Il y a quelques mois, je m'attardais sur cette idée d'une chercheuse canadienne, inspirée par les pratiques classiques de cybersécurité, de lancer des chasseurs de prime à l'assaut des biais de l'intelligence artificielle. Quoi de plus logique qu'un réseau social, en l'occurrence Twitter, s'en empare et lance le premier défi du genre au monde ?
Organisée à l'occasion de la vingt-neuvième édition de DefCon, conférence dédiée au hacking sous toutes ses formes, la compétition en question ressemble à toutes celles qu'accueille ce genre d'événements : un composant logiciel mis à la disposition des volontaires du monde entier, une mission à accomplir et des récompenses à ceux qui produisent les meilleurs résultats. Sa seule particularité est donc qu'elle ne vise pas à identifier des failles de sécurité mais des anomalies d'équité algorithmique.
À ce stade, l'objet de l'opération ne touche pas au cœur de fonctionnement de Twitter, puisque la fonction concernée est celle qui réalise automatiquement le découpage des photos et vidéos partagées par les utilisateurs afin d'isoler leur contenu principal, notamment quand il s'agit de personnes. Bien entendu, les modèles d'analyse mis en œuvre dans ce but sont largement susceptibles d'erreurs et l'objectif est d'identifier celles qui procèdent de défauts de raisonnement systématiques, en vue de les éliminer.
Il se trouve que le module correspondant est partagé en licence libre, ce qui permet à quiconque de l'utiliser, le tester et l'étudier sous toutes les coutures. Les équipes de Twitter espèrent de la sorte repérer ses imperfections, en plaçant la priorité sur celles qui causent le plus de tort, aux internautes et à l'entreprise, de manière intentionnelle (le cas de personnes qui les exploiteraient à des fins hostiles) ou non. Une nomenclature qualifiée a même été élaborée pour établir un classement aussi impartial que possible.
Au moment où j'écris ces lignes, 48 heures après le démarrage de l'épreuve et avec une semaine complète à courir, 4 propositions seulement ont été soumises. Il faudra surveiller son évolution dans les prochains jours, mais le nombre paraît plutôt faible. Il est vrai que l'exercice, inédit, est présenté à une population qui n'est évidemment pas familière avec celui-ci et qui, en outre, par son expertise dominante, n'est peut-être pas la plus appropriée pour le résoudre. Quoi qu'il en soit, l'expérience sera toujours utile.
Au-delà de la recherche académique, il est en effet important de vérifier si le concept de « bug bounty » est réellement applicable aux biais de l'intelligence artificielle, s'il parvient à capter et motiver une audience suffisante pour en valoir la peine et s'il est compétitif, en termes de rapidité, de performance et de coût, avec les autres moyens déployés. Twitter lance une expérimentation, dans des conditions favorables (sur un logiciel libre, en particulier), mais elle ne constitue qu'une première étape. Qui enchaînera ?