Connectez-vous S'inscrire
Noorinfo

Sciences et environnement : Remonter à la source d’une rumeur, d’une épidémie ou d’un crime, grâce à un algorithme


Société
Mercredi 15 Août 2012 - 15:39

Avec Internet, les réseaux se sont complexifiés, par rapport aux relations hiérarchiques de la mafia par exemple, mais ils ont également la particularité de laisser des traces qu’il est possible de suivre pour peu que l’on dispose d’un outil mathématique capable de démêler l’écheveau des liaisons entre les protagonistes.


Sciences et environnement : Remonter à la source d’une rumeur, d’une épidémie ou d’un crime, grâce à un algorithme
Autres articles
Et cela peut s’appliquer, alors, aussi bien au crime, à une épidémie ou à une simple rumeur. Tel est l’objectif de Pedro Pinto, chercheur à l’école polytechnique fédérale de Lausanne (EPFL) au sein du laboratoire de communication audiovisuelle. Le programme qu’il a mis au point fait l’objet d’une publication dans le journal Physical Review Letters du 10 août 2012.

Ecouter un nombre limité de membres

Prenons l’exemple d’une rumeur qui se propage sur Internet via Facebook. “Notre méthode permet de trouver la source de toutes sortes de choses qui circulent sur le réseau juste en “écoutant” un nombre limité de membres de ce réseau”, explique Pedro Pinto. Supposons qu’une rumeur à votre sujet touche 500 personnes sur Facebook. Qui est à l’origine de cette rumeur ? Pour l’identifier, il suffit d’observer les messages reçus par 15 de vos amis et de prendre en compte le facteur temps.“Notre algorithme peut retracer le chemin suivi par la rumeur et remonter à sa source”, affirme le chercheur. Cet instrument peut, de la même façon, détecter l’origine d’un spam ou d’un virus à l’aide d’un nombre limité de capteurs sur le réseau.

Egalement dans le monde réel

L’intérêt du système est renforcé par le fait qu’il fonctionne également dans le monde réel. Là, il peut traquer la source d’une épidémie comme le choléra, par exemple. “Nous avons testé notre algorithme sur les données d’une épidémie en Afrique du Sud”, indique Pedro Pinto. “En modélisant les réseaux d’eau, de rivières et de transports des hommes, nous avons localisé le lieu de la première infection en n’analysant qu’un faible nombre de village”. La technique aurait pu être très utile lors de l’attentat au sarin à Tokyo en 1995, lorsque le gaz mortel a été relâché dans les couloirs du métro de la ville, faisant 13 morts et un millier de blessés. “Il n’aurait pas été nécessaire d’équiper chaque station d’un détecteur car un simple échantillon aurait suffi pour identifier la source de l’attaque terroriste”.

La méthode de Pedro Pinto s’applique également aux conversations téléphoniques qui auraient pu être analysées avant l’attentat du 11 septembre 2001 aux Etats-Unis. Une simulation a permis de le vérifier. “En reconstruisant les échanges de messages au sein du réseau de terroristes à partir des informations diffusées au public, notre système a fourni 3 noms de suspects potentiels, dont l’un était le maître à penser du réseau”, explique Pedro Pinto.

Stratégies de diffusion virale

Bien sûr, il faut tenir compte du fait que ces validations ont été réalisées a posteriori. Mais Pedro Pinto assure que sa méthode fonctionne de manière préventive. “En sélectionnant avec soin les points du réseau à tester, nous pouvons rapidement détecter une propagation d’épidémie”, assure-t-il. En dehors du domaine de la sécurité, ce système pourrait permettre aux publicitaires de mettre au point des stratégies de diffusion virale de leur message sur Internet et les réseaux sociaux. L’algorithme pourrait identifier les blogs les plus influents vis à vis de la cible visée et suivre comment les billets de répandent au sein de la communauté en ligne.

Liberté ou sécurité ?

Une telle technique devrait, à coup sûr, intéresser les services secrets ainsi que la NSA aux Etats-Unis qui passe son temps à tenter de discerner l’apparition d’une menace au sein de milliards de messages espionnés. Comme toute technique de surveillance de masse, son utilisation pourrait considérablement réduire les libertés individuelles. Surtout dans les pays totalitaires. Comme toujours, sécurité et liberté se retrouvent alors en concurrence. La technique développée par Pedro Pinto devrait toutefois rassurer ceux qui pensent que les réseaux sociaux et Internet sont les lieux privilégiés de tous les complots. Grâce aux mathématiques, le monde virtuel pourrait devenir aussi “sécurisé” que les rues vidéo-surveillées.

Michel Alberganti
Pour blog.slate.fr
Mamoudou Kane


              

Nouveau commentaire :
Facebook Twitter

Actu Mauritanie | Actualité | Economie | Sport | Culture | Société | Lu sur le web | International | Tribunes | Vu de Mauritanie par MFO | Blogs | videos | A.O.S.A | Communiqué | High-Tech | Politique | Sciences | Insolite | Histoire





Suivez-Nous
Rss
Recherche
En clair
Inscription à la newsletter