentionner Mark Anthony Morris, qui était un leader là-bas dans Hyperledger Fabric et IBM blockchain, il a vraiment fait beaucoup pour l'introduire dans la communauté. Mais j'ai commencé à réfléchir, vous savez, on pourrait utiliser l'IA pour suivre et tracer cela.
IBM a donc mené quelques recherches.
Google a fait quelques recherches. Puis, en 2021, j'ai commencé à avoir le sentiment que nous devions vraiment approfondir le sujet et écrire un livre. J'en ai parlé à mes partenaires commerciaux. À l'époque, je rédigeais des critiques de livres pour O'Reilly.
Oui. J'ai donc fait une proposition à O'Reilly. C'était juste une intuition.
Je me suis dit : « C'est le moment ». Et donc, nous avons écrit pendant toute l'année 2022. Puis notre livre est sorti en février 2023, le jour de la Saint-Valentin, juste au moment où l'attaque massive des LLM prenait son ampleur.
Et voilà donc l'histoire de Blockchain Tethered AI. J'ai participé à la rédaction de ce livre en tant que critique. Je suis même cité à la fin.
Et oui, j'aime faire preuve d'humilité, Et moi, afin de me préparer pour aujourd'hui, je l'ai relu. Hum, et pour être honnête, Karen, le fait est que c'est toujours très pertinent aujourd'hui. Donc, c'est parce que même si cela est sorti à peu près au même moment, comme vous l'avez dit, que le LLM, je crois que vous avez mentionné un peu ChatGPT quelque part dedans, mais je pense que c'est toujours très, très pertinent.
D'accord. Mais qu'allez-vous changer maintenant dans le livre, ou prévoyez-vous une deuxième édition ou quelque chose comme ça ? Ou comment le LLM et l'intérêt massif pour GénAI affecter votre livre ?
Eh bien, après, juste après la sortie du livre, j'ai commencé à faire quelques présentations dans la région. Et, vous savez, je ne peux pas dire qu'il y avait beaucoup de monde, mais les personnes qui sont venues étaient vraiment très intéressantes et très impliquées. Et l'une des discussions que nous avons eues à la bibliothèque portait sur Adobe Firefly et sur le fait qu'Adobe Firefly devait sortir un produit qui permettrait de savoir si une image avait été créée à partir de l'IA.
Et donc, pour rappel, c'est une sorte de générateur d'images de Dali créé par Adobe, c'est ça ? Oui. Créé par Adobe.
Oui. Et ils avaient trouvé un moyen de regarder à l'intérieur du fichier et de voir qu'il avait été créé avec Adobe Firefly. Cette discussion a donc eu lieu à la bibliothèque et Adobe Firefly était tout nouveau à l'époque.
Nous nous sommes donc demandé comment ils avaient fait cela. Nous avons alors pensé que cela avait été réalisé grâce à des identifiants de contenu et nous avons trouvé des identifiants de contenu, puis le site C2PA.org, et nous nous sommes dit : « Waouh, c'est une idée intéressante. C'est peut-être ainsi que l'on pourrait mettre en œuvre la plupart des choses dont nous parlons dans le livre.
Et les éléments d'identité sont là, les éléments de provenance sont là, et la cryptographie est là. Tous ces aspects nous ont donc beaucoup intéressés. Nous avons donc suivi la voie tracée par la C2PA.
D'accord. Très bien.
Et donc, si je pouvais modifier le livre ou en écrire un nouveau, parce que, d'accord, la CTPA m'a fait découvrir tout un nouvel univers d'organismes de normalisation que je ne connaissais pas auparavant. Il peut s'agir d'organismes appartenant à la Lennox Foundation, comme la C2PA ou la DIF, qui s'occupent de l'identité, ou d'organismes sectoriels comme la SMPTE, la Society for Motion Picture and Television Engineers. Et ces gens travaillent depuis des années sur les normes.
Et dans ce cas précis, Beni acquiesce car c'est le secteur dont il est issu, et ces gens-là ont vraiment une longueur d'avance. Et, vous savez, j'ai été vraiment stupéfait de voir à quel point leurs technologies sont en avance. Leurs connaissances sont si approfondies, et ils sont si humbles.
Tout comme vous, Jean-Georges. Mais ils le sont, non, vraiment. Ils ne se rendent même pas compte de leur avance.
D'accord, Karen, j'ai l'impression que tu veux vraiment aller à C2PA. Je ne veux pas encore y aller. D'accord.
Donc je ne bouge pas. Tu ne bouge pas non plus sur le livre. Eh bien, tu m'as demandé ce que je ferais différemment.
Non, non. D'accord. D'accord.
Comprend les normes Non, non. C'est génial. Pour rappel, nous avons une séance de questions-réponses.
N'hésitez pas à écrire dans la rubrique Questions-Réponses pour poser vos questions à Karen. Vous pouvez déjà poser des questions sur le C2PA, mais je ne les transmettrai pas à Karen pour l'instant. Avant d'aborder ce sujet, car je sais que vous avez vraiment envie d'en parler, j'aimerais bien comprendre la situation.
Une chose est sûre... bon, le livre est accompagné de son propre dépôt vous trouverez des exemples de code, et c'est vraiment génial. Cela représente beaucoup de travail.
Écrire un livre demande beaucoup de travail. Je m'y connais un peu en la matière. Et il faut également beaucoup de travail pour maintenir un dépôt avec le code qui est réellement pertinent pour un livre.
Hum, alors, parlez-nous un peu de ce que les gens peuvent trouver dans le dépôt pour les Geeks et autres. D'accord. Le dépôt contient des conteneurs Docker que vous pouvez lancer et qui vous donnent un exemple apprentissage de l'IA et d'une configuration de blockchain.
Et là où vous le pouvez, vous pouvez ouvrir une application qui figure également dans le livre. Vous savez, il y a beaucoup de captures d'écran dans le livre. Et là où vous pouvez émuler le workflow une équipe qui est responsable de apprentissage IA et ensuite, vous savez, de l'approuver.
Prouver qu'il a été correctement formé. Et ensuite, suivre tout cela sur la blockchain. Oui.
Et l'un des développeurs est probablement présent dans le chat. Jenish était le développeur principal, et si quelqu'un souhaite le contacter et lui parler, il peut le faire par mon intermédiaire et je vous mettrai en relation. Génial.
Génial. Et savez-vous si quelqu'un a utilisé ce code et l'a mis en production ou quelque chose comme ça, ou... Non, et, vous savez, Jean-George, il n'était pas destiné à être mis en production car c'est juste un exemple très simple d'un système d'IA basique que nous avons utilisé, je crois, je ne me souviens même plus de ce que nous avons utilisé maintenant. Ça fait tellement longtemps.
Nous avons parlé du trafic, nous avons parlé des images, mais je devrais ouvrir mon livre et vérifier. Ce serait très impoli. Mais nous avons organisé un événement basique, mais l'essentiel n'était pas tant l'événement lui-même que le workflow ce que nous avons fait pendant l'événement.
Et quand, comme, la conservation de ces données quand elles ont été introduites, qui les détenait, vous savez, d'où venaient-elles avant cela ? Quand ont-elles été introduites dans un événement d'apprentissage automatique ? Euh, sur quel type, quel type de machine ont-elles été entraînées ?
Quels sont les exemples de tests qui ont été effectués avant et après apprentissage? Ce genre de choses. Et ensuite, ils sont tous enregistrés sur la blockchain pour que vous puissiez revenir en arrière et inverser ce qui s'est passé, avoir une sorte de piste qui vous permette de savoir comment une réponse a pu être trouvée, n'est-ce pas ?
Vous pourriez dire : « Eh bien, cela fonctionnait très bien avant que nous introduisions ce dernier ensemble apprentissage . Et d'ailleurs, d'où venait cet ensemble de données ? Et ainsi de suite. »
Et l'idée était d'utiliser la blockchain car nous avions prédit qu'une grande partie de ces événements ne seraient plus réalisés par des personnes. Ils pourraient être automatisés. Nous sommes désormais entrés dans l'ère de l'agentique et nous savons avec certitude que ce sont des agents qui peuvent réaliser ce type d'événements.
Donc, en réalité, le code que nous avons inclus avec le livre, le code Blockchain Tethered AI, était destiné aux développeurs, aux ingénieurs, pour qu'ils l'installent sur leur machine locale et se disent : « OK, voici comment cela pourrait fonctionner, comment cela s'applique à mon système et à mon écosystème, à mon environnement, et comment je choisis les points de contact de la blockchain qui sont importants pour moi afin de pouvoir suivre et tracer, puis revenir en arrière et déterminer l'origine et même être en mesure d'inverser les événements. Oui, oui, oui. Et s'assurer qu'il n'y a pas de falsification dans l'ensemble du processus.
Oui. Bon, d'accord, je veux passer progressivement à C2PA, mais expliquez-moi en quelques mots ou prenez le temps qu'il faut, en fait, qu'est-ce que NYX NoCode ? Oh, NYX NoCode.
D'accord. Eh bien, NYX NoCode est une invention que j'ai créée alors que je travaillais sur un chatbot IA. Et je l'avais, c'était un petit chatbot IA qui allait être intégré à un site web.
Je travaillais donc sur une page blanche, et je regardais cette page blanche en me disant que je pouvais sûrement faire apparaître quelque chose dessus. Vous savez, je travaille dans le développement web depuis tellement d'années que je me suis dit que je pouvais sûrement lui donner une commande et lui faire créer quelque chose sur cette page blanche que je regardais. Et j'ai réussi.
C'est alors que j'ai réalisé que je pouvais créer n'importe quel type de page à partir de mes connaissances en développement web, et même beaucoup de choses que je ne savais pas faire, simplement à partir d'une invite. J'ai donc créé un produit appelé NYX NoCode. Au départ, je voulais le rendre accessible à tout le monde.
Et j'ai découvert qu'il était vraiment difficile d'amener les gens à essayer de nouvelles choses. Et c'est vraiment le cas. Et je ne peux pas, vous savez, cela prendrait probablement une autre heure d'épisode pour essayer de comprendre cela.
Alors, j'ai décidé de continuer à me demander : « Que dois-je faire ? Que dois-je faire ? » Et j'ai fini par décider d'organiser un hackathon pour le K12, c'est-à-dire pour les collèges et lycées, car j'ai déjà des clients dans ce domaine grâce à d'autres projets liés à la blockchain que j'ai réalisés.
Et donc, ce que nous avons fait, c'est que j'ai travaillé avec le directeur du district scolaire de Mena, le Dr Lee Smith. Mena se trouve en Arkansas, pas à l'université de l'Arkansas, c'est celle qui se trouve ici.
Et c'est une ville. Quoi qu'il en soit, nous avons organisé un hackathon de trois semaines, un hackathon sans code, où les étudiants... J'ai créé cette plateforme avec toutes ces fonctionnalités amusantes et je l'ai rendue attrayante pour les étudiants. Intéressant.
Il y a beaucoup de choses à essayer. Vous pouvez même créer une image à partir d'un gribouillage, oui, c'est possible. Et la liste est encore longue.
Maintenant, vous pouvez le faire à partir de musique, de MIDI et de guitare, et cela créera des images IA et tout le reste. Mais ce qu'ils ont fait, c'est qu'ils ont organisé un hackathon avec un objectif précis. Le premier, le premier hackathon de l'année dernière a duré 3, 3, 4 semaines.
Et ils ont eu des idées pour les pistes cyclables qu'ils ont à Mena, qui sont des pistes de VTT, ce qui est vraiment important pour eux. C'est une toute petite ville, avec un air pur, une eau propre, où l'on peut respirer, entourée de montagnes, mais c'est tout ce qu'il y a là-bas, n'est-ce pas ? Vous savez, ils ont des VTT, des pistes de VTT, et ils ont obtenu des financements de l'État et du gouvernement fédéral pour construire ces pistes et même un télésiège jusqu'au sommet de la montagne.
C'est donc un événement important pour cette ville. L'année dernière, les enfants ont participé à une compétition et j'ai trouvé des sponsors pour leur offrir huit VTT. Il y avait donc de gros prix à gagner, et ils ont créé des pages web pour promouvoir des idées d'activités à faire sur les pistes de VTT.
Et puis, mais toutes les IA que j'ai intégrées à ce système, toutes les images qu'elles ont produites, et cette année, elles ont fait des vidéos, mais elles ont des références de contenu qui permettent de savoir d'où elles proviennent. Et, euh, cela nous amène en quelque sorte aux références de contenu. Mais ce que nous enseignons, ce que fait NYX NoCode, c'est qu'il apprend aux enseignants comment montrer aux élèves, guider les élèves, dans la maîtrise de l'IA et les aider à la regarder d'un œil critique.
Ils n'acceptent donc pas tout sans réfléchir. Ils savent comment examiner quelque chose et se dire : « Hum, tu sais, c'est peut-être de l'IA, mais tu sais, c'est plutôt utile pour telle ou telle raison. On ne va pas s'en préoccuper, tu sais, mais au moins, ils sont au courant et en ont conscience. »
Ils ont donc organisé un nouveau hackathon cette année pendant trois semaines, et cela s'est très bien passé. Ils ont proposé une solution qui permettait à 200 enfants d'accéder simultanément à mon système. C'était donc un bon test de résistance.
Et cette année, ils ont fait la promotion des événements à l'école auxquels ils voulaient que plus de gens participent. C'est génial. J'adore votre façon d'être, euh, vous êtes, vous étiez impliqué auprès de la prochaine génération.
Je sais que nous pouvons continuer sur cette voie car je connais également certains de vos projets. Et en un mot, d'accord ? Vous êtes aussi, vous êtes un apprenant.
Tu es, tu es aussi du genre à toujours apprendre, n'est-ce pas, Karen ? Alors, dis-moi, qu'est-ce que tu fais en ce moment ? Eh bien, en ce moment, je vais à l'université.
Je vais à l'université de l'Arkansas et je me spécialise dans deux domaines. Je fais des études indépendantes et du piano, que je pratique depuis deux ans et demi. Et je suis fier de dire que je sais jouer Jean Jeanie et Killer Queen dans leur intégralité.
Après notre épisode. Tout au long, oui. Je m'améliore.
Je commence à comprendre, donc je peux le faire. Mais nous, vous savez, nous progressons. Je commence à comprendre, je commence à comprendre, donc je peux jouer, et je suis vraiment enthousiaste à ce sujet.
Mais en même temps, j'ai discuté avec cette enseignante au sujet de l'IA. Et le Dr Miroslava Panatova, qui est formidable.
Et donc, cette année, j'étais vraiment enthousiaste. Le Dr Zach Steelman m'a contacté et il a été nommé chercheur en IA à l'université.
Et il enseigne un cours sur l'infrastructure des systèmes d'entreprise au Walton College. Et j'ai pu m'inscrire à ce cours. Et, vous savez, au début, il m'a dit : « Vous pourriez venir dans notre classe et parler de la C2PA.
Et je me suis dit : « Pourquoi ne pas simplement venir à ton cours ? » Et donc je suis le cours et j'adore ça. Et, euh, mais c'est ce que j'ai fait.
Et maintenant, ils viennent de créer le club d'IA, d'accord. Je me suis donc rendu à la réunion inaugurale du club d'IA à l'université de l'Arkansas. Il y avait environ 150 personnes.
Super. Et puis, nous organisons également notre propre hackathon de trois semaines, un hackathon sur l'IA. Je vais donc pouvoir collaborer avec mon professeur, mon professeur de piano, sur une invention musicale et participer au concours.
Oui. Et vous m'en avez un peu parlé. Je vais laisser le suspense pour ceux qui vous suivent sur LinkedIn.
C'était génial. D'accord. Beni, tu as été super, super patient, je trouve.
Et je sens que Karen a très envie de parler de C2PA. Alors, Beni, entrez, activez votre micro et présentez-vous dans votre meilleur français. Vous préférez que ce soit en français, Jean-Georges ?
Non, je plaisante. Je m'appelle Beni Beeri, et je suis très heureux d'être ici et de discuter avec vous de la C2PA dans quelques instants. J'ai une formation de philosophe des sciences et je suis constructeur par nécessité depuis 25 ans.
Je suis un codeur autodidacte. J'ai travaillé dans différents secteurs, notamment les jeux vidéo, la publicité, la technologie et la blockchain, même si le concept de blockchain pose aujourd'hui problème à beaucoup de gens. Mais je tiens à vous rassurer, les DLT, et pas seulement les cryptomonnaies, nous en discuterons dans quelques instants.
Et depuis près de dix ans, je suis très actif dans le domaine de l'IA. J'étais, je crois, le septième employé de Metaphysic, qui a révélé au monde le deepfake de Tom Cruise. Je ne sais pas si vous vous souvenez de cette vidéo virale sur TikTok et Instagram où Tom Cruise était parfaitement deepfaked.
C'est donc ce que mon entreprise a fait en guise de fête. Et pour mettre en évidence les dangers de cette technologie qui permet d'usurper l'identité des gens. Après cela, nous avons introduit une IA et très probablement une IA vidéo génétique à Hollywood.
La plupart de nos travaux peuvent être vus dans de nombreux films. Nous avons participé à American Got Talent, nous sommes même arrivés en finale en imitant Elvis Presley de manière presque parfaite sur scène. Puis, nous avons été rachetés il y a un an.
Et maintenant, avec cette nouvelle société que nous avons créée en collaboration avec une société PFT et une société indienne, nous apportons la qualité hollywoodienne au monde de l'entreprise. Concrètement, nous créons des doubles numériques au niveau hollywoodien, mais pour des contenus audio et vidéo au niveau de l'entreprise. Ce n'est donc pas la bonne approche.
Et dans cette structure, qui compte un peu plus de 1 000 employés, je suis responsable de la confiance et de gouvernance des données. Et je pense que c'est la raison pour laquelle nous sommes ici aujourd'hui. Nous pouvons parler gouvernance peu de gouvernance des données.
Oui. Il y a plusieurs choses. J'en connais quelques-unes, mais c'est super excitant.
Et Beni, vous travaillez avec beaucoup de personnes à travers le monde, mais vous êtes basé à Tel Aviv, n'est-ce pas ? Exactement. Parfait, parfait, parfait.
J'aime beaucoup le caractère international de la scène actuelle. Alors dites-moi, je ne sais pas si nous voulons accepter cela. D'accord, mais qu'est-ce que la C2PA ?
Nous l'avons mentionné, mais quelle est son origine et de quoi s'agit-il ? Je vais me lancer. Karen, veuillez me pardonner.
Oui, allez-y, je vous en prie. Je ne veux pas utiliser de grands mots, et je ne veux pas vous donner une sorte de définition que vous pouvez lire sur votre site web, etc. Je pense que la meilleure façon de définir un C2PA, c'est un certificat de naissance numérique pour tout point de données qui évolue à votre place, vous modifiant le point de données.
Donc, si vous le souhaitez, lorsque vous achetez des aliments, vous disposez de l'étiquette nutritionnelle, vous savez exactement ce qui a été fabriqué à partir de quoi. La nutrition. C2PA offre le même type de service pour tout ce qui est numérique, si vous voulez parler de médias, en fournissant les informations suivantes : qui a fait cela avec quel type de technologie, pourquoi cela a été fait, et une autorisation facile pour procéder à ce genre de choses.
Dans un autre langage, si vous voulez, il s'agit d'une norme technique, qui vient d'ailleurs de la Fondation Linux. Et je sais, Jean-George, que vous êtes un peu au courant de ce genre de choses. J'en ai entendu parler.
Oui. Ensemble, nous avons collaboré avec Adobe et été représentés par notre cher ami Leo Waal, qui est le père du format PDF. Ce n'est donc pas n'importe qui, c'est le père du format PDF.
Et ils ont créé il y a quatre ou cinq ans cette norme open source qui intègre métadonnées inviolables métadonnées le contenu numérique. Il s'agit donc, pour employer le jargon, d'une sorte de manifeste qui accompagne chaque image, vidéo, fichier audio ou texte que vous transportez avec vous. C'est ce qu'est la C2PA.
Un peu comme les données exif que l'on trouve avec les photos sur son appareil numérique, ou que l'on prend avec son appareil photo numérique. C'est ça ? Tout à fait.
Et c'est drôle que vous mentionniez cela, Jean-Georges, car je peux vous dire que les appareils photo Nikon, qui sont la nouvelle génération d'appareils photo Nikon, sont conformes à la norme C2PA. Oui. Cela signifie que lorsque vous utilisez un Nikon, vous allez avoir ces métadonnées Embarqué chaque photo.
Un autre outil, un autre appareil qui l'a adopté. Il s'agit du Samsung S25. Lorsque vous prenez une photo ou une vidéo, elle est déjà C2PA, vous voyez, Embarqué.
Et la grandeur, parce que je suis certain que beaucoup de personnes ici et beaucoup de personnes autour de cette initiative, et d'ailleurs, de mon côté, je suis bénévole là-bas. Je copréside également un groupe de travail comme Karen sur le marquage audio, croyez-moi ou non. C'est vraiment complexe.
Et nous nous sommes rencontrés là-bas, mais nous sommes bénévoles. Personne n'est rémunéré pour créer ce genre de choses. Mais nous avons remporté une grande victoire.
Nous avons remporté une grande victoire. La Linux Foundation ne rémunère donc pas ses bénévoles. Non, non.
Et ça va. On travaille pour l'humanité. Vous savez, quand ma mère me demande : "Que fais-tu ?"
Je suis en mission pour l'humanité. C'est ce que je fais. La prochaine fois que je verrai ma mère, je lui dirai ça aussi.
Euh, l'humanité, je note ça. Est-ce que l'humanité apporte de la nourriture sur votre table ? Non.
Non, mais c'est spirituel. Exactement. Je te l'ai dit, tu n'as pas d'éducation. Cris.
Mais, ce que je veux dire à propos de C2PA, c'est que si vous optez pour un mode isolé, c'est-à-dire que vous apportez ce manifeste, c'est formidable. Vous disposez de la cryptographie, de l'horodatage, de tout, mais personne ne l'utilise. Vous ne réussirez pas.
Oui. L'initiative de grandeur en plus de la technologie, qui est incroyable d'ailleurs, je n'ai jamais rencontré des gens aussi compétents travaillant sur ce genre de problèmes, vous voyez. Oh, oui.
C'est incroyable. Mais le fait que nous ayons réussi à convaincre Meta, TikTok, Microsoft, OpenAI, Nikon et presque tous les géants mondiaux de la technologie d'adopter cette norme est une avancée majeure, une grande victoire pour notre initiative et pour l'humanité, car cela signifie que nous allons vraiment pouvoir distinguer le vrai du faux grâce à la norme C2PA. Oui.
Oui. Karen, nous avons parlé d'un point de vue pratique, n'est-ce pas ? Vous pouvez voir le résultat de la C2PA, par exemple, sur LinkedIn.
Oui. Vous avez peut-être déjà vu le logo CR, qui représente les certifications de contenu. Et l'un des endroits où vous le voyez le plus souvent, c'est sur LinkedIn.
Si quelqu'un télécharge une image ou une vidéo générée par IA, celle-ci sera automatiquement intégrée, ce qui signifie que vous pouvez consulter ce fichier et voir plus d'informations dans les métadonnées. Vous pouvez également les voir si vous générez une image, si vous êtes dans Google, dans Google Docs maintenant, et que vous allez dans l'IA à droite et que vous dites « créez une image de quelque chose », cette image contiendra des informations sur son contenu, et vous pouvez jouer avec, les inspecter, les examiner et voir de quoi il s'agit. Un certificat C2PA ou tout autre certificat peut-il être modifié ?
Parce que si je garde ma comparaison avec, exif dans les photos, par exemple, c'est super facile de modifier et changer tout ce que je veux dans mon exif. D'accord. Euh, est-ce que c'est la même chose avec C2PA ?
Ce serait possible, et c'est pourquoi vous pourriez vouloir ajouter d'autres éléments pour le renforcer. Donc, si c'est l'une des préoccupations qui va être modifiée, vous voudrez y penser à l'avance et faire certaines choses comme le tatouage numérique ou la reliure souple où, euh, si elle est modifiée, elle pourrait être réunie avec les informations d'identification du contenu original. Et puis, vous pouvez également ajouter une autre couche de protection comme la blockchain, qui vous permet de revenir en arrière et de prouver ce qui était là à l'origine.
Je répondrais légèrement différemment, Karen, par rapport à toi sur ce point. Euh, je pense que C2PA, et par définition, chaque élément technologique est piratable. Je veux dire, oui, non, je veux dire, oui, tout est piratable.
Tout peut être piraté. Et avec le fossé quantique qui nous attend tous, ce dont nous parlons en termes de cryptographie sera complètement dépassé dans les deux prochaines années. Mais ce que je veux dire, c'est qu'il s'agit de la cryptographie la plus avancée en matière d'identification et de provenance du contenu.
Cela signifie qu'au lieu d'avoir simplement une vision des métadonnées de la journalisation, ou si vous préférez, de conserver un enregistrement métadonnées, il existe une couche de protection que nous appelons cryptographie. Et cela signifie que chaque manifeste est doublement signé, une fois par le créateur, bien sûr, et une deuxième fois par un fournisseur de certification qui certifie que ce que vous avez inscrit dans le manifeste reflète bien la réalité. Donc oui, il est possible de pirater.
J'en suis certain, et d'ailleurs, nous essayons évidemment de tester ce que nous construisons. Et je peux vous dire que jusqu'à présent, c'est très compliqué, mais je compte sur mes amis, les hackers non éthiques, je dirais, pour l'attaquer et s'assurer que nous serons encore plus à l'épreuve des balles grâce à leurs attaques. Mais pour l'instant, nous sommes en assez bonne posture pour faire face à d'éventuels problèmes de cybersécurité.
Euh, alors, quel est le public cible du contenu C2PA lorsque nous sommes, d'accord. Je suppose que vous allez dire « producteur de contenu », mais quel type de producteur et de consommateur de contenu ? Je me concentrerais sur mon église ici, cela fonctionnera vraiment pour mon église, le divertissement.
Pensez à toutes les femmes qui travaillent dans le monde du divertissement, mon entreprise vient d'Hollywood. Vous pouvez donc imaginer le genre de paranoïa dans laquelle nous vivons lorsqu'il s'agit de fuites de données ou du fait que notre travail pourrait être utilisé par des personnes malveillantes qui en tireraient profit sans notre permission ni notre consentement, etc. Le fabricant dirait donc, vous savez, cas d'usage, à mon humble avis, c'est le monde du divertissement où les gens créent des propriétés intellectuelles en utilisant évidemment, vous savez, beaucoup d'outils et ils veulent protéger ces propriétés intellectuelles et principalement les propriétés visuelles.
Mais vous pouvez certainement réfléchir à tout ce que vous voulez en termes de santé, par exemple, lorsque vous voulez voir qu'il existe une liste, je dirais une chaîne de commandement qui a été définitivement approuvée par quelqu'un. C'est donc là que la C2PA pourrait jouer un rôle. Mais le meilleur cas d'usage ce que nous essayons de faire, vous savez, chez Brahma AI en ce moment, c'est de s'assurer qu'une fois qu'un utilisateur un contenu ou crée un contenu, nous démarrons la chaîne d'origine, si vous voulez, pour nous assurer qu'à la fin de la chaîne, il sera toujours le propriétaire et pourra défendre sa propriété ou celle de son contenu.
C'est comme des preuves médico-légales, vous savez, plus vous avez de preuves, plus vous avez de chances de pouvoir remonter à l'origine d'un élément et de prouver, de prouver votre thèse, oui. Vous construisez une piste médico-légale pour que les gens puissent suivre cela. Oui.
Cela fonctionne dans les deux sens. Cela signifie que cela aidera les gens à faire valoir leurs droits si, aujourd'hui, vous devez prouver que vous avez créé quelque chose en utilisant, disons, un travail manuel. Avec C2PA, il vous suffit d'ouvrir le manifeste et de le montrer au juge, et vous verrez, ou elle verra, que vous étiez le premier, etc. Mais cela nous aide également, grâce au fait que de nombreuses plateformes et éditeurs utilisent désormais C2PA pour identifier les acteurs malveillants et les traduire en justice car, vous savez, la responsabilité, notre responsabilité des deux côtés.
Quand quelqu'un commet une faute, pas grave, et plus, vous savez, quelqu'un d'éthique plutôt que de moraliste, il pourra, vous savez, être traduit en justice en sachant qu'il a commis une faute. Intéressant. Est-ce que nous, euh, comment voyez-vous cela s'appliquer à l'IA, si c'est le cas ?
Merci de poser cette question. Oui, c'est l'objectif principal du tâche sur l'IA/ML, nous cherchons des moyens pour que, par exemple, si vous utilisez un ensemble de données pour apprentissage d'identification, et que cela a déjà été fait à l'origine, disons, en les prenant avec un appareil photo qui les insère au moment où la photo est prise, ce n'est qu'une façon parmi d'autres de les obtenir. Mais, vous apprentissage IA avec cet apprentissage , alors comment pouvez-vous faire en sorte de pouvoir montrer un résultat indiquant que ces informations d'identification ont été utilisées pour entraîner modèle et ont eu une certaine influence sur ce résultat.
Et puis, ou que le contenu original ait été utilisé, un moyen d'utiliser les informations d'identification du contenu et de les transmettre. Et puis aussi, nous examinons les informations d'identification du modèle lui-même. Euh, vous savez, comme les fiches du modèle et ce genre de choses.
Et, euh, et donc, il y a eu quelques recommandations qui n'ont pas encore été publiées, rédigées par de très grandes entreprises au sein du tâche . Une fois qu'elles auront été publiées, je pourrai en parler plus en détail. Mais je peux déjà dire que je vais les tester à l'université.
Ça va être sympa. Tout est en boucle, n'est-ce pas ? Oui.
J'ai, ils ont un cluster GPU, d'accord. Euh, et, euh, et donc ils vont me laisser faire un test sur, j'ai trouvé, j'ai un artiste local, Zach Morris, avec qui je travaille et qui va me donner accès à sa collection. Nous allons tout authentifier, puis nous allons essayer entraîner modèle, un générateur d'images qui va générer quelque chose dans son style et voir dans quelle mesure nous pouvons utiliser les informations d'authentification. C'est très intéressant.
Donc, en fait, si je comprends bien, l'idée générale est que vous pouvez travailler avec un artiste ou une société de production. Vous le donnez à un modèle. Certains, comme le LLM ou le GénAI , peuvent s'en inspirer, mais retracer l'inspiration dans l'œuvre dérivée.
Exactement. Bingo. Et c'est en quelque sorte la même chose que j'essayais de faire passer dans Blockchain Tethered AI sans les blocs entraînés, je veux dire sans les blocs enchaînés, vous voyez, c'est ça, c'est vraiment la différence.
Et c'est pourquoi vous pourriez prendre quelque chose comme ça et y ajouter la blockchain, si vous le souhaitez. C'est juste une couche supplémentaire de protection contre la falsification. Vous disposez déjà d'un support inviolable car la cryptographie est utilisée dans ce cadre dans le cadre du C2PA.
Vous disposez donc déjà d'une couche de protection contre la falsification qui peut être vérifiée, mais vous pouvez la renforcer encore davantage grâce à la blockchain. Alors, si, et, mesdames et messieurs, n'hésitez pas à utiliser la fonction Q&A. Donc, si je fais un parallèle avec ce que je fais avec la Linux Foundation en matière de data contracts de data products, euh, nous sommes indépendants de toute technologie, n'est-ce pas ?
Vous aussi, n'est-ce pas ? C'est... on s'en fiche. Vous avez mentionné Nikon, qui est de toute façon la meilleure marque d'appareils photo.
Euh, mais ce n'est pas le cas, et Samsung peut aussi prendre des photos, etc. Donc, le fait est que vous ne vous souciez pas, du point de vue matériel, ou vous ne vous souciez pas, du point de vue logiciel, de ce qui arrive. C'est bien ça ?
Je pense que vous avez tout à fait raison, car je vais faire un parallèle avec mon domaine, le domaine philosophique. Le philosophe suisse Jean-Jacques Rousseau a écrit Le Contrat social au XVIIIe siècle. Et c'est exactement cela.
Je veux dire, nous ne nous soucions pas de l'individualité au sein du collectif. Ce que nous voulons, et c'est ce que fait la C2PA, c'est créer une position collective que nous allons tous suivre, vous voyez. Non pas parce que nous en tirons avantage direct, et je dirais donc individuel, mais parce que cela nous profite en tant qu'individus, en tant que membres d'un collectif.
Et c'est exactement ce que représente la C2PA. Il s'agit d'un nouveau contrat social, si vous voulez, pour gérer ou présider à la destinée des points de données dans un monde nouveau où il est impossible de distinguer le synthétique du réel . Impressionnant. Exactement.
C'est nécessaire. Oh, oh oui. C'est vraiment nécessaire.
C'est vraiment nécessaire. Hum, donc maintenant, si je veux essayer ça, je peux aller, si je vais sur ChatGPT et que je demande une image, l'image qu'il va générer contiendra cette information d'identification. Oui.
Oui et non, Karen. Ce n'est pas systématique. Je veux dire, nous devons le demander.
Il faut le demander, c'est certain. Et je ne suis pas sûr que ChatGPT, avec tout le respect que je lui dois, le fasse. Ce que je sais avec certitude, c'est qu'ils intègrent cela à tous les niveaux de leur technologie, non pas parce qu'ils le veulent, mais parce qu'il faut voir la vérité en face.
Ils ne sont pas, vous savez, disposés, prêts à jouer le jeu parce qu'ils y sont obligés. Je dirais que le C2PA revêt une importance capitale dans la loi EUA. Et dans le NIST RFM, le C2PA est mentionné à plusieurs reprises comme étant la colonne vertébrale des futures réglementations en matière d'IA.
Mais ce n'est pas encore systématique car il y a quelques problèmes, et c'est, je pense, la raison pour laquelle nous en discutons aujourd'hui. La C2PA n'est pas un monde parfait. Je veux dire, ce n'est pas le pays des merveilles. Je veux dire, ne pensez pas cela, s'il vous plaît.
Il s'agit d'une couche 1, c'est-à-dire une couche d'infrastructure, et nous devons construire par-dessus beaucoup d'autres éléments qui manquent, comme des systèmes de gestion des identités et des accès, où la blockchain, d'ailleurs, jouera un rôle central si vous voulez mon avis. Parce que nous avons besoin de ce genre de choses. Mais comme ce n'est pas encore tout à fait au point, si vous voulez, vous devez y ajouter votre touche personnelle.
Donc, ce n'est pas systématiquement déployé chez OpenAI pour le moment. Oh, d'accord. Eh bien, si vous avez un modèle qui, vous le savez, le fait, alors vous voulez, vous pouvez les rendre cohérents.
Oui. D'accord. Oui.
Vous avez, je ne sais pas si, vous savez, ils changent leurs modèles et, si vous utilisez l'interface de chat, si vous utilisez leurs API, vous choisissez votre modèle. Et donc, euh, je sais que j'ai toujours obtenu des informations d'identification de contenu à partir de l'implémentation de DALL-E par Azure. D'accord. Et aussi à partir de Sora, ce qui est plutôt cool.
Donc, vous savez, c'est probablement, vous savez, que vous utilisiez ou non le client public , vous savez, je ne vois pas comment cela pourrait être aléatoire. Oui. Cela dépend du modèle auquel ils sous-traitent lorsque vous faites la demande.
Pauvre DALL-E. DALL-D va me manquer, DALL-E prend sa retraite. C'est comme si un vieil ami s'en allait.
C'est comme si j'allais l'utiliser jusqu'à la dernière minute et créer des images. Vraiment ? Je n'ai pas vu ça.
Est-ce que ça marche ? Je n'ai pas utilisé DALL-E depuis un certain temps. Je jouais récemment avec ChatGPT, donc avec les modèles 5.0 et 5.2.
Euh, donc, euh, oui. D'accord. Mais, une chose, vous savez, Ôtez-moi d'un doute comme on dirait en français, dissipe mon doute.
Euh, donc tout contenu, texte, mon livre que je suis en train d'écrire pour O'Riley, euh, illustrations, tout, tout. Et je vais même, vous savez, nous travaillons sur du texte, évidemment des PDF et des textes et des choses comme ça. Nous travaillons évidemment dans le domaine de l'IA et de l'apprentissage automatique, que Karen dirige avec, euh, un objectif technique.
Euh, mais nous travaillons également sur l'audio. C'est ce que nous essayons actuellement de résoudre et de traiter. Ce n'est pas facile.
Euh, et il y a aussi tâche vidéos en direct. Donc oui, pour répondre à votre question de manière variable, nous nous occupons de tout. Donc, je pourrais prendre, vous savez, je travaille beaucoup sur data contracts, je pourrais donc prendre un contrat de données et le certifier avec C2PA ?
Oui, tout à fait. D'accord. Je vois que ça bouge.
Oui, c'est une astuce intéressante à connaître. Et, vous savez, un mot qui n'a pas été mentionné dans la conversation est « agentique ». Nous sommes peut-être les premiers. Vous devez être dans un tunnel.
Je ne t'ai pas bien entendu. Agentic. Agentic.
Oh, vous m'entendez. Pouvez-vous dire « OK » ? Bon, les agents, euh, semblaient être à la mode à l'époque.
Et c'était quelque chose dont, vous savez, je savais que cela pouvait arriver, que, vous savez, nous commencerions à utiliser des ordinateurs qui interagiraient ensuite avec d'autres ordinateurs en notre nom. Oui. Je savais que cela allait arriver depuis longtemps.
Mais ce que je n'avais pas prévu, c'est la puissance des agents que les gens sont en train de créer. Et, vous savez, parce que lorsque j'ai écrit Blockchain Tethered AI, je me suis dit que je devais le mettre entre les mains des meilleurs ingénieurs, et que probablement personne d'autre ne le lirait, mais qu'il serait entre les mains des ingénieurs. Donc ils auront, quelqu'un aura suggéré cela, n'est-ce pas ?
Un moyen d'empêcher que cela ne devienne incontrôlable, car techniquement, l'IA pourrait devenir incontrôlable. Vous savez, nous n'avons pas passé beaucoup de temps à en parler, mais il y a certainement des aspects qui pourraient devenir incontrôlables. Et, comme je l'ai dit, j'y pensais en termes d'une grande entreprise qui perdrait la capacité de rappeler un agent.
Et j'ai pensé aux jumeaux numériques et au parallélisme massif. Mais ce à quoi je n'avais pas pensé, c'est que mon beau-frère s'y intéresse. Vous savez, je ne connais pas votre beau-frère, mais oui, c'est vrai, ça devient très populaire.
Vous voyez ce que je veux dire ? Et donc, c'est comme quand j'étais enfant et que mes parents m'ont acheté un coffret de chimie, et la première chose que j'ai faite, c'est d'attendre que tout le monde soit parti pour fabriquer la bombe puante que je n'avais pas le droit de faire, et j'ai dû l'enterrer dans le jardin. J'ai vraiment dû l'enterrer dans le jardin.
Mais, vous savez, que fait quelqu'un s'il crée l'équivalent d'une bombe puante pour les agents ? Et, vous savez, que font-ils ? Ils, vous savez, s'ils n'ont pas mis en place de contrôles à l'avance pour pouvoir arrêter cela et le rappeler et dire : « Nous sommes encore un peu dans le Far West. »
D'accord ? Et c'est aussi pour ça que je pense que l'idée que tu as eue de lier l'IA à la blockchain nous permet de nous protéger. Et maintenant, avec les agents qui sont le nouveau Far West, je pense que tu as tout à fait raison.
Nous devons être en mesure d'avoir, nous ne pouvons pas, je pense qu'il est très difficile de contrôler tout cela, mais au moins de nous assurer que ce qui ressort est ce que nous attendons de la part de la personne réelle, n'est-ce pas ? De la part du producteur dont nous attendons cela. Euh, je suis toujours, vous savez, je suis toujours très surpris par la dynamique qui s'installe lorsqu'il s'agit finalement de déboguer, d'accord.
Toute cette communication entre agents, parce que ça peut très vite devenir complètement fou. D'accord. Et, euh, pour surveiller tout ça, je pense qu'il va falloir mettre en place des agents de surveillance à un moment donné pour s'assurer que ça ne devienne pas complètement fou ou incontrôlable.
Je pense donc que nous pouvons également établir, si vous le souhaitez, certaines règles, si vous le souhaitez, dans le cadre de notre contrat social, en utilisant une IA explicable, qui obligera les agents à faire preuve de transparence. Je veux dire, je pense que ce que vous venez de mentionner ici, c'est que l'ère de la boîte noire est révolue. Où vous mettiez tout ce que vous vouliez dans un apprentissage et où vous pouviez faire tout ce que vous vouliez.
Je pense qu'aujourd'hui, surtout parce que les gens ne font pas entièrement confiance à l'IA, une boîte transparente, une boîte en verre, serait bien plus efficace pour nous permettre de défendre notre cause et montrer que ce que nous faisons est la bonne chose à faire. Nous entrons dans une phase plus mature où les gens se posent ces questions : comment puis-je vous faire confiance ? Je ne peux pas vous faire confiance.
Et la C2PA fait partie de la solution. La blockchain pourrait également faire partie de la solution, car il s'agit d'un enregistrement immuable. Et en matière d'identité, si vous reliez des données à une identité, vous avez besoin des deux.
Vous avez besoin d'un système pour suivre la provenance et l'authenticité, ce qui signifie qu'il s'agit d'une vraie photo prise par une vraie personne dans la rue, mais vous devez également gérer la propriété de cette donnée. Et pour l'instant, C2PA ne résout pas ce problème. Et nous devons absolument apporter un élément de décentralisation et de DID ou même davantage d'identité en libre-service pour combler, vous savez, ce, euh, ce fossé et pour nous assurer que nous faisons ce qu'il faut.
Et c'est le prochain défi qui nous attend, je pense. Oui. Et cela nous amène, vous savez, à une série de travaux sur lesquels je travaille ici chez Actian.
Et je ne suis pas le seul. Ole contribue et d'autres sur ce qu'est déjà l'IA, d'accord ? Je suis donc à Austin parce qu'il y avait le Data Day Texas ici, et nous avons eu une discussion avec des praticiens qui essayaient de comprendre ce qu'est les données et comment elles sont réellement utilisées par l'IA, en particulier les données d'entreprise.
D'accord. Donc, c'est un défi de taille. Euh, et surtout lorsque, comme vous l'avez dit, les architectures sont de plus en plus distribuées, de plus en plus décentralisées.
Comment pouvons-nous nous assurer qu'il y a quelque chose, que ce n'est pas complètement bidon quand il s'agit de la table du PDG. D'accord. Ou, euh, donc c'est, mais c'est un très grand défi.
Hum, nous arrivons presque à la fin. Je voulais te laisser dire tout ce que tu veux, Karen. Où pouvons-nous te rencontrer en personne ?
Où peut-on vous rencontrer en ligne ? Hum, quels sont vos projets pour les six prochains mois, un mois, peu importe ? Eh bien, vous pouvez... Le moyen le plus simple de me joindre est sur LinkedIn.
Et, euh, je suis sur LinkedIn, vous savez, linkedin.com/in/karenkilroy, tout en un seul mot. C'est le moyen le plus simple de me trouver. Euh, et, je ne pense pas avoir de grands événements à venir ou quoi que ce soit d'important de prévu.
Euh, je suis ouvert au codage. Et je recherche également des districts scolaires qui souhaitent organiser des hackathons. Ainsi que des organisations de jeunesse, euh, tout type de groupe qui souhaite présenter sa communauté, qui dispose d'instructeurs, d'enseignants qu'ils peuvent garder au centre de l'enseignement.
C'est ce type de travail que je recherche. Et j'aimerais aussi lire votre citation au dos de mon livre, si vous le permettez. Cela vous dérange ?
Non, je ne le fais pas. D'accord. J'étais vraiment heureux, vraiment ravi que Jean-Georges ait lu mon livre.
C'est donc son commentaire qui a été retenu, choisi pour figurer au dos du livre par l'équipe éditoriale d'O'Reilly. Il dit que l'IA est un super-héros en bas âge. Sans vouloir faire de mal, ses yeux laser pourraient réduire la ville en cendres.
La solution ? S'assurer que le tout-petit ne fasse pas de crises de colère à Times Square. Ce livre pratique décrit cette solution de manière précise et pragmatique.
Et je le pense toujours. Merci, Karen. Je le pense toujours.
Oui. Donc, vous savez, ce n'est pas une lecture facile. Les premières pages, les premiers chapitres, sont en quelque sorte des récits.
Ils sont amusants. Tout le monde peut les lire. En vous y plongeant, vous aurez peut-être envie de les feuilleter, mais je pense que tout le monde peut en tirer quelque chose.
Et, euh, pour les ingénieurs qui essaient de comprendre comment mettre en œuvre le workflow implique la traçabilité pour l'IA, c'est exactement ce qu'il vous faut. Parce que nous avons compris tous les éléments. Oui, ce n'est pas, ce n'est pas, je suis d'accord que ce n'est pas toujours facile à lire, d'accord ?
Mais c'est une lecture très utile. Et, euh, si vous n'êtes pas trop technique et que vous ne vous souciez pas trop de cela, mais que vous essayez de comprendre le concept général, c'est la première partie du livre. Et puis, si vous êtes vraiment, si vous, si vous aimez vraiment ça, alors la deuxième partie est entièrement consacrée à la pratique, ce qui est tout simplement fantastique.
Où, où vous avez tous les détails pour que cela fonctionne réellement et le, et le dépôt comme nous l'avons mentionné. Alors oui, Beni, c'est votre tour. Oh, vous pouvez me trouver sur LinkedIn.
D'accord.
Euh, je pense que ma prochaine aventure consistera sans aucun doute à instaurer la confiance, euh, au niveau de l'entreprise, vous voyez, à démontrer la nécessité de l'IA et à essayer de faire ce que nous avons fait à Hollywood. Avant notre passage à Hollywood, il n'y avait pas d'IA. Après notre passage à Hollywood, l'IA est partout, mais d'une manière responsable.
Et nous voulons la même chose pour le monde de l'entreprise. Et je citerai pour finir, peut-être l'un de mes philosophes préférés, Tan Lee. Il a créé Spider-Man.
Euh, et il a dit qu'un grand pouvoir implique de grandes responsabilités. Et c'est vraiment un pouvoir. En effet.
En effet, en effet, en effet. Eh bien, et où serez-vous Beni pour que nous puissions prendre un café ou autre chose ? Euh, je serai à Washington, DC en mars si quelqu'un est là-bas. Je suis chercheur à l'université George Mason, au centre américain, où je m'occupe d'économie politique.
Et je serai également à Paris pour le sommet sur la course en juillet de cette année, qui portera sur l'IA, et vous me verrez peut-être même sur scène. D'accord. Très bien.
Fantastique. Eh bien, Beni, Karen, ce fut une conversation fantastique. Je vous en suis vraiment très reconnaissant.
Je savais beaucoup de choses sur ce que tu faisais, mais c'est toujours pareil, chaque fois que je discutais avec Karen, j'apprenais quelque chose sur elle. Et cette fois-ci, nous n'avons même pas parlé de David Bowie. D'accord, les amis.
David Bowie. Oui. On ne peut pas faire un sans mentionner l'autre, j'ai mentionné Jean Jeanie, qui est une chanson de David Bowie.
Merci d'avoir mentionné David Bowie. Merci à tous. Très bien.
Très bien. Merci beaucoup. Je suis vraiment ravi d'être ici.