Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:04
bonjour a tous eux donc je travaille je suis si au départ 5 is too au nouveau suisse d'état 55
00:00:10
qui a un centre qui et qui a été créé à une et par eux de persuader les PFN qui vise à
00:00:15
à promouvoir l'adoption du dépassa en ce que ce soit dans les domaines académiques mais aussi dans l'industrie
00:00:21
comme en particulier dans centre je m'occupe d'eux des données médicales
00:00:25
de l'etat 16 pour les données médicales mais aussi leur confidentialité
00:00:29
donc aujourd'hui je veux parler finalement des données qui sont très microscopique et qui sont finalement complémentaire par
00:00:35
rapport à ce qu'on a vu jusqu'au jour jusqu'à présent se donner l'activité de comportements etc
00:00:41
donc là la révolution publique d'état dans le temps biomédical commence avec le la
00:00:46
séquence allant du premier génome humain qui a eu lieu en 2003
00:00:51
c'était publie la saillance nature savent ça fait beaucoup de bruit et suite à cette
00:00:55
séquence âge voilà le cool la décroissance du coût du génome depuis 2003
00:01:03
donc on voit que c'était texas que des millions de dollars la
00:01:06
séquence âge d'un seul genoux et aujourd'hui ça coûte 1'000 dollars
00:01:11
donc on voit par rapport à la loi de moules qui eux qui représente le
00:01:14
coût du lait et des processeurs là la décroissance est beaucoup plus rapide
00:01:22
qu'estce que ça implique basse implique un avalanche de données biomédical qui déjà en
00:01:26
cours mais qui va avec et qui va s'accentuer avec le temps
00:01:30
et si on regarde ce petit graphique desdits économiste on voit le nombre de
00:01:33
génome quelques séquences c. ces 4 dernières années ce nombre
00:01:38
en gros double chaque année donc si on suit si on extrapole sur cette tendance
00:01:43
dans 10 ans hier à 10 milliards de genoux alors 1 milliard de génome
00:01:47
séquences et d'un milliard d'individus dans le même bien connue
00:01:53
edit à différentes initiatives donc publics et privés qui suivent ce cette révolution nomique
00:01:58
n a u nu important en angleterre lancée par david cameron qui consiste à séquences et 100'000
00:02:04
individus sur le pays et les suivent pure durant plusieurs années situe la revolution si cliniques de santé
00:02:10
aux etats unis eux ils apprécient je mets 10 initiatives qui consiste à se séquences 1 millions d'individus
00:02:16
donc un art de manipuler audessus et au également de suivre au cours du temps dessus le révolution médicale
00:02:23
et en suisse ont annoncé le suisse médicale suisse perçoit est appelé pour qui a acquis un
00:02:28
réseau qui vise à mutualiser toutes les données biomédical
00:02:32
entre les instituts universitaires les hôpitaux
00:02:36
pour promouvoir pour faire avancer la science économique sciences biomédicales
00:02:43
et aussi des acteurs privés qui rejoindre qui rejoignent le phénomène
00:02:47
donc à google fournit une dent dans le cas de google
00:02:51
cloud fournir un service qui permet de stocker des données j'ai mis quelques faire des calculs sur ces données économiques
00:02:57
et d'autres facteurs communs peut aussi avec l'usage qui est qui englobe
00:03:01
juste des roches des données de santé on peut collecter avec son téléphone
00:03:06
finalement 0 un nouveau consortium s'appelle global hans progéniture qui vise à harmoniser les processus
00:03:12
elle et les formats et des données qui sont échangés mais de santé entre tout les pays dans le monde
00:03:19
va donc si on regarde un peu ce qui est ce que nous promet c'est ce que nous promet de ces données
00:03:24
en termes médicale la médecine préventive et plu personnalisé
00:03:29
donc on a l'exemple d'angelina jolie qu'à faire les opérations suite à la détection de
00:03:34
jeunes qui eux qui montrait qu'elle pouvait avoir un grand risque de cancer du sein
00:03:39
donc elles permettent finalement notre génome permet de diagnostiquer des maladies beaucoup plu précocement
00:03:47
elles permettent aussi je n'en permet aussi de l'informatique aux génétique donc d'adapter le traitement
00:03:52
les traitements médicaux à notre génome aussi dans le cadre du concernant le
00:03:56
cas des imminent thérapie et aime énormément rechercher fait à ce niveau là
00:04:02
et aussi une approche un peu plus récréatives donc déteste que chaque individu peut faire donc
00:04:08
en envoyant un échantillon de leur sa livre à une entreprise en l'occurrence américaine
00:04:13
6 séquences eux leurs génotype qui fournissent des services dont
00:04:17
par exemple un suivi aînés qui trouvent eux votre
00:04:20
votre passé ethnique disons de quel lequel régions du monde vous venait à quelle est votre mélange ethnique
00:04:26
qu'il peut aussi trouver des individus de votre famille et aussi séquences et leurs genoux
00:04:32
en effet mickey notre un gros un gros acteurs aussi dans ce domaine
00:04:36
et qui eux qui en plus vous fournit une sorte de mesures de risque par rapport
00:04:41
à certaines maladies vous pouvez développer dans le futur donc ces mesures sont un peu
00:04:47
elles ont pas forcément d'énormément de crédibilité médical donc les vallées avec sa
00:04:52
dont votre médecin je pense que tu vas pas le prendre au sérieux
00:04:57
mais voilà ça nous ça nous fait nous prévient peut voir ça peut aussi nous
00:05:01
stressé valeur chessex ces compagnies explose complètement et à plusieurs millions de clients dans
00:05:09
à renvoyer leur génome attentif ennemis et donc y'a aussi la notion
00:05:12
de contrôle des données du qui possède ses données après eux prennent fémis
00:05:17
le séquence age de d'un génome ça coûte maintenant 9 dollars si vous
00:05:20
utilisez service en réalité les séquences a dû coûte plus cher donc
00:05:24
les moyennes modélisation des données nomique et fait ultérieurement par la part la
00:05:29
part la boite américaine qui partagent notamment ces données avec des entreprises pharmaceutiques
00:05:35
donc en rien est assez logiquement près de la protection de la vie privée et
00:05:39
si on fait un peu la préhistoire dan la vie privée pas le premier
00:05:42
système de protection hisser il a été proposé dans le cadre médical cette serment
00:05:46
d'hippocrate simple système de protection morale entre le médecin et son patient
00:05:53
et aussi c'est dû au fait pas seulement que les données médicales sont
00:05:56
sensibles mais que la première menace le première attaquant c'était
00:06:01
le médecin à l'époque provins et bâtir 20 siècles c'était le seul individu un peu crédible et entrer dans l'intimité du foyer
00:06:09
donc maintenant quelles sont les menaces aujourd'hui alors du coup d'état à l'heure de la numérisation
00:06:14
bah c'estàdire que et l'étendue de la menace et beaucoup plus important de cassettes
00:06:20
si i'a énormément de d'entreprises de dit à la santé qui sont acquis et tout les jours
00:06:25
le pire exemple celui de l'assureur enterrement aux etats unis dont quality des dossiers
00:06:30
de 7 ans tunis le second s'étend du million de pâte de d'assurer
00:06:35
bien et ainsi d'ailleurs aux etats unis qui répertorie toutes les attaques
00:06:41
aux etats unis l'entreprise aux etats unis ou de d'entités publiques comme des hôpitaux
00:06:46
que tous véhicules ça sent individus impliqués des données plus à 100 individus et de donc
00:06:51
ce site web a répertorié plus de 2000 attaques depuis août 2009
00:06:59
les institutions les hôpitaux si son or en europe sont aussi eux sont pas
00:07:05
eux sont aussi ciblés par les attaques notamment les ventes sont moins
00:07:09
il est juste à chiffrer toutes les données de base de données les hôpitaux demander rançon pour eux pour avoir la clé de chiffrement
00:07:16
et puis peut aussi se passer que des données de passion ultra confidentielles se retrouvent
00:07:22
en ligne juste à cause de dunes erreur d'un employé non castel coquina
00:07:27
c'est le matin qui rapporte sa qui avaient eux mis en ligne les
00:07:32
dossiers patients 2'800 m u 8'300 parlant d'eux
00:07:38
de cette passion qui était avec des avec des tests de VIH avec des tests d'hépatite etc
00:07:45
et finalement on voit de plus en plus l'utilisation des données des points qu'
00:07:49
il faille cf par les assureurs qui promettent une baisse de primes
00:07:55
si ces données sont partagés avec et si un nombre de pas suffisante sous uni
00:08:00
s s aussi a à ce système avec son programme master
00:08:05
et ce qui fait ce qui vient après finalement estce qu'en fournissant son génome estce qu'on aura encore une autre réduction de prix ou
00:08:12
pas et sous quelles conditions que j'ai nommé contient énormément d'informations
00:08:16
sensibles qui contient des informations sur eux sur nos futurs maladie
00:08:22
sur nos capacités physiques donc ça peut entraîner discrimination je vous encourage à
00:08:26
regarder ce film bien mieux gattaca si mais pas encore fait
00:08:31
ça se situe bien le problème et pour juste vous montrer que c'est pas forcément la que la science fiction et on
00:08:37
voit de plus en plus de clubs de foot qui séquence de la b. m. de leurs joueurs place lequel lausanne sports
00:08:43
en 2015
00:08:45
qui voulait justement comprendre mieux le potentiel génétique de leur joueur donc la maison ils ont
00:08:51
vu qu'il parle au niveau de la puissance mais ils paient un peu sur endurance
00:08:58
et je n'en contient aussi des informations sensibles sur nos liens familiaux pas si vous avez vu cette affaire très récente en
00:09:05
france où des gens issus d'une PMA pour trouver leur eux leur génie terre biologique à leur père biologique
00:09:13
et en utilisant le service attentif ennemi peut envoyer leur génome
00:09:17
à cette entreprise et finalement ils ont justement ce service
00:09:21
qui permet de retrouver des gens de la même famille ils ont réussi à remonter jusqu'à leur père biologique
00:09:27
alors même que normalement l'anonymat et assuré pour les donneurs de sperme en france légalement
00:09:35
par contre cette personne à trouver un cousin éloigné et sur la plateforme téléphonique qui luimême connaissait mais
00:09:41
sa famille dans sa famille biologique qui a permis de monter un saut à son père biologique
00:09:47
dans ce cas ça peut entraîner un divorce si vous êtes si vous découvrez que vous avez un
00:09:51
frère illégitime à demi frère illégitime demisoeur légitime via le réseau et bah voila qui peut arriver
00:10:00
vos parents
00:10:02
donc ce qui complique la l'la le prend le problème au niveau de vie privée
00:10:06
de la vie privée c'était le jeune homme idée unique à chaque individu
00:10:09
à part dans le cadre jumeaux dont il immuable
00:10:14
nos pays change quasiment pas et quelques mutations pour la vie mais parmi 3 milliards de
00:10:18
position et très peu changé et puis les corrélées entre les membres d'une famille
00:10:24
donc je vais juste
00:10:28
parler de ça maintenant parce que je pense qu'en termes de protection
00:10:31
de la vie privée ses interdépendance dans les risques sont assez
00:10:35
ça c'est difficile à prendre en compte parce que même au niveau légal et pas
00:10:38
vraiment de cadre juridique j'espère que mettre fanti pourra confirmer ses dires
00:10:44
et c intérieur ainsi ils ont été popularisé aux états unis par un état l'axe seine afroaméricaine qui
00:10:51
morte en 1951 et dont les données de l'agrément du cancer a 30 ans
00:10:56
et donc essayer la scolarité collecte collecter ces cellules pour donner
00:11:00
la première ligne de recherche cellulaire eux au monde
00:11:04
donc suite à sa pendant 60 ans les chercheurs et aux utiliser ces cellules pour faire énormément
00:11:08
découvert et en 2013 et des chercheurs pour décider évidemment de cette pensée séduit
00:11:14
et ce qui en fait c'est qu'ils ont mis le génome online pour
00:11:17
aider la recherche accessible publiquement et ses lacs ses descendants est à l'axe
00:11:22
par andy f. i. un problème de vie privée parce que ça affecte aussi sympa aussi
00:11:27
la protection de nos propres données donc suite à sa u. i un
00:11:31
accord avec l'institut national de recherche en santé aux etats unis lena ek
00:11:37
pour eux avoir un comité d'éthique donc retirer les données et avoir un comité d'éthique
00:11:41
qui déciderait avec un membre de la famille moi déciderait avec qui partager ces données
00:11:47
donc on va dire vraiment à un problème dans le dans la compréhension d'acquis à partir de notre côté
00:11:52
éthique à quel point on peut le partager sans son accord de nous tenons parents de notre famille etc
00:11:59
aussi si avait découvert qui sont effectués à partir des comparaisons de maladies grâce in fine de ces jumelles trouver
00:12:05
maladie grave dans son génome et ce qu'elle doit être quelque peu le communiqué à sa soeur
00:12:13
lorsqu'on a fait une petite recherche pour montrer la série se limite pas à la
00:12:18
famille l'axe captain dans quitte son poste potentiellement impacter percé par ses dépendances
00:12:24
open platform ça peut compenser ou eux quelqu'un peut librement partager donner
00:12:30
j'ai nomique il a reçu de téléphoner pour aider la recherche
00:12:35
20 ans si cette personne quel minimiser ici partagent aussi d
00:12:41
des informations seulement de sa famille sur un réseau social connus
00:12:45
bah en combinant ces deux of c deux c de cette de canaux d'information dont on voit qu'
00:12:51
on peut aussi être inférer des les données de jeunes hommes et de ses membres de cette famille
00:12:58
donc si on ont proclamé un peu plus large maintenant de 3 générations avec 11 individus
00:13:04
donc là on connait pas la légitimité de cette cible précédé inférer des reconstruire
00:13:11
or en observant graduellement les autres membres de sa famille donc si on commence par eux
00:13:16
un deux et 3 a priori sont complètement indépendants leur génome de cette personne
00:13:22
apartheid dans quelques vallées alpines profonde
00:13:27
et donc l'équipage a mentionné le valais
00:13:33
et donc là le niveau de confidentialité de la cible reste la même maintenant sur observe un t. un de ses enfants
00:13:39
finalement une chute de 40% du niveau de confidentialité sur ces données donc qu'il aurait à faire et 40%
00:13:45
de manière simple aussi parce que maintenant on cessait les données de cette personne est sa femme devient un peu liés à
00:13:52
travers les enfants correction observe tout la familiale sauf la suite de la cible on voit que la cible perd toute
00:13:59
tout niveau de confidentialité sans même partager aucune de ces données donc ça montre un peu étendu de du problème
00:14:06
maintenant vous allez dire pas si la personne et anonyme on peut pas on peut pas retrouver sa famille un on et on ne sait quoi
00:14:14
mais à des chercheurs ont montré dans sa n 102'013 pour pouvoir identifier d'analyser des données j'ai mis
00:14:21
ceux qui sont ils sont eux se focaliser sur un site aussi un projet via des genoux qui sont en ligne qui soit anonymisés
00:14:27
donc il on essaie de retrouver le nom de la fête de famille et des participants dans ce projet
00:14:32
et ensuite ils auraient identifier les personnes en combinant nom de famille âge état aux etats unis
00:14:37
ils ont utilisé le fait que notre ami sont héritées du père la plupart des sociétés dont les états unis
00:14:43
eccles chromosome y aussi héritée du père
00:14:47
donc en gros cela ça là on va de gauche à droite on va donc moins d'anonymat donc d'abord
00:14:52
si on connaît le sexe la personne pour le chromosome y sexe un homme ou réduit son une ensemble anonymat de
00:14:59
ensuite si on connaît l'état de résidence et la loi lui encore en
00:15:02
suisse que politisé chercheurs cette base de données qui accessible en ligne
00:15:07
cette loi surf ski qui permet justement de avec certains va certaines variations génétiques sur
00:15:12
le chromosome y de retrouver les noms de famille qui correspondent à ce nom
00:15:17
à cette comme autorité donc après on a plus que quelques dizaines moins d'une dizaine individus et on peut en solution
00:15:22
changer nullement utilisant les réseaux sociaux ils ont réussi à identifier uniquement des personnes qui était dans ce projet
00:15:30
aucun des défauts de cette attaque c'est que va finalement il faut donc pas si des hommes avec cette attaque
00:15:37
et puis ça utilise des variations sur le chromosome y sont pas forcément disponibles actuellement sur les sur des sites publics
00:15:44
donc ce qu'on a fait nous c. on a utilisé faites les relation
00:15:47
les corrélations entre nos traits physiques alger non pourrait identifier des personnes
00:15:52
donc cette corrélation elles sont déjà utilisées en forensiques par la police pour refaire des porteurs d'eau
00:15:58
quand donc on peut à partir du génome horreur reconstruire la couleur la pour la couleur
00:16:03
des yeux la couleur des cheveux si vous avez des tâches de rousseau ou pas
00:16:08
donc ça s'améliore de jour en jour
00:16:11
pour le portrait robot estce qu'on a fait c'est qu'on a justement au lieu d'inférer
00:16:14
de la pas si dans un sens on a on a fait le truc inverse on a
00:16:18
on a des informations physique on peut récolter sur un réseau social répond
00:16:22
peu après match eo gênant à base de données génie génétique
00:16:25
que l'on a pour inférer ensuite deux choses les fois qu'on a réuni près identifier la personne
00:16:32
voilà donc ça c'est pour les données j'ai nommé qu'on voit que ya
00:16:35
pas vraiment d'anonymat n fois qu'on partage ces données génie de la détention
00:16:40
mais à d'autres données biomédical qui sont de plus en plus utilisé notamment les données epigenetics
00:16:45
donc à mon sens et données pigé qu'ils font et faut vraiment le lien entre le point de fayçal donc
00:16:49
notre comportement un peu plus haut niveau donc nos activités et le génome simple ce qui fait de
00:16:55
kelly en ce qui définit notre santé au final à ce que ces données
00:17:00
epigenetics elles sont influencés par tout les facteurs externes que sont l'environnement
00:17:05
ce que vous prenez comme médicament votre alimentation votre activité etc
00:17:11
et donc en particulier par exemple à la mutilation de la d. a.
00:17:14
si il ya certaines parties la médiation qui sont moins
00:17:18
king qui fonctionne mal et peuvent activer dessus ou supprimer de l'expression d'un
00:17:23
jeune qui peu à qui peut induire certaines maladies assez graves comme le cancer
00:17:29
le diabète eux d'autres troubles mentaux etc
00:17:33
donc on voit que l'accès aussi assez donné être extrêmement
00:17:37
extrêmement sensible malgré cela il a déjà des bases de données en ligne
00:17:43
pour les chercheurs essentiellement qui contiennent plus de 1 million d'échantillons
00:17:48
données pigé
00:17:52
donc estce qu'on peut identifier données epigenetics
00:17:56
les parades d'un côté vu qu'elles sont influencés par beaucoup de facteurs externes elles sont plus variables au cours du temps
00:18:01
donc la communauté b biomédical d'isaac et moins de risques vous avez de la vie privée des moyens moins dangereux par rapport au genou
00:18:11
donc malgré cela dans les cantons partage des données en ligne via certaines précautions qui
00:18:16
étaient prises sont toujours prise par les chercheurs cette anonymisées les profils évidemment
00:18:22
et de ne pas publier les jeunes léger nombre correspondant car on a vu qui peuvent être
00:18:27
utilisées peuvent être identifiés avec de certaines sources d'information estce que cela est suffisant
00:18:34
on a montré dans un sens n'est pas vraiment suffisant car si on pouvait reconstruire
00:18:38
un match éveillé une base de données epigenetics n. base mais j'ai nommé
00:18:42
si on a accès à la base de données je ne mets qu'on peut
00:18:47
marcher les profils avec une précision de l'ordonnance est à 100%
00:18:52
sur une base économique depuis 2'500 individus qui ont
00:18:55
donc on veut inférer la identité pas le génome du
00:18:59
d'une personne dans ceux de bases de données epigenetics contre
00:19:04
2'500 individus on peut faire assez facilement
00:19:08
voilà donc maintenant vous allez me dire ce qu'on peut mettre en place pour eux pour améliorer le
00:19:15
la vie privée de tous
00:19:18
le premier mécanisme de protection a déjà parlé cette serment d'hippocrate dans quelques jours
00:19:22
nécessaires mais pas suffisante peut dépasser avec la révolution budgétaire avec le partage des données
00:19:31
via des mécanismes légaux évidemment aux etats unis à l'équipe alginate qui passe intéresse un non
00:19:37
discrimination sur les données de santé le gymnase sur des sujets donnée génétique en particulier
00:19:43
les protège pas contre tout proche pas contre les discriminations à l'assurance vie ou pour faire un prêt hypothécaire par exemple
00:19:49
11 en europe et le règlement général de protection des données et puis il a ensuite
00:19:54
la surproduction de ne pas m'attarder sur ces dimensions légale puisque l'un d'eux
00:20:01
tentation de sébastien infantile juste après moi ce que je
00:20:06
vous parlais c assez brièvement les solutions techniques
00:20:11
donc évidemment contrôle access est la mesure la plus évidente et qui peut être utilisée couramment
00:20:18
et aussi des mécanismes plus avancés comme les mécanismes cryptographiques et la confidentialité
00:20:24
de confidentialité différentielle ou du fonds je peux aussi en anglais
00:20:29
eugène concentré sur ces deux mécanismes un peu plus avancés
00:20:33
sur lesquels je travaille aux suisses d'état scène simple montrer comment on peut utiliser ces mécanismes pour
00:20:39
toujours réussi à faire du machine learning l'intelligence artificielle mais en préservant
00:20:44
la vie privée fin à la protection de ces données un
00:20:50
le premier le premier modèle qu'on a on a développé c'est un modèle de prédiction tumeurs de manière confidentielle
00:20:57
en utilisant des oeufs un modèle de classification qu'avait été proposé par des chercheurs biomédicaux
00:21:04
publié dans un journal médical est utilise des forêts d'arbres démissionne dès maintenant pour l'instant
00:21:09
corboz i permettre ça permet de classifier 9 différents types de tumeur
00:21:16
donc ça c'est un arbre de décision en plusieurs heures de décisions profondeur moyenne on trouve que la turquie correspond quel plus
00:21:23
le plus souvent trouver dans ces armes
00:21:26
données utilisées lasser les données de mutilation justement 900 différentes positions motivation qui influencent les tumeurs du cerveau
00:21:34
et le scénario c'est un événement clinique typiquement pour faire un diagnostic dans un
00:21:38
habitat soins domestiques et fourni par un fournisseur de services externes comme
00:21:42
secrète génétique se baser un supplice et qui fait ce genre de qui
00:21:48
font les gens de chaînes de service machine un minute stockage d
00:21:53
elle en classe qu'on a fait en fait c'est qu'on a utilisé un mécanisme
00:21:56
cryptographique pour pouvoir en fait car cette classification sans jamais avoir des données en clair
00:22:02
donc ce qui nous permet de faire ça c'est le chiffrement moment cette technique qui permet de faire des calculs dans le domaine donc pas chiffrer
00:22:09
6 juste sans jamais utilisé des données en clair et de retourner seulement le résultat final et
00:22:16
qui est par exemple la turquie et le plus souvent trouvés par les arbres de décision
00:22:22
cox ceci permet de protéger les données du patient est pas et puis protéger le modèle de classification
00:22:27
donc qui peut être un parti qui peut faire partie du business model de fournisseurs de services
00:22:33
donc le résultat principal de notre étude c'est qu'on peut classifié de manière très précises
00:22:39
un ces tumeurs
00:22:42
en mon en moins d'une heure avec 20 fois moins d'arbres de
00:22:44
décision dans le modèle original utile lombard decisions dommage original un ami
00:22:50
donc ça prendrait inventeurs mais on peut arriver à une précision
00:22:53
de classification assez proche eux au moins du monde
00:22:58
pourquoi ça prend quand même plus de temps que si on travaille sur les données claires données brutes
00:23:03
egalement parce qu'on est dans le domaine chiffrés dans le cas qui
00:23:07
comme la fille a ajouté ajoute complexité de calcul
00:23:13
maintenant vous parler du deuxième du deuxième outil
00:23:17
on utilise de plus en plus remplacer aquino d'apple en 2016 qui présentait son utilisation à des fins je peux aussi
00:23:25
pour calculer la popularité des se mêler
00:23:29
pas forcement énormément de risques de liés à la vie privée la messe intéressant
00:23:35
donc on voit un peu comment ça fonctionne ses diverses c'est la différence pas si ça
00:23:39
s'applique notamment aux données agrégées d'onction faire des fréquence d'utilisation des semaines et
00:23:45
si on veut agréger ces données à travers beaucoup d'utilisateurs on ajoute un peu
00:23:50
de brouiller ses données pour protéger l'anonymat des utilisateurs qui fournissent ces données
00:23:57
donc en d'autres termes si on voit un exemple un peu plus simple si on a 4 visiteurs dans cette base
00:24:03
de données et là on a passé p. c. ou non dans
00:24:07
la base de données doit pas influencer signifie signifier nativement
00:24:12
le la distribution de la sortie de la distribution
00:24:15
statistique portant sur la fréquence des hallucinations des semaines
00:24:20
comment estce qu'on fait en ajout du bruit aux données agrégées ou brute
00:24:24
le problème principal de cette approche c'est que
00:24:28
l'utilité des données et paysans endommagés
00:24:34
donc comment estce qu'on mesure l'utilité typiquement dans en utilisant en
00:24:39
mesurant la précision la baisse de précision ont un algorithme de classification
00:24:43
touring unes maladies en particulier donc là si on a
00:24:49
ainsi qu'un algorithme de caisse flexion supporte avec la machine
00:24:54
utilise deux de points de données puis génétique des mac pourrait le micro
00:24:59
arena lorsque l'appréhension perturbé donner des individus bah on peut classifié
00:25:05
manière inapproprié certains and evil du coma la
00:25:11
donc ce qu'est ce qu'on a proposé ce qu'on évalue hélas la classification sur 19 maladie grave
00:25:18
en utilisant supportant machine avec un algorithme de machine ni
00:25:21
assez courant classification binaire donc malade pas malade
00:25:27
et des experts des données génétiques aussi de d'expression des micros rn
00:25:33
donc l'avantage de donner quelques de fêtes de fin je peux aussi c qui peut plus être
00:25:39
appliquée manière de par chaque patient de manière indépendante meilleur distribué donc avant de publier des données
00:25:45
donc il peut aussi être utilisé dans la recherche
00:25:48
ce que l'apprentissage du modèle sur les données possible dans le cas la cryptographie on avait déjà le modèle
00:25:54
décision le modèle d'arbres et on a on faisait juste classification alors que
00:25:59
l'apprentissage et pas très difficile d'autres sur des données chiffrées
00:26:03
il ajoute un nouveau de complexité de calcul trop important
00:26:09
dans ce qu'on a démontré dans ce cas là c'est qu'on peut doubler le niveau de confidentialité
00:26:15
les données pour un coût en termes d'utilité lapin en termes de baisses de
00:26:19
précision de la classification de moins de un pourcent sur la majorité des maladies
00:26:25
la lente mais faut bien garder en tête et dans la chine allemagne et le lien avec la confidentialité
00:26:31
ces cas là y'a des compromis entre 3 dimensions d'une part la confidentialité la précision d'algorithmes
00:26:37
aussi l'efficacité comment comme je l'ai déjà dit avec la cryptographie on peut avoir beaucoup de précision de confesser
00:26:44
confidentialité mon père en efficacité alors qu'avec des femmes je peux aussi on perd en précision gagne en efficacité
00:26:53
pour conclure
00:26:56
on a on assiste aujourd'hui et médecine de plus en plus numérisés avec
00:27:00
des séquences de gènes omis des séquences epigenetics de dossiers patients électronique
00:27:06
les diagnostics assisté par la machine learning de télé monitoring pointe fayçal
00:27:11
et donc la confidentialité des données médicales aigus et de santé en général et menacé
00:27:16
notre communauté de chercheur en sécurité en vie privée évidemment apporter beaucoup mais pas besoin
00:27:22
les inputs de la médecine du secteur médical pour comprendre comment un
00:27:28
les enjeux pour eux et leurs larmes leurs méthodes de travail de fonctionner qui utilisent eux quel quelle technique etc
00:27:36
si vous souhaitez avoir plus d'informations sur le sujet je vous invite à aller sur ce site web qui eux qui
00:27:43
qui rassemble toutes les publications sur le domaine les nouvelles les articles news les groupes de recherche
00:27:49
les questions aussi
00:27:51
et puis notre blog du suisse des
00:27:54
personnes ceinture qui parlent aussi pas mal de protection
00:27:58
des données de gestion des données biomédical et finalement se ce bouquin c'est pour eux médical déplacée
00:28:06
voilà c'est votre fasse attention car assez grosse commande de puissance page plus empoche
00:28:17
en latin c'est ce que j'ai bien merci beaucoup on a on a quelques questions qui sont élevés
00:28:25
de la première si bootable je pense derrière une question intéressante
00:28:29
la concession de mesurer le nombre de repas quotidien si
00:28:32
notre analyse de dettes nous dit que de façon ouverte en
00:28:35
conservant dans 50 plus sérieusement c'est vrai que
00:28:40
à quoi ça sert finalement en tant que patient si on nous dit vous avez 55% de chance d'avoir lu maladif à
00:28:46
quoi ça sert et exclut dans ce cas la 55 c'est vraiment différent de 65 ou de ses 35 ans
00:28:52
à quoi sert vraiment ces informations commence que son actionnable si elles le sont
00:28:58
b peuvent permettre de prendre des mesures d'arguments pour réduire ces risques des mesures
00:29:04
de décliner à partir de quel moment on paie massage vont presque engagement en
00:29:07
101 n'est pas un soir et si on a eu un risque plus élevé que la moyenne générale de la population ce qu'on doit s'inquiéter
00:29:14
ça dépend de la personne humaine sensibilité peur de la marche sur la chose pour vous que
00:29:20
c'est comme le pensent qu'au niveau sociologiques psychologiques dont on peut en faire un
00:29:26
tissu ennemis on a eu des problèmes avec le régulateur ou presque sont estce que vraiment aujourd'
00:29:32
hui on peut encore eux avoir son analyse le générique si par rapport aux maladies
00:29:38
ouais donc savait ça été supprimé effectivement donné par les états unis sauf erreur
00:29:44
aux etats unis vraiment et ensuite ils sont déplacés du cours en angleterre pour faire ces tests
00:29:50
il me semble à certains et donc il pouvait nous fournir ce selon le rythme et où
00:29:55
on vit pas utiliser moimême donc cet argent j'avais reçu un abus de confiance
00:30:00
j'ai envoyé deux fois il m'a séduit ne contient pas ces modèles soit comme document de lancement
00:30:05
en plus on en voit pas reçu avec ceux qui payent en donnant vous sera possible de ces conseils
00:30:12
son volume de quelqu'un peu plus de 100 quelque chose quand on voit la complexité de
00:30:18
des problèmes sociaux qui émerge suite et de technologie un on a bien vu le jour conséquence l'
00:30:23
eden craig de sa voûte savoir quand un problème avec deux jumeaux dont on apprend que
00:30:30
les maladies génétiques rares helvétique louer le prévenir un changement
00:30:34
comment estce qu'en tant que technologie ist ont eux on doit approcher la
00:30:39
création de la technologie le déploiement de technologies contient autant d'impacts sociaux
00:30:46
impossibles à prévoir sachant qu'aujourd'hui comme la méthode qu'on a
00:30:49
vécu depuis longtemps ces où chaque technologie un peu commune grenade
00:30:54
dans la société puis débrouillez vous laisser descriptif oui j'ai pas que les gens qui développe qui font
00:31:02
de l'intelligence artificielle qui pense aux conséquences sociales de gens qui ont renvoyé 27
00:31:09
ces gens cette option remplacer j'avais été formé la propension in technique
00:31:13
notamment dans la médecine exposera dans notre médecin 30 ans qu'aujourd'hui
00:31:17
je ne suis pas sûr donc je pense pas que les gens qui font de la
00:31:21
technique et cette vision à long terme c'est difficile mais disons que ça serait un
00:31:26
dans une conférence ou un essai de réintroduire un peu l'éthique notamment
00:31:30
dans l'enseignement technologique les business ont aussi besoin en devises

Share this talk: 


Conference Program

Mot de bienvenue
Laurent Haug, Modérateur de la conférence
Jan. 26, 2018 · 9:50 a.m.
2578 views
Message du Conseil d'Etat
Christophe Darbellay, Conseiller d'Etat, Chef du département valaisan de l'économie et de la formation
Jan. 26, 2018 · 9:54 a.m.
165 views
Présentation des compétences R&D du site - 4 instituts
Laurent Sciboz , Directeur des instituts informatiques
Jan. 26, 2018 · 9:59 a.m.
138 views
Introduction et accueil du 1er intervenant
Laurent Haug, Modérateur de la conférence
Jan. 26, 2018 · 10:02 a.m.
653 views
INTRODUCTION AU QUANTIFIED SELF
Carine Coulm, CEO, Belty by emiota - a wearable tech
Jan. 26, 2018 · 10:06 a.m.
446 views
Questions - réponses
Carine Coulm, CEO, Belty by emiota - a wearable tech
Jan. 26, 2018 · 10:38 a.m.
143 views
ECOACHING ET DIGITALISATION DANS LE SPORT PROFESSIONNEL
Patrick Flaction, Elitment
Jan. 26, 2018 · 10:56 a.m.
387 views
OPTIMISATION DE LA PERFORMANCE AVEC L'APPAREIL O2SCORE
Philippe Monnier-Benoît, CTO O2score
Jan. 26, 2018 · 11:57 a.m.
439 views
EVOLUTION DU QUANTIFIABLE VERS L'UTILE
Jean-Sébastien Mérieux, Dartfish
Jan. 26, 2018 · 12:25 p.m.
280 views
PROJET SANTOUR
Nicolas Délétroz, HES-SO Valais Wallis ITO
Jan. 26, 2018 · 1:51 p.m.
240 views
SOFT FALL DETECTION USING MACHINE LEARNING IN WEARABLE DEVICES
Dominique Genoud, HES-SO Valais Wallis - IIG
Jan. 26, 2018 · 2:01 p.m.
365 views
CONFIDENTIALITE DES DONNEES BIOMEDICALES : RISQUES ET PROTECTIONS
Mathias Humbert, Swiss Data Science Center
Jan. 26, 2018 · 2:11 p.m.
301 views
LE DÉPOUILLEMENT NUMÉRIQUE, OU LES RISQUES LIÉS À LA QUANTIFICATION DE L’INTIME NOTAMMENT EN TERMES DE PROTECTION DES DONNÉES.
Sébastien Fanti, Préposé cantonal à la protection des données
Jan. 26, 2018 · 2:44 p.m.
739 views
LE QUANTIFIED SELF, QUELLES RÉPERCUSSIONS SUR NOS COMPORTEMENTS ET NOTRE SOCIÉTÉ ?
Vanessa Lalo, interviewée par Laurent Haug, Psychologue du numérique, Université Paris VII
Jan. 26, 2018 · 3:23 p.m.
1095 views

Recommended talks

Apple: une méthode de réussite pour mon entreprise?
Gérald Chambon, CTO et fondateur, AlpSens Technologies SA
May 27, 2011 · 9:36 a.m.
239 views