Vous êtes sur la page 1sur 299

SOUS LA DIRECTION DE

JEAN-HERVÉ LORENZI,
BERNARD GAINNIER
ET JOËLLE DURIEUX
ET LE PARRAINAGE DE
ANTOINE PETIT, PDG, CNRS

Intelligence
artificielle,
blockchain et
technologies
quantiques
au service
de la finance
de demain
190 €
9 782863 259726
Vivienne Investissement est une société de gestion de
portefeuille innovante créée en 2005 qui met en œuvre
un processus d’investissement scientifique et discipliné
en s’appuyant sur une approche par intelligence
artificielle des marchés.

Membre du Pôle FINANCE INNOVATION,


la société a obtenu le label Bpifrance : Entreprise Innovante.

L’idée phare de Vivienne Investissement ?


Mettre l’innovation par la recherche
au cœur de la construction du portefeuille :

• En mettant des technologies de pointe telles que l’intelligence artificielle, le Big Data
et les méthodes d’apprentissage automatique (Machine Learning) au service de la performance.
• En développant des outils d’analyse financière propriétaire multi-classes d’actifs
afin de sélectionner dynamiquement les meilleures stratégies d’investissement.
• En étant toujours à la pointe de la recherche scientifique et financière et en
poursuivant sa politique de publication et de conférences.

« Notre ambition est d’apporter à nos clients le meilleur de la recherche. Nous croyons
dans l’innovation, qui apporte de la robustesse et permet d’adapter sans cesse notre
compréhension des risques et des biais, pour structurer nos processus de gestion.
L’idée majeure est de faire parler les données dans l’optique de comprendre les faits. »

Laurent Jaffrès, Président de Vivienne Investissement.

Vivienne Investissement
Grand Hôtel-Dieu
1 place Pascalon, Bât D
69002 LYON – FRANCE
www.vivienne-investissement.com
Ce Livre Blanc a été réalisé avec le soutien de
La Préfecture de Paris et d’Ile-de-France et la Région Ile-de-France.

Nous remercions chaleureusement la FÉDÉRATION BANCAIRE FRANÇAISE,


la FÉDÉRATION FRANÇAISE DE L’ASSURANCE et l’ASSOCIATION FRANÇAISE DE LA GESTION FINANCIÈRE
pour leur contribution et leur mobilisation au sein de ce Livre blanc et des actions du Pôle FINANCE INNOVATION.

En collaboration avec Chappuis Halder & Co., acteur global du conseil en management
dédié aux services financiers d’aujourd’hui et de demain.

ISBN 978-2-86325-972-6 - Dépot légal : avril 2019 - Imprimé en France par ICL

© Pôle de compétitivité mondial FINANCE INNOVATION – Palais Brongniart - 28, place de la Bourse, 75002 Paris

Pour la présente édition : REVUE BANQUE ÉDITION – 18, rue La Fayette, 75009 – www.revue-banque.fr – 2019

Diffusé par les Éditions d’Organisation – 1, rue Thénard – 75240 Paris Cedex 05

Conformément aux dispositions du Code de la propriété intellectuelle, toute reproduction, partielle ou totale, de la présente publication est interdite sans autorisation de l’auteur, de son éditeur
ou du Centre français d’exploitation du droit de copie (CFC, 20, rue des Grands Augustins – 75006 Paris).
SOUS LA DIRECTION DE
JEAN-HERVÉ LORENZI,
BERNARD GAINNIER
ET JOËLLE DURIEUX
ET LE PARRAINAGE DE
ANTOINE PETIT, PDG, CNRS

Intelligence
artificielle,
blockchain et
technologies
quantiques
au service
de la finance
de demain
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Préface

Antoine PETIT Bernard GAINNIER

Président-directeur général, CNRS Président, Pôle FINANCE INNOVATION

En 2019, avec l’intelligence artificielle fédère les différents acteurs afin d’obtenir
(IA) et les technologies quantiques, une ligne directrice claire et partagée du
nous nous trouvons en présence de deux développement des innovations au sein
innovations de rupture. Leurs implications de ces filières.
sur les objets connectés, les robots, les
drones, les véhicules autonomes, la santé C’est aujourd’hui une réalité avec le numé-
et les villes intelligentes (smart cities), rique. Tant au cœur des grands groupes
montrent qu’au-delà d’offrir de nouvelles que dans des fintechs, le Pôle favorise
possibilités, elles constituent une véritable l’éclosion et l’adoption de ces innovations.
révolution.
L’accélération des dernières années, pour
Si on y ajoute les transformations des ne pas dire des derniers mois, a mis en
relations entre acteurs induites par la évidence de nouvelles dimensions :
blockchain, ces innovations numériques • rapidité croissante de la création et de
sont en train d’envahir notre société à une l’acceptation de nouvelles pratiques ;
vitesse qui nous surprend. Elles génèrent • mondialisation qui inclut maintenant
des espoirs et des craintes compréhen- des territoires tels que l’Afrique ou le
sibles, car elles touchent chacun de nous Moyen-Orient ;
dans sa vie personnelle et profession- • interaction entre les différents secteurs
nelle. d’activité où la disruption dans l’un
d’entre eux se propage à l’ensemble de
Le Pôle FINANCE INNOVATION contribue l’économie ;
depuis 10 ans à faire germer et grandir • prise de conscience de l’intérêt pour
les innovations pour les filières banque, notre pays de se positionner en leader
assurance, gestion d’actifs, immobilier, face à ces opportunités.
économie sociale et solidaire, métiers du
chiffre et du conseil. FINANCE INNOVATION Tout cela crée d’autant plus de responsa-

6
bilités pour le Pôle FINANCE INNOVATION. est nécessaire de considérer les solutions
Pour répondre aux besoins de ses reposant sur la blockchain pour les ques-
membres comme de l’ensemble des ac- tions de gestion des pouvoirs et se pré-
teurs et organismes concernés, le Pôle a parer, suffisamment à l’avance, au boule-
relevé le défi de présenter dans ce livre versement annoncé par les technologies
blanc les choix à effectuer à la suite de quantiques.
l’émergence de ces technologies et de
faire ressortir, comme il le fait habituelle- La force de ce livre blanc provient de la
ment, les Domaines d’Innovations Priori- très large participation, à travers plus de
taires (DIP), axes sur lesquels la commu- 200 contributeurs, des acteurs représen-
nauté estime que les priorités doivent être tatifs de l’écosystème de la finance : les
portées : le défi n’est pas mince face à la fintechs, insurtechs et regtechs, mais
dimension du sujet. aussi les grands groupes institutionnels,
assureurs, banquiers, asset managers, in-
Pour y parvenir, une collaboration très dustriels d’autres secteurs économiques
proche entre les experts du Pôle et ceux qui ont apporté une ouverture d’esprit
de l’INRIA, du CNRS et des entreprises précieuse et nécessaire, académiques,
qui ont participé à ce livre blanc a permis conseils et entreprises de services du
d’identifier, au milieu de nombreux thèmes numérique (ESN) qui accompagnent tous
qui sous-tendent la transformation numé- les jours l’écosystème dans sa transfor-
rique de notre société, 28 tendances clés mation.
pour l’avenir,

En effet, les challenges rencontrés sont


pour certains spécifiques à nos filières,
pour d’autres, partagés avec différents
secteurs d’activité ; certains sont particu-
liers à notre pays, la plupart existent au ni-
veau européen ou mondial. Beaucoup ont
une complexité engendrée par le fait qu’ils
sont à la fois mondiaux et transverses
tout en comportant aussi des spécificités
locales ou sectorielles. C’est par exemple
le cas des problématiques de sécurité, de
confidentialité des données ou, pour la
question de la gestion des talents et de
la formation des citoyens à ces nouvelles
technologies.

Pour le Pôle FINANCE INNOVATION, il est


important d’accompagner la création et la
croissance de fintechs françaises, mais
aussi de détecter et d’intégrer les inno-
vations des fintechs étrangères aux acti-
vités des entreprises nationales. Enfin, il

7
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Sommaire DIP 7 : simplifier les processus de


mise en conformité et faciliter la
gestion des risques.................... 50
PRÉFACE............................................ 6 Focus : l’IA au service du KYC et de
la conformité dans une banque... 52
DIP 8 : optimiser le crédit scoring... 54
1. INTRODUCTION............................. 12 DIP 9 : lutter efficacement contre
la fraude.................................... 56
1.1. Les objectifs............................... 14
DIP 10 : vers un dialogue humain-
1.2. La démarche............................... 16
machine empathique ................. 58
1.3. La cible...................................... 17
2.4. Les conditions d’un déploiement réus-
1.4. Le comité de pilotage.................. 18 si : faciliter la mise à l’échelle et créer
Pilotage général.......................... 18 les conditions de la confiance.........62
Les comités de pilotage des DIP 11 : accompagner la
groupes de travail....................... 18 transformation des métiers......... 62
1.5. Les enjeux de la finance.............. 19 DIP 12 : acculturer et former à l’IA.. 66
1.6. Bienvenue chez vous en 2030..... 20 Focus : formation professionnelle en
finance : de la théorie à la pratique
à Singapour................................ 68
2. L’INTELLIGENCE ARTIFICIELLE Focus : une démarche globale pour
AU SERVICE DE L’INDUSTRIE sensibiliser les collaborateurs de
FINANCIÈRE...................................... 25 BNP Paribas Securities services à
2.1. Un peu d’histoire........................ 27 l’intelligence artificielle............... 70
2.2. Quelques chiffres sur le marché DIP 13 : mettre en œuvre les grands
de l’IA....................................... 28 principes éthiques...................... 72
2.3. Des technologies au service DIP 14 : lutter contre la discrimina-
des métiers de l’industrie tion et les biais.......................... 76
financière.................................. 29 DIP 15 : expliquer et auditer l’IA.. 79
DIP 1 : développer et augmenter DIP 16 : collecter, qualifier, exploi-
la capacité décisionnelle en avenir ter et partager les données et les
incertain.................................... 32 connaissances........................... 82
DIP 2 : augmenter le conseiller Focus : l’analyse de qualité des
face au client............................. 36 données des prix de transactions
Focus : l’IA pour augmenter d’actifs financiers mise en œuvre
l’assureur avec une Insurtech..... 38 par Digitalent Consulting............. 86
DIP 3 : augmenter le collaborateur..39 DIP 17 : intégrer l’IA dans le SI.... 88
DIP 4 : proposer le « self-care » .... 40 DIP 18 : prévenir les cyberrisques
DIP 5 : solliciter le client par l’IA... 42 en couplant IA et cybersécurité.... 90

Focus : le ciblage client avec 2.5. Transposition des bonnes pratiques


mieuxplacer.com........................ 44 des autres secteurs au monde de la
finance...................................... 93
DIP 6 : optimiser la distribution
omni-canal................................. 46 Santé : l’hospitalisation à domicile.. 94
Focus : Chatbots : le retour d’expé- Mobilité : l’optimisation du trafic.. 95
rience d’Orange Bank.................. 48 Smart City : le e-gouvernement.... 97

8
De la maintenance préventive à la main- DIP 20 : développer les ICO
tenance prédictive et proactive.......... 98 (Initial Coin Offering) en protégeant
L’aide au recrutement............... 100 l’investisseur............................ 136
2.6. Points saillants juridiques......... 101 Focus : les principes de valorisation
des ICO................................... 139
Propriété des données et des
algorithmes.............................. 101 DIP 21 : sécuriser les portefeuilles
numériques et adapter les
Propriété des bases de données...102 fonctionnalités de conservation
Propriété des algorithmes.......... 103 des crypto-actifs....................... 141
La Responsabilité..................... 106 3.4. Écosystème et plateformes
2.7. Points saillants organisationnels de place.................................. 143
et techniques........................... 112 DIP 22 : identifier et décliner
Faire savoir : communiquer, les bonnes pratiques de consor tia
sensibiliser, former................... 112 pour développer des solutions
de place................................ 143
Un Comité Numérique au sein du
Conseil d’Administration........... 112 Focus : le projet MADRE,
blockchain de la Banque de France
Les aspects organisationnels.... 113
pour le registre des identifiants
L’apprentissage automatique.... 114 créanciers SEPA : les facteurs
Le traitement automatique de de succès.............................. 146
la langue.................................. 114 L’application de la blockchain
Les hybridations des à l’industrie de l’assurance....... 148
technologies IA......................... 115 Recommandation sur l’interopérabilité
La confiance dans la relation client...115 des blockchains....................... 151
Garantir dans le temps la performance, 3.5. Les transformations portées par
la cohérence et la robustesse de la la blockchain............................ 152
solution à base d’IA......................116 L’efficacité opérationnelle......... 152
DIP 23 : déployer l’utilisation de
la blockchain pour les mouvements
3. LA BLOCKCHAIN AU SERVICE DE internationaux.......................... 153
L’INDUSTRIE FINANCIÈRE................ 118 DIP 24 : création d’un
3.1. Préambule............................... 120 crypto-euro propre à la zone euro
3.2. Définitions de la blockchain....... 120 pour les paiements de gros
et de détail.............................. 156
Plusieurs sous-ensembles de
technologies distinctes............. 122 DIP 25 : développer un modèle
standardisé basé sur les smart
Une typologie de blockchains contracts et appliqué aux
selon la nature, publique ou privée transactions boursières............ 159
de leur gouvernance................. 123
L ’optimisation du partage de
Pourquoi utiliser une l’information entre acteurs..... 161
blockchain............................... 124
DIP 26 : utiliser la blockchain
Comment ça marche : l’exemple pour gérer l’identité et
du bitcoin................................. 124 l’authentification................... 161
3.3. La crypto-économie................... 126 DIP 27 : améliorer la connaissance
DIP 19 : favoriser la recherche client (KYC) en créant une
sur la crypto-économie.............. 132 infrastructure de place.............. 165

9
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

DIP 28 : la traçabilité appliquée Focus : le point de vue de


au commerce international Michele Mosca......................... 211
(trade finance).......................... 168 Focus : le cas bitcoin................ 212
Focus : retour d’expérience de 4.4. Thématique « Communications
grandes banques françaises dans le sécurisées quantiques »............ 214
financement du commerce internatio-
La distribution quantique de clés
nal et le crédit documentaire...... 170
(Quantum Key Distribution) - QKD...214
3.6. Enjeux réglementaires............... 171
Les réseaux quantiques
Dispositions réglementaires impactées sécurisés................................. 216
par la technologie blockchain.........171
4.5. Thématique « Hardware »........... 218
Une réglementation adaptée
Hardware de l’ordinateur
à l’innovation (compétitivité)...... 181
quantique................................ 218
L’adéquation des règles fiscales
Hardware des communications
et comptables.......................... 183
quantiques............................... 223
3.7. Conclusion............................... 185
4.6. Thématique « Ingénierie logicielle
Annexes................................... 187 et outils de développement »..... 225
Annexe 1. Glossaire.................. 187 4.7. Thématique « Conduite du change-
Annexe 2. Liens pour approfondir ment, nouveaux métiers, formation,
le sujet.................................... 188 éducation et enjeux réglementaires,
Annexe 3. Benchmark des solutions juridiques et éthiques »............. 226
blockchain............................... 188 Annexes................................... 229
Annexe 4. Benchmark de quelques Annexe 1. Pour aller plus loin.... 229
solutions blockchain................. 189 Annexe 2. Les acteurs en
Annexe 5. Textes « Enjeux cryptographie........................... 229
réglementaires »....................... 190 Annexe 3. Les grandes étapes
du développement d’un internet
quantique................................ 230
4. LES TECHNOLOGIES QUANTIQUES Annexe 4. Hardware.................. 231
AU SERVICE DE L’INDUSTRIE
FINANCIÈRE.................................... 193
4.1. Introduction............................. 194 CONCLUSION.................................. 237
4.2. Thématique « Informatique quan- Synergie entre les trois technologies
tique »...................................... 196 et perspectives................................ 238
Les applications de l’informatique 1. Synergie intelligence artificielle
quantique................................ 201 et blockchain................................... 238
Les principaux algorithmes 2. Synergie intelligence artificielle
utilisés en informatique quantique et technologies quantiques............... 239
et applications correspondantes 3. Synergie blockchain
en finance.............................. 204 et technologies quantiques............... 239
4.3. Thématique « Sécurité des commu- Conclusion...................................... 241
nications à l’ère de l’ordinateur
quantique ».............................. 208
Cryptographie post-quantique : RÉPERTOIRE DES ENTREPRISES...... 245
standardisation et développements
industriels................................ 209 REMERCIEMENTS........................... 292

10
11
Introduction
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

nance. Ce potentiel est abordé dans le cha-


1. introduction pitre dédié à cette première technologie.

Grâce à ses qualités de transparence et


de sécurité, la blockchain va devenir un
1.1 LES OBJECTIFS incontournable de l’industrie financière.
Comme le souligne le chapitre qui lui est
Ce livre blanc a identifié trois technolo-
dédié, même si cette technologie est au-
gies permettant aux métiers de la finance
jourd’hui essentiellement associée aux
d’accélérer leur transformation numérique
crypto-monnaies, elle peut aussi s’appli-
voire de changer d’échelle : l’intelligence
artificielle, la blockchain et les technolo- quer à bien d’autres domaines.
gies quantiques (figure 1).
Enfin, un des atouts de l’informatique
Depuis quelques années, l’IA est entrée quantique est de pouvoir résoudre des
dans une nouvelle ère grâce à la multipli- questions insolubles pour les ordinateurs
cation de jeux de données, à la recherche d’aujourd’hui. Il s’agit par exemple de pro-
algorithmique et au décuplement des puis- blèmes de nature exponentielle dont la
sances de calcul. Les applications, tirant complexité augmente avec la dimension
profit des masses de données désormais des données à traiter. C’est pourquoi,
produites par l’économie, se multiplient et même si elles ne sont pas au même ni-
touchent à toute la chaine de valeur de la fi- veau de maturité que les deux premières,

Technologies
quantiques

Intelligence Blockchain
artificielle

Figure 1 : les 3 technologies clés à fort impact pour l’industrie financière

14
ces technologies sont étudiées dans ce DIP, les technologies quantiques restant
livre blanc. plus prospectives.

Mais comment maximiser leur impact sur À la publication du livre blanc, le Pôle
l’industrie financière de demain  ? Pour FINANCE INNOVATION mettra en place des
répondre à cette question et après avoir appels à projets auprès de l’écosystème
établi un premier diagnostic des besoins de la filière finance pour développer et
et des opportunités de développement of- mettre en œuvre ces DIP partout sur le
ferts par ces technologies, ce document territoire, en Europe et à l’international.
propose des Domaines d’Innovation Priori-
taires (DIP), générateurs de croissance et L’étude des limites et des opportunités
d’emplois (figure 2). de ces nouvelles technologies a été réa-
lisée avec une attention particulière à la
Mais qu’est-ce qu’un DIP ? C’est un sujet transformation des métiers, l’éthique et la
sur lequel l’innovation permettra d’amélio- définition des DIP induits.
rer d’ici cinq à dix ans la compétitivité de
l’industrie française de la finance, grâce à Comme ces technologies concernent aus-
l’émergence de réponses innovantes aux si aujourd’hui d’autres industries, une
enjeux actuels et à venir. Cependant, la analyse des retours d’expériences a per-
plupart des algorithmes quantiques d’au- mis d’identifier de nombreuses synergies.
jourd’hui ne sont pas encore exécutables Citons, par exemple, l’intelligence artifi-
sur les ordinateurs quantiques disponibles cielle de confiance, validée, qualifiée, cer-
ni même sur des simulateurs à base d’or- tifiée et éthique, condition nécessaire au
dinateurs traditionnels. déploiement de cette technologie dans le
monde de la finance, mais aussi dans les
C’est pourquoi seules les technologies domaines de la santé, des transports, de
d’IA et de blockchain ont donné lieu à des la sécurité ou de la défense.

Prescriptive Deep Learning


Analytics 2 to 5 years
Machine Learning
Content Predictive Analytics 5 to 10 years
services
More than 10 years
Data Blockchain
discovery

Cognitive Expert Advisor


Expectations

Quantum
computing
Enterprise
Human Augmentation taxonomy
& ontology
AI for Procurement
Blockchain in supply chain
Deep Reinforcement Learning
Smart Contracts
Augmented
Reality
Time
Technology Peak of Trough of Slope Plateau of
trigger inflated disillusionment enlightenment productivity
expectations

Figure 2 : le Gartner Hype Cycle 2017 des technologies émergentes, appliquées au monde de la finance

15
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Enfin, une dernière remarque concerne le 1.2. LA DÉMARCHE


poids de la réglementation qui demeure
très important dans la banque et l’assu- Ce livre blanc est avant tout une aventure
rance. Cette réglementation interdit, par collective lancée en décembre 2017. Elle
exemple, que certaines décisions soient a donné la parole à des cadres issus de
prises par des systèmes totalement auto- l’écosystème de la finance et des experts
matisés, exigeant donc l’inter vention hu- de ces technologies : fintechs et startups,
maine d’un conseiller1. En conséquence, chercheurs et académiques reconnus,
il existe une certaine dichotomie entre grands groupes financiers et industriels, ca-
les sujets internes à l’organisation où binets de conseil, éditeurs/intégrateurs de
une assez grande liberté d’action est logiciels et représentants du Pôle de Com-
possible et les sujets externes en rela- pétitivité mondial FINANCE INNOVATION.
tion avec le client, où l’encadrement est
plus contraint. Plus de 250 participants ont contribué
aux sept sous-groupes de travail à travers
La démocratisation d’Internet, du mobile 56 réunions de décembre 2017 à octobre
et des technologiques digitales a per- 2018.
mis l’émergence de nouveaux acteurs
innovants susceptibles de compléter et Mené en mode projet, se focalisant sur
concurrencer l’offre des acteurs tradition- l’IA, la blockchain et les technologies
nels de services financiers. La transfor- quantiques, ce livre blanc a pour objectif
mation digitale reste un enjeu majeur pour d’identifier les DIP de la prochaine décen-
optimiser l’expérience client, transformer nie, faisant ainsi émerger une vision pros-
le business model et automatiser les pro- pective pour l’industrie financière, ce qui a
cessus métiers. été possible grâce à des débats riches et

• Définition de la technologie et de ses applucations en Finance BANQUE


Retour d’expérience
• Politique de la donnée
1 et perspectives
• Retours d’expériences sur les uses cases déjà expérimentés
ASSURANCE
en Finance
• Perspectives et nouvelles innovations : conseiller augménté, trading HF... GESTION D’ACTIFS

SMART CITY
Retour d’expérience • État des lieux en France
2 et perspectives • Retours d’expériences sur les uses cases déjà expérimentés SANTÉ/MÉDICAL
des autres industries • Perspectives et nouvelles innovations
MOBILITÉ

• Enjeux réglementaires/juridiques
Impacts sur • Enjeux éthiques
3 la société • Nouveaux métiers/formation/éducation
• Gouvernance et sécurité

Domaines
• Focus sur les retours d’expérience concrets
d’Innovations
• Intégration des thématiques pour proposer des DIP cohérents entre les technologies
Prioritaires (DIP)

Figure 3 : démarche suivie

1. Dans la suite du document, les termes « conseiller » et « client » sont neutres : il faut comprendre « conseillère et
conseiller » et « cliente et client ».

16
des conversations animées dans un cadre • l’ensemble des métiers de la banque et
libre et ouvert abordant les thématiques de l’assurance ;
décrites en figure 4. • les experts techniques qui souhaitent
contribuer à la compétitivité de l’indus-
Ainsi, la réflexion et les analyses menées trie financière.
par les différents groupes de travail ont
été largement nourries par des exemples
opérationnels (cas d’usage) issus du do-
maine de l’industrie financière, mais aussi
d’autres secteurs afin d’identifier la va-
leur ajoutée de leur introduction dans la
finance.

1.3. LA CIBLE
Ce livre blanc a vocation à être diffusé
dans l’industrie financière et les autres
secteurs de l’économie pour lancer de
nouveaux projets collaboratifs répondant
aux DIP identifiés. Ces derniers ont une
portée majeure, car ils concernent :
• les fintechs qui proposeront des solu-
tions innovantes ;

États Régulateurs Banques Acteurs


Supra-états centrales

Métier /
Activité
Règlementation

Agréments
Fédérations

Interconnexion Organisme
Contrôles & Compensation de clearing

Gestion des risques Organismes de garantie

Fonds de Garantie des


ASSUREURS BANQUES Dépôts et de Résolution
Réseau (FGDR)
interbancaire
Prestataires

Assurance dommages IARD Prestataires de Services


Experts -

Coface
management

de Paiement (PSP)
Monétique

Prestations
Indemnisation

Cash
Couverture

Assistance
Établissements de Crédit
Spécialisés (ECS)
Prévoyance
consommation

commerciales
et immobilier

Crédit à la consommation,
entreprises :
exportation,

Affacturage
Cautions et

Protection sociale
Crédit à la

Crédit aux
trésorerie,
Crédit-bail
garanties

créances
mobolier
l’habitat
Crédit à

crédit-bail mobilier, crédit-bail


Retraite immobilier, crédit aux entreprises,
affacturage, cautions et garanties

Sociétés de Financement (SF)

Assurance-vie Sociétés d’Investissements


des titres
Gestion

SOCIÉTÉS DE GESTION

PLACEMENTS
Clients entreprises

Clients particuliers

Figure 4 : cartographie des acteurs de la finance

17
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

1.4. LE COMITÉ DE • Alexandre STACHTCHENKO


co-fondateur et directeur général
PILOTAGE Blockchain Partner –
Président La Chaintech
Pilotage général du Livre blanc • Philippe DENIS
Direction du Livre blanc
Head of Blockchain Lab & CDO,
• Bernard GAINNIER
BNPP Securities Services
Président, FINANCE INNOVATION
• Marc ALAURANT
• Joëlle DURIEUX
Marketing-Innovation, FinTechs,
Directrice générale, Blockchain, BNP Personal Finance
FINANCE INNOVATION • Muriel FAURE
Présidente Commission Recherche &
Pilotage des groupes de travail
Innovation, Association Française de la
et coordination des travaux
Gestion Financière (AFG)
• Sarah LAMOUDI
• Alain ROSET
Responsable du pilotage du Livre blanc,
La Poste, Perspective/Expert Blockchain
experte IA/blockchain, FINANCE INNOVATION
• Sajida ZOUAHRI
• Avec la participation de Patrick SEIFERT
Doctorant en Blockchain –
(Senior advisor, Chappuis Hader & Co)
Orange Labs, Blockchain architect –
et Mehdi SENTISSI (chargé de mission
Consensys New York
FINANCE INNOVATION).

Technologies quantiques
Les comités de pilotage • Pascale SENELLART
des groupes de travail Professeur CNRS, Univ. Paris Sud,
Intelligence artificielle Univ. Paris Saclay, C2N
• Bertrand BRAUNSCHWEIG • Maud VINET
Directeur de coordination du Logic Technologies manager, CEA Leti
programme national de recherche en • Eleni DIAMANTI
intelligence artificielle (ex-Directeur du Chargée de Recherche, CNRS
centre de recherche INRIA Saclay) Université Pierre et Marie Curie
• Juliette MATTIOLI • Adrien FACON
PhD, Expert sénior en IA, Thales Directeur des programmes
• Hamza DIDARALY « AI for Embedded Cyber-Security » et
Président IA pour tous.com, « Cyber-Protection », SECURE-IC
CEO A.I Ambassador • Alexia AUFFEVES
• Jean-Gabriel GANASCIA Directeur de recherche CNRS
Professeur à Sorbonne Université • Philippe DULUC
• Gilles PAGES CTO big data & security Atos
Professeur à Sorbonne Université • Georges UZBELGER
• BenoÎt SPOLIDOR AI/Advanced Analytics Solution &
Head of Artificial intelligence, Sopra Steria Quantum Computing Leader,
IBM France
Blockchain • Olivier SALOMON
• Cathie-Rosalie JOLY Tech & Innovation, leader IT Lab -
Avocat Associé, Bird & Bird Allianz

18
1.5. LES ENJEUX DE LA conseiller lors de ses entretiens clients, des
assistants virtuels (chatbots, agents conver-
FINANCE sationnels, robo-advisors) suggéreront en
temps réel et au fil des échanges des choix
L’introduction de ces trois innovations ma-
d’investissement personnalisés en fonction
jeures (intelligence artificielle, blockchain
de la situation et des projets de chacun.
et technologies quantiques) représente à
En « augmentant » le conseiller ainsi débar-
terme un véritable changement de para-
rassé des taches à faible valeur ajoutée,
digme pour les métiers de la finance, et ce
l’IA lui permettra de se concentrer plei-
dans tous leurs aspects qui constituent au-
tant d’enjeux. Selon une étude KPMG (In- nement sur l’écoute client et l’interaction
telligent automation takes flights, 2018), avec l’humain… Ce changement dans les
89 % des leaders en technologies main- tâches du collaborateur va impliquer une
tiennent ou accélèrent leurs investisse- évolution vers de nouvelles méthodes d’or-
ments dans l’innovation, et l’intelligence ganisation plus agiles, plus proches de
artificielle fait partie des principales tech- celles en vigueur dans les startups. Cela
nologies qui vont transformer le business. conduira également à une nécessaire redé-
finition des métiers et des emplois dans la
Tout d’abord, c’est une expérience client finance, historiquement très segmentés…
totalement refondue que la banque et l’as-
surance délivreront demain à travers des Bien sûr, de nouvelles compétences tech-
services hyper-personnalisés. Traitée et ana- niques seront recherchées, mais ce sera
lysée par l’IA, la masse gigantesque de don- aussi le cas des compétences sociales et
nées disponibles leur permettra de connaître émotionnelles (empathie, leadership, créati-
parfaitement chacun de leurs clients et de vité…) plus difficilement automatisables. De
leur proposer des contrats individualisés quoi réinventer complètement les domaines
et adaptés à leurs besoins. Aux côtés du de la gestion des talents et de la formation…

• Renouveler et simplifier l'expérience client ;


• Adapter le canal de distribution au client ;
Axe • Répondre aux exigences d’accompagnement personnalisé
expérience des clients.
client
• Contrer les nouveaux entrants issus des high-tech ;
Axe
• Innover sur les offres et modalités de souscription-résiliation ;
écosystème
• Développer des partenariats industriels et renforcer l'offre de
collaboratif financement des Fintechs-Insurtechs et des PME et ETI ;
• Trouver des relais de croissance et de marge.

Enjeux de • Développer une organisation et des moyens


Axe technologiques agiles pour répondre à l’augmentation de
l’industrie règlementation la pression réglementaire ;
financière • Soulager le processus de mise en conformité.

Axe • Acculturer, former et préparer la transformation des métiers


induites par ces technologies ;
formation et
• Sensibiliser aux grands principes éthiques ;
transformation • Développer une culture de l’innovation et de l’intrapreneuriat.
des métiers
Axe
• Moderniser les SI
efficacité
• Se doter d’outils de stockage et de traitement de masses
opérationnelle de données en augmentation constante
• Intégrer ces nouvelles technologies dans le SI
• D’une logique réactive face à la cyberattaque à une politique
proactive et anticipative

19
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Ces profondes transformations internes mé pour la réveiller lorsque son cycle de


sont à mettre en regard du bouleverse- sommeil lui permet d’optimiser ses perfor-
ment des marchés de la finance et de son mances tout au long de sa journée. Comme
business model que représente l’émer- tous les jours au lever, Alfred, son fidèle as-
gence de la blockhain. sistant personnel holographique, s’adresse
à elle via le haut-parleur directionnel de sa
Cette nouvelle technologie, accompa- chambre. Il lui présente la synthèse des in-
gnée par les crypto-actifs et les smarts formations du jour, les actualités, les flux
contracts, qui permet de transférer des de son réseau social sécurisé (qui préserve
actifs entre individus en toute sécurité, ses données dans un datalake quanticryp-
sans intermédiaire ni tiers de confiance, té personnel), son planning de la journée et
constitue pour la banque une véritable dis- l’état de ses dépenses.
ruption. Le marché des mouvements finan-
ciers internationaux s’en verra totalement En se connectant rapidement à son espace
modifié, de même que surgiront de nou- individuel e-santé, Alice vérifie qu’elle est
veaux modèles d’affaires et de nouveaux en excellente forme (les capteurs connec-
acteurs, sans parler du gisement que re- tés autour de son lit analysent son som-
présentent les 1,7 milliard de personnes meil, ses paramètres vitaux et son état psy-
encore non bancarisées dans le monde… chologique), ce qui lui permet de conserver
les 30 % de réduction sur son assurance
L’efficacité opérationnelle, quant à elle, va santé et d’économiser sur l’accès à la salle
fortement s’améliorer avec de meilleurs de sport qu’elle apprécie tant.
ciblages et scorings des clients qui sont
un des atouts majeurs de l’IA, comme D’autres qu’Alice préfèrent que leur as-
le contrôle optimisé du risque avec l’en- sistant personnel soit matérialisé par un
voi d’alertes automatiques afin d’inter- robot humanoïde se déplaçant avec eux,
venir sur toute situation financière jugée mais Alice préfère la voix et l’affichage de
critique. Parallèlement, la lutte contre la la vue virtuelle d’Alfred qui la suit dans
fraude sera plus performante avec une ses déplacements à travers chaque pièce
KYC renouvelée et des systèmes IA qui de son appartement.
montreront, à terme, des capacités de dé-
tection supérieures. Auparavant, Alfred a récupéré, analysé et
filtré l’ensemble de ses flux : actualités, ré-
Enfin, en matière de réglementation, les seaux sociaux, mais aussi mails, messages
enjeux sont ceux de l’intégration de l’IA au personnels, confirmation et factures de
cadre encore récent de la RGPD, de la res- commerçants, notifications d’administra-
tions, etc. de même que les transactions,
ponsabilité partagée entre humain et ma-
informations et recommandations commer-
chine et des multiples questions éthiques
ciales de ses banques et établissements
qui ne manqueront pas de se poser…
financiers. Ayant appris des préférences et
du comportement d’Alice, Alfred est en ca-
1.6. BIENVENUE CHEZ pacité de hiérarchiser et de prioriser les in-
VOUS EN 2030 formations restituées et même de proposer
des actions courantes. Si l’attention d’Alice
Le réveil d’Alice sonne : il est program- est mobilisée par autre chose, comme se

20
servir un café ou répondre à un appel, il USA, lui dit Alice. Prends rendez-vous avec
s’interrompt automatiquement et s’adapte Marc que l’on puisse en parler ».
à son humeur comme un véritable major-
dome, par exemple si Alice est pressée. Aussitôt, son conseiller Alfred déclenche
différentes actions :
Les informations envoyées par la banque • une recherche actualisée des
d’Alice proviennent non pas de Marc, son appartements à vendre se fondant
conseiller bancaire, mais de l’assistant sur les similitudes des recherches
automatisé de Marc, Alphonse. Ce dernier précédentes effectuées par Alice en
a lui aussi passé en revue l’ensemble des optimisant ses paramètres de vie
informations du jour et a déterminé, en (proximité de magasins et services,
fonction du profil d’Alice, de l’historique de temps et moyens de transport, etc.)
ses événements et de l’analyse de son en- et sur une simulation de ses capacités
vironnement quelles informations adres- financières d’acquisition et de la marge
ser et quelles recommandations effectuer. de négociation généralement applicable
Ainsi, Alice a dit à Marc que son fils partait sur les prix affichés pour des biens
aux USA pour ses études : l’information équivalents,
a été immédiatement prise en compte • une fois les biens identifiés, une
et des éléments sur les placements en vérification de ceux-ci est effectuée en
zone dollar lui ont été envoyés, de même interrogeant les registres partagés des
qu’une proposition de souscription d’un immeubles historisant les opérations
compte multidevises et crypto-monnaies. de maintenance, la vie sociale et les
données des capteurs intégrés,
Au sein de l’agence bancaire d’Alice, Al- • l’initialisation de la négociation pour que
phonse, l’assistant automatisé de son le prix du bien envisagé corresponde
conseiller est aussi capable de consolider aux capacités financières d’Alice (ou
et comparer l’ensemble des informations aux paramètres financiers qu’elle lui
et propositions envoyées aux clients pour a communiqués) est lancée par des
vérifier au titre de la conformité que ne se échanges automatiques entre les agents
créent pas de biais ou d’inégalités dans la respectifs du vendeur et de l’acheteur
distribution des produits et que ceux-ci sont pour déterminer les zones d’accord
adaptés à leurs profils, et ce en relation avec possibles,
le contrôle l’ensemble du système bancaire. • Alfred va ainsi procéder à une analyse
des offres et des taux disponibles sur
L’analyse comportementale possible grâce le marché et en préparer une synthèse
au logiciel d’Alfred lui permet de déceler une pour Alice avant sa négociation avec
certaine impatience chez Alice. Alfred arrête Marc,
ainsi sa présentation et écoute ses instruc- • une demande de prise de rendez-vous
tions : « Je souhaiterais acheter un apparte- avec Marc est adressée à Alice, en
ment. J’en ai regardé quelques-uns ces der- fonction de ses disponibilités et en en
niers temps ; base-toi sur ce que j’ai consulté indiquant le motif.
et fais-moi des propositions. Je suis aussi
intéressée par les investissements dans un Marc, le conseiller bancaire d’Alice, a lui
fonds pour les startups de l’Edtech que tu aussi commencé sa journée avec une syn-
m’as présenté dans le système éducatif aux thèse proposée par son assistant virtuel.

21
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Alphonse le décharge de toutes les tâches digitale, saisie d’un code mémorisé ou de
administratives, filtre ses mails et ses flux vérification unique envoyé, etc.). Elle peut
et optimise ses communications et son notamment à tout moment modifier ces
emploi du temps. Comme chaque matin, paramètres, retirer les droits d’utilisation
Alphonse lui a présenté une synthèse de accordés, supprimer des informations ou
sa journée en classant ses activités par décider de transmettre ces données à des
priorité dans son tableau de bord person- tiers.
nel. Il lui prépare également des mémos
de présentation pour chacun de ses ren- Pas besoin d’utiliser sa carte de paie-
dez-vous de la journée. Marc rencontre ment, le règlement est instantanément
ses clients dans sa voiture autonome où effectué en mode « paiement transparent »
un bureau lui a été spécialement installé. à partir de son compte de paiement ou de
Alphonse lui permet d’optimiser ses dé- son wallet de crypto-cash émis et conser-
placements qu’il calcule de façon antici- vé en ligne dans une blockchain par la
pée (grâce à un algorithme dédié aux habi- Banque Centrale et référencé dans ses
tudes de circulation) et réajuste en temps paramètres d’identité numérique. Alice
réel en prenant en compte l’état du trafic. est un peu plus tendue que d’habitude,
car, même si elle se réjouit de son pro-
Le rendez-vous sollicité en dernière mi- jet d’acquisition, cela n’en demeure pas
nute par Alfred a modifié quelque peu moins une étape importante dans sa vie.
l’emploi du temps de Marc. Toutefois, ce L’IA du commerçant analyse le comporte-
rendez-vous est optimisé par Alphonse ment d’achat de ses clients et peut de-
afin que Marc ne fasse qu’un léger détour mander une validation supplémentaire s’il
dans ses trajets pour assurer cet entretien détecte une anomalie. Dans le cas d’Alice,
avec Alice qui a souhaité rencontrer Marc la première analyse du comportement a
au e-Café à côté de chez elle. Une fois le conduit à une interrogation qui amène l’IA
rendez-vous confirmé à Alice, Alphonse à effectuer une deuxième analyse et de-
produit une synthèse de l’historique de la mander une validation complémentaire.
relation client avec Alice qu’il communique
à Marc pendant le trajet ainsi que l’objet Finalement, Alice voit la voiture de Marc
du rendez-vous et une simulation des dif- se garer, ce qui dissipe tout doute dans
férentes propositions de prêt que Marc son esprit concernant son projet. Le com-
pourrait lui faire. portement d’Alice est bien normal, es-
time l’IA qui valide donc la transaction en
Dès qu’Alice franchit le seuil de la porte crypto-cash. Depuis que la Banque Cen-
du e-Café, sa boisson préférée se met en trale distribue un kit d’accès logiciel à sa
route, car elle a été reconnue automati- blockchain qui permet aux fournisseurs de
quement grâce à son identité numérique. moyens de paiement de faire preuve de la
En effet, Alice a défini son profil lors d’une plus grande créativité dans les types et les
visite précédente au e-Café, par le biais cinématiques de paiement (collier, carte,
de listes des données collectées, de leur application mobile…), le crypto-cash a to-
durée de conservation, de traitements au- talement remplacé les espèces. La régle-
torisés et d’enseignes pouvant y accéder, mentation impose cependant que les ca-
ainsi que des modalités techniques de dé- ractéristiques d’anonymat et d’affichage
tection (smartphone, biométrie faciale ou du montant détenu soient respectées.

22
Le e-Café, qui souhaite accéder à l’his-
torique de consommation d’Alice à des
fins statistiques et commerciales, lui de-
mande préalablement son consentement
pour l’utilisation de ses informations via
l’application de paiement en échange de
la gratuité pendant un mois de toutes
les consommations qu’elle commandera
dans le réseau e-Café. Alice, bien que ten-
tée par l’offre, mais allergique à tout type
de sollicitation commerciale, refuse.

Tout en dégustant son excellent cappucci-


no, elle monte dans le véhicule autonome
salon de son conseiller. Pendant le tra-
jet, elle a le temps de finaliser la mise en
place de son achat immobilier et d’en sa-
voir plus sur les crypto-actifs de l’EdTech.
Concernant l’achat de son bien, Alice se
laisse séduire par les taux très préféren-
tiels de Marc. Elle donne son pré-accord,
qui nécessitera une deuxième signature
électronique après le délai légal de ré-
flexion.

Cette acceptation déclenchera automati-


quement le contrat de prêt qui sera trans-
mis au notaire afin de régulariser l’achat
de son nouvel appartement. Concernant
les crypto-actifs de l’EdTech, Marc lui
confirme qu’ils sont représentatifs de
droits sur les revenus du panier de cours
qui lui est proposé. Les crypto-actifs sont
enregistrés dans une blockchain et dès
qu’un étudiant s’inscrit et paye pour ses
cours, un programme automatique « smart
contract » lui reverse une quote-part déter-
minée de la transaction, ce qui permettra
de financer les dépenses quotidiennes de
son fils. Convaincue, Alice décide d’inves-
tir, donne son accord à Marc avec qui elle
échange une très humaine et énergique
poignée de main avant de repartir, plei-
nement satisfaite de son rendez-vous en
cette belle journée de l’année 2030…

23
Cabinet de conseil international en management et organisation,
spécialisé dans l’industrie financière depuis 1998

Nous sommes :

SPÉCIALISTES DE LA
TRANSFORMATION
FACILITATEURS

INNOVATEURS

TRANSFORMONS ENSEMBLE VOTRE ACTIVITÉ !


Contactez-nous:
france-enquiries@capco.com

WWW.CAPCO.COM
L’intelligence
artificielle
au service
de l’industrie
financière
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

gains de l’innovation profitent à tous et à


2. L’intelligence chacun.
artificielle au service
Un point saillant de ce travail est l’univer-
de l’industrie salité des applications de l’IA : tous les
financière métiers de la banque, de la finance et de
l’assurance sont concernés. Que ce soit
en front office face au client ou en back of-
fice dans la préparation des contrats, dans
Le secteur de la banque, de la finance l’établissement de notes de synthèse ou
et de l’assurance va, comme les autres encore en automatique par le biais d’agents
secteurs de l’économie, bénéficier des conversationnels dialoguant avec le client,
progrès de l’intelligence artificielle (IA). les technologies d’IA peuvent être mises à
Bien qu’il ne fasse pas partie des cinq profit pour fournir des aides à la décision,
domaines identifiés dans le rapport de voire automatiser certaines décisions dans
la mission Villani2, il a été examiné en des contextes non critiques.
2017 dans le cadre de la réflexion #Fran-
ceIA3 et a fait l’objet de plusieurs études, Pour modérer le propos, il faut aussi
comme celle de France Stratégie publiée constater, au moins au niveau des entre-
en avril 20184 dont un chapitre est consa- prises françaises, que relativement peu de
cré aux impacts dans le secteur bancaire. systèmes à base d’IA sont déjà en produc-
D’autres contributions abordent l’IA dans tion. On compte beaucoup de maquettes,
les services financiers, comme le rapport preuves de concepts et démonstrateurs de
du cabinet Roland Berger de juin 20175 et systèmes à base d’apprentissage dont le
l’étude Athling de décembre 20176. Enfin, passage à l’échelle et le déploiement ne
le rapport du groupe Malakoff-Médéric de sont pas encore avérés. Citons cependant
mars 20187 se focalise sur l’évolution des la technologie CEP8 (Complex Event Proces-
emplois et des compétences. sing) à base de règles spatio-temporelles
largement déployée pour le trading.
En complément, ce livre blanc met l’ac-
cent sur le reste à réaliser au travers de L’offre commerciale existe, mais peu de
Domaines d’Innovation Prioritaires (DIP) vi- grands groupes ont implémenté des solu-
sant à maximiser les bénéfices de l’IA pour tions corporate. L’expérience du Crédit Mu-
la profession, en prenant notamment en tuel, utilisant le produit Watson d’IBM pour
compte ses aspects sociaux afin que les filtrer et traiter les courriers électroniques,

2. Villani, C. et coll. (2018) « Donner un sens à l’intelligence artificielle : pour une stratégie nationale et européenne »,
téléchargeable sur www.aiforhumanity.fr.
3. Ackerman, N. et coll. (2017) « FranceIA : Conclusions complètes des groupes de travail », www.economie.gouv.fr/
files/files/PDF/2017/Conclusions_Groupes_Travail_France_IA.pdf.
4. France Stratégie (2018), « Intelligence artificielle et travail », www.strategie.gouv.fr/publications/intelligence-artificielle-travail.
5. Doucet L. (2017), « Automation in Financial Services », www.adetem.org/club-adetem-bfa-20062017.
6. Athling (2017), « L’intelligence artificielle dans la banque : emplois et compétences », www.observatoire-metiers-banque.fr.
7. Malakoff Médéric (2018) « Intelligence artificielle et capital humain : quels défis pour les entreprises ? », www.
lecomptoirmm.com.
8. Le traîtement des événements complexes, ou CEP, est une méthode à base de règles (IA symbolique) permettant de
suivre et d’analyser (traiter) des flux d’informations sur des événements, et d’en tirer une conclusion (une alerte). C’est
l’une des technologies utilisées dans le domaine des échanges et en particulier dans le secteur des services financiers.

26
Test 1 3 5 7 9 AIBO 11 13 15
de Turing Perceptron ELIZA Réseaux Grandes Watson AlphaGo
Alan Turing imagine sémantiques avancées Sony lance AIBO,
le 1er robot IA animal
Siri
Le 1 chatbot
er
la machine intelligente. Inputs Weights Net input Activation de compagnie avec une

Années 90
Démonstrations IBM Watson gagne

Années 70
function function
Asimov publie les 3 lois Les réseaux personnalité qui évolue
en apprentissage, au Jeopardy.
de la robotique. Output sémantiques comme dans le temps.
planification
représentation
1950 Rosenblatt crée
Dendral de la connaissance.
multi-agents, analyse
de données, traîtement
Apple intègre Siri,
un assistant virtuel

1965

1999

2017
1957

2011
le Perceptron, Le 1er système automatique de la intelligent doté
A. Colmerauer AlphaGo gagne
le 1er réseau expert langue et traduction d'une interface
développe Prolog. contre K. Jie
de neurones automatique, vision, vocale, dans
au jeu de Go.
capable d’apprendre. réalité virtuelle, jeu… l'iPhone 4S.

Convention Logique 1er hiver Systèmes Deep


1956

1965

Années 70

Années 80

1997

201O

2014
Deep Blue bat
de Dartmouth floue experts Garry Kasparov Learning ALEXA
M. Minsky & S. Papert aux échecs.
démontrent les limites Les machines Lisp. Le programme Facebook peut effectuer Amazon lance Alexa,
des réseaux de neurones Othello gagne contre une reconnaissance un assistant virtuel
simples. Takeshi Murakami. automatique des visages intelligent doté d'une
aussi précise que l’humain. interface vocale
1969 : pour les actions d'achat.
1ère conférence IJCAI.

EXPERT SYSTEM
Zadeh 1980 : 1ère ARTIFICIAL
conférence AAAI. NEUTRAL
NETWORK
2 4 6 8 10 12 14

Figure 5 : un bref historique de l’intelligence artificielle (Source Thales 2017)

reste encore rare dans notre pays. Il est alors. La définition la plus simple de l’IA
donc particulièrement important pour les est celle que donne la mission Villani9 :
entreprises du secteur de se saisir de ces
nouvelles opportunités. « Une intelligence artificielle est un
programme informatique visant à
Dans ce chapitre, les 18 DIP sont d’abord effectuer, au moins aussi bien que des
organisés par technologies et appliqués humains, des tâches nécessitant un
aux enjeux métiers. S’ajoutent ensuite des certain niveau d’intelligence. »
DIP « transverses » dont la fonction princi-
pale est d’établir la confiance entre l’utili-
sateur et le système artificiel et de facili- Grâce aux progrès considérables de
ter son déploiement. Ces DIP transverses la microélectronique, à la puissance
traitent aussi de l’éthique, du juridique, de calcul et à l’accès à des quanti-
des compétences et de la formation, capi- tés massives de données, l’IA vit au-
talisant sur l’expérience d’autres secteurs jourd’hui un renouveau (voir figure 5).
industriels comme la santé, le transport et
mobilité, la ville intelligente. Cette discipline est redevenue visible
ces dernières années, sous la double
2.1 UN PEU D’HISTOIRE impulsion de résultats très médiati-
sés – de la victoire de Deep Blue sur
L’intelligence artificielle est un champ Gary Kasparov aux échecs en 1997 à
extraordinairement vaste, mais difficile celle d’Alpha Go sur le grand maître
à définir. L’expression « intelligence ar- Lee Seedol au jeu de Go en 2016,
tificielle » fut adoptée au Congrès de en passant par la victoire de Watson
Dartmouth en 1956 pour désigner le à Jeopardy en 2011 ou la victoire de
domaine de reut adoptée au Congrès Psibernetix en simulation de combats
de Dartmouth en 1956 pour désigner aériens contre les meilleurs pilotes
le domaine de recherche qui s’ouvrait américains en 2016 – et d’avancées

9. Villani, C. et coll. (2018) « Donner un sens à l’intelligence artificielle : pour une stratégie nationale et européenne »,
téléchargeable sur www.aiforhumanity.fr.

27
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

significatives sur des problèmes jugés • 300 startups IA en France ;


difficiles comme la reconnaissance • 278 millions d’euros11 de levée de fonds
d’image et de la parole, la traduction en 2017 pour celles-ci ;
automatique ou l’analyse prédictive à • 1,5 milliard d’euros, montant d’investis-
partir de données massives. sement annoncé par le gouvernement
français sur la période 2018–2022 ;
2.2. QUELQUES CHIFFRES • Le marché français de l’IA affiche une
dynamique assez forte avec une crois-
SUR LE MARCHÉ DE L’IA sance12 trimestrielle moyenne de l’ordre
de 80 % entre T2 2016 et T2 2017 ;
« La technologie de l’IA (intelligence
• 18 masters dispensant des formations
artificielle) est maintenant sur le
IA13 et 5300 chercheurs en IA14 en France ;
point de transformer tous les sec-
• 90 milliards de dollars15 pour le marché
teurs, comme l’électricité il y a 100
mondial de l’IA d’ici 2025 ;
ans. Entre maintenant et 2030, cela
• 1730 jeunes pousses consacrées à l’IA
créera environ 13 billions de dollars
dans 70 pays16 avec une levée de fonds
de croissance du PIB. Bien que cela
moyenne de 7,5 millions de dollars par
ait déjà créé une valeur considérable
entreprise ;
dans les entreprises technologiques
• La DARPA17 a annoncé, via son pro-
de pointe telles que Google, Baidu,
gramme AI Next en 2018, l’investisse-
Microsoft et Facebook, une grande
ment de 2 milliards de dollars sur les
partie des vagues supplémentaires
cinq prochaînes années.
de création de valeur ira au-delà du
secteur des logiciels. »
Les attentes et les investissements les
plus importants viennent aujourd’hui des
Andrew Ng
Professeur associé au Département de secteurs de la finance, de la santé, de la
science informatique de l’Université défense/sécurité et du transport18. Dans
Stanford l’industrie financière, outre l’utilisation de
l’IA à des fins d’automatisation et d’amé-
lioration de processus opérationnels
C’est ainsi qu’Andrew Ng, dans sa récente (comme le contrôle de conformité des
publication10 estime le marché de l’IA. documents), les investissements d’au-
Pour étayer ce propos, quelques données jourd’hui touchent majoritairement les
chiffrées cernant les enjeux business de domaines de marketing et de la connais-
cette discipline en plein essor : sance client.

10. Andrew Ng, Professeur associé au département des sciences informatiques de l’Université de Stanford : AI Transformation
playbook How to lead your company into the AI era, december 13, 2018.
11. fintech-mag.com/marche-de-intelligence-artificielle.
12. Tracxn.
13. Rapport France IA remis au gouvernement le 21 mars 2017.
14. Rapport France IA remis au gouvernement le 21 mars 2017.
15. www.tractica.com/research/artificial-dintelligence-market-forecasts.
16. www.slideshare.net/nathanpacer/venture-scanner-ai-report-q1-2017.
17. DARPA : Defense Advanced Research Projects Agency (Agence pour les projets de recherche avancée de défense) est
une agence du département de la Défense des États-Unis chargée de la recherche et développement des nouvelles
technologies destinées à un usage militaire.
18. « Pour une intelligence artificielle maitrisée, utile et démystifiée », 19/07/2017 Rapport d’information de l’OPECST.

28
2.3. DES TECHNOLOGIES résultat d’une réflexion sur les informa-
tions analysées. À la différence de l’infor-
AU SERVICE DES mation, la connaissance est partagée et
MÉTIERS DE L’INDUSTRIE s’appuie sur un référentiel collectif. Mais
FINANCIÈRE attention, des informations peuvent être
communiquées sans pour autant devenir
Dans la suite du document, on utilisera des connaissances. Il faut alors les accom-
les concepts de « donnée », « information » pagner de leur référentiel puisque celui-ci
et « connaissance ». La donnée est un élé- ne sera pas partagé (non implicite). Ainsi,
ment brut qui n’a pas encore été interpré- la connaissance peut être spécifique à un
té et mis en contexte. C’est le résultat di- métier, donc partagée seulement par les
rect d’une mesure qui peut être collectée experts du métier.
par un outil, par une personne ou être déjà
présente dans une base de données. Il y L’IA peut se segmenter en sous-domaines
a donc des données numériques, symbo- qui ont chacun connu différents succès
liques, textuelles, logiques... Une informa- (figure 6) :
tion est une donnée intelligible, qui prend • L’intelligence artificielle dite symbo-
un sens. Une information est donc par défi- lique19 ou à base de modèles et de
nition une donnée interprétée. En d’autres connaissances comme :
termes, la mise en contexte d’une donnée • Le web sémantique et les ontologies ;
crée de la valeur ajoutée pour constituer • Les systèmes à base de connais-
une information. La connaissance est le sances incluant les systèmes experts

Nouveaux produits, Conseiller


nouveaux marchés augmenté

Interaction humain machine Évaluation


Agent conversationnel voix, gestuelle, AR/VR… de crédit
(chatbot) Systèmes
muti-agents Apprentissage machine /
Ciblage
réseaux neuronaux
Optimisation Fixation des prix

Automatisation Automatisation Vision


des processus Robotique Traîtement de l’image
et de la vidéo
Modélisation Apprentissage Souscription
Systèmes de calcul intelligente
d’expert automatique
formel - symbolique
Optimisation Traîtement
de capital Systèmes à base de signal
de connaissances
Détection
Ontologies Analyse de la fraude
Robot conseiller / Web sémantique prédictive
Gestion de portefeuille Traîtement du
langage naturel Cybersécurité

Activités et tenue de marché Conformité


(Trading, market making) Aide à la décision et gestion du risque

Figure 6 : différentes technologies d’IA applicables au domaine financier

19. L’IA symbolique est aussi appelée en anglais GOFAI pour « Good Old Fashion AI ».

29
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

et les systèmes à base de règles ; gence artificielle.


• Les systèmes multi-agents ; Dans l’industrie financière, les technolo-
• La programmation par contraintes ; gies aujourd’hui déployées de RPA (Ro-
• Les systèmes de calcul formel – sym- botic Process Automation) permettent de
bolique. remplacer certains processus manuels
• L’apprentissage automatique/réseaux répétitifs et à faible valeur ajoutée par des
neuronaux supervisé, non supervisé, processus robotisés, et n’utilisent pas ou
par renforcement et l’apprentissage peu d’IA.
profond appliqué :
• au traîtement du langage naturel, Comme l’IA ne se réduit pas aux réseaux
• à la vision et au traîtement d’image neuronaux ou à l’apprentissage automa-
et de vidéo, tique, on parle alors d’IA symbolique, à
• au traîtement du signal comme pour base de modèles ou de connaissance.
le traîtement de la parole ;
• à la prédiction de séries temporelle… « L’intelligence artificielle offre des
techniques d’analyse et de raison-
Enfin, le dialogue et l’interaction homme-ma- nement nécessaires pour extraire du
chine utilisent de manière combinée ces sens, résoudre des problèmes com-
technologies, en particulier au travers des plexes, et permettre des prises de
agents conversationnels ou de la réalité décisions à partir de données et de
augmentée, la réalité virtuelle…
connaissances, tandis que la science
des données fournit les connais-
sances nécessaires à l’IA pour conti-
Les progrès spectaculaires des réseaux
nuer à apprendre et à évoluer. »
neuronaux profonds (deep learning), en
particulier dans le domaine de la percep- Juliette Mattioli, AI senior expert
tion sont aujourd’hui mis en avant. Il ne © Thales 2018
faut cependant pas confondre l’intelli-
gence artificielle avec l’analytics. Certes,
l’apprentissage automatique est une dis- Dans la suite du document, quand l’« in-
cipline majeure de l’IA, mais on peut faire telligence artificielle » est mentionnée, il
de l’analytics sans avoir recours à l’intelli- s’agit de l’IA symbolique ou de l’apprentis-

DIP technologiques DIP organisationnels

Accompagner la
Décider en avenir Optimiser la distribution
DIP1 incertain DIP6 multi canal DIP11 transformation des
métiers
Simplifier les processus Collecter, qualifier,
Augmenter le de mise en conformité Acculturer et former à exploiter et partager
DIP2 conseiller face au DIP7 et faciliter la gestion
DIP12 l’IA DIP16 les données et
client des risques connaissances

Augmenter le Mettre en œuvre les


conseiller hors Le credit scoring DIP13 grands principes
DIP3 DIP8 éthiques DIP17 Intégrer l’IA dans le SI
entretien client

Lutter efficacement Lutter contre la Prévenir les cyber -


DIP4 Proposer le self- care DIP9 contre la fraude DIP14 discrimination et biais DIP18 risques en couplant IA
et cyber sécurité
Vers un dialogue
Solliciter le client par
DIP5 l’IA DIP10 humain - machine DIP15 Expliquer et auditer l’IA
empathique

Figure 7 : Les 18 DIP de l’IA au service de l’industrie financière

30
sage automatique sans distinction. Sinon,
les technologies sous-jacentes seront pré-
cisées.

Pour identifier les DIP, plus de 30 cas


d’usages ont été étudiés et analysés
orientés selon les cinq axes suivants :
• La relation client SAV, avec l’apport des
agents conversationnels (chatbots), la
personnalisation/ultra-personnalisation
des offres, le conseillé augmenté…
• L’efficacité opérationnelle incluant la
gestion des contrats ou la gestion intel-
ligente des bases documentaires sans
oublier la gestion des données…
• L’investissement et le trading algorith-
mique, l’aide à la décision d’investisse-
ment, l’optimisation de portefeuille et
la construction de dérivées.
• Les dimensions réglementaires avec
un focus particulier sur la gestion du
risque et la conformité ;
• La création de nouvelles offres, nou-
veaux produits et services. Citons par
exemple, dans le domaine de l’assu-
rance, la couverture de nouveaux types
de risques induits par l’évolution de la
matière assurable (comme la voiture
autonome).

Les 18 DIP identifiés pour l’intelligence


artificielle sont regroupés en DIP techno-
logiques appliqués aux métiers et en DIP
transverses liés à la transformation de
l’organisation.

31
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

au fait que les conséquences d’une déci-


DIP 1 : développer sion ne sont pas connues à l’avance, ce
et augmenter qui expose le décideur à un risque.

la capacité Cependant, le risque encouru peut être


décisionnelle en quantifiable quand la probabilité d’occur-
rence des différentes conséquences pos-
avenir incertain sibles est objectivement connue à l’avance.
On calcule alors la perte encourue en mul-
tipliant le montant de la perte éventuelle
par la probabilité que se réalise l’éventua-
L’aide à la décision est sans doute l’un des lité défavorable. Toutefois, l’incertitude
domaines où l’émergence de l’IA apporte devient intrinsèque si les risques ne sont
un bouleversement majeur, tant sur la na- pas objectivement mesurables à l’avance.
ture de l’aide fournie que sur l’échelle tem- La rentabilité du financement des investis-
porelle où cette information est susceptible sements par le crédit bancaire et le rende-
d’être disponible. Elle peut même conduire ment futur des titres obligataires ou des
à un changement de paradigme. Cela actions émises en cas de financement non
concerne tous les métiers de la finance bancaire sont affectés par cette incerti-
et de l’assurance. Mais qu’est-ce qu’une tude. De plus, un problème de décision est
décision ? C’est le fait qu’un acteur (ou un souvent multicritère. Il se caractérise par
ensemble d’acteurs) effectue un choix, si la prise en compte explicite de plusieurs
possible après réflexion, entre plusieurs so- objectifs à optimiser simultanément dans
lutions pour affronter une situation difficile, l’analyse des préférences, la comparaison
résoudre un problème délicat ou répondre des solutions et la détermination d’une ou
à une question complexe. Ces différentes des solution(s) optimale(s). Les problèmes
situations permettent de distinguer deux induits varient selon la question posée. On
types de décisions : les décisions straté- peut distinguer les problèmes de choix où
giques et les décisions opérationnelles. l’on cherche à déterminer les meilleures
solutions, les problèmes de classement
La décision en avenir incertain, qu’elle où l’on veut ordonner, au moins partielle-
soit stratégique ou opérationnelle, prend ment, les solutions selon un ou plusieurs
tout son sens lors d’opérations de gestion critères et les problèmes de classification
d’événements rares ou exceptionnels voire où l’on cherche à affecter les solutions à
en situation de crise, et cela en raison des des catégories prédéfinies selon leur valeur
bouleversements de l’environnement dans intrinsèque.
lequel les organisations évoluent. En ef-
fet, on ne peut prévoir ni leur forme (krach En banque de détail, banque d’investis-
boursier…) ni le moment précis de leur dé- sement, gestion d’actifs et assurance, la
clenchement.De plus, la capacité de l’orga- recommandation est une activité essen-
nisation à prendre des décisions justes et tielle, nécessitant une exploitation fine des
rapides est un facteur clé de succès vers informations historiques disponibles sur le
l’issue la plus favorable. L’incertitude est client. Les techniques de scoring sont éga-
alors le cadre de cette prise de décision. lement impactées (voir le DIP 8 sur le credit
Il est impossible d’y échapper. Elle renvoie scoring). En assurance, l’IA peut fortement

32
contribuer au pricing, à la souscription intel- Enjeux
ligente et à la gestion de fraude.
L’accès aux données exploitables, en par-
Dans les activités de marché des banques ticulier pour l’apprentissage, est problé-
d’investissement, et surtout des hedge matique (données brutes non nettoyées,
funds (fonds d’investissement spéculatifs manque de profondeur, stockage…) et/
non cotés), on est déjà souvent au-de- ou trop onéreux22, même pour ceux qui les
là de l’aide à la décision stricto sensu produisent (DIP 16).
puisqu’une part importante du trading se
fait sous forme de décision automatique La complexité de la modélisation est une
à une vitesse inaccessible à l’être humain, véritable difficulté à prendre en compte. En
avec la recherche de micro-arbitrages à effet, la formulation d’un problème d’aide
haute fréquence entre plateformes de à la décision est complexe. Il nécessite
cotations classiques et électroniques de comprendre le besoin des différents
(chi-X, Turquoise, CEP…). Actuellement, acteurs, d’identifier l’ensemble des états
ces algorithmes ultra-rapides ne sont pas dans lequel le système considéré peut se
ou peu augmentés, au sens où ils n’ap- trouver et d’évaluer la valeur de toutes les
prennent pas de leur environnement au fil actions décisionnelles et leurs impacts
des échanges. Ceci conduit à des règles afin de proposer une solution optimale ou
de stop-loss20 très basiques induisant une un bon compromis.
grande instabilité du système. Une forme
d’apprentissage automatique embarquée Le besoin accru de nouvelles expertises
est de nature à améliorer le trading sous suscite une inertie difficile à combler par
réserve d’être maîtrisée (au sens compris le recrutement (DIP 11). Faut-il alors les
par les utilisateurs tel que défini par le ré- développer en interne, s’appuyer sur des
gulateur) et certifiée (voir DIP 15). compétences externes (startup) ou réali-
ser des acquisitions ? La question est ré-
Les activités de marché, comme le pricing currente lors de chaque introduction d’une
(fixation du prix d’un produit), le hedging innovation dans une fonction métier.
(couverture du risque) et le calcul de Va-
lue-at-Risk21 par agrégation de l’ensemble Le principal verrou technique reste l’explica-
des desks, nécessitent à la fois une mo- bilité (ou intelligibilité) de la décision propo-
délisation mathématique (modèles de sée par le système, ne serait-ce que pour
Black-Scholes, de volatilité stochastique, des raisons de responsabilité juridique ou
etc.) et des calculs à très grande échelle, de mise en conformité réglementaire (DIP 7).
notamment pour la VaR. Elles pourraient
bénéficier du couple apprentissage auto- La robustesse de ces outils en situation
matique et IA symbolique pour offrir une stressée (panique financière, risques ex-
capacité d’aide en temps réel à la déci- trêmes en assurance…) est également à
sion aux traders et aux risks managers. prendre en compte.

20. Le stop-loss est le niveau de prix auquel l’investisseur préfère solder sa position en cas de perte.
21. Value-at-Risk (VaR) : mesure du risque de marché d’un actif financier.
22. En finance de marché par exemple, le coût d’accès aux données haute fréquence fournies par les agences de la
place (Reuters, Bloomberg) se comptent en dizaines de k€ mensuels par actif.

33
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Pistes de résolution et
recommandations

Les propositions suivantes contribuent à


répondre aux enjeux décrits ci-dessus :
• Qualifier et partager les données traitées
entre les acteurs pour assurer une stabili-
té et une robustesse du système, notam-
ment en finance de marché (DIP 16) ;
• Calculer le ROI23 de la mise en place
d’un tel système pour en évaluer l’im-
pact sur le long terme ;
• Garantir la cohérence décisionnelle de
bout en bout (de la stratégie aux opé-
rations) par l’hybridation de l’IA symbo-
lique (prise en compte de la complexité
de la modélisation) et l’apprentissage
automatique et l’interopérabilité des
systèmes ;
• Expliquer des décisions est incontour-
nable pour que l’usager s’approprie le
système et, dans certains cas critiques,
certifier les procédures (DIP 15).

23. ROI est un acronyme qui signifie « Return On Investment » pour retour sur l’investissement.

34
La force de l’engagementMD

Conseil /
CGI Business Consulting anticipe et
donne vie aujourd’hui aux modèles
qui feront l’économie de demain

Innovation
for business
Centres d’Innovation /
Des LaBs et des Centres Chaque jour, 74 000 consultants
d’Innovation spécialisés partout en
France pour incuber vos innovations et ingénieurs CGI s’engagent
aux côtés de leurs clients
pour développer des solutions
innovantes destinées à accélérer
durablement leur performance
digitale.

Business Solutions /
CGI a réalisé POUR et AVEC ses
clients plus de 175 solutions
sectorielles, fonctionnelles, PARTENAIRE NUMERIQUE.
technologiques. Avec CGI Open
Finance, accélérez le système LOCAL. MONDIAL.
bancaire ouvert et intégrez les
banques traditionnelles aux FinTech.

Partageons nos visions d’avenir…

www.cgi.fr
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

lui permettre de comprendre plus rapide-


DIP 2 : augmenter ment des situations complexes (en assi-
le conseiller face au milant plus de variables), d’adapter le dis-
cours et les recommandations de manière
client instantanée et naturelle et de concentrer
son action et son attention sur l’écoute
empathique et le conseil.

Durant les deux dernières décennies, le


Enjeux
conseiller a évolué avec son client dans
un monde de plus en plus complexe. Il a
Ainsi, pour permettre au conseiller d’être
dû assimiler successivement :
augmenté de manière efficace, il est im-
• Des offres de plus en plus variées avec
portant de prendre en compte les enjeux
des produits jusque-là inconnus (ex. :
suivants :
téléphonie mobile) où le service devient
• L’acceptabilité de l’utilisation de l’IA
au moins aussi important que le produit
par le conseiller. Ceci amène donc à re-
lui-même ;
voir/redéfinir la place de la technologie
• La montée en puissance de l’approche
ainsi que celle du conseiller (DIP 11).
omnicanal (messagerie sécurisée,
• L’interaction Humain/IA : plus facile à
mails, SMS, téléphone, chat, etc.), qui
distance (comme par téléphone), car le
renforce le conseiller dans son rôle
client ne voit pas les outils du conseiller,
d’accompagnement, mais qui frag-
l’interaction en face à face, en agence,
mente ses interactions avec les clients
est plus complexe et est presque assi-
et multiplie les contacts (DIP 6) ;
milable à « une vente à trois » (le client,
• Un contexte réglementaire large et en
le conseiller et l’IA). Le risque de rejet
constante évolution, vrai défi à maîtriser
est important si l’ergonomie de ces
et à intégrer dans un entretien client ;
nouvelles interactions n’est pas suffi-
• Des clients eux-mêmes plus avertis
samment travaillée et testée en amont
ayant accès à une meilleure informa-
ou que les réponses de l’IA ne sont
tion ;
pas en adéquation avec les requêtes
• De très fortes exigences de productivité
du conseiller. De plus, il est aussi cru-
commerciale malgré des compressions
cial de penser l’interaction Humain-IA
d’effectifs et des missions qui se ra-
comme un vrai dialogue (DIP 11).
joutent au métier de la vente (conseil-
lers multitâches).
Pistes de résolution et
Que l’interaction avec le client se fasse en recommandations
face à face ou par téléphone, c’est un pro-
cessus complexe pour le conseiller dans L’interaction entre le client et le conseiller
lequel s’exprime toute sa valeur ajoutée. doit être adaptée ou repensée lorsque l’on
Par sa capacité à intégrer de nombreuses rajoute une IA :
données dans une logique apprenante et • Afin de prendre en compte l’accepta-
sa capacité à raisonner, l’IA est un levier tion du conseiller, mais aussi du client,
important à actionner sur les prochaînes l’accompagnement à la conduite du
années pour aider le conseiller. Elle doit changement doit être proposé. La

36
co-construction de ces solutions entre
conseillers et concepteurs devient plus
que jamais nécessaire.
• Pour développer l’acceptation, la fiabilité
des recommandations doit être testée
et qualifiée au cas par cas, voire même
être évaluée par les conseillers et les
clients eux-mêmes (DIP 15). Pour cela,
la supervision de l’apprentissage auto-
matique par des conseillers en situation
réelle est une approche possible.
• Enfin, pour fluidifier les échanges entre
l’IA et le conseiller, il est nécessaire de
développer des solutions efficaces en
TAL24 (voir point saillant sur le « Traîte-
ment automatique de la langue »).

24. TAL est l’acronyme du « Traîtement Automatique du Langage naturel », en anglais NLP pour « Natural Language Processing ».

37
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

l’avenir. Le gestionnaire sera en mesure


Focus de réaliser des rebonds commerciaux et le
L’IA pour augmenter conseiller de gérer des sinistres simples
directement à son niveau.
l’assureur avec Zelros
La solution est déjà déployée auprès de
plusieurs assureurs (Natixis Assurances,
CBP, CNP Assurances, Maif...). Elle est
Zelros développe une technologie d’em- utilisée quotidiennement par plusieurs
ployé augmenté à destination des assu- milliers d’employés servant plusieurs mil-
reurs. Le constat de Zelros est que l’intel- lions d’assurés. Son efficacité est mesu-
ligence artificielle va révolutionner la façon rée selon plusieurs critères : l’améliora-
dont les assureurs opèrent leur activité. tion de la satisfaction des assurés (NPS/
Tous les processus de l’assureur vont Net Promoter Score), le taux d’adéquation
être réinventés par le machine learning : entre un devis et une demande client, le
souscription, tarification, évaluation des délai de réponse pour un devis client ou le
risques, gestion des sinistres, relation temps de traîtement moyen d’un sinistre.
client...
Zelros développe son produit depuis près
La solution s’intègre naturellement dans de trois ans. La solution a en particulier
l’environnement de travail du collaborateur évolué pour être en conformité avec le
sous la forme d’un « assistant virtuel » qui RGPD. Par ailleurs, pour faciliter l’adoption
le conseille avec transparence et en temps de son produit par les employés d’assu-
réel pour l’aider à prendre les meilleures rance, Zelros intègre une approche éthique
décisions. L’assistant est continuellement de l’utilisation de l’intelligence artificielle.
nourri de scores et de prédictions métier, En particulier, les scores et prédictions
calculés sur une plateforme de machine peuvent être expliqués au conseiller ou
learning sécurisée. au gestionnaire afin qu’il puisse actionner
les recommandations algorithmiques de la
La solution intelligente Zelros couvre au- meilleure façon. Par ailleurs, tous les mo-
jourd’hui deux processus critiques des as- dèles prédictifs utilisés sont documentés
sureurs : dans un format standard que la startup a
• L’aide à la vente : aider les conseillers publié en open source, contribuant à leur
à mieux servir leurs clients, en leur pro- transparence et auditabilité.
posant des produits personnalisés dans
un contexte réglementaire exigeant
(Loi Hamon, amendement Bourquin,
DDA) ;
• L’aide à la gestion des sinistres : faci-
liter la vie des gestionnaires en dimi-
nuant le temps de traîtement des dos-
siers des assurés.
Ces deux processus ont été adressés
en priorité par la startup qui estime que
vente et gestion se rapprocheront dans

38
Pour l’aide à la décision, l’adaptation en
DIP 3 : augmenter le continu aux changements réglementaires,
collaborateur commerciaux ou juridiques, en adéquation
avec les bonnes pratiques, reste un vrai défi.

Pistes de résolution et
L’activité d’un collaborateur ou d’un recommandations
conseiller aujourd’hui n’est pas exclusive-
ment orientée vers le client et la relation • Un accompagnement personnalisé du
bancaire. Il lui est de plus en plus demandé collaborateur facilitera l’adhésion d’une
d’assurer des tâches anciennement dévo- assistance passive et non intrusive en
lues à des middle office : contrôle de dos- garantissant une interopérabilité ac-
sier de souscription, KYC (Know Your Cus- tive à l’initiative du conseiller, avec des
tomer), traîtements des mails entrants, systèmes simplifiant les process de la
instruction de dossier de financement, banque (DIP 11 et DIP 12).
pilotage de l’octroi. Les automatismes • Pour être efficace, le développement
proposés (RPA, analyse sémantique…) d’un coach virtuel nécessite la double
permettent d’alléger les tâches répétitives compétence technique et métier. Il est
sans valeur ajoutée. Cependant, la mise aussi nécessaire d’intégrer la possibi-
en route d’un programme intelligent ne lité d’une modération humaine (utilisa-
suffit pas pour rendre le système opéra- tion à la demande et selon le réel be-
tionnel : des compétences humaines sont soin).
nécessaires pour éduquer et nourrir ces
logiciels dont le fonctionnement repose
sur la qualité des informations récoltées.

Enjeux

La complexité grandissante des produits


et services financiers et les nombreux
aménagements réglementaires induisent
un besoin permanent de montée en com-
pétences. Cependant, en matière de ges-
tion de la connaissance, le collaborateur
n’a pas nécessairement le temps de la dé-
velopper. Cette course à la performance
nécessite un coaching actif et quasi per-
manent par des systèmes automatisés.
Ces derniers peuvent être perçus comme
intrusifs. Les assistants virtuels à base
d’IA peuvent ainsi devenir de véritables
« coachs virtuels » facilitant l’acquisition
de nouvelles connaissances et compé-
tences.

39
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

crédit, de souscription d’assurance…) ;


DIP 4 : proposer • Anticiper un besoin émergent pour le
le « self-care » client et le contacter en amont.

Enfin, le self-care peut être étendu à de


nouveaux modèles d’affaires dans les-
Un des aspects de la transformation nu- quels l’IA peut être utilisée, mais sans être
mérique est d’externaliser vers le client un l’élément décisif :
nombre croissant d’opérations à réaliser • Peer to peer et/ou places de marché (cré-
en autonomie. De plus en plus d’opéra- dit par exemple) ;
tions (mise à jour des coordonnées, décla- • Vendor Relationship Management.
ration de sinistre, virement, souscription
de crédit ou de police d’assurance, affac- Enjeux
turage…) sont mises à la disposition des
particuliers et des entreprises. Cette ten-
Toutes les opérations ne sont pas éli-
dance au self-service est aujourd’hui for-
gibles à une distribution en libre-service.
tement présente dans tous les secteurs.
En effet, la réglementation prévoit dans
Pour autant, l’utilisation de l’IA dans ce
certains cas l’intervention de personnes
contexte renouvèle certains enjeux du
qualifiées : la vente d’instruments finan-
« selfcare » et en crée d’autres.
ciers (assurance-vie et titres), l’octroi de
crédit, etc.
L’IA peut être utilisée du côté du client pour :
• Automatiser entièrement (ou en grande
Le rôle de l’IA en self-care pour les clients
partie) l’accès au self-care grâce à des
particuliers (B2C) doit donc être de :
interfaces utilisant le langage naturel sur
• Préparer l’accomplissement des actes ré-
support écrit ou oral (« OK ma banque »,
servés aux agents humains ;
« puis-je faire un virement ? »...) ;
• L’accompagner dans son parcours de • Inciter les clients à utiliser les systèmes
self-care (« OK mon assurance », « où en automatisés pour les actes pouvant être
est ma déclaration de sinistre de la se- traités par la machine ;
maine dernière ? »...) ; • Savoir reconnaître et identifier un client de
• Se substituer pour interagir avec l’ins- manière certaine (KYC) ;
titution financière (« ma voiture » envoie • Prédire ou prévoir le plus finement possible
directement à « mon assurance », la vi- la prochaîne action du client.
déo de mon accrochage avec un rapport
sur les conditions météo, les conditions Pour les clients professionnels ou entre-
de trafic, le lieu et l’heure de l’accident ; prises (B2B), la réglementation peut être
• Anticiper ses besoins et formuler des moins contraignante.
suggestions de produits ou d’opérations.
L’acceptabilité d’une relation entièrement
L’IA peut être aussi utilisée du côté four- automatisée est à priori forte (tendance his-
nisseur pour : torique au self-service) mais plus la criticité
• Automatiser entièrement (ou en grande des actes à réaliser est importante, plus la
partie) l’arbitrage sur des actes initiés possibilité de débrayer à tout moment vers
en self-care (une demande de rachat de un interlocuteur humain est incontournable.

40
Enfin, il est important d’adapter les recom-
mandations aux attentes des clients/de la
société, en particulier de ne pas proposer
sans cesse les mêmes produits.

Pistes de résolution et
recommandations

Les innovations possibles doivent permettre


de :
• Garantir la « débrayabilité » efficace des
processus self-care vers des interlocu-
teurs humains en conservant le niveau
d’information pour la personne qui re-
prend le dossier en cours ;
• Développer des produits de self-care B2B ;
• Développer le traîtement du langage na-
turel sur le canal « voix ».

Pour cela, il est nécessaire de :


• Développer le self-care « push » et des
moteurs de recommandation de pro-
duits et services beaucoup plus fins
et pertinents pour réaliser des ventes/
actes croisés en self-care ;
• Intégrer une dimension prédictive (pro-
chaîne action du client) et d’arbitrage
(cette demande du client mérite-t-elle
d’être traitée ?) dans les parcours self-
care.

41
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

by default et de privacy by design. Cette


DIP 5 : solliciter réglementation peut être perçue comme
le client par l’IA un désavantage concurrentiel, voire un ra-
lentisseur d’innovation.

L’adoption de l’IA par le client soulève


Aujourd’hui, la sollicitation d’un client par un d’autres problèmes pour les entreprises,
système se concentre sur deux aspects : à savoir être en mesure d’évaluer et d’an-
• le consentement client à la collecte et ticiper l’erreur induite par le système arti-
l’exploitation des données. On parle ficiel. De plus, il faut garantir que le client
notamment de données personnelles, ne pourra en détourner l’usage.
d’habitudes de navigation, d’historiques
de consommation et de conversation. S’ajoute à cela le cadre législatif intégrant
Ces données consenties, stockées au la prise en compte des aspects éthiques
format brut, permettent, via une exploi- dès les étapes de conception (ethics by de-
tation intelligente, l’extraction d’informa- sign). Cet enjeu est détaillé dans le DIP 13.
tions stratégiques utiles à la segmenta-
tion et au profilage des clients ; Le troisième point consiste en une com-
• l’évaluation par les clients des services préhension plus fine de la sémantique
fournis et l’identification des points des phrases pour déterminer le sens des
d’amélioration des réponses et des échanges écrits et oraux (DIP 11).
prestations produites par des robots.
Pistes de résolution et
Ces scores et labels recueillis permettent recommandations
alors d’améliorer la prédiction automa-
tique de la satisfaction client et de déclen- La prise en compte de la RGDP imposera
cher des actions correctrices ou amplifica- des solutions fondées sur la sémantique
trices. permettant l’identification automatique
des données personnelles (nom, n° sécu-
Enjeux rité sociale, adresse, maladie, etc.) ainsi
que des relations (distinction des profils
En complément avec les actions d’acqui- clients et des interactions passées).
sition, de nettoyage et de qualification des
données (DIP 16), il est nécessaire de consi- Ces solutions permettront également d’al-
dérer les enjeux réglementaires (consente- ler plus loin dans le processus de mise en
ment explicite) : en effet, les données col- conformité en opérant les phases d’ano-
lectées doivent être limitées au strict besoin nymisation et de pseudonymisation26 des
du traîtement avec nécessité de transpa- données personnelles, en détectant et en
rence pour les clients. On parle notamment marquant les données sensibles à partir
avec la RGPD25 d’accountability, de privacy des contenus non structurés.

25. Le RGDP est le règlement dit Règlement Général sur la Protection des Données qui renforce et unifie la protection
des données pour les individus au sein de l’Union européenne.
26. La pseudonymisation est un traîtement de données à caractère personnel de manière qu’on ne puisse pas attribuer
les données à une personne physique sans avoir recours à des informations supplémentaires.

42
Il est recommandé de :
• Identifier et mettre en place des process
owners pour contrôler les tâches effec-
tuées par l’IA au niveau des entreprises ;
• Clarifier l’encadrement législatif de l’IA
et des réflexions portant sur la prise en
compte de l’éthique dès la conception
(DIP 13) ;
• Soutenir et encourager les initiatives
transverses et interdisciplinaires basées
sur des approches travaillant sur des don-
nées anonymisées.

Les technologies utilisées s’articulent au-


tour du traîtement et de la génération du
langage naturel (voir le point saillant cor-
respondant). Pour le traîtement de la voix,
il est important d’encourager la mise à
disposition de grandes bases de données
d’audios surtout en langue française,
constat similaire à celui de la vision par
ordinateur.

43
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

à leurs objectifs, à leurs ressources fi-


Focus nancières, à leur situation patrimoniale
Le ciblage client et à leur volonté de prise de risques.

pour un meilleur Le système, reposant sur une hybridation


conseil en gestion d’algorithmes d’apprentissage comme
l’apprentissage profond et de recherche
de patrimoine avec opérationnelle (ou d’IA symbolique), per-

Mieuxplacer.com met ainsi de bâtir une recommandation


personnalisée. Par ailleurs, la collecte ci-
blée de données améliorera la pertinence
de la recommandation.
Démocratiser le conseil en Gestion de Pa-
trimoine (CGP), réservé aujourd’hui à une Enjeux
clientèle aisée, induit une industrialisation
de la personnalisation en accompagnant Les institutions financières en place ont
le client dans ses choix et en lui offrant historiquement des systèmes d’informa-
un suivi des performances et de l’évo- tion en silos. La construction de systèmes
lution de ses placements. Pour ce faire, d’IA, très consommateurs de données, est
Mieuxplacer.com utilise une combinaison alors complexifiée. Travailler au désilotage
d’algorithmes d’IA dans le fonctionnement des systèmes est un prérequis à la mise
de ses services pour contrecarrer les deux en place de systèmes d’IA de grande en-
points de blocages majeurs du métier de vergure, mais doit être réalisé au départ
CGP : à une petite échelle. En effet, la remise à
• Le coût : dans la finance traditionnelle, plat de toute l’infrastructure informatique
moins le client a de ressources, plus ne semble pas être la meilleure manière
le conseil lui revient cher. Grâce à l’IA, de procéder. Pour répondre à des usages
les temps de calcul sont réduits et la concrets, il est donc essentiel de faire
recommandation du CGP est automati- participer les experts métiers aux phases
sée, baissant ainsi les coûts27 ; de conception et de tests afin de bénéfi-
• Le choix de produits et la personna- cier de leur savoir-faire.
lisation : la plupart des acteurs de
l’épargne cherchent aujourd’hui à faire Il faut ensuite procéder par strates suc-
rentrer leurs clients dans des cases pré- cessives pour développer la solution de
définies et n’offrent pas de personnali- manière agile. L’une des erreurs les plus
sation du service : c’est en effet la so- fréquentes est de vouloir obtenir une so-
lution la plus couramment utilisée pour lution parfaite dès la première itération.
industrialiser la distribution. Grâce à l’IA Cette erreur est encore plus prononcée
et à sa gamme étendue de plus de 100 lorsqu’il s’agit de projets d’IA où les at-
produits d’épargne, Mieuxplacer.com a tentes des parties prenantes sont extrê-
créé pour ses clients des systèmes de mement fortes. Le risque est de ne jamais
recommandations sur-mesure adaptées réussir à terminer et donc que le système

27. Le prix du conseil est impacté, car partagé avec les clients qui voient directement le bénéfice du progrès.

44
ne soit jamais opérationnel. Pour éviter cet
écueil, il faut commencer à une échelle rai-
sonnable, l’objectif étant d’aboutir à une
première version fonctionnelle du service,
puis de l’améliorer de façon incrémentale.

La gestion des attentes des parties pre-


nantes est essentielle dans la conduite
d’un projet d’IA pour éviter toute décep-
tion.

Recommandations

• Gestion des bases de données : dési-


loter les bases ou créer un système de
gestion des données interconnecté ;
• Construction en mode agile : sécuriser
les fonctionnalités primaires avant de
développer les services annexes ;
• Optimisation des algorithmes : lever les
biais éthiques potentiellement présents,
améliorer l’existant au contact des ex-
perts métiers et des clients grâce au
machine learning.

45
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

que sur la forme ;


DIP 6 : optimiser • Le transfert de la communication d’un
la distribution canal à un autre avec continuité de
conversation sans perte de contexte
omni-canal afin de répondre à toute demande, et
cela en une seule conversation (bas-
cule d’une conversation téléphonique
vers du SMS par exemple) ;
Désencombrer le centre d’appels et réin-
• La collaboration humain-machine en
venter le parcours client pour fournir une
temps réel : les téléconseillers ont ac-
nouvelle expérience qui réponde aux at-
cès à une interface qui leur permet de
tentes du monde actuel, tel est le défi de
superviser en temps réel les conversa-
la distribution omnicanal qui nécessite :
tions entre les clients et l’IA. À tout mo-
• La création d’une IA conversationnelle
ment, un téléconseiller peut décider de
à entraînement unique pour l’ensemble
reprendre la main sur une conversation
des canaux de communication ;
(débrayage). À l’inverse, l’IA peut, dans
• La capacité de traiter des scénarios
des cas prédéfinis, décider de transfé-
complexes allant de l’authentification
rer à un téléconseiller une conversation
à la consultation de soldes, la gestion
afin de traiter des situations nécessi-
de virement, la réinitialisation de mots
tant une reprise en main humaine.
de passe, l’augmentation des seuils
de dépôts, les cartes bancaires défec-
tueuses et la FAQ28 ; Enjeux
• La disponibilité des canaux du parcours
client en commençant par la voix suivie Avoir une idée des scénarios industriali-
par le SMS, le mail, le chat ainsi que les sables par l’intelligence artificielle est un
messageries instantanées ; prérequis pour la banque et l’assurance.
• La capacité de collaboration avec les agents Les enjeux sont alors :
de leur centre de contact ; • La collecte de données historiques ex-
• ... ploitables ;
• Un système unique et sans coutures,
Le client peut ainsi contacter sa banque accessible par téléphone, SMS, mail,
et avoir des réponses immédiates dans la chat et messageries instantanées ;
plupart des cas, sans contrainte horaire • Le respect des critères de protection
ni attente et sur sur le canal de communi- des données personnelles (i.e. RGPD &
cation qui lui convient le mieux. De plus, Privacy Shield) ;
la mise à disposition de plusieurs innova- • L’authentification dynamique avec plu-
tions comme celles décrites ci-dessous sieurs niveaux de sécurité basée sur le
permettrait de créer une véritable diffé- profil de l’utilisateur et un système de
rence en termes d’expérience utilisateur : vérification tiers ;
• L’analyse en temps réel de la qualité de • La reconnaissance par la voix et au tra-
chaque conversation, tant sur le fond vers d’une IA de numéros de compte

28. Une FAQ ou « foire aux questions » vient de l’acronyme anglais pour « frequently asked questions ». C’est une liste
faisant la synthèse des questions posées de manière récurrente sur un sujet donné, accompagnées des réponses
correspondantes.

46
bancaire ou de sécurité sociale, de
noms, de prénoms et d’adresses ;
• Le passage d’un compte personnel à un
compte entreprise avec conservation
du contexte utilisateur et scénario d’au-
thentification différentiel…

Pistes de résolution et
recommandations

Pour cela, il est important de :


• Se concentrer sur les scénarios optimi-
sés avec 80 % des conversations pou-
vant être industrialisées ;
• Penser collaboration humain-machine
pour capitaliser sur le meilleur de cha-
cun d’entre eux ;
• Commencer sur un petit périmètre (iden-
tifier les tâches les plus simples à auto-
matiser) puis faire évoluer rapidement
les compétences de l’agent en s’ap-
puyant sur les demandes des clients ;
• Concevoir un unique système sans cou-
ture interopérable avec l’ensemble des
canaux visés ;
• Utiliser l’opportunité de mettre à dispo-
sition des clients un service 24 h/7 j
sans file d’attente où les téléconseillers
ne réalisent pas d’appels répétitifs au
long d’une même journée ;
• Enclencher une conduite du change-
ment (DIP 12) et une formation des
téléconseillers qui éprouveraient le sen-
timent d’une compétition/rivalité avec
l’IA (DIP 10) ;
• Revisiter les indicateurs de performance
pour changer la donne afin de permettre
aux téléconseillers de se concentrer sur
la qualité de la relation client plutôt que
sur la quantité d’appels traités.

47
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

relation plus personnalisée et un service à


Focus plus grande valeur ajoutée.
Chatbots, le retour
Premier cas d’usage de l’IA à Orange Bank,
d’expérience Djingo a pour vocation d’évoluer, dans les
d’Orange Bank années à venir, vers un rôle de coach fi-
nancier virtuel, anticipant les besoins des
clients en proposant des services de ma-
nière proactive. Dans l’immédiat, les lin-
Lancée en novembre 2017, Orange Bank guistes et data scientists d’Orange Bank
est une banque 100 % mobile reposant s’attachent à l’amélioration continue de
sa capacité de compréhension, via l’ana-
sur un modèle innovant en rupture par
lyse des communications. Aux côtés de
rapport aux acteurs traditionnels. Dès
développeurs et de business analysts,
l’origine, la volonté a été d’intégrer dans
ils constituent une équipe dédiée à l’IA
l’offre des ser vices disruptifs s’appuyant
au sein de la banque. En parallèle, cette
notamment sur l’IA. Aujourd’hui, son prin-
équipe travaille également sur de nou-
cipal usage est le conseiller virtuel Djin-
veaux cas d’usage : analyse de la tonalité
go. Orange Bank a fait le choix d’en faire
des commentaires laissés sur les stores
le canal principal de communication des
et les réseaux sociaux afin de détecter et
clients avec la banque en complément
de traiter plus rapidement les clients in-
des mails, des formulaires ou encore de
satisfaits ; intégration des rich cards dans
la relation téléphonique : c’est le conseil-
la fenêtre de chat pour des réponses enri-
ler bancaire numéro un. Ses principaux
chies en images et vidéos ; traîtement au-
atouts sont sa disponibilité 24 h/24 et
tomatique des emails et formulaires, etc.
7 j/7 par chat. Il permet de répondre à
une forte demande des clients de dispo- Cette révolution du traîtement intelligent
ser de façon immédiate, quel que soit le de la donnée pose évidemment des ques-
lieu ou l’heure, des informations dont ils tions essentielles quant au contrôle de
ont besoin. l’accès aux données et à l’adaptation du
cadre réglementaire du secteur bancaire.
En huit mois, Djingo a traité près de
470 000 conversations soit en moyenne Dans un autre registre, fédérer les diffé-
17 000 conversations par semaine (mai rentes initiatives Djingo au sein du Groupe
2018), avec un taux de compréhension Orange est également un enjeu majeur. Il
des questions posées de l’ordre de 85 %. s’agit en toile de fond d’offrir aux clients
Dans plus de la moitié des cas, le client du Groupe une expérience fondée sur le
obtient avec Djingo toutes les informa- concept ATAWAD – AnyTime, AnyWhere,
tions dont il a besoin en toute autonomie. AnyDevice. Pour l’heure et à plus court
terme, l’un des challenges à relever sera
Dans les autres cas, le client est orien- de rendre le conseiller virtuel davantage
té vers un conseiller (humain) du Centre proactif ou multimodal en intégrant notam-
de Relation Client. Celui-ci visualise auto- ment la voix, par exemple via l’enceinte
matiquement l’historique de l’échange et connectée « Djingo speaker » développée
prend le relais en apportant au client une par Orange.

48
Les ressources de l’intelligence artificielle
sont ici particulièrement prometteuses :
capacités de recommandation, personna-
lisation des offres, disponibilité de ser-
vices, etc. Elles vont considérablement
faire évoluer les modèles relationnels de
nos sociétés et de l’expérience client.
Orange a décidé d’en faire un enjeu straté-
gique majeur notamment à travers Orange
Bank.

49
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

• Le respect des dispositifs de sanctions


DIP 7 : simplifier les internationales (embargos, etc.) ;
processus de mise • La contribution à la lutte contre le blan-
chiment d’argent, le financement du ter-
en conformité et rorisme ou l’évasion fiscale ;
faciliter la gestion • La prévention de la fraude, tant interne
qu’externe (DIP 9) ;
des risques • La surveillance du respect de l’intégrité
des marchés ;
• La délivrance du bon et juste conseil au
bon moment (DIP3 et DIP5)…
L’activité financière est par essence
une activité de mesure et de gestion de La maîtrise des données (DIP 16) et la ca-
risques de toute nature : crédit, mar- pacité à les exploiter efficacement sont au
chés, liquidité, contrepar tie et, de plus cœur de l’ensemble de ces sujets. Cela
en plus, conformité. En effet, le monde renvoie à plusieurs défis à relever, parfois
de la finance et des assurances est contradictoires entre eux :
confronté à une augmentation sensible • La confiance/confidentialité : la confiance
du nombre d’amendes et de sanctions va devenir un enjeu majeur des pro-
de la par t des différents régulateurs chaînes années. « Si je n’ai pas confiance
pour cause de non-conformité à tel ou tel dans l’opérateur/entreprise/banque, je
texte. Cette évolution illustre la volonté ne vais pas vouloir jouer la transparence
des gouvernants d’une meilleure sur veil- et lui fournir les informations deman-
lance et maîtrise des processus dans dées, ce qui rendra plus difficile le travail
un contexte de complexification crois- d’analyse de données (perte de fiabilité,
sante des circuits/échanges d’informa- du caractère prédictif) » ;
tions. Par ailleurs, les clients sont de • Le partage d’information : la notion de
plus en plus sensibles à l’utilisation qui tiers de confiance dans le domaine de
peut être faite de leurs données, mais la conformité n’est pas aujourd’hui très
souhaitent aussi pouvoir bénéficier des développée. Ainsi, plutôt que chaque
possibilités ouver tes par les nouvelles banque demande à la même personne
technologies (capacités de stockage et ses pièces d’identité, pourquoi ne pas
d’analyse des données) pour obtenir par disposer d’un registre central qui per-
eux-mêmes des informations et recevoir mettrait d’avoir une connaissance client
de la par t des établissements financiers fiabilisée disponible pour tout acteur
des conseils per tinents et adaptés à mandaté à cet effet ? (voir DIP 27) ;
leurs besoins. • Le respect du cadre légal et du RGDP :
il convient certes de protéger les
La question de la fiabilité des dispositifs clients/utilisateurs finaux, mais aussi
existants et de leur évolution se pose de vérifier qu’il n’y a pas de distorsion
au travers de nouvelles fonctionnalités de concurrence avec des opérateurs uti-
comme : lisant les facilités offertes par ces nou-
• La connaissance des clients à l’entrée velles technologies pour s’affranchir de
en relation et son actualisation tout au ce même cadre (exemple : la délocalisa-
long de la relation d’affaires ; tion du siège social de Facebook). Cela

50
soulève alors la question de la souverai- rait un accélérateur indéniable et attendu.
neté : quel degré de confiance peut être
accordé en tant qu’État à une structure C’est pourquoi il est nécessaire de :
ne relevant pas du droit national et dont • Accompagner l’investissement dans les
les clients/utilisateurs sont dépossé- technologies apprenantes et la sécuri-
dés de leurs données ? sation/fiabilisation/agrégation des don-
nées ;
Par ailleurs, la vision consolidée en temps • Développer et renforcer, dans le cadre
réel de l’ensemble des risques sous- respectueux des règles de concurrence,
jacents est un enjeu fort de l’industrie fi- les expériences existantes destinées à
nancière, encore plus en période de crise faciliter le partage d’informations et de
ou retournement de cycle économique connaissances entre banques et assu-
pour permettre de continuer à exercer rances ;
son activité et ainsi contribuer au retour • Favoriser l’émergence de hubs d’ex-
à l’équilibre. perts en traîtement de données, tant
structurées que non structurées, et en
IA symbolique et encourager les initia-
Pistes de réflexion et
tives de partenariats.
recommandations

Dans les domaines régaliens comme la


lutte contre le blanchiment et le finance-
ment du terrorisme, on pourrait s’attendre
à un partage plus important entre struc-
tures afin de disposer d’un socle commun
d’outils offrant au final un meilleur gage
de sécurité pour tous. Ainsi, pour faire
face aux questions de souveraineté, le dé-
veloppement d’une capacité nationale de
traîtement en masse des données pour-
rait être un atout dans le contexte actuel.

Par ailleurs, il conviendrait de développer


des systèmes de consolidation et de pi-
lotage de l’ensemble des risques issus
d’opérations multiples (crédits, liquidités,
marchés…) souvent gérées dans des sys-
tèmes d’information différents.

La fiabilité des analyses et des reportings


sera d’autant plus forte que la qualité des
données sera élevée (DIP 16). Une mutua-
lisation de l’effort de collecte et de fiabili-
sation, dans un dispositif national offrant
les gages de protection nécessaires, se-

51
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Enjeux
Focus
L’IA au service du KYC Les activités relatives au KYC peuvent avoir
une certaine récurrence lors des revues
et de la conformité à périodiques des bases clients. Ces opéra-
la Société Générale tions étaient jusqu’à présent manuelles,
fastidieuses, très répétitives et présentaient
donc un fort risque opérationnel nécessitant
la mise en place d’un dispositif de contrôle
La conformité est le socle de la confiance qualité important et coûteux. Le potentiel de
entre la banque et ses parties prenantes. l’IA appliqué aux besoins précis du KYC a
Agir en conformité consiste donc à permis un changement de paradigme en ré-
connaître les règles émises par les régula- pondant à trois enjeux majeurs :
teurs et à les respecter. • Gagner en efficacité opérationnelle : un
document est traité en moins d’une se-
Parmi les principaux enjeux, la connais- conde là où plusieurs minutes étaient
sance client, appelée « KYC » (Know Your nécessaires auparavant ;
Customer), correspond à l’ensemble des • Gagner en qualité, car il n’y a plus d’er-
obligations portées par les organismes fi- reurs opérationnelles de ressaisies et
nanciers autour de celle-ci. Le KYC s’arti- les contrôles élémentaires de cohé-
cule autour de l’identification proprement rence sont embarqués nativement ;
dite du client, de la capture de son profil, • Améliorer la maîtrise des risques de
de l’actualisation de ses informations et conformité et le service client, car les
de la mise en œuvre d’une vigilance adap- analystes peuvent se concentrer sur
tée. l’analyse des dossiers clients pour dé-
tecter les situations à risque et solliciter
de façon plus ciblée et plus pertinente
Pour répondre aux obligations réglemen-
les clients.
taires de KYC, la Société Générale a dé-
veloppé une plateforme permettant de
Les bénéfices de la solution sont suivis et
télécharger, contrôler et partager les do-
permettent de confirmer l’excellent retour
cuments relatifs à une clientèle de parti-
sur investissement.
culiers.

« Aujourd’hui, nous investissons


Cette solution appelée « Insta-KYC » utilise
massivement dans ces sujets. Un des
des modèles algorithmiques et un appren-
axes majeurs de la transformation
tissage automatisé, permettant d’automa-
de la Conformité passe par cette
tiser la lecture, l’analyse, le contrôle, la
transformation digitale et le recours
recherche et l’extraction des informations
à ces nouvelles technologies. Les
contenues dans les documents communi-
terrains d’application sont multiples
qués par ses clients. À ce jour, déjà plus
et concernent toutes les fonctions de
d’une centaine de types de documents
l’organisation. »
sont reconnus et plusieurs milliers de do-
cuments peuvent être traités en quelques Edouard-Malo Henry, Directeur de la
heures. Conformité du Groupe Société Générale.

52
Recommandations

En termes de recommandations, les points


saillants du retour d’expérience sont :
• Repenser de façon disruptive les be-
soins à couvrir et changer de paradigme
dans l’approche menant à la solution ;
• Composer l’équipe projet de profils com-
plémentaires : référents conformité, ex-
perts technologiques, analystes KYC ;
• Bénéficier d’un bon niveau de spon-
sorship interne.

53
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

affinées par des experts à partir d’appren-


DIP 8 : optimiser le tissage de comportements récurrents, per-
credit scoring mettant d’identifier de nouveaux critères
susceptibles de valider la probabilité de
l’entité emprunteuse de ne pas pouvoir
rembourser. Notamment, l’article 313-12-1
L’attribution d’un crédit par un profession- du code monétaire et financier stipule que
nel, que ce soit une banque ou un orga- « les établissements de crédit ou les socié-
nisme de crédit non bancaire, est soumise tés de financement fournissent aux entre-
à une analyse du risque de non-rembour- prises qui sollicitent un prêt ou bénéficient
sement. Celle-ci concerne aussi bien l’at- d’un prêt leur notation et une explication sur
tribution d’un crédit à un particulier qu’à les éléments ayant conduit aux décisions
une entreprise, visant à établir le nombre de notation les concernant, lorsqu’elles en
et le montant des mensualités, éventuelle- font la demande. Ces explications ou élé-
ment la date de début du remboursement ments ne peuvent pas être demandés par
ainsi que l’éligibilité de la personne au un tiers ni lui être communiqués ».
prêt. Dans le cas où l’entité est éligible,
notamment pour les entreprises, cette Les quantités de données de toute na-
analyse permet d’établir le montant du ture dont disposent aujourd’hui les orga-
taux d’intérêt du crédit. nismes de crédit permettent d’envisager
le recours à des systèmes de scoring plus
Pour mesurer le risque de défaut ou de performants, en s’appuyant notamment
défaillance de l’emprunteur, les banques sur l’apprentissage machine. Ces sys-
et professionnels du crédit ont recours à tèmes supervisés vont apprendre, sur la
différents outils que l’on regroupe sous base d’une définition appropriée de la no-
l’appellation d’outils de scoring. Ces ou- tion de défaut, les critères permettant de
tils mathématiques ou analytiques visent maximiser à la fois la détection des enti-
à estimer une probabilité ou plus généra- tés à fort risque, mais aussi celles qui ne
lement un score évaluant la capacité de le sont pas29.
remboursement via une note associée à
l’entité qui emprunte. Cependant, ces approches peuvent être
perçues comme des « boîtes noires » et
Enjeux l’enjeu de la mise au point d’algorithmes
d’apprentissage machine capables d’ex-
La nécessité de transparence concernant pliciter leurs décisions est majeur. Cet en-
les critères d’attribution d’un crédit a per- jeu est abordé dans le DIP 15.
mis de définir des modèles simples de
règles, ce qui a favorisé des approches de La qualité des données et de la définition
type système expert. Ces règles ont été du défaut est un critère important pour ob-
généralement construites sur des critères tenir des systèmes de scoring plus précis
initiaux de bon sens. Elles ont ensuite été et robustes (voir le DIP 16).

29. L’analyse de la performance de détection se fait souvent en mesurant une valeur mathématique (généralement le
score de Gini) et une matrice dite matrice de confusion qui permet de se rendre compte du nombre de faux positifs
et faux négatifs pour juger de l’efficacité du modèle de scoring.

54
L’utilisation de ces données externes par
les établissements financiers a pour voca-
tion de renforcer l’efficacité de la détec-
tion et du ciblage grâce à l’enrichissement
des données clients.

L’amélioration de la précision de ces sys-


tèmes et la facilité d’intégration aux outils
existants sont aussi des enjeux forts pour
les acteurs du crédit et les fournisseurs
de telles plateformes (DIP 17).

Les enjeux du respect de la vie privée sont


ici conséquents (voir DIP 7).

Pistes de résolution et
recommandations

Une part importante du temps de déve-


loppement de ces systèmes de scoring
utilisant de l’apprentissage est consacrée
aujourd’hui au nettoyage du jeu de don-
nées ainsi qu’à la définition d’un sous-en-
semble de critères permettant d’assurer
la stabilité des systèmes. Ainsi, pour amé-
liorer la pertinence et l’efficacité de ces
systèmes de scoring, un travail de prépa-
ration des données doit être réalisé (DIP
16). De plus, on peut penser à utiliser
d’autres bases (à identifier) pour améliorer
l’apprentissage (en utilisant par exemples
des approches de type transfert learning).

Des fournisseurs d’outils et de technolo-


gies à base d’IA ont fait des avancées im-
portantes, aussi un travail en étroite coo-
pération permettrait de mettre en place
rapidement des systèmes de crédit plus
précis et plus robustes.

55
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

ment des obligations réglementaires en


DIP 9 : lutter termes de blanchiment d’argent.
efficacement contre
Les systèmes de lutte contre la fraude
la fraude sont majoritairement basés aujourd’hui sur
des ensembles de règles complexes pou-
vant être associés à l’utilisation de fichiers
d’exclusions à la manière des systèmes de
L’objectif de la fraude dans les domaines
lutte contre le blanchiment. Ils sont géné-
de la banque et d’assurance est d’obtenir
ralement complétés par une intervention
un avantage financier non consenti via l’uti-
humaine (reconnaissance d’un document
lisation de moyens visant à tromper l’une
lourdement falsifié, d’une incohérence
des parties. Elle est multiple : documen-
dans les informations communiquées…)
taire (faux papiers ou justificatifs), fiscale,
qui ne peut être aujourd’hui automatisée.
fausse déclaration, usurpation d’identité,
utilisation non consentie de moyens de
Les règles mises en place dans ces sys-
paiement de tiers, fraude électronique…
tèmes sont construites sur la base d’hy-
La lutte contre la fraude est une obligation
pothèses initiales et agrémentées plus ou
réglementaire des banques et des compa-
moins régulièrement d’analyses pour iden-
gnies d’assurance et fait supporter à ces
tifier de nouvelles règles afin de contrer
établissements un coût important.
les mécanismes nouveaux que les frau-
deurs pourraient inventer.
La difficulté de la lutte contre la fraude est
liée à différents facteurs :
• Les fraudeurs développent sans cesse Les systèmes basés sur l’apprentissage
de nouvelles techniques pour contour- devraient se développer pour venir en
ner les protections. Ils bénéficient donc support de ceux existants. En effet, ces
généralement d’un avantage plus ou approches montrent aujourd’hui des ca-
moins temporaire que l’établissement pacités de détection supérieures aux sys-
financier doit identifier puis combattre ; tèmes à scénarios lorsque les algorithmes
• Les déclarations des fraudeurs ne sont d’apprentissage sont correctement confi-
pas toujours vérifiées et les justificatifs de- gurés avec un taux de faux positifs suffi-
mandés peuvent être facilement falsifiés ; samment faible pour que l’expérience utili-
• Le manque de communication entre ac- sateur ne soit pas négativement impactée.
teurs financiers fait qu’un fraudeur peut
répliquer le même schéma de fraude À ces systèmes experts viennent s’ajouter
plusieurs fois ; des systèmes de reconnaissance visuelle
• Les clients ne sont pas toujours infor- notamment pour lutter contre la fraude
més des risques potentiels et ne sont documentaire (systèmes d’OCR – Optical
pas assez vigilants ; Caracter Recognition).
• La course à « de meilleures expériences
utilisateur » amène les établissements à Les enjeux
demander de moins en moins de pièces
justificatives (ou d’informations), même Aujourd’hui, plusieurs freins au dévelop-
si cela est compensé par le renforce- pement plus large de ces systèmes sont

56
identifiés, notamment deux principaux : entreprise via la production et le contrôle
• La capacité à identifier un cas de fraude. de documents tels qu’un extrait de Kbis
En effet, dans beaucoup de cas, notam- récent, une copie de RIB, les statuts de
ment en assurance, la fraude existe la société certifiés conformes, un justi-
mais n’est pas détectée, car aucune ficatif d’identité du gérant de la société,
plainte n’est déposée. Dans ce cas, le etc. Différents outils existent contre ce
système, apprenant sur un historique type de fraude. Certains donnent un score
faux, aura des difficultés à identifier de de conformité au document, d’autres ré-
nouveaux fraudeurs ; alisent des contrôles de cohérence par
• La transparence des algorithmes (DIP 15). rapport à des bases de données externes.

Pistes de résolution et Le recours à des systèmes intégrant une


reconnaissance de la parole et notam-
recommandations
ment des émotions pourrait permettre de
détecter des fraudes lors d’appels télé-
Un travail conséquent au niveau de l’amé-
phoniques.
lioration de la quantité et la qualité des
données doit être réalisé afin de mieux
nourrir les systèmes de machine learning.
En accord avec les cadres réglementaires
intersectoriel (RGPD, loi Informatique et
Libertés) et propre au domaine bancaire
et financier (secret bancaire), la mise en
commun des jeux de données issus de
plusieurs acteurs financiers avec des tech-
niques d’anonymisation réconciliant un in-
dividu entre plusieurs banques permettrait
de développer des systèmes beaucoup
plus performants (DIP 16).

Le recours à des algorithmes apprenants


plus évolués offrirait de meilleures capaci-
tés de détection.

La recherche sur la transparence des algo-


rithmes et le développement de partenariats
avec des acteurs fournissant dès aujourd’hui
des approches évoluées et transparentes
doivent être favorisés (DIP 15).

Les acteurs de la lutte contre la fraude


documentaire mettent en avant l’impor-
tance des processus de vérification KYC.
Ces derniers permettent de vérifier l’iden-
tité des clients et des prestataires d’une

57
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

plan non verbal. Cette adaptation est plus


DIP 10 : vers un ou moins efficiente en fonction de la ca-
dialogue humain- pacité de l’agent de comprendre l’état
émotionnel de son interlocuteur, voire de
machine empathique comprendre au mieux ses intentions au
travers de ces éléments émotionnels. Une
inadéquation dans cette interprétation
peut conduire à une incompréhension pou-
Au-delà de sa capacité de raisonnement,
vant aller jusqu’à une opposition directe,
l’efficacité d’un système exploitant l’IA dé-
voire une rupture du dialogue.
pend aussi d’une interaction humain-ma-
chine réussie. Il est nécessaire, comme
Cette détection et compréhension des
dans le cadre du conseiller ou collabora-
émotions, des sentiments et des inten-
teur augmenté (DIP 2 et DIP 3), que les
tions repose chez l’humain sur l’analyse
machines fournissent aux utilisateurs les
des signaux émis par les interlocuteurs,
informations leur permettant de reprendre
sur un ensemble de capacités cognitives
la main au moment opportun, avec les élé-
ments nécessaires pour continuer l’action. s’appuyant sur des circuits neuronaux
Les interfaces humain-machine (IHM), (comme les neurones miroirs) et enfin sur
aujourd’hui multimodales, permettent de un long apprentissage épigénétique, déve-
couvrir différents types d’interactions. Les loppemental, éducatif et social.
IHM usuelles (textuelles, graphiques, vo-
cales) peuvent être complétées par des Dans le cas d’une interaction entre un
interfaces gestuelles, tactiles ou encore agent virtuel et une personne, une lec-
AR/VR30 déjà très présentes dans l’univers ture incomplète ou fausse des émotions
des jeux vidéo. peut conduire à une expérience utilisateur
défavorable ou à une réaction contraire à
Ainsi, les interactions avec des agents l’effet voulu. L’émotion est alors véhiculée
conversationnels, personnages virtuels par le contenu du dialogue, l’intonation ou
qui dialoguent avec des utilisateurs à tra- la variation de la fréquence de la voix et
vers un langage verbal et non verbal (voir par un ensemble d’expressions faciales
Focus Retour d’expérience Orange Bank et corporelles. Par exemple, pour les
sur le déploiement d’un chatbot) ou des serveurs vocaux interactifs des services
systèmes robotiques (robots de l’usine du clients, l’aspect de la détection des émo-
futur) sont appelées à se développer. tions, au cours d’un appel téléphonique
prend tout son sens afin que les bots pro-
Cependant, la communication humaine posent différentes solutions au client se-
repose aussi sur une compréhension des lon qu’il est manifestement en colère, ten-
émotions, parfois des sentiments, per- du ou calme. Il est alors envisageable que
mettant alors une adaptation de la teneur des composants d’analyse du contenu ou
des échanges au plan sémantique et au de variation vocale soient intégrés dans

30. La réalité virtuelle (VR ou RV) et la réalité augmentée (AR ou RA) sont deux technologies sœurs qui ont pour ambition
de se substituer aux interfaces traditionnelles, sur écrans plats. Leur principale caractéristique est l’immersion : le
fait soit de plonger l’utilisateur dans un environnement virtuel (VR), soit de faire apparaître des éléments virtuels
dans l’environnement réel de l’utilisateur (AR).

58
les agents conversationnels de l’industrie les émotions dans un flux audio ou vi-
financière. déo… D’où l’importance des travaux qui
existent aujourd’hui autour de la détec-
Le contrepoint dans le dialogue hu- tion d’émotion ou de l’analyse de senti-
main-machine de cette capacité de com- ment. Néanmoins, ce champ de recherche
préhension et de détection par l’agent est moins avancé que celui de la compré-
virtuel des états émotionnels du locuteur hension du langage naturel. Pour le vocal,
humain est la capacité à générer en retour la palette des émotions véhiculées par les
une réponse dotée d’une expression em- voix humaines est infinie et rendre une
pathique adaptée et orientée. Cette géné- machine capable de les identifier à coup
ration assure donc la fonction émettrice sûr reste un véritable défi. La détection
de la communication humain-machine et de sentiments voire d’intentions est plus
se présente ainsi comme le processus complexe, car elle nécessite une com-
réciproque de la compréhension automa- préhension du contexte de l’interaction
tique (il s’agit là d’exprimer au lieu de pour le premier point et de l’historique
comprendre). des réactions pour le second. Une autre
limite importante correspond à la granu-
L’attendu en sortie d’un générateur doit larité des émotions de référence pour les
être du même type que les données d’en- solutions à base d’apprentissage, liée à
la nature des jeux existants de données
trée d’un système de compréhension. Il
labélisées. Enfin, dans le domaine de la
peut donc s’agir de productions linguis-
réaction émotionnelle, une approche per-
tiques (synthèse vocale ou textuelle), mais
sonnalisée semble plus souhaitable afin
aussi de signes dans le cadre d’interaction
de mieux caractériser des ensembles de
avec les malentendants. De plus, pour que
signaux faibles permettant de détecter un
l’usage des agents conversationnels soit
point d’inflexion dans un continuum émo-
adopté par tous (quelle que soit la classe
tionnel. Une détection trop lente risque
sociale, la culture ou la génération), il est
d’induire une réaction tardive de l’agent
important qu’il soit aussi réaliste que pos-
autonome, qui pourra à son tour être mé-
sible et donc doté de capacités telles que
jugée par l’interlocuteur humain.
l’empathie, l’émotion…
Outre le fait d’essayer de comprendre
Enjeux l’objet d’une question, le second enjeu
est de générer des réponses élaborées,
Au-delà de son aspect innovant, l’agent cohérentes et compréhensibles par l’hu-
conversationnel est là non pas pour rem- main afin de poursuivre l’interaction. Ce
placer l’humain, mais pour apporter une qui signifie qu’un processus de génération
valeur ajoutée à l’internaute et une qualité de langage (parlé, écrit ou par signes) doit
de service supplémentaire. Il peut, en par- être développé, de même qu’une interface
ticulier dans le support client, répondre à bien réfléchie et bien conçue. Il existe beau-
des questions standards de manière ac- coup de technologies matures, principale-
cessible par tous. ment issues des jeux vidéo, pour animer
Cependant, il reste encore du chemin à de tels avatars. Certaines reposent sur
parcourir avant de concevoir un agent vir- des approches statistiques ou d’appren-
tuel capable de détecter et comprendre tissage automatique. Elles permettent à

59
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

la fois d’intégrer proprement l’incertitude mation doit être mieux comprise, car cer-
inhérente au traîtement des données en taines personnes comme les malvoyants
provenance de l’utilisateur (par exemple basent leur interprétation sur des signaux
la parole), mais aussi de pouvoir envisa- acoustiques et sont capables de détecter
ger l’optimisation automatique de la po- un mensonge à la voix mieux que les per-
litique d’interaction à partir de données sonnes à la vue non altérée.
grâce à l’apprentissage par renforcement.
Néanmoins, le dialogue entre un humain Dans les premiers systèmes simples de
et une machine n’est pas encore similaire dialogue (utilisant des questions fermées)
au dialogue naturel entre deux humains. comme ceux de certains centres d’appel,
Hybrider plusieurs techniques permettrait la discussion est guidée par l’agent conver-
de gagner en fluidité, par exemple avec le sationnel d’après un workflow prédéfini et
couplage de l’analyse linguistique, l’iden- l’interaction peut sembler rapidement limi-
tification des actes de dialogue, la com- tée. L’intelligence du workflow et des mes-
préhension des intentions et des méca- sages d’erreurs sont donc autant de points
nismes de raisonnement pour produire un importants à imaginer lors de la génération
message doté d’empathie en retour. des réponses. Les systèmes plus évolués
(discussion ouverte) se basent sur trois fa-
milles d’algorithmes. La première est entiè-
Pistes de résolution et
rement basée sur l’apprentissage machine
recommandations : le système apprend à partir d’exemples,
comment exprimer telle ou telle notion
Pour avancer, certaines approches ré-
dans un langage donné (que ce soit une
duisent le problème de la détection des
langue ou un langage symbolique comme
émotions à celui plus simple et limité de la langue des signes). La deuxième famille
la reconnaissance de quatre états émo- d’algorithmes, dite à base de règles, re-
tionnels : la tristesse, la joie, la colère et pose uniquement sur la connaissance des
la neutralité. Elles sont souvent basées différentes modalités d’interactions hu-
sur un apprentissage supervisé, mais sup- maines. Enfin, la troisième famille hybride
posent de disposer de corpus annotés. On ces méthodes afin de profiter du meilleur
peut dans ce cas utiliser des corpus (pu- des deux mondes.
blics) existants issus d’autres domaines
comme ceux des centres d’appel. Cependant, l’écrit doit se séparer des
autres modalités. En effet, l’écrit rend
Cependant, les solutions multimodales, plus difficilement compte d’une émotion
couplant la détection d’émotion via des alors que l’oral peut transmettre des in-
signes corporels (au travers d’analyse flexions plus fines. À l’écrit, le discours
d’images ou de vidéo) à l’analyse de la doit absolument transmettre, dans son
voix (acoustique, prosodique et séman- choix de vocabulaire (sémantique) et dans
tique) posent un réel défi, à la fois du le ton général, l’émotion adaptée. Enfin, il
côté des outils algorithmiques de fusion faut ajouter à cela une capacité de généra-
et sur la création d’une véritable base de tion de dialogue dans des langages spéci-
données annotées multisources. De plus, fiques comme les expressions faciales ou
au-delà de la simple corrélation, la concor- le langage des signes, rarement présents
dance cognitive entre les sources d’infor- dans les chatbots.

60
Concevoir ces agents conversationnels im- usuels de communication, par exemple
plique de les doter d’une certaine forme une parole ralentie pour des personnes
d’intelligence socio-émotionnelle. Celle- âgées ou le langage des signes pour les
ci doit leur permettre de gérer la dimen- malentendants. Proposer des règles de
sion intrinsèquement sociale et émotion- transitions sur la base de modèles per-
nelle de l’interaction humain-machine, en sonnalisés en fonction de l’interlocuteur
adoptant un comportement émotionnel et et de l’historique récent ainsi que des mé-
une attitude sociale adaptés au contexte canismes d’apprentissage devient alors
de l’interaction. De plus, ces agents de- nécessaire. Ainsi, la création d’agents
vraient pouvoir être capables d’exprimer capables de simuler des émotions, des
leur attitude vis-à-vis de l’utilisateur non sentiments voire des intentions de façon
pas seulement à travers des mots, mais située, faisant sens de façon écologique
aussi à travers leur comportement non pour l’interlocuteur humain, pourrait avoir
verbal. un impact fort pour la socialisation des gé-
nérations natives du numérique.
Pour répondre à cette problématique,
une approche est de construire à partir Enfin, un axe prometteur pour le dialogue
de la perception de l’utilisateur un agent homme-machine, mais peu abordé au-
capable de raisonner sur le contexte de jourd’hui, est celui de la reconnaissance
l’interaction pour déterminer quel com- d’intention, permettant ainsi de générer
portement adopter dans une situation. des réponses adéquates. Pour cela, il est
Ces systèmes doivent aussi dépasser une nécessaire de proposer des mécanismes
détection d’émotion figée dans le temps de raisonnement que l’on pourrait baser
pour intégrer une dynamique conversation- sur le sens commun (common sense).
nelle, par exemple en détectant qu’il s’est
passé quelque chose dans l’environne-
ment cognitif de l’interlocuteur, pour évo-
luer quand cela est nécessaire vers une
certaine forme d’empathie. Par ailleurs,
il est nécessaire de construire des bases
de données d’apprentissage réalistes et
de travailler sur les algorithmes de fusion
que ce soit au niveau bas (des capteurs
: fusion de données) et qu’au niveau sé-
mantique (des décisions : fusion séman-
tique information-connaissance).

Il est aussi essentiel de prendre en compte


l’ensemble de la population visée pour la
conception de tels systèmes. En effet,
pour la génération textuelle, le degré de lit-
tératie limite souvent la compréhension de
messages écrits longs et techniques. De
plus, une part importante de la population
nécessite soit une adaptation des moyens

61
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

2.4 LES CONDITIONS D’UN DIP 11 : accompagner


DÉPLOIEMENT RÉUSSI :
la transformation
FACILITER LA MISE À
L’ÉCHELLE ET CRÉER des métiers
LES CONDITIONS DE LA
CONFIANCE
Comme souligné par les DIP précédents,
Trop souvent, l’insertion de l’IA dans des l’IA va assister et augmenter les collabora-
produits/solutions/services est abordée teurs et les managers dans la réalisation de
comme un problème technologique alors nombreuses tâches, en particulier celles
qu’elle est aussi d’ordre organisationnel, à faible valeur ajoutée. Contrairement à ce
culturel et donc humain. Avant de lancer a pu être dit, l’IA ne va pas supprimer des
dans l’aventure de l’IA, il est essentiel de emplois, mais les transformer voire même
bien identifier le périmètre du premier pro- dans certains cas, en créer de nouveaux.
jet. En effet, si l’on souhaite l’adhésion des
équipes et du management, il est important « 67 % des professionnels de la
de classer les potentiels POC par une ana-
banque pensent que l’intelligence
lyse ROI/complexité, tout en réfléchissant à
artificielle leur offrira de nouvelles
perspectives de carrière. »
la pérennité du service ou du produit visé.
Pour cela, il est également indispensable
Groupe BPCE
de prendre en compte les impacts de l’intro-
duction de l’IA sur l’évolution et la transfor-
mation des métiers, ses aspects éthiques Cependant, le marché du travail, y compris
ainsi que la discrimination et les biais que dans la finance, est encore très segmenté
peuvent intégrer les algorithmes. Enfin, l’un par métiers et va donc devoir se réorgani-
des enjeux majeurs d’un déploiement réussi ser. L’IA va non seulement permettre une
de l’IA sera aussi celui de son explicabilité. évolution des tâches et des compétences,
Ces différents points seront abordés dans mais également faire émerger une nouvelle
les DIP suivants. catégorie de travailleurs capables de gérer
des situations auparavant dévolues aux pro-
fessions intellectuelles, comme l’indique
l’étude de McKinsey31 publiée en mai 2018.

Aujourd’hui, le débat sur le volume d’emplois


concernés n’est pas tranché. En 201332, une
étude estimait à 47 % la part des emplois
aux USA à risque élevé d’automatisation.
L’étude de l’OCDE en 201633 modère ce pro-
pos, prévoyant que les emplois les moins

31. Étude McKinsey Mai 2018, Skill shift : automation and The future of the Workforce.
32. The future of employment : How susceptible are jobs to computerization?, C.B. Frey, MA Osborne, 2013.
33. The risk of Automation for jobs in OECD countries: a comparative analysis», OCDE mai 2016.

62
qualifiés restent les plus susceptibles d’au- rester compétitif, il devient nécessaire de
tomatisation pour 40 % des travailleurs ayant réaliser des changements organisation-
un niveau inférieur au bac contre 5 % pour nels. De plus, d’autres facteurs que tech-
les diplômés de l’enseignement universitaire. niques sont à prendre en compte, comme
le niveau de formation, les nouveaux
Pour la France, le conseil d’orientation usages, les obligations réglementaires,
de l’emploi (COE) retient que « moins de l’éthique...
10 % des emplois existants présentent un
cumul de vulnérabilités susceptibles de Pour les dirigeants, le premier défi à re-
menacer leur existence dans un contexte lever en termes de ressources humaines
d’automatisation et de numérisation » et est de « repenser l’organisation du travail,
qu’environ 50 % des emplois existants la répartition des tâches entre humains et
sont susceptibles d’évoluer de façon signi- IA ».
ficative. Selon le World Economic Forum34,
il s’agit d’une « révolution de la requalifica- « Le troisième hiver de l’IA pourrait
tion » à grande échelle. être humain et social. »

Enjeux Bertrand Braunschweig, Directeur du


centre de recherche INRIA de Saclay, fai-
sant référence aux deux précédents hivers
Comme les tâches changent, les emplois de l’IA (1974-1980 et 1987-1993) dus aux
auront besoin d’être redéfinis. Ainsi, pour freins technologiques.

Figure 8 : évolution des compétences du secteur de la finance selon MacKinsey.

34. « Towards a reskilling Revolution, A Future of Jobs for All », janvier 2018.

63
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Certaines entreprises l’ont déjà compris cette transformation des métiers au sein
et ont mis en place des séminaires de de l’industrie financière, il est important
sensibilisation pour les managers, les de se poser les questions suivantes :
commerciaux, et les usagers. Elles ont • Comment l’IA est-elle susceptible d’af-
aussi déployé une organisation agile où fecter les postes actuels ?
les employés sont en équipes autonomes • Quelles fonctions du monde de la fi-
et flexibles. Cependant, tous ne sont pas nance l’IA remplacera-t-elle à terme ?
« digital addict » et il est donc important de • À contrario, quelles fonctions ne pour-
développer les compétences correspon- ront pas être remplacées ?
dant aux besoins des employeurs et d’of-
frir des outils simples à utiliser. L’IA peut même être considérée comme
un thème privilégié de dialogue social, ce
Même si beaucoup parlent de « guerre des que les syndicats ont bien compris.
talents » (les entreprises s’arrachant au-
jourd’hui les étudiants formés en IA et en Celui-ci gagnerait à être accompagné par
science des données pour répondre à leurs une action généralisée dans l’entreprise
besoins de transformation numérique), les par une acculturation (voir le DIP 10) et
compétences sociales et émotionnelles en favorisant le partage d’informations et
comme inventer de nouveaux usages, né- de connaissances afin de permettre à l’en-
gocier, manager, communiquer ainsi que la semble des collaborateurs de comprendre
gestion de projets, la lecture ou l’écriture les transformations en cours.
de niveau supérieur35 vont être recherchées.
Cependant, l’IA devrait aussi permettre de
En effet, les questions de complémen- faciliter l’apprentissage de ces nouveaux
tarité et de partage entre l’humain et la métiers dans la mesure où les compé-
machine vont devenir cruciales36. Comme tences techniques sont bien plus faciles
le souligne le rapport Althling37, cette évo- à automatiser que les compétences géné-
lution du profit des compétences transver- rales (empathie, leadership, créativité…).
sales pose de nouvelles questions : Dans ce contexte, la formation continue
• leur définition ; couplée avec une mise en pratique pour-
• leur identification ; rait suffire.
• leur reconnaissance (en interne, mais
aussi sur le marché du travail dans une Gérer les impacts de l’IA sur l’emploi néces-
logique d’employabilité) ; site donc la coordination de toutes les par-
• leur évaluation… ties prenantes de la société. Il faut ainsi :
• Intégrer des scénarii de développement
Pistes de résolution et de nouvelles activités liées à l’IA dans
recommandations l’entreprise ;
• Mettre en place des évaluations des
Pour accompagner cette évolution, voire impacts sur emplois et compétences et

35. Étude McKinsey Mai 2018, Skill shift: automation and the future of the Workforce.
36. Villani, C. et coll. (2018) « Donner un sens à l’intelligence artificielle : pour une stratégie nationale et européenne »,
téléchargeable sur www.aiforhumanity.fr.
37. L’intelligence artificielle dans la banque : emploi et compétences, décembre 2017, Athling.

64
mesurer les transferts de tâches ;
• Anticiper la requalification et repérer les
formations adaptées (DIP 10) ;
• Analyser les projets pilotes en cours de
développement au travers du prisme hu-
main et leur impact sur les métiers ;
• Travailler avec les branches métiers
pour participer à une gestion collective
de la transformation (fédérations mé-
tiers bancaires et d’assurances) ;
• Concevoir des outils d’aide à l’analyse
de la chaîne de valeur et de l’évolution
des structures de l’entreprise en fonc-
tion du degré de pénétration de l’IA
dans chacun de ses processus ;
• Concevoir des parcours de progres-
sion-promotion et de formation qui anti-
cipent et optimisent les besoins de l’en-
treprise en fonction de son évolution
stratégique, du niveau de pénétration
de l’IA dans les fonctions-métier et des
aspirations des collaborateurs ;
• Favoriser les partenariats avec des star-
tups et des spécialistes en IA et data
sciences en particulier, pour pallier aux
pénuries des talents (linguistique, ges-
tion de la connaissance, raisonnement,
dialogue…).

65
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

l’émergence de nouvelles compétences


DIP 12 : acculturer de chercheurs et d’ingénieurs afin de
et former à l’IA traiter des problèmes scientifiques non
encore résolus et concevoir des solutions
plus pertinentes et plus performantes.
Enfin, il est important que les futurs ingé-
Comme tout outil, il est indispensable de nieurs/chercheurs comprennent les biais
comprendre le rôle, les usages, le fonc- et les imperfections de ces outils pour
tionnement, les potentialités et les limites appréhender de manière rigoureuse les
de l’IA. Conçue par et pour l’humain, nous questions de validation, de vérification,
allons tous progressivement l’utiliser, la de qualification, de certification et d’audi-
concevoir ou la promouvoir. Pour cela, il est tabilité des IA (DIP 15) ;
nécessaire d’éduquer et de former à l’IA. • Formation continue : les entreprises
doivent dès maintenant développer de
• Éducation : il est indispensable d’édu- nouveaux programmes de formation
quer dès le jeune âge sur le sujet de l’IA continue pour accompagner les salariés
afin d’en préciser les rôles, d’en mesurer éligibles à l’usage (utilisation), à la pro-
ses effets, d’en déterminer les usages motion (marketing, commercialisation…)
et de changer ses modes de pensées ; ou au développement/recherche de nou-
• Formation initiale : elle doit permettre veaux algorithmes. La formation conti-
de former les prochains utilisateurs, nue doit concerner tous les niveaux de
promoteurs, juristes, et experts ingé- compétences de l’entreprise à des de-
nieurs/scientifiques en IA. En effet, grés divers de technicité : formation au
une nouvelle industrie et de nouveaux numérique et à l’innovation, à la science
usages vont apparaître, entraînant des des données, aux techniques d’appren-
formations initiales auprès des futurs tissage automatique, à l’ingénierie des
ingénieurs, chercheurs, commerciaux, connaissances, à l’IA symbolique, au
acheteurs de solutions et utilisateurs ; cycle de vie des systèmes à base d’IA
• De nombreuses formations existent déjà allant de la conception à l’industrialisa-
en France autour des data sciences et tion en passant par la maintenance sans
de l’intelligence artificielle dirigée par les oublier la cybersécurité et la robustesse.
données (ex. apprentissage), mais celles-
ci doivent être complétées par des forma- Enfin, en entreprise ou en organisation,
tions en IA symbolique (peu enseignée chacun doit contribuer à reporter et diffu-
aujourd’hui) nécessaire au développe- ser ses connaissances sur des intranets
ment et à l’appropriation des outils d’aide afin de partager celles acquises au travers
à la décision ou permettant de réaliser de MOOC38 ou de liens documentaires…
des tâches complexes. Il importe égale-
ment de les élargir pour développer les Enjeux
aspects éthiques, de conduite du chan-
gement et des modèles économiques as- Le véritable défi reste de franchir le pas
sociés. Cela permettra aussi de favoriser entre la simple prise de conscience et la

38. Un MOOC (Massive Open Online Course) est un type de formation en ligne, ouvert à tous et à distance capable
d’accueillir un grand nombre de participants.

66
phase de formation. ment éthique ;
• Très peu de professionnels parviennent • Définir l’approche pédagogique spécifique
à comprendre l’impact de l’IA sur les à l’IA ;
fonctions de la finance ; • Présenter les valeurs ajoutées de l’IA
• Les cours en ligne apparaissent comme sur les métiers et chaînes de valeur ;
une solution, mais là encore, le format • Adopter une démarche d’expérimentation
ne répond pas forcément aux attentes « Test & Learn » :
des étudiants. Les instituts de forma- • Le Test & Learn  pour démystifier l’IA :
tion s’accordent à dire qu’environ 90 % associer les collaborateurs à la dé-
des inscrits abandonnent leur formation marche d’expérimentation participa-
à mi-chemin faute de temps, de motiva- tive (co-création) permet de diminuer
tion ou d’enseignement de qualité39. rapidement les appréhensions et les
craintes en développant des pilotes et
Recommandations de se rendre compte des gains poten-
tiels de la technologie ;
Employés et cadres dirigeants doivent être • Mettre en place avec les institutions de
sensibilisés et/ou formés. Les dirigeants formation, universités et centres de re-
auront pour tâche de définir la stratégie cherche un réseau de partenariat avec
et le positionnement de l’entreprise et les
cycles de conférences pour évangéliser
employés vont devoir utiliser ou mettre en
sur les réalisations à effectuer sur les
place des solutions à base d’IA.
métiers des entreprises ;
• Acculturer le public en tenant compte de
• Former les formateurs et les référents :
ses différentes composantes :
auditeurs, inspecteurs…
• Le vertical métier, avec focus sur les
spécificités de chacun ;
Ce n’est que par le biais d’une formation
• Le vertical secteur : fédérations, syn-
continue tout au long de sa carrière qu’un
dicats, groupements… ;
professionnel de la finance sera en me-
• Sensibilisations tous publics à l’IA et
travailler sur l’avenir collectif en favori- sure de maîtriser l’application de l’IA au
sant l’échange : think tanks intégrant quotidien. L’apprentissage de l’IA ne re-
la diversité40, groupes thématiques… ; présente donc pas une fin en soi, mais un
• Adaptation aux changements perma- parcours.
nents ;
• Former les spécialistes et praticiens de
l’IA et assurer le recrutement de nouveaux
profils (développeur IA, ingénieur data, data
scientist, data miner, chief data officer) ;
• Développer les compétences moins
aisément gérées par l’IA (soft skills) :
l’intelligence émotionnelle, la créativité,
la pensée critique, l’empathie, le juge-

39. www.formaguide.com/s-informer/mooc-un-grand-chantier-pour-l-enseignement-superieur.
40. « Les femmes doivent comprendre que le code, l’IA et l’ensemble des métiers du numérique sont pour elles une
formidable opportunité d’émancipation et d’action. » - Aurélie Jean, scientifique numéricienne et entrepreneuse.

67
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

pore (MAS), exprimait déjà son souhait de


Focus former de nouveaux talents aux compé-
Formation tences du numérique.

professionnelle Dès lors, un véritable écosystème est ap-


en finance : de la paru. Tous les acteurs, que ce soit l’État,
le régulateur, les banques, mais aussi les
théorie à la pratique instituts de formation, se sont réunis pour
déployer massivement l’enseignement de
à Singapour l’intelligence artificielle.

Pour cela, deux nouvelles initiatives ont


vu le jour. Tout d’abord, l’Institut de la
Avec l’arrivée de nouvelles technologies
Banque et de la Finance (IBF) a lancé le
comme l’IA, les gouvernements, les institu-
« Future Enabled Skills » afin de former les
tions bancaires et les employés eux-mêmes
professionnels du secteur aux nouvelles
évoquent tous l’importance d’une formation
technologies et à leurs implications.
continue tout au long de leur carrière afin
de mieux appréhender les nouveaux défis
Dans un deuxième temps, le gouver-
et enjeux du secteur. Cependant, la prise
nement singapourien a mis en place le
de conscience s’arrête là. En pratique, la « Skillsfuture Singapore » (SSG) qui relève
plupart des institutions financières ne par- du Ministère de l’Éducation et qui permet
viennent pas encore à mettre en place les aux Singapouriens de suivre des heures
mécanismes nécessaires à la formation et de formation en vue d’évoluer dans leur
à l’éducation de leurs employés. carrière.

Le vrai défi à l’heure actuelle reste donc de Tous les sujets sont abordés. Au total, les
franchir le pas entre la prise de conscience citoyens de plus de 25 ans ont accès à
et la phase éducative. plus de 18 000 cours. Le programme « AI
in Finance » en fait partie.
Pourtant, l’exemple de Singapour est là
pour nous rappeler que de tels investis- Dès le départ, SSG s’est d’ailleurs engagé
sements sont possibles. OCBC Bank et à subventionner la formation à hauteur de
United Overseas Bank (UOB), par exemple, 70 % pour une majorité de Singapouriens.
ont annoncé en début d’année leur inten- Les plus de 40 ans voient quant à eux leur
tion de former leurs employés par le biais formation financée à hauteur de 90 %.
du cours « AI in Finance ».
À l’instar de nombreux autres États, Sin-
Bien plus qu’un simple effet d’annonce, gapour a très vite compris que la forma-
l’initiative prise par ces deux banques il- tion des professionnels de la finance aux
lustre la volonté de l’État de former ses technologies nouvelles comme l’IA était
citoyens à l’intelligence artificielle. Ainsi, essentielle. La seule différence réside
lors d’un discours prononcé au FinTech probablement dans le fait que, contraire-
Festival en novembre 2016, Ravi Menon, ment à d’autres, Singapour a implémenté
directeur du Monetary Authority of Singa- une stratégie de financement.

68
Certes, adopter une telle approche dans
des pays à la culture et aux processus
différents paraît difficile. En revanche, de
nombreuses banques à travers le monde
ont maintenant la maturité suffisante pour
réaliser l’urgence à se transformer. Que
ce soit du fait de l’arrivée des fintechs ou
parce que les profils s’orientent vers les
entreprises de technologie, il est à pré-
sent temps pour elles d’évoluer. Et cela
passe bien évidemment par la formation
de leurs employés.

Le Centre for Finance, Technology and En-


trepreneurship (CFTE) a développé le cours
« AI in Finance » en partenariat avec l’Insti-
tut Polytechnique de Singapour, Ngee Ann.
Le cours est entièrement dispensé en
ligne et réunit les experts du monde en-
tier. Il s’adresse aussi bien aux employés
d’institutions financières qu’aux profes-
seurs d’université qui sont aujourd’hui
nombreux à suivre cette formation afin de
mettre à jour leurs connaissances.

69
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

ficielle a été élu meilleur Dispositif Digital


Focus de Formation Corporate par Cegos, lors
Une démarche des Digital Learning Excellence Awards
2018. Conçu pour préparer les équipes
globale pour à l’arrivée de l’intelligence artificielle, il a
sensibiliser les été suivi par près de 1 300 collaborateurs
volontaires, avec un temps moyen consa-
collaborateurs cré de huit heures et un taux de complé-
de BNP Paribas tion du parcours de 30%. Il permet de dé-
mystifier ce qu’est
Securities Services l’IA dans la réalité et
à l’intelligence de fournir des clés
pour comprendre les
artificielle impacts et enjeux et
de préparer au chan-
gement induit par la
transformation digi-
La transformation digitale de BNP Paribas
tale.
Securities Services est l’une des prin-
cipales priorités de la banque. Pour em-
Disponible en français et en anglais, ce pro-
barquer dans cette transformation ses
gramme de sensibilisation comprend un mé-
10 000 collaborateurs répartis dans 28
lange de contenus pédagogiques théoriques
pays, Securities Services a choisi d’inves-
et pratiques, répartis dans neuf modules :
tir sur le sujet de la formation et de l’ac-
interviews d’experts, vidéos, infographies,
culturation au digital, avec une démarche
questionnaires, exercices individuels et tra-
globale pour répondre aux besoins des dif-
férentes cibles et métiers de l’entreprise. vaux de groupe, avec la réalisation d’un pro-
totype, et bien sûr des sessions en direct.
Le travail collaboratif permet de contribuer
Des sessions d’acculturation
à la création de communautés et favorise le
en présentiel pour toucher un
partage des meilleures pratiques et de l’ex-
maximum de collaborateurs pertise liées à l’intelligence artificielle.

Entre juin 2017 et juin 2018, des sessions


de deux heures ont été organisées dans Un séminaire dédié pour
l’ensemble des géographies, animées par créer une communauté de
des champions digitaux et l’équipe IA, mo- 250 personnes autour de
bilisée pour aller à la rencontre des colla- l’intelligence artificielle
borateurs et répondre à leurs questions.
Les experts de l’intelligence artificielle se
Le COOC, un format idéal pour sont retrouvés lors d’une Summer School de
diffuser le savoir dans tous les pays deux jours en août 2018 pour partager des
retours d’expérience et échanger avec des in-
Lancé mi-janvier 2018 sur une durée de tervenants prestigieux, issus de la recherche
deux mois, le COOC sur l’intelligence arti- (INRIA – Prairie) et d’autres secteurs.

70
71
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

à établir le fondement de ces règles.


DIP 13 : mettre en Aujourd’hui, personne ne doute que
œuvre les grands l’éthique apporte un “supplément
d’âme” aux techniciens, tout en sus-
principes éthiques citant de nouveaux développements,
par exemple, les architectures de
logiciels qui préservent la vie privée. »
L’IA a cette caractéristique d’être présente Jean-Gabriel Ganascia,
dans tous les secteurs, sur tous les sujets Professeur à l’Université de la Sorbonne
et dans tous les esprits et bouscule (ou va
bousculer) nos conventions, philosophies
et modes de gouvernances. Le corollaire Avec le progrès et la complexité de l’IA, l’éva-
de cette omniprésence est la question cen- luation des conséquences des choix devient
trale de son universalité : l’universalité de de plus en plus difficile. Les connaissances
compréhension qui génèrera l’universalité requises pour parvenir à une décision éclai-
de son adoption. L’une des clés d’entrée rée demandent des connaissances dont un
pour établir la confiance reste la bonne dé- homme seul ne peut disposer. Et si l’une
finition de l’éthique. Mais quand on parle des pistes était l’universalisme moral ?
d’éthique, de quoi parlons-nous exacte-
ment  ? Suffit-elle à établir la confiance « L’universalisme moral est la posi-
dans l’adoption de l’IA pour tous ? Peut- tion méta-éthique qu’un système
elle revêtir un caractère universel ? d’éthique ou une éthique universelle
s’applique universellement, c’est-à-
Pour bien poser le sujet, il est nécessaire dire pour “tous les individus dans la
de reprendre la définition de l’Éthique : même situation41”, indépendamment
de la culture, de la race, du sexe, de la
« Le mot éthique provient du grec religion, de la nationalité, de l’orien-
ethos qui désigne les mœurs, c’est-à- tation sexuelle ou tout autre élément
dire les habitudes de comportement distinctif. »
relativement au bien et au mal. En
cela, il se rapproche du mot “morale” Wikipedia42
(qui vient de mores, mœurs en latin).
Il existe certes des distinctions entre
éthique et morale. Celles-ci tiennent Enjeux
sans doute aux différences entre la
Grèce et Rome : d’un côté, une culture • La définition des valeurs éthiques et
philosophique éprise de ratiocina- morales à préciser :
tion ; de l’autre, une civilisation juri- • L’évolution du droit n’est pas celle
dique, soucieuse de règles et de lois. de la morale ; l’éthique et la morale
Ainsi, la morale énonce les règles de restent des exercices théoriques qui
conduite tandis que l’éthique cherche sont sujets à interprétation selon les

41. Garth Kemerling, « A Dictionary of Philosophical Terms and Names » 12 novembre 2011.
42. https://fr.wikipedia.org/wiki/Universalisme_moral.

72
cultures et les croyances ; dial sur des critères fondamentaux, sur la
• Neutralité : est-il possible de créer une base de ceux déjà énoncés et communé-
IA neutre (non influencée, non influen- ment admis.
çable, protégée des lobbies, etc.) ?
• Rapidité, accélération, non-maitrise : Ce thème est le plus discuté du moment,
• Une technologie en perpétuelle mu- surtout depuis le début du deuxième se-
tation qui évolue plus vite que nos mestre 2018. En effet, après de nombreux
valeurs et qui peut influencer nos articles dans de nombreux domaines, aus-
conceptions éthiques ; si bien philosophiques, que sociaux, mo-
• Les craintes sur la capacité de « gar- raux et juridiques, de nombreux acteurs
der la main ». dans le monde entier ont souhaité lancer
des initiatives.
Pistes de résolution
Le point de départ a été, selon nous, le
La Déclaration universelle des droits de rapport de la CNIL en décembre 2017, qui
l’homme des Nations Unies peut être lue a fait suite à un débat riche et intéressant.
comme supposant une sorte d’universa-
lisme moral. Le comité de rédaction de la « Comment permettre à l’Homme de
Déclaration universelle a supposé, ou du garder la main ? »
moins aspiré, à une approche « universelle »
d’articulation des droits humains interna- Rapport sur les enjeux éthiques des algo-
tionaux. Bien que la Déclaration ne reflète rithmes et de l’intelligence artificielle, CNIL43
pas adéquatement certaines visions du
monde, elle en est indéniablement venue à
être acceptée comme une pierre angulaire Pour l’heure, la plupart des initiatives se
du système international pour la protection sont cantonnées à des serments ou décla-
des droits de l’homme et donc pour instau- rations44 incitant les professionnels à se
rer une confiance universelle. conformer à une attitude, à une pensée, à
des concepts, c.-à-d. à un code déontolo-
L’objectif n’est pas, on le voit, d’atteindre gique rendant plus tangible ce désir émis
la perfection dans la rédaction d’une par la communauté mondiale.
éthique universelle de l’IA, mais bien de Le Serment Holberton-Turing reste le plus
commencer à établir un consensus mon- remarqué et remarquable par sa hauteur

43. www.cnil.fr/fr/comment-permettre-lhomme-de-garder-la-main-rapport-sur-les-enjeux-ethiques-des-algorithmes-et-de.
44. Voici donc les liens et un résumé de chacune de ces initiatives :
16 mai 2018 : The Toronto Declaration - Protecting the rights to equality and non-discrimination in machine learning systems :
www.accessnow.org/the-toronto-declaration-protecting-the-rights-to-equality-and-non-discrimination-in-machine-learning-systems;
12 juin 2018 : Google souhaite encadrer le développement de l’IA par sept grands principes – Triple objectif pour ce
texte : rassurer le grand public qui découvre de nouvelles technologies et de nouveaux usages, donner un cadre à
une industrie en pleine expansion, mais aussi montrer aux employés de l’entreprise que la direction prend au sérieux
une polémique récente. : www.siecledigital.fr/2018/06/08/google-encadre-le-developpement-de-lia-par-7-grands-
principes ;
Juin 2018 : Data for Good propose un Serment d’Hippocrate pour Data Scientist – cinq principes auxquels les professionnels
de la donnée s’engagent à respecter : www.hippocrate.tech ;
Juin 2018 : Confederation of Laboratories for Artificial Intelligence Research in Europe – (C.L.A.I.R.E) - www.claire-ai.org;
15 juin 2018 : Le serment Holberton-Turing pour l’intelligence artificielle au service de l’humain : sur le modèle du
serment d’Hippocrate des médecins, Aurélie Jean et Grégory Renard, deux experts de l’intelligence artificielle (IA),
proposent un code éthique afin d’encadrer son utilisation par les professionnels de l’IA : www.service-sens.com/
le-serment-holberton-turing-pour-lintelligence-artificielle.

73
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de vue. Listant des comportements, mais diffusion et pendant leur utilisation


non des cas d’usages, il a été initié dans dans la vie réelle ;
l’objectif de fédérer au niveau mondial • Soutenir les initiatives citoyennes, les
l’utilisation des compétences des profes- associations de consommateurs, les
sionnels de l’IA autour de valeurs morales think tanks… afin qu’ils s’approprient
et éthiques communes. Le serment s’arti- le sujet de l’éthique ;
cule autour de trois grands principes : • Rendre la connaissance de l’IA dynamique,
• le respect de la vie et des sciences ; en partageant largement et en favorisant
• l’inclusion ; le dialogue et les débats, en créant des
• la transmission des connaissances. chaires de recherche connectées avec la
société civile et les entrepreneurs ;
Il a été construit à l’image d’un code en • Tester l’IA avec une autre IA « neutre »
logiciel libre, destiné à évoluer dans le sur les scénarios possibles d’interpré-
temps en fonction des contributions de tations et faire des recommandations
chaque acteur de l’échiquier technologique d’amélioration ou de précision ;
et social. Enfin, le serment a été conçu • Instaurer une Haute Autorité chargée de
pour être compris par tous les pairs de la vérifier le respect des droits fondamen-
discipline, mais aussi par les citoyens qui taux, dont les critères d’inclusion et de
trouveront dans ce texte une base de ré- solidarité dans les applications IA.
flexion à élargir et à approfondir dans les
débats publics. Il est à noter que ces préoccupations ont
pris très récemment une dimension interna-
Recommandations tionale avec, à l’occasion de la 40e Confé-
rence internationale des commissaires à la
Mettre la place de l’éthique au centre de protection des données et de la vie privée,
nos préoccupations et à tous les stades : l’adoption le 23 octobre 2018 d’une dé-
• Éducation initiale et continue : enseigne- claration sur l’éthique et la protection des
ment de l’éthique dans les écoles, univer- données dans l’intelligence artificielle. Ré-
sités, entreprises et l’illustrer par des cas digé par la CNIL et le contrôleur européen
d’usages pour la rendre simple d’accès ; de la protection des données de l’Union
• Former les actuels développeurs en IA européenne (CEPD), le texte est désormais
pour s’assurer qu’ils génèrent des al- ouvert à consultation publique et à contri-
gorithmes avec des principes éthiques bution jusqu’au 25 janvier 201945.
(auto-contrôle), d’où le focus sur le ser-
ment d’Holberton-Turing ; Il semble que ces principes rejoignent nos
• Former les utilisateurs d’IA à user des recommandations fondées sur quelques
applications avec éthique et responsabi- principes clés :
lité, mais aussi à signaler les problèmes • Les technologies d’intelligence artifi-
(prendre en compte la législation et cielle et d’apprentissage automatique
l’adapter pour les lanceurs d’alertes) ; doivent être conçues, développées et
• Former des contrôleurs pour tester et utilisées dans le respect des droits
observer les usages de l’IA avant leur fondamentaux de l’homme et conformé-

45. www.actuia.com/actualite/consultation-publique-ethique-et-protection-des-donnees-dans-lintelligence-ar tificielle-


jusquau-25-janvier-2019.

74
ment au principe de loyauté ;
• Il est nécessaire de continuer à faire
preuve d’attention et de vigilance ;
• Il convient d’améliorer la transparence
et l’intelligibilité des systèmes d’IA,
l’objectif étant de permettre leur mise
en œuvre efficace ;
• Dans le cadre d’une approche globale
basée sur l’« Ethics by design » (éthique
dès la conception), les systèmes d’IA
doivent être conçus et développés de
manière responsable ;
• Il convient de donner davantage de pou-
voirs à chaque personne et d’encou-
rager l’exercice des droits individuels,
tout en créant des opportunités de par-
ticipation publique,
 Il convient de réduire et d’atténuer les
préjugés ou les discriminations illicites.

Par ailleurs, pour participer à la création


d’une gouvernance commune future au ni-
veau international et mieux définir l’orien-
tation qui accompagnera ces principes
d’éthique et de protection des données
en matière d’IA, la 40e Conférence interna-
tionale des commissaires à la protection
des données et de la vie privée a établi un
groupe de travail permanent dont la mis-
sion sera de relever les défis associés au
développement de l’intelligence artificielle.

Ce groupe de travail sera chargé de favo-


riser la compréhension et le respect des
principes de la résolution par toutes les
parties concernées impliquées dans le dé-
veloppement des systèmes d’intelligence
artificielle, y compris les gouvernements et
les autorités publiques, les organismes de
normalisation, les concepteurs de systèmes
d’intelligence artificielle, les prestataires et
les chercheurs, les entreprises, les citoyens
et les utilisateurs finaux de ces systèmes.

75
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de l’usage, mais ne comportent aucune


DIP 14 : lutter contre autre source prescriptive, nécessaire si
la discrimination et l’on veut corriger les inégalités existantes.

les biais Enjeux

Concernant les données :


• Comment définir la source des données :
L’IA s’intègre de plus en plus dans les pro-
peut-on utiliser toutes les données pour
cessus de décision ayant un impact fort
n’importe quelle finalité ?
sur la vie des individus, de l’attribution
• Notion de responsabilité : définir le pro-
d’un prêt bancaire à l’orientation de leur
cursus universitaire. Cette nouvelle chaîne priétaire de la donnée. Pour une donnée
de valeur qui raisonne de façon systé- précise, qui a le droit de la manipuler ?
mique, pour ne pas dire écosystémique, Et à qui les résultats peuvent-ils être
est amenée à avoir un impact majeur sur communiqués ?
la société. • Comment s’assure-t-on que les critères
retenus ne sont pas discriminants ?
Si, du fait de son caractère technique, l’IA • Comment s’assure-t-on que les jeux de
peut être perçue comme neutre, elle n’est données ne sont pas eux aussi discri-
en réalité pas exempte de biais. En effet, minants (ex. : jeux de données servant
un certain nombre de techniques d’IA sont à l’apprentissage de la reconnaissance
basées sur l’exploitation de données, en faciale et qui peuvent être biaisés sur le
particulier celles fondées sur des algo- genre ou l’origine ethnique) ?
rithmes d’apprentissage. Or, les données • Le développeur va malgré lui injecter
ne sont pas objectives, en ce sens qu’elles ses propres biais de perception du
sont toujours le fruit d’une sélection, d’un monde dans l’algorithme qu’il construit.
échantillonnage du réel et fournies dans Comment s’en prémunir ?
une représentation qui a une grande inci- • Le choix du critère à optimiser dans
dence sur les traîtements ultérieurs. Cela l’algorithme génère des biais (ex. : sys-
peut être source de discriminations. tèmes de recommandation de YouTube
qui proposent aux internautes les vidéos
Ainsi les systèmes d’IA fondés sur l’ap- les plus extrêmes et qui « buzzent »).
prentissage retranscrivent des situations
observées dans les données historiques La chaîne de valeur d’un algorithme se
du monde réel et extraient des règles de partage entre différents acteurs :
conduite qui les généralisent. De ce fait, • les concepteurs qui ont la responsabi-
s’il l’on n’y prend pas garde, ces systèmes lité morale de réfléchir à l’usage de la
reproduisent et perpétuent les injustices, technologie qu’ils conçoivent ;
voire les discriminations existantes. • les vendeurs qui doivent s’assurer que
la solution qu’ils proposent est bien
Les données et leur exploitation permettent adaptée aux besoins de leurs clients ;
de programmer automatiquement des sys- • les utilisateurs des solutions, qui sont
tèmes informatiques qui reconduisent les de plus ceux qui vont manipuler les
décisions anciennes. Ils tiennent compte données et en tirer des actions, sont

76
concernés comme le maillon agissant of Opportunity in Supervised Learning,
de la chaîne. Moritz Hardt, Eric Price, Nathan Srebro,
07/10/2016), des groupements d’entre-
Les solutions d’IA sont des boîtes noires prises privées (Partnership on AI) ainsi
pour les utilisateurs : dès lors, comment les que par les autorités publiques (RGPD).
entreprises les utilisant peuvent-elles contrô-
ler la bonne exécution des algorithmes ? Par ailleurs, il est également nécessaire de
s’assurer que les données utilisées pour
Les bulles ou le risque de surpersonnali- calibrer les algorithmes ne présentent pas
sation doivent être pris en compte : de biais, aussi bien dans les champs rete-
• Comment se prémunir du risque d’ac- nus que dans le choix des individus consti-
cumulation de stratégies identiques, tuant la base d’apprentissage. Comme le
du manque de créativité et du confor- savent les concepteurs de solution d’ap-
misme qui peuvent résulter de l’utilisa- prentissage « garbage in, garbage out », un
tion de l’IA ? algorithme n’est jamais de meilleure quali-
• Comment protège-t-on la liberté d’accès té que celle des données utilisées pour le
à toutes les informations et l’égalité de calibrer. L’analyse préalable des données
traîtement des clients d’un service ? en entrée est donc d’une importance ma-
jeure dans la construction de dispositifs
L’assurance a par définition un fonctionne- d’IA. Ce travail a l’avantage de s’appuyer
ment mutualiste : le tarif d’une police dé- sur des outils disponibles et répandus au
pend de quelques critères permettant de sein de la communauté.
caractériser l’appartenance d’un client à un
groupe de taille statistiquement significa- Recommandations
tive (ex. : clients masculins entre 30 et 40
ans, vivant en région parisienne). L’accès • Mettre en œuvre une association de
potentiel à de nombreuses sources de don- place afin de surveiller dans la durée
nées combinées avec des techniques d’IA les nouveaux usages de l’IA et l’utilisa-
permettant de caractériser individuellement tion de nouvelles sources de données
chaque client ne risque-t-il pas d’amener dans le secteur financier ;
vers une tarification complètement indivi- • Disposer d’outils de contrôles et de
dualisée, effaçant ce caractère mutualiste ? gouvernance au sein des entreprises
afin de s’assurer à la fois de la fidéli-
Pistes de résolution té (la bonne transmission des connais-
sances quant au fonctionnement de
Les algorithmes d’IA étant complexes et l’algorithme) et de l’homogénéité (l’al-
résultant de nombreuses interactions gorithme fait bien ce pour quoi il est pro-
entre plusieurs d’entre eux, l’analyse du grammé) des algorithmes ;
contenu de ces « boîtes noires » s’avère • Avoir des protocoles de test des algo-
extrêmement complexe. Cependant, pour rithmes afin de détecter les potentiels
s’assurer de l’absence de discrimination biais avant qu’ils ne soient mis en pro-
et de biais, il est nécessaire de s’assurer duction ;
de l’explicabilité des résultats. Cette piste • Mettre en place un outil de suivi des
a été initiée par des chercheurs (Equality risques qui permet :

77
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

• une analyse en amont au cas par cas


de « type risque » ;
• d’identifier à la sortie de la solution
qu’elle se prémunit bien des biais
trouvés dans l’analyse ;
• à surveillance continue des résultats
produits (approche statistique/so-
ciale), en particulier sur les popula-
tions à risque ;
• S’assurer de la diversité et de l’interdis-
ciplinarité des profils des concepteurs,
développeurs d’algorithmes pour éviter
des biais cognitifs.

78
sonnement. En effet, le fonctionnement de
DIP 15 : expliquer et l’algorithme sous-jacent n’a que peu d’inté-
auditer l’IA rêt pour eux : il s’agit surtout d’obtenir une
explication utile pour en comprendre voire
interpréter les résultats. Cependant, fournir
ces explications n’est pas simple, surtout
De plus en plus de systèmes à base d’IA quand les algorithmes reposent sur des
peuvent avoir un impact sur nos vies. Ils techniques d’apprentissage. Même leurs
embarquent des algorithmes pour quali- concepteurs ne sont aujourd’hui pas en
fier les demandes de prêt, gérer les patri- mesure d’analyser par quel raisonnement
moines, analyser de manière automatique ces méthodes parviennent à leurs résul-
les CV, aider aux diagnostics médicaux, tats. C’est l’effet « boîte noire ».
surveiller des sites critiques... Les déci-
sions publiques sont aussi concernées : Du point de vue des entreprises, des or-
lutte contre la fraude fiscale, attribution ganisations, des pouvoirs publics et des
d’un logement social, affectation des usagers, comprendre ces boîtes noires et
élèves dans un établissement scolaire ou garantir leur comportement vont devenir
des étudiants à une formation... un enjeu majeur. En particulier si l’on veut
favoriser l’insertion de composants d’IA
Qu’ils reposent sur des techniques d’ap-
pour l’industrie financière ou dans des
prentissage ou sur des approches plus
applications critiques, que ce soit pour la
symboliques, la conception de ces algo-
mobilité, la médecine, l’aéronautique, la
rithmes n’est pas neutre, leurs résultats
défense et la sécurité.
produits ne sont pas forcément corrects et
leurs performances évoluent au cours du
temps, soit par leur capacité intrinsèque
Enjeux
d’apprentissage, soit par l’évolution de
leur environnement. De plus, l’impact des Pendant de nombreuses années, la per-
données utilisées pour l’apprentissage formance a été privilégiée par rapport à
s’avère critique pour leur fonctionnement. l’explicabilité et l’interprétabilité, ces
deux néologismes provenant de l’anglais,
En effet, ces algorithmes (qu’ils soient qui font référence à l’intelligibilité des
à base d’apprentissage ou d’IA symbo- algorithmes. Par exemple, avec les tech-
liques) mettent en œuvre, le plus souvent niques d’apprentissage automatique, d’un
de manière opaque et parfois non maîtri- point de vue mathématique, la recherche
sée, des critères de priorité, de préférence d’un bon modèle met l’accent sur la mi-
et de classement qui ne sont générale- nimisation d’une fonction de coût ou la
ment pas connus des personnes concer- maximisation d’une fonction de vraisem-
nées. Cette opacité peut aussi masquer blance. Ainsi, la performance du modèle
toutes sortes de dérives : discriminations, est mesurée presque exclusivement sur
traîtements déloyaux, manipulation, etc. les résultats par rapport à des métriques
correctement choisies. Cette tendance a
Du point de vue de l’usager, le véritable be- conduit à des algorithmes de plus en plus
soin est d’avoir une explication intelligible sophistiqués et complexes, au détriment
(explicabilité) plus que la traçabilité du rai- de leur explicabilité et de leur auditabilité.

79
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

• L’effet boîte noire des algorithmes : fournisseurs de données, concepteurs,


fournisseurs de la solution, utilisateurs.
« Le phénomène des boîtes noires
appelle un effort de recherche fon- Pistes de résolution et
damentale pour accroître leur trans- recommandations
parence (...) Le défi à relever est donc
celui de l’explicabilité ». Il est nécessaire de proposer de nouvelles
approches d’ingénierie de l’algorithme pour
Rapport d’information46 de l’OPECST,
(Office parlementaire d’évaluation des le développement des nouvelles généra-
choix scientifiques et technologiques). tions d’algorithmes d’IA. En effet, il faudra
prouver que, par construction même, ces
algorithmes sont :
• La sûreté des systèmes critiques à base • Transparents, contribuant à leur expli-
d’IA nécessite de démontrer que les cabilité et à la traçabilité de leur raison-
algorithmes sont corrects, c’est-à-dire nement. En effet, la tendance étant que
qu’ils font ce qu’on attend d’eux. Plus l’explicabilité d’un modèle est une mé-
précisément, l’algorithme reproduit di- trique primordiale au même titre que la
rectement la spécification étant donné performance et la robustesse, un bon
les hypothèses sur ces données. Celui-ci compromis entre explicabilité et préci-
devra être transparent, neutre, loyal, ou sion est de plus en plus nécessaire.
équitable, notions qui sont développées Cela pourrait être la clé pour rendre
dans le DIP 13. Il devient donc indispen- les algorithmes aussi transparents que
sable de vérifier la conformité entre ses possible pour les utilisateurs finaux.
spécifications et son comportement, au- • Responsables, garantissant leur confor-
trement dit mesurer l’écart entre ce qu’il mité aux lois, normes, réglementations
est supposé faire et ce qu’il fait. et/ou à certaines valeurs de notre so-
• Au-delà des systèmes critiques ou des en- ciété.
vironnements réglementés (DIP 7) qui im- • Contrôlables, intégrant dans le proces-
posent l’explicabilité, l’adoption commer- sus de fonctionnement une traçabilité
ciale de solutions sur des environnements des actions, des restitutions, des feed-
non critiques (marketing, retargeting, chat- backs des utilisateurs et des systèmes
bot par exemple) va également imposer ainsi qu’un processus d’alerte en cas
des justifications de retour sur investisse- de dérive et de maintenance systéma-
ment et d’engagement des fournisseurs tique pour anticiper les divergences po-
qui conduiront le marché à proposer des tentielles du système ou de son envi-
solutions et services auditables. ronnement de fonctionnement.
• La répartition des responsabilités sur le
fonctionnement des systèmes à base d’IA Ces algorithmes doivent constituer une
est plus large que sur les systèmes dits chaîne du traîtement de la donnée maitri-
classiques et imposera en cas de dys- sée (DIP 16) de la collecte à l’exploitation.
fonctionnement une capacité de mesure Enfin, sans collaboration multidisciplinaire,
des rôles de chacun dans la solution : d’experts des métiers, de data-scientists,

46. « Pour une intelligence artificielle maitrisée, utile et démystifiée », Rapport d’information de l’OPECST (Office
parlementaire d’évaluation des choix scientifiques et technologiques), 19/07/2017.

80
d’ingénieurs en IA et d’utilisateurs, il sera
très difficile de s’assurer de la qualité de
ces systèmes, voire même d’en définir les
critères d’acceptabilité. Celle-ci s’avère
nécessaire en raison de l’imbrication des
expertises métiers et technologiques
nécessaires tant à l’élaboration qu’au
contrôle de ces solutions.

La définition, la publication et l’adoption


par le marché de labels internationaux,
européens ou nationaux, couvrant l’en-
semble des périmètres de conformités
éthiques ou réglementaires attendu des
solutions à base d’algorithmes d’intelli-
gence artificielle, permettra progressive-
ment d’améliorer la qualité et la conformi-
té de ces solutions.

81
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

qu’elles soient collectées ou produites,


DIP 16 : collecter, peut alors engendrer un manque à gagner
qualifier, exploiter et ou avoir d’importantes conséquences
dans le pilotage d’une institution finan-
partager les données cière ou assurantielle.
et les connaissances
Au-delà des jeux de données brutes anno-
tées, on peut également signaler le besoin
de disposer ou de développer des ontolo-
Dans un monde de plus en plus collabo- gies du domaine pour faciliter les divers
ratif, la collecte, la production et le par- traitements sémantiques.
tage d’informations et de connaissances
de qualité entre différents acteurs consti- La transformation de contenus, en parti-
tuent un enjeu stratégique des profes- culier la traduction, demeure incontour-
sions de la finance et de l’assurance. nable. Les institutions financières doivent
être capables de communiquer en de mul-
On peut citer par exemple les mouvements tiples langues pour faire preuve de trans-
anormaux de marché sur les actifs finan- parence et de proximité vis-à-vis de leurs
ciers (actions, obligations, etc.), la détec- clients particuliers et institutionnels. On
tion d’événements inhabituels touchant la pense à la communication urgente ou de
vie des entreprises (dirigeants, opérations crise, la réponse à des appels d’offres, la
financières inhabituelles), de sinistres communication de résultats financiers et
dans l’assurance ou encore celle d’atti- la traduction de rapports ou de documents
tudes ou de messages clients comme si- sensibles de toutes natures.
gnaux d’attrition.
La synthèse de contenus est réalisée à
Les technologies à base d’apprentissage partir de données permettant de rédiger un
ont besoin de données d’entraînement texte avec le même niveau de qualité que
de qualité. On pense en particulier à des s’il avait été écrit par un humain : rapports
corpus annotés en français pour le trai- financiers, risque crédit, analyse de fonds
tement de la langue, mais plus généra- financiers, documents de préparation et
lement à des jeux de données labélisées comptes rendus d’entretien, recommanda-
dans le domaine bancaire et assurantiel, tions d’investissement personnalisées, etc.
notamment pour les besoins des agents
conversationnels (DIP2 et DIP3). Les be- Enfin, du fait de la multiplicité des sup-
soins peuvent dépasser le secteur finan- ports et des terminologies et du manque
cier, aussi des données complémentaires de standards, il est difficile de partager de
venant d’autres secteurs, jouant par manière accessible toutes ces ressources
exemple un rôle particulier dans des es- informationnelles (données, informations,
timations économiques, sont utiles. Les connaissances, modèles).
questions d’anonymisation doivent aussi
être traitées. En réponse à ces mutations, l’IA intervient
comme un complément aux méthodes ha-
L’impact de non-qualité des données, bituelles de détection des anomalies.

82
Enjeux que les institutions financières ont par-
fois abordé dans le passé reste porteur
Disposer de « bonnes » données est es- de gains en productivité et en qualité
sentiel pour tirer une valeur ajoutée des dans toute la chaîne de valeur. Cette ges-
traitements reposant sur des méthodes tion des connaissances s’appuie souvent
d’intelligence artificielle à base de don- sur des contenus analysés pouvant ainsi
nées comme l’apprentissage. être synthétisés dans des modèles, des
représentations sémantiques (ontologie,
En pratique, la gestion des données est graphe sémantique) ou graphiques, des
exercée par des Data Scientists lorsque règles métier, etc.
l’on applique des algorithmes d’apprentis-
sage automatique, des Data Analysts ou De plus, les problèmes sont le passage
Data Engineers lorsque l’on est en envi- à l’échelle, la cohérence des bases, leur
maintenance et évolution dans la durée –
ronnement Big Data et, bien entendu, la
y compris la gestion de l’oubli, mais aussi
Data Gouvernance pour définir les proces-
leur intégration avec des systèmes appre-
sus et garantir leur mise en œuvre. Il de-
nant à partir de données, ce qui reste un
vient donc nécessaire de fédérer et d’outil-
défi technologique non résolu à l’heure
ler les différents acteurs dans l’entreprise
actuelle. De plus, le cycle de vie de la ges-
pour aborder sereinement cette maîtrise
tion des connaissances dans son sens
de la qualité des données.
de savoir-faire tacite – subjectif, informel,
contextualisé, sous-jacentes à l’expé-
Il est nécessaire de progresser sur la dé-
rience pratique – est difficile à identifier, à
termination de la confiance envers les
capter, à traiter, à formaliser, à modéliser
données d’entrée (fake news), sur la qua-
et à transmettre et donc à capitaliser dans
lité et l’exploitabilité des résultats, sur la
un système informatique.
mise en place de solutions verticales pour
de grands domaines d’application et sur la La difficulté n’est pas seulement dans la
réduction de l’effort de paramétrage des collecte des données, mais aussi dans
solutions de traitement du langage naturel la validation des informations produites,
mises en œuvre... tant pour l’accomplissement d’une tâche
que pour la prise de décision, et cela au
Préserver les connaissances et le sa- moment adéquat. Par exemple, en matière
voir-faire est toujours un véritable enjeu de traduction de contenus, il reste des
pour la pérennité d’une entreprise. Par progrès à faire sur la qualité des traduc-
exemple, la valorisation d’une entreprise tions qui demandent la plupart du temps
(ex. : sa cotation en bourse) repose de une relecture pour atteindre un niveau au-
plus en plus sur des actifs immatériels, torisant leur publication.
dont son patrimoine de connaissances.
Étant souvent diversifiées, délocalisées En parallèle, dans un cadre collaboratif mul-
et difficilement contrôlables, ces informa- tidisciplinaire, il est aussi nécessaire d’har-
tions et connaissances stratégiques sont moniser ces ressources informationnelles
aujourd’hui traitées et gérées par le biais et décisionnelles afin de permettre à des ac-
d’outils de gestion de la connaissance teurs de profils variés de pouvoir interroger
(Knowledge Management - KM). Ce défi et de partager des sources documentaires,

83
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

à l’aide de leurs propres mots-clefs ou de principe du « fitness for use » : dans cer-
leurs propres concepts. tains cas, une tolérance à l’erreur est ac-
ceptable (comme des systèmes de recom-
Enfin, de nombreuses réglementations mandation d’achat en B2C) alors que dans
et directives régissent la gouvernance d’autres (comme les systèmes critiques
des données financières. Certaines sont ayant un impact juridique, médical, finan-
d’ordre général, telle que l’entrée en vi- cier…), l’ensemble du système d’informa-
gueur du RGPD en mai 2018, d’autres plus tion devra être traité avec la plus grande
spécialisées dans les domaines financiers, rigueur. Il s’agit donc d’une problématique
telles que BSBC 239 qui cible en particulier liée au domaine métier et à l’usage :
les données bancaires et MiFiD 2 qui am- • en amont, il faut que les producteurs de
plifie le volume des données à sauvegarder données deviennent des sources quali-
ou encore FRTB qui amplifie la quantité des fiées, voire certifiées. On parle alors de
données de mesures risques. cotation des sources ;
• en aval, il s’agit de fournir aux utilisa-
L’IA est alors une réponse aux limites des teurs tous les éléments utiles afin qu’ils
outils classiques de gestion de la quali- puissent en faire un usage pertinent et
té des données. En effet, les méthodes durable.
conventionnelles consistent à définir des
règles de contrôle par des humains et les Ensuite, il est nécessaire de distinguer de
programmer ensuite sous forme d’algo- manière automatique les données perti-
nentes du bruit, d’identifier la crédibilité et la
rithmes. Ces règles sont statiques. Elles
légitimité du producteur de la donnée et de
ne permettent pas l’apprentissage à l’ex-
garantir son actualisation et sa mise à jour.
ception de nouvelles conditions rajoutées
manuellement. Dès lors, ces systèmes ne
Si les humains n’éprouvent pas de réelles
permettent de détecter que ce dont on a
difficultés à résoudre les ambiguïtés de
connaissance et ne trouvent que ce que
langage, il n’en est pas de même pour les
l’on cherche. L’IA vise alors à rompre cette
systèmes numériques qui ont besoin de
logique de protocoles de contrôle définis a
contextes sémantiquement explicites. Étant
priori par des règles de métiers et par l’ex-
une représentation formelle des connais-
périence des dysfonctionnements connus.
sances d’un domaine, les ontologies ou les
graphes conceptuels permettent la défini-
Pistes de résolution et tion d’un langage commun entre l’usager et
recommandations un expert métier. Cependant, la représen-
tation choisie a besoin d’être constamment
Les solutions de gestion de la qualité des adaptée pour notamment être réutilisée et
données (Data Quality Management) ne répondre à de nouveaux usages tout en
doivent pas être exclusivement basées garantissant la préservation de la consis-
sur la gestion informatique de la donnée, tance lors de toute modification. Pour ré-
car elles doivent améliorer les processus pondre aux enjeux décrits ci-dessus, les ou-
décisionnels visés. Avant toute mesure de tils mis en œuvre sont les technologies de
mise en œuvre, il est important de défi- traîtement de langage naturel, les techno-
nir les objectifs et usages des données logies du web sémantique et de l’OBDM
à traiter en fonction des enjeux selon le (ontology-based data management), la

84
traduction par approche statistique ou avec doivent être intelligibles pour un acteur
apprentissage (neural machine translation) non expert en IA. Les résultats produits
et plus généralement les technologies de doivent ainsi faire l’objet de traitements
gestion des connaissances. spécifiques, appelés post-traitements,
dont le but est d’expliquer (voir DIP 15),
Pour la traduction automatique, il est im- d’interpréter et de traduire ces résultats
portant de favoriser la mise à disposition sous forme de synthèses, graphiques,
de grandes bases de contenus annotés et rapports…
traduits, facteur essentiel pour la perfor-
mance de ces systèmes. En particulier, il
faut soutenir les avancées dans les tech-
nologies de traîtement du langage natu-
rel, notamment en produisant des corpus
partagés pour les métiers de la finance,
de l’assurance et de l’asset management.

Enfin, mener des expériences mêlant ap-


proche sémantique pour la gestion des
connaissances et apprentissage sur des
contenus textuels, structurés ou non,
peut permettre de réduire les ambiguïtés
conceptuelles terminologiques au travers
de mécanismes de raisonnement.

On s’attend à voir émerger des produits


verticaux sur certains domaines métier :
par exemple sur la performance des fonds
financiers, la production automatique de
contrats, la préparation d’entretien, l’ana-
lyse de performance d’un réseau, etc.
Pour cela, casser les silos permettra de
fluidifier les échanges par un partage effi-
cace des données et des connaissances,
ce qui favorisera l’agilité.

Pour favoriser la collaboration et le par-


tage entre acteurs de disciplines dif-
férentes, la mise à jour des bases de
données hétérogènes, des outils de capi-
talisation des connaissances et des algo-
rithmes de corrélation et de fusion séman-
tique sont alors incontournables.

Enfin, la représentation et la visualisa-


tion des données et des connaissances

85
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

cher une alerte au-delà d’un certain


Focus seuil de tolérance qui peut être lui-
L’IA appliquée a même modélisé de façon dynamique.

l’analyse de la • Définition de nouvelles règles par l’IA :


qualité des données la seconde approche est d’utiliser l’IA
pour permettre de définir des règles non
financières mise en connues par les experts métiers. Dans
ce cas, l’IA intervient comme un outil
œuvre par Digitalent d’aide à la décision permettant d’établir
Consulting de nouvelles règles.
L’utilisation d’arbres de décision ou
des méthodes de sous-espaces aléa-
toires et de bagging permet de mettre
Afin de parvenir à détecter des anomalies en exergue des règles qui ne sont pas
avant leur propagation dans le système d’in- encore mises en évidence.
formation, Digitalent Consulting a développé Dans le cas des caractéristiques d’un
et mis en place auprès de grands groupes ordre de bourse, la typologie de l’ordre
du secteur bancaire trois axes de la qualité est conditionnée par d’autres métadon-
des données. Le premier par le biais de pré- nées telles que le délai d’expiration ou
dictions de la valeur attendue, un deuxième les seuils de déclenchement.
par la création de nouvelles règles par le ma- Les algorithmes d’arbre de décision
chine learning et le dernier par la détection nous ont permis de définir selon quelles
des déviations par rapport à l’ensemble des conditions un champ prendrait une va-
données, c.-à-d. les outliers. leur en fonction de la valeur des autres
champs. C’est là tout l’apport de l’IA qui
• Prédiction de la valeur attendue : permet d’apprendre à partir des don-
prendre un pas d’avance sur ce que de- nées historiques, supposées propres,
vrait être la donnée. Autrement dit, pré- afin de mettre en avant des règles sur
dire la valeur que devrait avoir la don- des champs peu explorés, soit par leur
née compte tenu de facteurs externes complexité ou par l’incapacité de définir
la déterminant. des règles sur l’ensemble des champs
Prenons l’exemple d’une variation du caractérisant un ordre.
prix d’une transaction. Cette variation Évidemment, la mesure est de rigueur
peut avoir plusieurs raisons : une forte dans l’IA. Il convient de pratiquer cette
volatilité sur le marché, un effet d’an- démarche en deux temps. Un premier
nonce spécifique à cet actif ou encore en pur machine learning sur l’ensemble
une erreur humaine. des variables afin de libérer tout le po-
En modélisant la variation des cours tentiel de l’IA. Et ensuite en calibrant,
boursiers par des modèles multi-fac- sélectionnant ou remplaçant les déter-
teurs, la détermination d’un intervalle minants qui ont du sens pour le métier.
tolérable d’évolution du prix de la tran- D’où l’importance d’avoir une équipe
saction est possible. Data Science qui maîtrise la technicité
Une comparaison de la valeur prédite de l’IA et du métier des données sur
à la valeur observée permet de déclen- lesquelles elle est appliquée.

86
• Détection des outliers : en parallèle l’analyse de la qualité de données. Toute-
à ces deux approches pour prédire la fois, une transformation profonde de l’en-
valeur attendue et définir de nouvelles treprise est nécessaire pour s’approprier
règles par l’IA, d’autres méthodes non les outils, les maintenir et en interpréter
supervisées permettent de ressortir les résultats.
des observations inhabituelles.
Des algorithmes basés sur l’analyse • Par ailleurs, il convient de détecter une
des distributions existent, tels que les anomalie dès son arrivée dans le sys-
algorithmes d’Isolation Forest47, SVM tème d’information plutôt que de la
adapté à la détection d’anomalies48, le constater a posteriori une fois stockée
Local Outlier Factor (LOF) qui utilise lui- et probablement déjà utilisée dans les
même l’algorithme k-nearest neighbors chaînes métiers. Cela implique l’im-
(KNN) ou encore certains algorithmes plémentation de la data science dans
de minimisation de la covariance49 ou toutes les étapes de vie de la donnée.
d’estimation par noyau (Kernel Density Comme toute technologie, elle ren-
Estimation, méthode de Parzen-Rosen- contre de nombreux obstacles. Certains
blatt). sont d’ordre technique, comme l’acces-
Par la mise en pratique de toutes ces sibilité qui reste limitée à l’IA. D’autres
règles, nous avons conclu que seule existent pour des raisons plus structu-
une combinaison permettant le calcul relles, notamment là où les habitudes
d’un score d’anomalie permet de don- de travail prédominent sur l’innovation.
ner un résultat probant. En effet, cha- La mise en place de l’IA pour l’analyse
cune des méthodes porte ses limites de la qualité de données implique une
et, par nature, n’est sensible qu’à cer- nouvelle conception, une nouvelle ap-
tains signaux : déviation par rapport à proche de mode de gestion de la don-
la valeur prédite, écart par rapport à la née et un maintien à jour des modèles.
distribution de la série, observation in-
habituelle…
La combinaison de tous les aspects
peut confirmer une alerte ou du moins
faire apparaitre de nouveaux compor-
tements par l’analyse prédictive de la
donnée.

Les limites d’une qualité de données in-


telligente et une transition vers l’IA qui
se révèle complexe.
Il ne fait aucun doute que l’IA peut ap-
porter une valeur ajoutée considérable à

47. Fei Tony Liu, Kai Ming Ting, and Zhi-Hua Zhou. 2012. Isolation-Based Anomaly Detection. ACM Trans. Knowl. Discov.
Data 6, 1, Article 3 (March 2012), 39 pages.
48. Estimating the support of a high-dimensional distribution Schölkopf, Bernhard, et al. Neural computation 13.7 (2001):
1443-1471.
49. Rousseeuw, P.J., Van Driessen, K. «  A fast algorithm for the minimum covariance determinant estimator  »
Technometrics 41 (3), 212 (1999).

87
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

fournisseurs externes de données, d’API co-


DIP 17 : intégrer l’IA gnitives ou d’algorithmes. Ces fournisseurs
dans le SI pourront être des éditeurs, prestataires,
clients, fournisseurs, partenaires, voire des
concurrents. Ce SI se place au centre d’un
écosystème riche, se transformant ainsi en
L’intégration de l’intelligence artificielle véritable cerveau évolutif de l’entreprise.La
de façon industrielle dans un système force de ce dernier sera donc d’industrialiser
d’information n’est pas chose facile et re- l’ensemble de la connaissance de l’organi-
présente une difficulté majeure pour une sation et de s’interfacer à des collaborateurs
entreprise qui souhaite passer du stade internes ou partenaires externes pour conti-
de POC50 ou MVP51 à une organisation en nuer à apprendre et fournir des services de
pleine transformation numérique. plus en plus riches, contextualisés, person-
nalisés et performants.
Cette transformation requiert la mise en place
d’un Système d’Information (SI) Cognitif, Cependant, il est important ne pas négliger
c’est-à-dire un SI capable d’intégrer de façon la dimension d’interprétabilité. En effet, l’ab-
centralisée à la fois la donnée, structurée ou sence d’explicabilité a des conséquences
non, et la connaissance métier pour proposer fâcheuses. La première est la composabili-
des services intelligents exploitables par l’en- té permettant d’ajuster les éléments pour le
semble des collaborateurs de l’entreprise, au bon fonctionnement d’un système. Si on ne
travers de moteurs de recherche sémantique sait pas ce qui influe sur le résultat, on ne
et de recommandation apprenant de « next sait pas quelles données sont utiles ou pas.
best action », d’outils intelligents d’analyse La seconde est l’adaptabilité, c’est-à-dire
de la donnée, d’assistants virtuels, etc. la capacité à appliquer avec souplesse les
connaissances acquises dans un contexte
En effet, dans le domaine de la finance et à un autre. Par exemple, un réseau entraîné
des assurances, le volume des données tant à analyser le langage humain depuis Wikipe-
structurées que non structurées est gigan- dia peut complètement échouer à s’adapter
tesque. Dès lors, la capacité de traitement à un autre contexte, comme Twitter.
est un facteur clé dans la réactivité et l’adap-
tation aux changements. Or, les investisse- Enjeux
ments nécessaires ne sont pas à la portée
de la majorité des acteurs, induisant une dé- Les points critiques à la mise en place
pendance de l’industrie financière aux gros d’un SI cognitif sont nombreux, mais nous
pourvoyeurs de plateformes et infrastruc- relèverons les suivants :
tures dont beaucoup sont étrangers.Ce SI co- • La collaboration est parfois difficile entre
gnitif devra aussi pouvoir dépasser les fron- les métiers et la DSI52 : l’intelligence ar-
tières de l’entreprise et se connecter à des tificielle est le terme à la mode de la dé-

50. POC est l’acronyme pour « Proof Of Concept » (Preuve de concept).


51. Le terme MVP vient de l’anglais « Minimum Viable Product », soit Produit Minimum Viable en français. Ce concept
repose sur l’objectif de sortir d’abord un produit avec uniquement la fonction la plus attendue (la « Killer Feature »
ou la fonction qui tue) par un public cible, et de proposer le plus rapidement le MVP afin de le confronter au marché.
Une fois confronté au marché, on peut l’améliorer et l’enrichir via les méthodes de développement agile.
52. DSI : Direction des systèmes d’information.

88
cennie et les promesses des éditeurs et la DSI se positionne dans une approche
des prestataires de service ont convain- partenariale forte avec les métiers qu’elle
cu les métiers à avancer souvent seuls doit accompagner de façon très pédago-
dans leurs expérimentations. Les axes gique, l’objectif étant de démontrer qu’un
stratégiques business pour l’IA ne sont SI cognitif centralisé est incontournable.
souvent pas clairement définis, la gou- Nous pourrons par exemple noter comme
vernance des projets d’IA n’est pas clai- services offerts par la DSI aux métiers :
rement établie et des méthodologies de des formations d’acculturation à la Data
priorisation des projets restent à définir. Science, à l’IA, aux solutions du marché,
• Les flux de données, la gestion des des benchmarks, des ateliers de code-
connaissances, les technologies et les mo- sign, des rencontres avec d’autres entre-
dèles sont généralement silotés et deve- prises d’autres secteurs, etc. ;
nus souvent incompatibles entre métiers. • En suivant l’exemple du groupe Schnei-
Le shadow IT cognitif a fait son appari- der Electric, il est nécessaire pour les
tion, au détriment d’approches collégiales grands groupes ou industries de créer
permettant d’aboutir à des architectures un Comité Numérique au sein de leur
centralisées et optimales. En particulier, Conseil d’Administration.
les données non structurées distribuées • Pour ce qui est des données et connais-
un peu partout dans l’organisation repré- sances, il est nécessaire pour l’entre-
sentent environ 90 % des données de l’en- prise de continuer à briser les silos afin
treprise et restent inexploitées. de fournir des données uniques, riches
et pertinentes aux métiers. Au-delà de
• Une urbanisation et un delivery spéci-
la donnée structurée, il sera néces-
fiques : des systèmes basés sur des
saire de se focaliser sur les données
technologies d’apprentissage machine
non-structurées (textes, documents,
ne peuvent pas être industrialisés ou
images, etc.) par la création de bases
mis en production comme des systèmes
graphs centralisées exploitables par
classiques ; ceux-ci doivent être super-
des moteurs de recherche sémantique
visés en continu pour s’assurer que les
ou des assistants virtuels intelligents.
réponses qu’ils apportent restent opti-
• Finalement, pour ce qui est de l’urbani-
males. Par ailleurs, de nombreux édi-
sation et du delivery spécifiques, la DSI
teurs proposent des solutions dans le
pourra identifier une urbanisation mul-
cloud qui deviendront incontournables
ticouche : couche applicative interne
au moins pour l’entraînement des algo-
(Outlook, CRM, etc.), couche IA on-pre-
rithmes par de la GPU rare et chère ; on
mise avec orchestration et couche IA ex-
parle alors de SI cognitif à la demande.
terne (avec anonymisation éventuelle)
se connectant aux solutions cloud du
Piste de résolution et marché ou autres partenaires via API.
recommandations Ce type de modèle pourra garantir la
sécurité des données et répondre aux
Pour répondre aux difficultés précédem- exigences réglementaires du marché.
ment soulevées, les recommandations • Pour la maintenance des solutions d’IA,
suivantes peuvent être mises en place : le SI pourra inclure des systèmes de su-
• Pour ce qui est de la collaboration entre pervision garants de la robustesse des
les métiers et la DSI, il est nécessaire que algorithmes apprenants.

89
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Cette disjonction du « dedans » et du « de-


DIP 18 : prévenir hors » et la gestion indépendante de ces
les cyber-risques deux périmètres convenaient pour des sys-
tèmes peu connectés, présentant des API
en couplant IA et minimalistes et préservés de potentielles
cyber-sécurité mises à jour après la conception ou le dé-
ploiement. Or, pour de nombreux systèmes,
la définition même d’une telle frontière
s’avère aujourd’hui complexe et appauvrit
Si l’impact de l’intelligence artificielle (IA) du même geste l’analyse de sécurité.
sur l’industrie bancaire (banques de dé-
tails, de financement et d’investissement) Il n’est donc plus possible de garantir la
est aujourd’hui autant perçu comme une sécurité par la limitation des interactions
véritable opportunité que comme une possibles avec l’utilisateur (toujours vu
source d’inquiétude (DIP 12), les liens comme un attaquant potentiel). C’est en
qu’entretiennent IA et cybersécurité sont effet de cette utilisation personnalisée et
tout aussi ambivalents. Jetant un nouveau adaptée aux besoins de chacun que les
regard sur la traditionnelle dialectique de nouveaux objets connectés et les nou-
l’armure et de l’épée, l’IA semble offrir veaux usages tirent leur valeur. Il faut ain-
tout à la fois de nouvelles stratégies de si considérer que l’attaquant est inextrica-
cyber-protection que représenter de nou- blement lié à l’environnement proche du
velles menaces. système et qu’il dispose de multiples de-
grés de liberté pour éprouver les défenses
Les murs tombent… protégeant les secrets et informations
La sécurisation des systèmes informa- sensibles que le système renferme.
tiques embarquant des IA doit s’adapter à
cette évolution. En effet, contrairement aux Enjeux
approches traditionnelles qui défendent
les systèmes informatiques face à des Apprendre l’environnement : le normal et
attaques ciblées et connues, un logiciel le pathologique.
à base d’IA peut apprendre en continu. Depuis quelques années, l’IA, et plus par-
Cependant, si les progrès de l’IA ouvrent ticulièrement les techniques d’apprentis-
des pistes de défense contre les logiciels sage, est utilisée par des entreprises pour
malveillants, c’est aussi de l’IA que pro- identifier les vulnérabilités de leur système
viendront les prochaînes menaces. Dans informatique et détecter ou anticiper des
le cadre d’un schéma de certification strict cyberattaques. La détection d’incidents ou
comme les Critères Communs53, la mise en d’événements anormaux devient donc une
œuvre d’une telle défense en profondeur fonction requise. De multiples sondes ou
repose sur des hypothèses fortes concer- capteurs sont aujourd’hui déployé(e)s tant
nant l’environnement opérationnel de la sur ces systèmes embarqués (comme
cible qui se doit d’être « de confiance ». les puces) que sur les systèmes IT avec

53. Ensemble de normes (ISO 15408) internationalement reconnu dont l’objectif est d’évaluer de façon impartiale la
sécurité des systèmes et des logiciels informatiques. Également dénommés Common Criteria, ce référentiel est né
d’un partenariat entre le Canada, les États-Unis et l’Europe (Wikipédia).

90
comme première intention d’acquérir des de ces multiples capteurs. Cette analyse
données de reporting fonctionnel ou en- permet à la fois d’intégrer des indices de
core en vue d’adapter le fonctionnement compromission faibles jusqu’ici ignorés et
du système à l’environnement (nombre de de créer une cohérence dans la multitude
transactions, etc.). Cependant, ils peuvent des signaux analysés permettant d’amé-
aussi agir en complément de sondes dé- liorer l’efficacité de détection. Outre une
diées à la sécurité en fournissant dans confiance accrue dans la détection (ré-
certains cas des indices de compromis- duction des faux positifs/négatifs), l’IA
sion (conditions d’utilisation anormales, permet aussi d’enrichir le diagnostic – et
activités suspectes). L’agrégation et la va- non plus seulement de lever des alarmes
lorisation de ces multiples signaux de na- – par une analyse prédictive afin d’offrir de
tures hétérogènes représentent un enjeu plus larges marges de manœuvre quant à
technologique majeur. l’action à entreprendre face à l’événement
détecté.
Cependant, si l’IA fournit des outils à la
fois pour la défense, une attaque basée Dans le contexte embarqué, comme pour
sur de l’IA peut adapter son comporte- celui des puces, l’accélération matérielle
ment et prendre des décisions en fonction d’opérations de classification par rapport
de la cible et de la réponse de cette der- à un modèle d’apprentissage permet une
nière à l’attaque. Par ailleurs, une IA est détection en temps réel d’événements
capable de paralléliser plusieurs scéna- anormaux telle une attaque cyberphysique.
Cette détection d’attaque à faible latence
rios d’attaque et sur différents fronts afin
peut s’avérer cruciale lorsque l’intégrité
de compromettre le système ciblé. Citons
d’informations boursières est mise à mal.
par exemple l’utilisation des faiblesses
La détection et la réaction doivent être ef-
des approches de machine learning (les
fectives en quelques nanosecondes, ce
données) par les cybersattaquants qui
qui est l’apanage des accélérateurs maté-
peuvent ainsi développer des modèles
riels. L’intelligence artificielle embarquée
d’adversarial machine learning pour trom-
se doit d’être tout à la fois légère et de
per les systèmes de protection reposant
confiance.
sur du machine learning dont l’objectif est
de détecter les menaces.
En complément de l’établissement de
nécessaires capacités de résilience et
Pistes de résolution et de l’analyse de flux renforcée par les
recommandations méthodes d’apprentissage automatique
au niveau des couches réseaux et des
Les méthodes d’apprentissage automa- couches supérieures, il devient nécessaire
tique ainsi que les techniques de fusion sé- de développer des méthodes de détection
mantique permettant la corrélation de don- en temps réel au niveau des couches les
nées et de connaissances apparaissent plus profondes des systèmes d’informa-
ici comme le candidat de choix permettant tion (couches matérielles). L’objectif est
de rendre intelligible des événements de alors de circonscrire la menace en son
sécurité complexes, dont l’interprétation cœur avant que les effets néfastes ne se
n’est permise que par la « digestion » de fassent sentir et de prendre l’avantage sur
grandes quantités de données émanant l’attaquant en adaptant dynamiquement

91
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

les politiques de sécurité (défensive, ana-


lytique, déception, offensive…) en fonc-
tion de l’anatomie de l’attaque.

Dans le contexte IT, même si l’usage de


l’IA au service de la cybersécurité est au-
jourd’hui centré sur l’identification des vul-
nérabilités d’un système et la détection de
comportement anormal pour détecter des
attaques, cela reste encore une démarche
réactive. Il est nécessaire d’aller vers une
cybersécurité proactive offrant des mé-
canismes automatiques d’anticipation,
voire vers une cybersécurité prescriptive
permettant l’automatisation de confine-
ment d’une attaque ou des solutions de
résilience prenant en compte l’impact de
l’attaque et le coup de la remise en l’état.

Enfin, il convient de travailler sur la cyber-


sécurité des composants/systèmes qui
embarquent de l’IA et sur d’éventuelles cy-
berattaques pouvant elles-mêmes être ba-
sées sur des techniques d’IA. Cela pose
en particulier pour les IA à base de ma-
chine learning les questions de la qualité
de la base d’apprentissage (DIP 16) et de
la robustesse vis-à-vis d’approches telles
l’adversarial machine learning.

92
2.5 TRANSPOSITION DES té de l’information fournie à l’utilisateur
(voyageur, exploitant, autorité) permet
BONNES PRATIQUES DES d’améliorer la qualité des opérations
AUTRES SECTEURS AU : qu’il s’agisse de la régulation du tra-
MONDE DE LA FINANCE fic, de la logistique pour l’opérateur de
contrôle ou de super vision, de la billet-
Les avancées de ces dernières années en tique, de l’information des voyageurs ou
intelligence artificielle (IA), permettant de encore de la sécurité pour les usagers.
prédire, d’anticiper et d’optimiser compor- CityMapper (à Londres, Berlin, Tokyo, Pa-
tements et processus métiers et dotant ris, New York) ou Moovit (dans 100 villes
la machine de capacités d’apprentissage, à travers le monde) sont des exemples
de raisonnement et de décision, ont per- d’applications au ser vice de la mobilité
mis la mise en œuvre de systèmes aux qui permettent le calcul en temps réel du
meilleur itinéraire, selon différents mo-
résultats prometteurs dans des domaines
des de transport.
comme la santé, la mobilité, la ville, la sé-
curité, l’industrie et l’entreprise.
La ville devient aussi le terrain de jeu de
l’IA en proposant des ser vices plus en
De nombreuses applications sont au-
plus individualisés. Les administrations
jourd’hui opérationnelles. Citons le
peuvent anticiper les besoins en ser-
ciblage publicitaire, la détection de com-
vices administratifs des ménages pour
portements suspects dans des lieux
proposer des activités adaptées à cha-
publics grâce à la vidéosurveillance, la
cun. Par exemple, au nord de Londres,
lecture automatique de comptes rendus
Amélia est un agent conversationnel qui
médicaux complétée par la recommanda-
accompagne les habitants dans leurs
tion de prescription ou encore le support
démarches auprès des ser vices muni-
à la résolution de problèmes complexes
cipaux. En Nor vège, les habitants de
comme la gestion du trafic urbain tenant Kongsvinger peuvent utiliser un chatbot
compte d’incidents et de contraintes éco- pour connaître le nombre de places en
logiques… crèche ou les spécialités des hôpitaux de
la ville.
Ainsi, dans le domaine de la santé, l’IA
permet de libérer médecins et personnels En étudiant ainsi différents retours d’ex-
médicaux de tâches sans valeur ajoutée périence de mise en œuvre de technolo-
pour leur permettre de consacrer plus de gies à base d’IA dans la santé, la mo-
temps aux patients. Les radiologues uti- bilité, la ville intelligente, l’industrie et
lisent déjà depuis des années des « CAD » l’entreprise, l’objectif de ce chapitre est
(systèmes d’aide au diagnostic) pour aider de mettre en exergue des innovations et
à détecter ou caractériser des lésions. de bonnes pratiques transposables aux
métiers de la banque. De plus, une ou-
Le domaine de la mobilité connaît une verture vers d’autres domaines facilitera
profonde mutation grâce à l’utilisation la levée de certains verrous décrits dans
massive de l’IA. Par exemple, que ce soit les sections précédentes et d’accélérer
dans les transports terrestres, aériens le déploiement le l’IA dans le monde de
ou maritimes, l’amélioration de la quali- la finance.

93
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

tifs impliquent une évolution de l’ensemble


Santé : de l’offre sanitaire. Aujourd’hui, le ratio est
l’hospitalisation à de 18 patients pour 100 000 habitants, in-
suffisant selon la présidente de la Fédéra-
domicile tion Nationale des Établissements d’Hospi-
talisation à Domicile (FNEHAD).
• Côté médical : l’analyse de cette situa-
tion a conduit les professionnels à réflé-
La HAD (Hospitalisation À Domicile) est une
chir sur les points suivants :
alternative à l’hospitalisation classique qui
existe depuis une cinquantaine d’années, • prévoir une check-list des informations
mais qui reste mal connue. Un département données lors des transmissions entre
sur cinq ne dispose d’aucune structure équipes ;
d’accueil de ce type. Pourtant, cette solu- • revoir les modalités de formation sur
tion permettant le maintien à domicile est les nouveaux matériels et notamment
plus économique qu’un séjour à l’hôpital. sur la vérification des éléments né-
cessaires pour leur utilisation sécuri-
Il s’agit d’assurer des soins chez le patient. sée ;
Les actes médicaux sont équivalents à ceux • revoir les modalités du double contrôle ;
réalisés à l’hôpital et, à l’exception de la psy- • diffuser ce retour d’expérience à l’en-
chiatrie, toutes les spécialités peuvent être semble de la communauté hospita-
concernées, même les plus lourdes comme lière pour sensibiliser chaque acteur
la cancérologie ou les soins palliatifs. Les à cette problématique ;
soins nécessités par les grossesses à • inciter les professionnels à changer
risques peuvent également avoir lieu dans de matériel lorsque leur maitrise n’est
le cadre de la HAD. Les soins sont donc pas optimale.
conséquents, ce qui différencie la HAD des • Côté patient : être dans son cadre per-
simples soins à domicile dispensés par les sonnel aide à guérir et favorise un réta-
infirmières libérales. En 2007, on comptait blissement rapide.
200 structures d’hospitalisation à domicile
en France, ce qui représente l’équivalent de
Perspectives et futures
7 000 lits ou encore de 70 000 patients. Ces
innovations
structures sont publiques ou privées, mais
répondent toutes à des normes très strictes.
La mise en place de telles fonctions per-
mettrait d’apporter plus de services et de
Retour d’expérience
confort aux personnes âgées et isolées
tout en revitalisant certaines zones et en
Un objectif seuil de taux de recours à at-
créant des emplois.
teindre pour 2018 est fixé à 30-35 patients
pris en charge par jour pour 100 000 habi-
tants (ce seuil était de 18,5 patients par Transposition au monde de la
jour en 2014), ce qui correspond au dou- finance
blement de l’activité globale constatée en
2011, sachant que les efforts à produire • L’individualisation de l’offre de produit
sont inégaux selon les régions. Ces objec- ou service.

94
neaux d’information dynamique sont dé-
Mobilité : ployés au profit des usagers. De même, à
l’optimisation du Bordeaux, le système Gertrude détermine
de manière dynamique les différentes
trafic phases d’évolution des feux.

Avec un réseau de capteurs de trafic, de


vidéotrafic et de stations météorologiques,
Optimiser la coordination des feux de signa-
il devient donc possible d’assurer une
lisation est un problème complexe en milieu
connaissance permanente du contexte. En
urbain : le réseau routier est dense et maillé,
effet, les techniques d’analyse vidéo per-
avec de faibles inter-distances entre les car-
mettent de calculer en temps réel des in-
refours, surtout lorsque l’on cherche à conci-
dicateurs sur le trafic comme le volume, la
lier sécurité routière, libre écoulement du
vitesse d’un véhicule, la densité, le temps
trafic et réduction des pollutions sonores et
inter-véhiculaire, la vitesse du flux, mais
atmosphériques. Pour cela, de nombreuses
aussi de détecter des événements anor-
villes ont développé des solutions d’IA par
maux qui ont un impact sur la fluidité (et la
apprentissage sur des données vidéo afin
sécurité) comme les véhicules à l’arrêt, les
d’analyser le trafic. À partir de cette connais-
conducteurs à contresens, les accidents...
sance en temps réel, des algorithmes d’op-
La logique floue peut être utilisée pour dé-
timisation combinatoire multicritère per-
terminer le temps d’un feu en fonction du
mettent d’optimiser le contrôle les feux.
nombre de véhicules présents sur les voies
Enfin, avec une meilleure gestion de la cir- : à un nombre de véhicules correspond un
culation et de la connaissance des places intervalle définissant une durée de feu.
de stationnement, il devient possible de dé- L’apprentissage permet de définir des mo-
congestionner les « zones d’affluence » vers dèles de prédiction et d’estimer l’évolution
lesquelles convergent les automobilistes à d’une situation observée. Les algorithmes
la recherche d’un emplacement de parking. d’optimisation combinatoires basés sur les
observations comme les algorithmes évo-
lutionnaires sont adaptés pour monitorer
Retour d’expérience
en temps réel les paramètres des plans
de feux. On peut penser aussi à des ap-
De nombreux systèmes existent. Citons le
système GERFAUT (Gestion et Exploitation proches de type optimisation black-box
des Régulations des Feux AUTomatisés) comme CMAES. Enfin, le couplage avec
déployé en Seine–Saint-Denis, qui prend des simulations de trafic (ex. SUMO – Si-
en charge la régulation de plus de 600 car- mulation of Urban Mobility) offre la possibi-
refours à feux, limitant les nuisances des lité de faire des analyses de type « what if ».
congestions routières. La priorité est don-
née au développement de l’intermodalité Perspectives et futures
– tous les transports collectifs (tramways innovations
et bus) sont prioritaires aux traversées de
carrefours – et à la gestion efficace des L’innovation est incrémentale et les pre-
pics de trafic autour des sites du Salon du mières études couplant IA et recherche
Bourget et du Stade de France. Des pan- opérationnelle datent des années 80. Au-

95
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

jourd’hui, l’innovation vient du couplage


avec l’apprentissage pour rendre dyna-
mique le calcul des plans de feux qui
étaient jusqu’à peu statiques.

Cependant, avec l’arrivée des voitures


connectées, on peut imaginer des inno-
vations de rupture, permettant des plans
de feux adaptatifs. Avec le co-voiturage
et le développement de nouveaux modes
de circulations (tramway, vélo, trottinette,
voitures autonomes), la route intègrera de
nouvelles formes de mobilité et de nou-
veaux modes de transport. Elle devient
multimodale. Face à cette évolution, l’AI
devra rendre la route plus fluide. Elle doit
aussi être accessible à tous et à toutes
les formes de mobilité.

De plus, dans ce nouveau paysage rou-


tier et urbain, les équipements de la route
ont un rôle évident à jouer pour garantir
la sécurité, la fluidité et l’accessibilité des
déplacements de tous les usagers, sur la
route et en agglomération. De façon plus
générale, avec l’application de l’IA à la vi-
déosurveillance de la ville, il devient pos-
sible d’analyser et exploiter en temps réel
ces flux de données pour alerter les forces
de l’ordre connectées et faire ainsi de la
« Smart City » une « Safe City ».

Transposition au monde de la
finance

• Optimisation et aide à la décision mul-


ticritère temps réel, prenant en compte
le contexte.

96
exemples de chatbots existent. Marseille a
Smart City : le expérimenté « Marius VDM » pour répondre
e-gouvernement instantanément aux questions récurrentes
de ses habitants, complétant les services ci-
toyens en répondant à des demandes simples
et administratives comme les horaires d’ou-
L’UNESCO a défini l’e-gouvernement comme verture, la localisation des bureaux de vote,
« l’utilisation par le secteur public des TIC les documents à apporter, etc. L’aggloméra-
dans le but d’améliorer l’information et la tion de Lyon a mis aussi en place un service
prestation de services, en encourageant la d’assistance numérique afin d’améliorer l’ac-
participation des citoyens dans le proces- cès aux services existants et d’intégrer les
sus de prise de décision et amener le gou- acteurs privés d’intérêt général. Tommy est
vernement à rendre des comptes, à être le chatbot européen au service du citoyen,
plus transparent et plus efficace ». L’usage chargé de collecter les idées et doléances
de chatbots pour faciliter les échanges des citoyens. Enfin, certains organismes pu-
entre les services de l’État et les citoyens blics utilisent déjà des processus outillés de
se concrétise, contribuant à l’amélioration Réponse à Appel d’Offres.
de la relation avec le citoyen en répondant
aux demandes d’accès à l’information ou en Perspectives et futures
élaborant des politiques. De plus, l’usage innovations
d’outils d’aide individualisée doit permettre
une dématérialisation des procédures admi- L’interaction Homme-Système devra être
nistratives avec pour but la simplification des de plus en plus individualisée et s’adap-
échanges, la transparence et la réduction des ter au profil de l’usager afin de réduire la
litiges entre l’administration et les citoyens, fracture numérique (ex. IHM adaptée aux
quel que soit le canal utilisé (portail web, seniors). Le domaine de l’e-démocratie et
courrier, mail, guichet unique, e-formulaires, de l’e-gouvernance est un champ d’appli-
services mobiles…). La dématérialisation de cation de l’IA, car il couvre la prise de déci-
la commande publique permet de concilier sion démocratique, notamment les canaux
le développement de l’administration élec- électroniques de consultation publique à
tronique et la lutte contre la corruption. Pour propos des décisions et des actions du
cela, des outils d’aide à la décision multicri- gouvernement. L’IA pourrait ainsi être utili-
tère peuvent comparer plusieurs alternatives sée pour analyser et compiler les proposi-
(offres d’un marché public, choix d’aména- tions citoyennes.
gement du territoire, tracés routiers, etc.)
tout en prenant en compte les incertitudes
et la maîtrise des risques en exploitant la Transposition au monde de la
connaissance et le retour d’expérience. finance

Retour d’expérience • La fidélisation, la transparence et la


proximité des clients ;
Au Danemark, 80 % des transactions entre • La participation des clients à la gouver-
l’administration et le citoyen sont depuis nance de leur banque/assurance ;
2015 effectuées en ligne. De nombreux • Chatbots et coachs virtuels.

97
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

des stocks de pièces de rechange,


De la maintenance mais aussi la planification des services
préventive à la de maintenance.

maintenance Retour d’expérience


prédictive et
La maintenance prédictive est une « killer
proactive application » de l’IA. Cependant, pour l’op-
timisation, la production et la gestion des
stocks de pièces de rechange, la planifica-
tion des services de maintenance, il s’agit
Quel que soit le domaine d’activité, la mise
surtout d’innovation incrémentale. Pour
en place d’une stratégie de maintenance
l’aide au diagnostic et l’estimation du RUL,
prédictive et proactive basée sur le pronos-
il s’agit d’une innovation de rupture, car
tic de risques de défaillance dans un ave-
on observe un changement de paradigme
nir proche, la planification d’interventions
passant de la maintenance préventive
avant l’arrivée de la panne et l’optimisa-
(planifiée à intervalle régulier) à la mainte-
tion de la gestion des stocks de pièces de
nance prédictive. Enfin, peu d’approches
rechange contribuent à réduire les coûts
de maintenance prédictive prennent au-
de maintenance en ne mobilisant pas inu-
jourd’hui en compte la cybersécurité qui
tilement des équipements.
devient incontournable lorsqu’il s’agit de
La maintenance prédictive nécessite quatre maintenir un système critique. De plus, la
étapes essentielles : disponibilité et la propriété des données
• Collecter les données à l’aide de cap- sont aussi des points de blocage, car
teurs et les centraliser pour pouvoir les l’opérateur de maintenance n’a pas tou-
analyser ; jours accès à l’ensemble des historiques.
• Modéliser des schémas de panne, en
mettant au point des algorithmes qui Citons trois exemples de déploiement de
reconnaissent les signes avant-cou- solutions de maintenance à base d’IA :
reurs ou les anomalies en se basant à • Air France – KLM : en exploitant les his-
la fois sur un historique des pannes et toriques de vol des A-380 et des atterris-
les connaissances métier, puis qui cal- sages à Paris, il est aujourd’hui possible
culent une estimation du temps de vie de détecter une panne possible en moins
résiduel (RUL – Remaining Useful Life) ; d’une heure et d’établir son diagnostic
• Concevoir des algorithmes qui ap- en cinq minutes au lieu de six heures ;
prennent à reconnaître les nouveaux • Avec un moteur d’analyse prédictive
événements et défaillances lorsqu’ils des données de ses rames connec-
surviennent. Cette étape permet de ne tées du Transilien, la SNCF cherche
pas se limiter aux seuls schémas de dé- non seulement à télé-diagnostiquer les
faillances connus, mais d’en ajouter de pannes, mais aussi les prédire dans
nouveaux aux systèmes de diagnostic, les 30 minutes ;
au fur et à mesure de la collecte d’infor- • La maintenance prédictive des ascen-
mations ; seurs ThyssenKrupp repose sur une
• Optimiser la production et la gestion analyse en temps réel des données,

98
comme celles du fonctionnement des soit en faisant appel à l’homme, soit en
portes et de la température du moteur, réalisant l’action par elles-mêmes.
qui sont injectées dans des modèles
prédictifs dynamiques. De plus, pour optimiser la production, la
gestion de flotte et/ou les opérations de
Hybridation des IA : une maintenance, il est nécessaire de déve-
nouvelle perspective lopper des technologies permettant des
approches prédictives et proactives.
Un des processus clés de la maintenance
proactive est le pronostic de dégradation/ Transposition au monde de la
défaillance des composants et des per- finance
formances du système/composant : soit
directement calculé par apprentissage sur • La couverture de sinistre en temps réel
un historique d’usage, soit par modélisa- calculé par l’IA prédictive avec une ré-
tion de la causalité dysfonctionnelle. Ain- percussion sur les compagnies de réas-
si, l’hybridation de techniques d’IA dirigée surance ;
par les données avec des techniques d’IA • Le pricing en temps réel ;
basée modèle est un vrai défi qui enrichit • Gestion des risques (credit scoring).
l’apprentissage avec des règles métier.
De plus, les techniques TAL (Traitement
automatique du langage) permettraient
d’automatiser la découverte de nouvelles
connaissances par analyse automatique
des rapports de maintenance.

L’usage de RA/RV (Réalité Augmentée/


Réalité Virtuelle) permet aujourd’hui de ne
pas envoyer systématiquement des opé-
rateurs de maintenance seniors, mais de
pratiquer la maintenance en mode déporté.

Passer au zéro arrêt imprévu :


une priorité pour l’industrie ou
pour les systèmes critiques

Les temps d’arrêt imprévus des machines


coûtent cher à l’industrie ou aux opéra-
teurs de systèmes critiques (transport,
énergie…). Ainsi, la sûreté de fonction-
nement et la cybersécurité industrielle
doivent se côtoyer pour identifier et ana-
lyser les risques de pannes, puis propo-
ser une aide à la résolution du problème
par un ensemble de mesures appropriées,

99
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

correspondent pas uniquement au métier,


L’aide au recrutement mais aussi à des compétences transfé-
rables.

Des applications ont déjà été déployées.


Selon Harvard Business Review, les éva-
Citons Proxem, Remo Platform et Yatedo
luations automatiques de CV seraient 25
Talent qui proposent déjà des solutions
% plus fiables que les analyses classiques
pour optimiser le traitement des profils, le
RH, l’IA permettant d’étudier plus de can-
sourcing des candidats et la mobilité in-
didatures. Ainsi, le processus RH le plus
terne.
mature en termes d’utilisation de l’intelli-
gence artificielle est le recrutement, tant
Enfin, dans certains cas, une disrup-
dans le ciblage de candidats (traitement
tion est apportée sur des applications
d’une masse d’informations structurées
de niche, par exemple des applications
[bases de CV, data LinkedIn] ou non struc-
smartphone traitant de besoins en res-
turées [réseaux sociaux personnels et pro-
sources urgentes et très rapides asso-
fessionnels]) et l’optimisation des offres
ciées à de la géolocalisation (restauration,
et descriptions de postes (analyse des
manutention…)
taux de réponses des candidats) que dans
l’industrialisation de la présélection (ana-
lyse d’entretien vidéo). Perspectives et futures
innovations
Au-delà de l’optimisation et/ou de la mas-
sification des traitements, de nouveaux Les RH ne sont pas un métier de la don-
acteurs apparaissent, intégrant les as- née, bien plus un métier de l’humain :
pects de localisation et de réactivité liés une erreur de la machine peut impacter
au déploiement d’offres de services ponc- fortement la vie d’un candidat ou d’un
tuelles et urgentes, apportant une sou- collaborateur, il existe donc là un fort
plesse permettant de répondre à la fois risque éthique. La transparence des al-
au besoin de réactivité des entreprises, gorithmes intégrant des principes de
mais également à l’évolution du marché loyauté, de neutralité, de simplicité et
de l’emploi et l’augmentation du temps d’explicabilité est essentielle, les RH ne
partiel multi-employeur. pouvant appuyer leurs décisions sur des
algorithmes dont ils ne peuvent expliciter
Retour d’expérience les résultats.

À ce jour, il s’agit principalement d’évolu- Transposition au monde de la


tion incrémentale permettant de traiter plus finance
de CV et de garantir l’homogénéité des cri-
tères de sélection de premier niveau. • Matching cognitif et empathique entre
le client et le conseiller financier.
Certains sites de recrutement comme • Matching entre employés et les membres
Inzejob ou les réseaux sociaux profession- des équipes.
nels comme LinkedIn ou Viadeo corrèlent
des profils avec des offres d’emploi qui ne

100
2.6 POINTS SAILLANTS tion de révéler ses données, certaines
données de santé devant par exemple né-
JURIDIQUES cessairement être dévoilées afin d’obtenir
une assurance.
Propriété des
données et des
algorithmes

Le Conseil d’État préconisait l’adoption d’un


système fondé sur l’auto-détermination infor-
mationnelle (issu de la jurisprudence consti-
tutionnelle allemande), c’est-à-dire un droit
attaché à la personne tendant à garantir « en
principe la capacité de l’individu à décider de
la communication et de l’utilisation de ses
données à caractère personnel » et non un
système fondé sur le droit de propriété des
personnes sur leurs données personnelles.

Cette thèse a prospéré puisque la loi pour


une République numérique a modifié l’ar-
ticle 1 de la loi de 1978 qui dispose dé-
sormais :

« Toute personne dispose du droit de


décider et de contrôler les usages qui
sont faits des données à caractère
personnel la concernant, dans les
conditions fixées par la présente loi. »

L’article 57 de cette loi dispose par


exemple de l’existence d’un droit d’accès
des personnes aux données les concer-
nant. Il existe également un droit à l’oubli
numérique (CJUE, Google Spain, 13 mai
2014 précitée). Au contraire, le droit de
propriété des personnes sur leurs don-
nées personnelles n’a pas été reconnu.

NB : il existe parfois de facto une obliga-

101
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

développement de l’intelligence artificielle


Propriété des bases qui se nourrit de données. Cependant, le
de données droit de la concurrence et notamment la
théorie des facilités essentielles sont de
nature à limiter cette impossibilité d’accès
au marché55.
La directive n° 96/9 du Parlement eu-
ropéen et du Conseil du 11 mars 1996
concernant la protection juridique des
bases de données vise à accorder à ces
dernières une protection sur le fondement,
d’une part, du droit d’auteur quand cette
base est originale (art. 3 et suivants de
la directive précitée) et, d’autre part, d’un
droit sui generis quand la constitution de
cette base résulte d’un effort substantiel
d’investissement (art. 7 et suivants de la
directive précitée).

Ainsi, cette protection est fondée sur la


« notion d’investissement plus proche de
la logique anglo-saxonne du copyright que
de celle, française, de protection par l’ori-
ginalité de la création ». À ce titre, peuvent
être interdites l’extraction et la réutilisa-
tion massive de données issues d’une
base de données protégée (art. 7 précité).
Cette directive est transposée aux articles
L. 341-1 et suivants du Code de la Proprié-
té Intellectuelle.

Certains critiquent le développement de


cette appropriation, car il représenterait
un frein à la libre concurrence et au big
data. En effet, « certaines activités étant
principalement assises sur l’exploitation
de données, il est possible d’empêcher un
concurrent potentiel d’entrer sur le mar-
ché́ en le privant de données indispen-
sables à son développement54 ». Ainsi, ce
système pourrait représenter un frein au

54. La propriété intellectuelle et la transformation numérique de l’économie, INPI, (2016)


55. Voir par exemple F. POLLAUD-DULIAN, Abus de positions dominantes. Droit exclusif. Refus d’accorder une licence.
Bases de données. Infrastructures ou installations essentielles. RTDCom 2004, p. 491.

102
à comprendre les algorithmes incorporés
Propriété des dans le logiciel puissent les répliquer
algorithmes (CJUE 2 mai 2012, aff. C-406/10, SAS
Institute c/World Programming). Cepen-
dant, cela a une influence bien moindre
dans le domaine de l’intelligence artifi-
Propriété littéraire et cielle puisque le degré de complexité et la
artistique diversité des influences sont tels qu’il est
en pratique difficile de réaliser un procédé
En tant que principe mathématique, l’algo- de « reverse engineering ».
rithme relève du domaine des idées qui
sont de libre parcours et non protégeables
par le droit d’auteur. « Les algorithmes ne Propriété industrielle
sont pas des programmes d’ordinateurs
et constituent des modèles informatiques Le droit français des brevets ne permet
trop abstraits pour être protégés par le pas non plus de protéger les algorithmes,
droit de la propriété intellectuelle  ; ce car, en vertu de l’article L. 611-10 du code
n’est qu’en cas de mise en forme des al- de la propriété intellectuelle :
gorithmes originaux que la protection par
le droit d’auteur pourra être envisagée ». « 1. Sont brevetables, dans tous les
domaines technologiques, les inven-
La Directive 91/250/CEE du Conseil, du tions nouvelles impliquant une acti-
14 mai 1991, concerne la protection juri- vité inventive et susceptibles d’appli-
dique des programmes d’ordinateur. Dans cation industrielle.
son considérant n° 14, celle-ci indique 2. Ne sont pas considérées comme
« (…) que, en accord avec ce principe du des inventions au sens du premier
droit d’auteur, les idées et principes qui alinéa du présent article notam-
sont à la base de la logique, des algo- ment :
rithmes et des langages de programma- a) Les découvertes ainsi que les théo-
tion ne sont pas protégés en vertu de la ries scientifiques et les méthodes
présente directive ». mathématiques (...) ».

Le droit d’auteur ne permet donc pas de


protéger les algorithmes. Ils peuvent néan- Néanmoins, en droit européen, un algo-
moins être protégés par l’intermédiaire rithme peut être brevetable à condition
des logiciels auxquels ils s’incorporent qu’il soit intégré à une invention brevetable
(CJUE 2 mai 2012, aff. C-406/10, SAS et lui apporte une contribution technique.
Institute c/World Programming), si et seu- Concernant les logiciels, la jurisprudence
lement si ces logiciels sont originaux (Civ. européenne ne semble pas apporter de
1ère, 14 nov. 2013, n° 12-20.687). réponse constante à la question de savoir
si ceux-ci peuvent être considérés comme
En revanche, n’étant pas protégés direc- une invention au sens de la Convention
tement, rien ne s’oppose à ce que les uti- sur le Brevet Européen (ci-après CBE).
lisateurs qui parviennent, de façon licite, En tout état de cause, il faut qu’il existe

103
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

une invention comprenant un algorithme n’est pas aisée en cette matière, ce qui
pour que ce dernier puisse être protégé. limitera la protection apportée au déten-
Cette protection n’est pas accordée très teur d’algorithme. En outre, ce dispositif
fréquemment. L’avantage est que, lors- ne permet pas de protéger un algorithme
qu’un algorithme est protégé par un bre- lorsqu’il fait l’objet d’un processus de re-
vet, il l’est au même titre que l’invention verse engineering licite (cf : CJUE 2 mai
brevetée. L’inconvénient est que breveter 2012, aff. C-406/10, SAS Institute c/
un algorithme implique de dévoiler son World Programming). Pour bénéficier de la
fonctionnement. protection, l’algorithme doit être secret,
présenter une valeur commerciale et avoir
Certains brevets intégrant de l’IA sont dé- fait l’objet de mesures de protection rai-
posés par des créateurs de startups dans sonnables.
le seul but de valoriser leur entreprise.
Plusieurs de ces brevets sont « faibles » et Quelle que soit la protection retenue, cer-
ne résistent pas à une action judiciaire, la- taines données mises en œuvre par un
quelle est néanmoins onéreuse en ce do- algorithme ne devaient pas pouvoir faire
maine. On peut rédiger les revendications l’objet de protection dès lors que de telles
d’un brevet de sorte que l’intelligence ar- données sont publiques et ont été néces-
tificielle soit couverte par la protection du saires à la création de l’algorithme.
brevet. L’algorithme doit figurer dans la
demande de brevet pour être protégé par Modification du droit d’auteur
le brevet, et ce dans la limite de l’inven-
tion à laquelle il s’intègre. Or, cela fige l’al- Une modification du droit d’auteur pour
gorithme, par définition susceptible d’évo- protéger l’algorithme serait, comme indi-
lution. Par ailleurs, il peut être préférable qué précédemment, contraire à la concep-
dans certains cas de ne pas divulguer l’al- tion française du droit d’auteur qui est per-
gorithme et de le garder secret. sonnaliste. Le recours au droit voisin du
droit d’auteur serait plus défendable (voir
Secret des affaires par exemple ci-dessous).

Le secret des affaires a été envisagé pour Création d’un droit voisin au
pallier l’absence de protection directe droit d’auteur
des algorithmes. La directive 2016/943
du parlement européen et du conseil du La protection d’un algorithme pourrait,
8 juin 2016 est venue harmoniser les dif- comme la protection juridique des bases
férentes législations nationales relatives de données, se fonder sur l’effort subs-
au secret des affaires. La responsabilité tantiel d’investissement de son produc-
contractuelle des contractants ou délic- teur. Ce critère d’investissement pourrait
tuelle des tiers en cas de parasitisme ou être repris à propos des algorithmes pour
de concurrence déloyale peut être enga- leur assurer une protection juridique.
gée en cas de violation du secret des af-
faires. Cette protection est limitée au cas Rappelons que le producteur de la base de
où l’information protégée est obtenue il- données bénéficie notamment d’une pro-
licitement. L’administration de la preuve tection sui generis dont l’objet est « d’as-

104
surer la protection d’un investissement
dans l’obtention, la vérification ou la pré-
sentation du contenu d’une base de don-
nées pour la durée limitée du droit ; que
cet investissement peut consister dans la
mise en œuvre de moyens financiers et/
ou d’emploi du temps, d’efforts et d’éner-
gie », selon le considérant n° 40 de la di-
rective n° 96/9 du Parlement Européen et
du Conseil, du 11 mars 1996 concernant
la protection juridique des bases de don-
nées, texte transposé en droit français par
loi n° 98-536 du 1er juillet 1998 (voir ar-
ticles L. 341-1 et suivants du Code de la
propriété intellectuelle).

Propriété intellectuelle d’un


algorithme produit par une IA

La qualité d’auteur ne doit pas être recon-


nue aux robots. L’intervention humaine
est en effet l’essence même du droit d’au-
teur. En revanche, un droit voisin du droit
d’auteur est également ici envisageable.

Il faudrait toutefois « veiller à enserrer le


droit spécifique dans des limites raison-
nables qui permettent de concilier la rému-
nération de l’investissement et le principe
selon lequel les idées et informations sont
de libre parcours. Il conviendrait de préciser
l’objet de la protection (définition des créa-
tions générées par ordinateur, distinctes
des créations assistées), la structure du
droit envisagé (droit exclusif ou droit à ré-
munération et ses modalités d’exercice
(gestion individuelle, gestion collective obli-
gatoire), l’étendue de la protection (reprise
à l’identique, partielle, substantielle ?), la
durée de ce nouveau droit, et les éven-
tuelles exceptions qui l’entourent56 ».

56. A. LEBOIS, Maitre de conférences HDR à l’IEP de Rennes, Membre de l’IRDP, université de Nantes, Quelle protection
juridique pour les créations des robots journalistes, Communication commerce électronique, n° 1, décembre 2015,
étude 2.

105
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

a priori un ou des responsables (humains).


La responsabilité Une des difficultés en matière d’IA est que
de nombreux acteurs sont susceptibles d’in-
tervenir, lesquels ne se connaitront pas né-
cessairement. Les responsabilités peuvent
Déterminer la responsabilité ainsi se trouver au niveau du choix des don-
en cas de préjudice nées d’apprentissage, de leur recueil et de
leur organisation, de la conception des algo-
Il est difficile d’imputer une responsabilité rithmes, de la réalisation des logiciels, de
juridique à une machine, mais cela est as- l’interface, voire de la partie matérielle…
sez logique et même souhaitable. L’idée
de créer une personnalité juridique au pro- Lorsqu’apparaitront des dommages, il est
fit des robots est assez isolée et doit natu- probable qu’un recours à l’expertise sera
rellement être combattue. D’une part, elle nécessaire. Dans certains cas, le système
pourrait limiter la solvabilité du débiteur pourra cependant se comporter d’une ma-
robot et déresponsabiliser ses fabricants, nière que n’auront pas pu prévoir les diffé-
d’autre part, et c’est là l’argument essen- rents acteurs ayant concouru à sa création.
tiel, il semble difficilement concevable en Toute la question sera de déterminer si
occident, pour des raisons philosophiques cela est de nature à exonérer ces acteurs
et/ou éthiques, de conférer un statut iden- de toute responsabilité. Il semble que plu-
tique à un être humain et à une machine. sieurs de ces acteurs puissent avoir une
part de responsabilité, voire que les diffé-
« En toute hypothèse, la réparation ne se- rentes responsabilités puissent éventuelle-
rait réellement garantie que par la couver- ment être engagées de manière solidaire
ture du risque robotique par l’assurance, la- (le mécanisme de jurisprudentiel de la res-
quelle peut être souscrite par l’utilisateur/ ponsabilité in solidum pourrait ici trouver
propriétaire du robot sans qu’il soit utile de un nouveau terrain d’application).
faire du robot une personne juridique qui
devrait s’assurer contre son propre risque. Si l’objectif est purement indemnitaire, il est
Ajoutons que l’admission d’une responsa- possible de se rattacher à une approche « sta-
bilité des robots intelligents eux-mêmes tutaire », de type responsabilité sans faute,
pourrait avoir l’effet déviant de dérespon- où il s’agira de désigner a priori celui qui de-
sabiliser les fabricants et utilisateurs qui vra payer en cas de dommage, à charge pour
ne seraient plus incités à concevoir et utili- lui de recourir à l’assurance.La propriété ne
ser des robots non-dangereux ou, à tout le saurait entraîner une responsabilité de prin-
moins, maîtrisés dans leur environnement cipe dès lors que l’intelligence artificielle fai-
si leur responsabilité personnelle pouvait sant fonctionner un système peut échapper
être écartée au profit de celle des robots57 ». à son propriétaire, comme d’ailleurs à son
utilisateur (qui n’est pas nécessairement un
Il est en revanche possible de déterminer utilisateur volontaire, mais peut être contraint

57. La Semaine Juridique Edition Générale n° 48, 24 Novembre 2014, doctr. 1231, Du robot en droit à un droit des robots,
Etude par G. LOISEAU professeur à l’École de droit de la Sorbonne (université Paris 1) et M. BOURGEOIS avocat au
Barreau de Paris, associé du cabinet KGA Avocats Robotique. Voir dans le même sens, A. MENDOZA-CAMINADE, Le
droit confronté à l’intelligence artificielle des robots : vers l’émergence de nouveaux concepts juridiques ? Rec. Dalloz
2016, p. 445.

106
d’utiliser le système). Une telle approche un responsable, quand bien même celui-ci
pourrait en revanche se concentrer sur « l’ex- n’aurait aucune maîtrise. La jurisprudence
ploitant » tirant de l’intelligence artificielle un devra probablement évoluer également sur
profit économique (certes parfois difficile à la notion de chose, dont il n’est écrit nulle
identifier) et s’inscrire dans la théorie juri- part qu’elle doive être matérielle.
dique dite du « risque profit ».
Une directive 85/374/CEE du 25 juillet
Ce recours à la notion d’exploitant a déjà 1985 sur la responsabilité du fait des pro-
été utilisé. Il a par exemple été jugé par la duits défectueux organise par ailleurs une
Cour de justice de l’Union européenne que responsabilité sans faute des fabricants et
« l’exploitant d’un moteur de recherche distributeurs lorsqu’un produit cause des
(Google) sur Internet est responsable du dommages corporels ou matériels du fait
traitement qu’il effectue des données à d’un défaut. Cette directive a été transpo-
caractère personnel qui apparaissent sur sée par une loi n° 98-389du 19 mai 1998.
des pages web publiées par des tiers » Les dispositions nationales de transposi-
(CJUE 13 mai 2014 affaire C-131/12 tion figurent désormais aux articles 1245
Google Spain SL, Google Inc. / Agencia et suivants du Code civil. Ce régime spé-
Española de Protección de Datos).58 » cifique de responsabilité s’applique aux
produits mis en circulation par les produc-
Les dispositions actuellement applicables teurs, sociétés de grande distribution et
semblent en tout cas d’un emploi malaisé. importateurs du produit sur le territoire de
La responsabilité du fait des choses comme l’Union européenne. Une responsabilité –
la responsabilité du fait des produits défec- subsidiaire par rapport aux producteurs
tueux apparaît néanmoins comme les plus – des fournisseurs professionnels, ven-
évidentes actuellement en la matière. deurs ou loueurs est également prévue.

L’article 1242 du Code civil, al. 1er dispose « Ce régime de responsabilité sans faute
en effet que l’on est notamment responsable permet de mettre en cause la responsabi-
« des choses que l’on a sous sa garde59 ». La lité des intervenants successifs, dès que
notion de garde – qui suppose traditionnel- ces professionnels sont intervenus dans
lement usage, direction et contrôle – peut le processus de production ou de distribu-
poser problème d’autant que le logiciel in- tion du produit. Le droit positif apparaît, à
tégrant de l’IA peut être hors de contrôle du ce titre, parfaitement applicable à l’hypo-
gardien (par exemple s’il est intégré à un thèse d’un robot défectueux60 ».
objet connecté ou se met à jour tout seul,
etc.), mais la notion de garde « juridique » est Le demandeur doit prouver l’existence d’un
à explorer, celle-ci se fondant sur un titre juri- dommage, le défaut du produit et le lien de
dique (tel que la propriété). Toutefois, si l’on causalité entre les deux. La qualification
se réfère à la garde juridique, il est clair que de défaut est large et peut englober les
c’est simplement dans le seul but de trouver comportements et actes non anticipés. Le

58. www.legavox.fr/blog/ipness/chronologie-jurisprudence-francaise-europeenne-concernant-15033.htm.
59. Voir notamment sur ce sujet : N. NEVEJANS, Traité de droit et d’éthique de la robotique civile, LEH édition, 2017.
60. A. MENDOZA-CAMINADE, Le droit confronté à l’intelligence artificielle des robots : vers l’émergence de nouveaux
concepts juridiques ? Dalloz, 2016. 445.

107
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

défaut peut exister même si le produit est En revanche, un logiciel qui intégrerait une
réalisé dans les règles de l’art, selon des intelligence artificielle et serait embarqué
normes existantes ou encore après autori- sur un robot autonome ou même un sup-
sation administrative, situation qui pourrait port physique devrait pouvoir plus facile-
concerner, à terme, les produits intégrant ment relever de ce régime. Dans un tel
une intelligence artificielle. cas, en cas de dommage causé par le dé-
faut d’un produit incorporé dans un autre,
Est-ce que ces dispositions peuvent s’ap- le producteur de la partie composante et
pliquer à un logiciel incorporant une intel- celui qui a réalisé l’incorporation sont soli-
ligence artificielle 
? L’article 1245-2 du dairement responsables (article 1245-7).
Code civil désigne un produit comme tout
bien meuble, précisant même que l’élec- Il est possible que soit invoqué, dans
tricité est un produit. La Commission euro- des litiges à venir, l’article 1245-10 der-
péenne a d’ailleurs déclaré que la directive nier alinéa du Code civil prévoyant que le
devait s’appliquer aux logiciels. (Réponse producteur d’une composante n’est pas
ministérielle, 15 novembre 1988, JOCE, 8 responsable s’il établit que le défaut est
mai 1989, C 144, page 142.). Mais il est imputable à la conception du produit dans
vrai qu’une réponse ministérielle française lequel cette partie a été incorporée ou aux
considère que les cas d’application de ces instructions données par le producteur.
dispositions à des logiciels devraient être Cette notion peut aussi poser problème
exceptionnels (réponse ministérielle nu- dans le cas de robots qui téléchargeraient
méro 15677, JOANQ, 24 août 1998). en ligne leur logiciel, leur mise à jour ou
que l’utilisateur lui-même pourrait décider
À notre connaissance, aucune décision ne de modifier en téléchargeant, au-delà du
s’est prononcée sur cette question. Alors système d’exploitation qui peut être fourni
qu’est nécessaire un «  dessaisissement avec la machine, des applications sur des
volontaire » du producteur au sens de l’ar- sites « tiers »... (Il faudra alors raisonner au
ticle 1245-4 du Code civil, il n’est pas cer- cas par cas).
tain qu’un logiciel, qui ne serait pas intégré
dans un support physique, relève de ces Reste le « risque de développement », dont
dispositions, mais cela, naturellement, on peut anticiper l’invocation par le produc-
peut se plaider. Notons qu’une résolution teur dans la mesure où l’état des connais-
du Parlement européen du 16 février 2017 sances scientifiques et techniques est en
comporte un considérant n° 29 qui est ain- constante évolution dans ce domaine.
si rédigé : « considérant que le cadre juri-
dique actuel sur la responsabilité du fait « On ne peut (…) ignorer que le droit de la
des produits, en vertu duquel le fabricant responsabilité est devenu, dans une large
d’un produit est responsable en cas de dys- mesure, le captif du droit des assurances.
fonctionnement, et les règles définissant la La résolution adoptée par le Parlement eu-
responsabilité en cas d’actions domma- ropéen est sur cette ligne de temporalité,
geables, en vertu desquelles l’utilisateur considérant que de nouveaux instruments
d’un produit est responsable de tout com- ne pourront être mis en place qu’à un hori-
portement causant des dommages, s’ap- zon de dix à quinze ans (Résolution du 16
plique aux dommages causés par un robot févr. 2017, pt 51). C’est reconnaître que,
ou une intelligence artificielle ». pour l’heure, les conditions ne sont pas ré-

108
unies pour déterminer et mesurer précisé- tion. La situation où l’IA seule intervient a
ment l’ensemble des risques. Durant cette été abordée précédemment. Celle où l’IA
période intermédiaire, les instruments du constitue l’un élément de la décision hu-
droit positif peuvent être encore mobilisés, maine doit aussi être envisagée. La notion
au besoin en les adaptant s’agissant par de faute pourrait réapparaitre ici.
exemple de l’exonération pour risques de
développement dans le cadre de la respon- La difficulté tient à ce que, comme le dit
sabilité du fait des produits défectueux61 ». de manière éclairante Jean-Paul Cailloux,
« le logiciel est le bourreau alors que le
L’article 1245-10, 4° du Code civil pré- (système expert) est le juge »62. On doit
voit en effet que « Le producteur est res- comprendre par là qu’une défaillance d’un
ponsable de plein droit à moins qu’il ne logiciel se voit immédiatement et qu’une
prouve : (...) Que l’état des connaissances erreur est en principe parfaitement iden-
scientifiques et techniques, au moment où tifiable. En cas de recours à un système
il a mis le produit en circulation, n’a pas expert faisant intervenir une IA, il peut
permis de déceler l’existence du défaut être particulièrement difficile de déceler
(...) ». une erreur, même pour un professionnel
du domaine concerné. La solution pourra
Il faudra patienter avant de savoir comment être différente selon que l’humain a bien
les juridictions appliqueront à l’intelligence ou mal utilisé le système.
artificielle responsabilité du fait des pro-
duits défectueux et en particulier comment Bonne utilisation du système : l’utilisateur
seront interprétées les dispositions rela- peut avoir pris une décision erronée sur
tives au risque de développement, risque la base d’un résultat apporté par l’intel-
certes imprévisible, mais en réalité assu- ligence artificielle qui l’était déjà. S’en
rable grâce à différentes techniques. était-il rendu compte ? Devait-il s’en rendre
Dans l’immédiat, la position plutôt atten- compte ? Pouvait-il s’en rendre compte ? Il
faudra pouvoir accorder sa confiance au
tiste du secteur assurantiel sur ce sujet
système expert, car c’est sa raison d’être,
semble néanmoins compréhensible en
mais cette confiance devra être raison-
l’absence de recul permettant les néces-
nable… Cette appréciation de la confiance
saires calculs actuariels.
à accorder au système devrait être fonc-
tion notamment de la présentation de l’IA
Déterminer la responsabilité fournie, de l’expérience de l’utilisateur, de
dans le cas d’incidents faisant sa formation, etc.
intervenir immédiatement l’IA
seule ou l’humain et l’IA Mauvaise utilisation du système : l’erreur
du système pourra provenir de l’introduc-
Il faut ajouter à cette complexité inhérente tion de mauvaises données, d’une erreur
à l’outil celle qui résulte de son utilisa- de manipulation. Dans les cas où le sys-

61. L’intégration de l’intelligence artificielle dans l’ordre juridique en droit commun : questions de temps – A. BENSAMOUN
– G. LOISEAU – Dalloz IP/IT 2017. 239.
62. J.-P. CAILLOUX, La responsabilité des auteurs de systèmes experts, questions et incertitudes du droit français et du
droit américain, in Droit et intelligence artificielle Romillat, 2000, p. 136 et ss. : système expert, de conseil et d’aide
à la décision.

109
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

tème continue d’apprendre au fur et à faillance. La complexité des technologies


mesure de son utilisation, une bonne pra- et celle des contrats entre professionnels
tique serait probablement d’assurer une induite par le nombre des intervenants
traçabilité des usages les plus sensibles n’est pas une caractéristique exclusive de
(danger pour l’intégrité notamment, risque l’intelligence artificielle.
systémique important, etc.). En tout cas,
on devrait être responsable de ce que La FFA estime par conséquent, que dans les
l’on apprend à une machine. Le concep- cas d’usage de technologies faisant appel
teur quant à lui doit réfléchir à l’autonomie à l’intelligence artificielle ou à la robotique
qu’il laisse à l’utilisateur pour modifier le et qui ne concernent que des profession-
système. nels (relations « B2B »), il n’y a pas lieu de
rajouter un encadrement supplémentaire à
La Fédération Française de l’Assurance celui existant (juillet 2017).
(FFA) préconise une approche graduelle,
pragmatique et sectorielle sur toute future 2e cas d’usage
initiative en la matière. Elle souhaite no-
tamment que cette question soit étudiée Il convient ensuite de dissocier les technolo-
en distinguant trois cas d’usage de ces gies embarquées dans des véhicules auto-
technologies dans la mesure où chacun mobiles. Pour ce qui est des dispositifs de
d’eux présente un contexte très différent délégation partielle ou totale de conduite
des deux autres. d’un véhicule, il apparait qu’aussi bien les
régimes encadrant la responsabilité civile
1er cas d’usage automobile (loi dite Badinter) que leur assu-
rance obligatoire sont compatibles.
La première application d’ores et déjà ef-
fective de l’intelligence artificielle et de la L’arsenal juridique existant garantit un
robotique est celle destinée à automatiser très haut niveau de protection des utili-
des processus de production, que cela soit sateurs et un taux d’équipement en assu-
dans le domaine industriel ou celui des ser- rance très élevé au regard des dommages
vices. Nous sommes là dans des relations potentiels.
entre professionnels avec d’un côté un
fournisseur de technologies et de l’autre un Aussi pour les technologies faisant appel
industriel ou un fournisseur de services uti- à la robotique ou à l’intelligence artificielle
lisateur de ces technologies dans ses pro- embarquée dans des véhicules terrestres
cessus de fabrication. La relation de « pro- à moteur, la FFA estime qu’il n’y a pas lieu
fessionnel à professionnel » place les deux là encore de rajouter un encadrement sup-
parties dans une situation équivalente de plémentaire à celui existant.
connaissance des risques induits par l’in-
troduction de ces nouvelles technologies. 3e cas d’usage
Il est par conséquent inutile de rajouter au
droit existant des protections supplémen- C’est dans les applications de ces tech-
taires dans la mesure où un consomma- nologies à des produits ou services direc-
teur particulier final n’est pas directement tement destinés à des consommateurs
exposé par un manquement ou par une dé- particuliers (« B2C ») hors automobile que

110
la question d’une évolution éventuelle des d’ordre public relatives à la détermination
régimes de responsabilité en cas de dom- des choix à opérer dans le cadre de so-
mages corporels et/ou matériels dus à lutions d’intelligence artificielle associées
l’intelligence artificielle peut se poser. à des moyens de transport, une réflexion
devrait être menée, éventuellement dans
Si de nombreux usages de ces technolo- un cadre international.
gies d’intelligence artificielle se profilent
aujourd’hui, il est difficile à ce stade d’an- À court terme, la FFA préconise plutôt pour
ticiper les principaux domaines où l’intelli- ce qui est de l’intelligence artificielle :
gence artificielle sera utilisée, comment, • Le développement d’un observatoire
et avec quel horizon, pour que la question recensant les accidents possibles afin
de la protection de l’utilisateur puisse être d’appréhender au mieux le risque ;
clairement cernée. • La certification ou homologation des IA
en forte interaction avec l’humain, voire
Par ailleurs, les capacités d’adaptation l’établissement d’autorisations préa-
et d’apprentissage des algorithmes régis- lables de mise sur le marché ;
sant cette intelligence artificielle et la part • Une nécessaire traçabilité des données
d’imprévisibilité dans leur comportement (boîtes noires, EDR…) afin de détermi-
qui échapperait au contrôle direct de leur ner les responsabilités en jeu.
fabricant ou de leur gardien sont trop in-
certaines pour pouvoir apprécier la néces- Le droit de la responsabilité civile devrait
sité de régimes spécifiques. en tout cas sans trop de difficulté être en
mesure d’absorber ces nouveaux enjeux.
Ces constats amènent la FFA à estimer À ce jour, le droit actuel en ce domaine
qu’il serait prématuré d’envisager toute est encore très incertain, en l’absence de
création ex nihilo d’un régime de respon- jurisprudence identifiée. Le thème relatif
sabilité spécifique au robot et à l’intelli- à la propriété de l’IA semble plus balisé.
gence artificielle ou de nouvelles obliga-
tions d’assurance, et ce d’autant plus qu’il
existe à ce stade un marché d’assurance
pour les IA et qui pourrait couvrir les nou-
veaux risques associés. La FFA juge que
de telles initiatives présentent aujourd’hui
un ratio « coût/bénéfice » défavorable, tout
en sachant qu’il évoluera probablement à
terme.

Avant de légiférer, il parait préférable de


cerner au préalable les questions juri-
diques inédites que soulèveront la mise
en œuvre et l’utilisation de solutions d’in-
telligence artificielle avec des robots. Or,
ces questions juridiques inédites ne sont
pas avérées ou bien identifiées. Si par
exemple apparaissaient des questions

111
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

2.7 POINTS SAILLANTS Un Comité


ORGANISATIONNELS ET
TECHNIQUES
Numérique au
sein du Conseil
Faire savoir : d’Administration
communiquer,
sensibiliser, former
Enjeux

Face aux enjeux de la transformation,


La plupart des collaborateurs ne connaissent plusieurs grands groupes intègrent une
l’IA que par les médias qui véhiculent une réflexion stratégique. Un exemple intéres-
image contrastée et souvent exagérée de la sant est celui du groupe Schneider Electric
technologie et de ses capacités. Il est donc qui a créé un Comité Numérique au sein
important de mieux faire connaître l’IA à de son Conseil d’Administration. La mise
tous les niveaux de l’entreprise, à l’image en place d’un Comité Numérique au sein
de grands groupes d’autres secteurs (éner- du Conseil d’Administration permet de
gie, transport, défense, par exemple) qui mettre en œuvre une gouvernance numé-
ont pris d’importantes initiatives internes rique au plus haut niveau de l’entreprise
de sensibilisation et de formation de leurs et d’impliquer une réflexion au niveau de
équipes sur l’IA. la gouvernance et des risques.

Sensibiliser et former est donc un pas- Les points clés à l’origine de la création
sage obligé qu’il convient de compléter du Comité Numérique au sein du Conseil
par d’autres dispositions, en particulier d’Administration ont été motivés par le
le recrutement ou la montée en compé- fait que le numérique était éparpillé. Or,
tences de spécialistes à double compé- le Conseil d’Administration avait besoin
tence : science des données et métier de d’une vision d’ensemble :
la banque et de l’assurance. • Nécessité de se doter d’une très forte
compétence digitale : le Comité Numé-
rique s’est mis naturellement en place
avec un « Studies Committee » qui étu-
die tous les sujets transversaux du nu-
mérique et en relation avec les autres
Comités ;
• Exemples : audit pour la cybersécurité,
M&A (Mergers & Acquisitions), digital
transformation des ressources, intégra-
tion des millenials, mise à jour des com-
pétences, espaces de travail, offres au
numérique, pricing, go to market, distri-
bution, formation…

112
Le Comité est constitué de quatre
membres et d’un secrétaire, le CIO-CDO
Les aspects
du Groupe. organisationnels
Recommandations

Afin que chaque entreprise cotée ou non Les relations entre IA, travail, emploi et
cotée, PME, ETI ou grande entreprise dispo- compétences ont été abordées dans les
sant d’un Conseil d’Administration puisse autres rapports mentionnés ci-dessus.
bénéficier de ce nouvel organe de gouver- On considère souvent l’IA comme un outil
nance numérique, une évolution du code d’aide et au service d’un conseiller/opé-
Afep-Medef est aujourd’hui nécessaire. rateur humain qui garde le contrôle. En
Historiquement, ce code ne recommande conséquence, la réflexion sur l’évolution
que trois Comités : Audit, Nominations et des métiers pourra être menée notam-
Rémunérations. Il convient désormais d’y ment au sein du « lab. de transformation
ajouter le Comité Numérique. du travail » qui devrait être créé suite aux
recommandations de la mission Villani.

Il y a un point d’attention sur l’intelligence


humaine qui se modélise : le risque de
perte de la connaissance humaine. En ma-
tière de priorités, comme dans d’autres
secteurs, les opérateurs ont à faire le
choix entre le développement interne ou
l’acquisition de technologies sur étagères.
De manière très naturelle, il convient de
garder la maîtrise des technologies sur
le core business afin de garder connais-
sances et compétences propres et de se
reposer sur des solutions externes pour
les fonctions support.

La présence d’un grand nombre de star-


tups technologiques disposant d’une
offre en IA dont la viabilité à long terme
n’est, par définition, pas garantie entraî-
nera probablement l’apparition de tiers de
confiance pouvant assurer une certaine
pérennité et évolutivité des produits. Par
ailleurs, les startups ont besoin d’accès
à des ressources de calcul qu’elles n’ont
pas les moyens d’acquérir : une solution
nationale est fortement souhaitée à des
tarifs abordables.

113
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

L’apprentissage Le traîtement
automatique automatique de la
langue
L’apprentissage automatique est claire-
ment la technologie qui soutient la plupart
Le TAL est utilisé notamment pour les
des applications de l’IA (le secteur n’est
agents conversationnels et pour le traite-
pas exceptionnel en la matière), en raison
ment en masse de documents (production
du volume et de la diversité des données
d’analyses, de synthèses...) et, moins
disponibles qui couvrent toutes les activi-
souvent, intervient aussi en génération de
tés de la chaîne de valeur, de l’accès à
nouveaux textes. Enfin, les outils du TAL
des plateformes de calcul de très haute
sont mis à contribution pour la traduction
puissance pour réaliser l’apprentissage et
automatique, un besoin important pour la
des progrès de ces dernières années sur
profession, notamment pour la présenta-
les architectures et les algorithmes d’op-
tion des clauses contractuelles dans la
timisation.
langue cible.
Les points saillants sont les mêmes que
Les principaux défis en TAL sont la néces-
ceux qui ont été identifiés dans d’autres
sité de développer la modalité voix, en-
domaines industriels :
core peu utilisée : STT (Speech to Text),
• qualité et couverture des données d’ap-
TTS (Text to Speech) et l’amélioration de
prentissage ;
la compréhension des textes prononcés
• passage à la très grande échelle ;
ou écrits, notamment pour comprendre le
• prise en compte de contraintes, notam-
contexte et la multi-intention. Enfin, il est
ment de respect de la vie privée ;
souvent fait appel à des modules TALN
• capacité d’oubli pour des IA connectées à
développés initialement pour l’anglais : il
des systèmes en évolution permanente ;
devient important de disposer de techno-
• coopération entre les représentations
logies comprenant nativement le français.
continues (réseaux de neurones notam-
ment) et symboliques (arbres de déci-
sion, graphes, sémantique...) ;
• la question de l’explication, déjà évoquée
ci-dessus, pour assurer la confiance
dans le système.

114
Les hybridations des La confiance dans la
technologies IA relation client

Les IA devenant de plus en plus présentes La question de la confiance est évidem-


dans les systèmes bancaires et assuran- ment essentielle pour des systèmes ame-
tiels, une couche d’orchestration entre nés à prendre des décisions ou faire des
des IA basées sur des technologies diffé- recommandations ayant un impact impor-
rentes va devenir indispensable. Ce type tant sur les individus. Pour cela, il faut
d’interaction n’est pas naturel et va de- principalement améliorer la transparence
mander des développements complémen- des algorithmes d’intelligence artificielle
taires. Les solutions intégrées provenant au moyen de toutes les solutions tech-
d’un fournisseur unique ne sont pas sou- niques possibles :
haitables dans tous les cas. Par exemple, • interfaces humain-machine permettant
la Commission Européenne a récemment d’interpréter les raisonnements ;
publié un appel à propositions pour la ré- • production d’explications, de preuves et
alisation d’une plateforme européenne de garanties ;
d’intégration des technologies d’IA, ce qui • mise en place de systèmes fondés sur
est également une recommandation du la réputation lorsque les solutions algo-
rapport #FranceIA. rithmiques ne sont pas suffisantes ;
• réalisation de documentations tech-
Un autre aspect est celui de l’intégration niques permettant de comprendre les
de données externes alternatives qui va né- algorithmes utilisés, en particulier dans
cessiter la mise en place de solutions tech- les solutions clé en main des fournis-
niques pour inter-opérer les solutions « na- seurs de technologies.
tives » du secteur avec des données et des
modules externes au domaine bancaire. Les systèmes capables de détecter les
fausses informations (fake news) sont
également intéressants pour les applica-
tions d’analyse et de synthèse de conte-
nus. La confiance est également fragilisée
lorsque la protection de la vie privée n’est
pas assurée : pour cela, il est indispen-
sable de respecter la réglementation qui
s’applique, en particulier la RGPD, effec-
tive en Europe à partir de fin mai 2018. Il
est nécessaire de disposer de solutions
d’anonymisation des données servant à
l’entraînement ou à la prise de décision
des IA. Enfin, l’explicabilité est également
essentielle (voir DIP 15). La responsabili-
té de prise de décision demande à être
étudiée attentivement, en particulier lors-

115
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

qu’une décision se révèle mauvaise et


cause des dommages à des personnes ou
Garantir dans
à des organisations. le temps la
Reste enfin la question du juste position- performance, la
nement du curseur entre conformité, qui
demande à la fois des traitements glo-
cohérence et la
baux, et hyper-personnalisation pour ré- robustesse de la
pondre le mieux aux attentes des clients.
Des travaux spécifiques sur le sujet sont
solution à base d’IA
souhaités.

Comme tout équipement technologique


ou logiciel, une IA en production doit être
accompagnée de prestations de main-
tenances évolutives ou correctives pour
prendre en compte les évolutions fonction-
nelles et les bugs lors de développement.

Cependant, une IA, notamment lorsque


sont mises en œuvre des techniques de
machine learning, doit faire l’objet d’une
maintenance spécifique permettant de
s’assurer que son fonctionnement ne dé-
rive pas au cours de temps, ce qui entraî-
nerait immanquablement des résultats
non conformes aux attentes ou objectifs
attendus. En effet, très souvent, une IA
est mathématiquement un système dyna-
mique dont les résultats à l’instant « T » dé-
pendent des résultats précédents à partir
d’algorithmes itératifs prenant en compte
les données générées produites ou utili-
sées.

Il est donc indispensable de réaliser des


opérations de contrôle de cohérence et
de robustesse permettant d’identifier des
écarts éventuels par rapport à des va-
leurs/comportements étalons et de réali-
ser les corrections éventuelles tout au long
du fonctionnement de l’IA. Ces opérations
de contrôle et de maintenance doivent
être pensées et conçues by design, dès

116
la phase de spécification et de conception
de l’IA, notamment dans le cadre de so-
lutions mettant en œuvre des réseaux de
neurones dont le comportement au cours
de temps n’est pas à ce jour modélisable
et fait actuellement l’objet de nombreuses
recherches.

De plus, il est indispensable d’implémen-


ter dès la conception des fonctions garan-
tissant la transparence, la traçabilité, la
neutralité et la pertinence des activités/
exécutions de l’IA. De nombreuses ré-
flexions et développements sont actuelle-
ment menés sur ces sujets.

117
ey.com/fr

Sans technologie,
pas de transformation ?
Avec EY, entrez dans l’ère
de la transformation

#TransformativeAge

© 2019 Ernst & Young et Associés. Studio BMC France 1902BMC155. Tous droits réservés. ED None.

*
*Une question pertinente. Une réponse adaptée. Un monde qui avance.
La blockchain
au service
de l’industrie
financière
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Des impacts sur les produits et les organi-


3. La blockchain au sations apparaissent en filigrane.
service de l’industrie
À cette fin, le Pôle FINANCE INNOVATION a
financière recueilli les avis de plusieurs experts au
sein de ces institutions françaises ainsi
que des spécialistes en informatique, en
droit et en organisation des entreprises.
L’objet de ce livre blanc est d’apporter
3.1 PRÉAMBULE
un éclairage sur les points d’accélération
afin d’aider ces institutions à conforter
Les institutions financières françaises s’in-
leur avance et à progresser au rythme né-
téressent déjà depuis plusieurs années à
cessaire face à l’évolution rapide de cette
la technologie décentralisée des chaînes
technologie, et ce, grâce à un écosystème
de blocs ou blockchains, et ceci est d’au-
porteur et ouvert
tant plus vrai depuis trois ans. Selon une
étude PwC « Blockchain is here. What’s
your next move ? », 600 dirigeants dans le 3.2 DÉFINITIONS DE LA
monde indiquent leur prise de conscience BLOCKCHAIN
forte sur ce sujet, et 84 % des cadres
interrogés rapportent des initiatives de Afin de permettre une lecture précise
blockchain en cours, dont 15 % des initia- et claire de ce livre blanc, il est utile de
tives déjà établies. rappeler les principales définitions et élé-
ments constituant cette technologie.
À travers des formations métiers et tech-
niques, la plupart des grandes institu- Définition du DLT et de la
tions ont procédé à une acculturation et blockchain
à une première évangélisation de leurs
équipes. Plusieurs prototypes (POC/Proof Un DLT (en anglais Distributed
Of Concept) ont été réalisés dont certains Ledger Technology/technologie de
sont en phase d’industrialisation, même registre distribué) est un registre
s’ils sont encore peu nombreux fin 2018. synchronisé simultanément sur un
Cela a permis de mieux comprendre cette réseau de participants en pair à pair
technologie, ses opportunités et ses sans administrateur central.
contraintes, tant en termes de métiers que
de maîtrise de ses aspects techniques. La chaîne de blocs ou blockchain est
un registre distribué. Il est courant de
Plusieurs grandes institutions financières parler de DLT comme synonyme de
françaises font partie du peloton de tête blockchain.
mondial de cette technologie et presque
toutes y travaillent. Le passage du proto- La blockchain est une technolo-
type à l’opérationnel, la performance des gie de stockage et de transmission
protocoles, la maîtrise du modèle écono- d’informations, transparente et
mique, la gouvernance, la conformité et sécurisée grâce à un mécanisme de
la sécurité sont les enjeux d’aujourd’hui. consensus de résolution entre les

120
participants associé à des proces- partagé (DEEP63) ». Le terme d’enregistre-
sus de cryptographie. Par extension, ment est à prendre au sens fort : il est
une blockchain permet de constituer définitif, immuable, ineffaçable.
une base de données sous la forme
d’un registre, en finance un livre de Globalement, les chaînes de blocs ou
comptes, distribué entre toutes les blockchains sont des infrastructures nu-
adresses du réseau et permettant de mériques qui permettront le développe-
retracer de façon immuable et trans- ment de nouveaux services, comme les in-
parente toutes les opérations effec- frastructures Internet ont permis de créer
tuées. en une dizaine d’années un ensemble de
nouveaux usages et une nouvelle éco-
Elle est constituée d’une succes- nomie. En presque dix ans, un véritable
sion de blocs contenant chacun des écosystème blockchain, qui ne travaille
informations sur les transactions pas que sur la seule problématique des
effectuées entre deux ou plusieurs crypto-monnaies, s’est construit regrou-
participants. Chaque transaction est pant plusieurs milliers de structures (en-
vérifiée par des algorithmes avant treprises, fondations ou simples regroupe-
d’être validée et enregistrée dans un ments d’individualités autour d’un projet).
nouveau bloc qui s’ajoute à la chaine.
Les informations inscrites ne peuvent
pas être altérées, car la traçabilité
des informations est garantie par
la constitution de la blockchain. En
effet, chaque bloc garde une trace de
la transaction précédente et se lie
au bloc suivant en respectant l’ordre
chronologique.

Les transactions enregistrées sur une


blockchain correspondent généra-
lement à des changements d’état
(changement de valeur d’un compte,
transfert d’un actif financier maté-
riel ou immatériel d’un acteur à un
autre, etc.) ainsi que des horodatages
d’évènements ou de documents.

Une des premières définitions officielles de


la blockchain en France définit cette tech-
nologie en octobre 2017 sous le terme de
« dispositif d’enregistrement électronique

63. www.kiosque.bercy.gouv.fr/alyas/search/print/lettre-daj/8555.

121
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

des informations ;
Plusieurs • Des concepts plus avancés de crypto-
sous-ensembles graphie ou de consensus complémen-
taires des blockchains, par exemple
de technologies la « Preuve sans divulgation » ou « Zero
distinctes Knowledge Proof », qui permet de prou-
ver qu’une proposition est vraie sans
dévoiler toutes les informations contri-
butives à cette preuve.
Les systèmes construits sur une
blockchain s’appuient sur cinq sous-en- Les caractéristiques globales du système
sembles de technologies aux propriétés (sécurité, résilience, puissance de trai-
très différentes. Leurs interactions doivent tement, etc.) doivent s’évaluer sur l’en-
être finement analysées pour juger du ni- semble des composantes et pas unique-
veau de sûreté, de gouvernance et de pé- ment sur les caractéristiques de la seule
rennité d’un système : blockchain placée au cœur de l’ensemble.
• Des technologies « dures » de cryptogra-
phie : signatures électroniques, conden-
sat ou hash, chiffrage asymétrique,
appuyées par des règles formelles de
construction du consensus entre les sys-
tèmes distribués ;
• Des technologies des sciences sociales
et économiques : théorie des jeux, mé-
canismes d’incitation, comportement de
la communauté/multitude, motivations
et objectifs réels des participants au
consensus ;
• Des technologies de programmation
basées sur de nouveaux langages per-
mettant de construire des modules
opérant sur ces chaînes avec les forces
(traitements automatisés, infalsifiables)
et faiblesses usuelles (bogues, hacks
facilités par la nouveauté de ces tech-
nologies, difficultés d’adéquation avec
des spécifications non totalement for-
malisées) ;
• Des interfaces pour intégrer une
blockchain dans l’environnement du
système d’information usuel, généra-
lement basé sur des technologies clas-
siques en développant des interfaces
homme-machine et d’entrées/sorties

122
Une typologie de
blockchains selon
la nature publique
ou privée de leur
gouvernance

• Les blockchains publiques, parmi les-


quelles Bitcoin et Ethereum, offrent à
chacun la liberté de s’intégrer dans le
réseau sans aucune restriction d’ac-
cès. Les chaînes opérées sur des mil-
liers de nœuds présentent générale-
ment une bonne résilience et un accès
universel aux données enregistrées.
La gouvernance est implicite pour tous
les acteurs avec le rôle particulier des
développeurs du cœur du système et
des mineurs64 qui assurent le travail de
contrôle des transactions.
• Les blockchains privées offrent la possi-
bilité de mettre en place et de gérer des
restrictions d’accès à des participants
déterminés et d’organiser une gouver-
nance spécifique contrôlée par une enti-
té centralisée dans le réseau. Il n’existe
aucun mécanisme de consensus et les
règles de fonctionnement sont spéci-
fiques aux accords passés entre les
membres participants (différents niveaux
d’autorisation sont possibles : accès en
lecture seule, en écriture). Les solutions
qui répondent actuellement aux enjeux
de blockchains privées sont par exemple
Hyperledger Fabric d’IBM, Corda de R3
CEV ou encore une infrastructure basée
sur Ethereum, mais montée spécifique-
ment sur blockchain privée.

64. Le minage est l’activité d’un participant au consensus d’une chaîne de blocs consistant à conserver le contenu de
la chaîne, vérifier le contenu d’un nouveau bloc puis son ajout à la chaîne en respectant les protocoles définis.

123
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Pourquoi utiliser une Comment ça


blockchain ? marche : l’exemple
du bitcoin
Dans un premier temps il est important
d’évaluer la pertinence de l’utilisation
Sans vouloir décrire toutes les options ar-
d’une blockchain. De nombreux projets se
chitecturales des blockchains, le décryp-
focalisent sur cette technologie bien qu’il
tage de la première chaîne Bitcoin permet
ne s’agisse pas toujours de la solution
de matérialiser les principes énoncés
la plus adaptée. Parfois il est préférable
ci-dessus.
d’identifier les raisons de ne pas avoir un
système unique et centralisé, plutôt que
L’objectif de la chaîne Bitcoin est d’échan-
de se concentrer sur les avantages de la
ger une monnaie/actif numérique en inter-
blockchain.
disant les doubles dépenses (un proprié-
taire de bitcoin ne peut céder une même
Quelques critères semblent dominants pour
valeur deux fois en parallèle) tout en gé-
s’orienter vers une technologie blockchain : rant précautionneusement la création mo-
• Un grand nombre de participants in- nétaire.
dépendants : la blockchain gagne en
pertinence dans des écosystèmes com- Les participants ont donc construit une
plexes où les différents acteurs qu’ils chaîne de blocs où chaque bloc est lié
soient partenaires ou concurrents colla- par l’inclusion de son condensat ou hash
borent sur une même chaîne de valeur (résumé cryptographique) dans le bloc
et sont dépendants les uns des autres. suivant. Ainsi toute modification impacte
• Un besoin de confiance fort : le carac- l’ensemble des blocs suivants et l’immua-
tère immuable de la blockchain en fait bilité d’une transaction s’accroît avec les
un candidat parfait pour partager des ajouts successifs de blocs ultérieurs. Les
données et en contrôler les modifica- identités des émetteurs et récepteurs
tions et mises à jour entre partenaires. d’une transaction sont identifiées par une
• L’intermédiation à supprimer : la suppres- clé publique, la clé privée restant sous le
sion des intermédiaires doit être pensée seul contrôle de l’utilisateur. Le montant
notamment en termes de coût, complexi- de la transaction est enregistré et en clair
té et délais d’exécution des interactions. pour être lisible par tous.

Dans un second temps, il convient de Ces données permettent de s’assurer de


choisir le type de blockchain, publique ou la propriété antérieure du montant de la
privée. Cela passe par la détermination transaction par l’émetteur (et donc l’in-
des règles de gouvernance en répondant terdiction de sa double dépense) grâce à
à quelques questions : y a-t-il des enjeux l’ensemble des mineurs, les validateurs
de confidentialité ? Quels droits de lecture volontaires du réseau. Le blockchain bit-
ou d’écritures ? Besoin d’une base de don- coin compte aujourd’hui plusieurs cen-
nées cryptée ?... (voir Annexe 3). taines de milliers de mineurs répartis

124
dans le monde. Cette diffusion large des intérêts individuels des acteurs vers une
transactions et du registre ouvert en lec- réussite globale du jeton inclus dans le lo-
ture sur Internet confère à l’ensemble sa giciel.
résilience. Le rôle de mineur peut être
tenu par tout propriétaire d’un ordinateur Un temps de cycle d’environ 10 minutes
apte à installer un nœud de traitement dis- est maintenu par l’évolution incluse dans
ponible en open source sans aucune auto- l’algorithme de la difficulté du problème à
risation préalable. résoudre pour imposer son bloc à la com-
munauté. La taille maximale du bloc a été
L’unicité d’ajout d’un bloc est assurée par fixée initialement à 1 Mo pour satisfaire
un dispositif aléatoire de choix du nœud autant de transferts du réseau mondial In-
qui réussit à résoudre un problème « à ternet et éviter trop de divergences entre
fonction mono directionnelle  » (solution ces nœuds asynchrones. Ces caractéris-
complexe donc longue à trouver par es- tiques permettent d’atteindre une capa-
sais-erreurs, mais facile à vérifier par la cité maximale théorique pour l’heure de
communauté). L’approche aléatoire basée sept transactions par seconde, trois en
sur la puissance de calcul pour maximiser
pratique. Cette taille de bloc et ces perfor-
la vitesse des essais-erreurs vise à per-
mances limitées sont en cours d’évolution
mettre l’application des règles du logiciel
vers des capacités supérieures.
même si une partie des nœuds du réseau
souhaitent en faire autrement ; les nœuds
Depuis sa création début 2009, plusieurs
conformes conserveront la maîtrise des
améliorations sont venues résoudre les
règles tant que leur puissance de calcul
faiblesses de la solution originelle et ont
permettra de s’imposer statistiquement.
été généralement acceptées par tous les
acteurs. Néanmoins, deux divergences no-
L’immuabilité est obtenue par l’associa-
tables ont déjà donné lieu à la création de
tion de la distribution du registre sur un
chaînes parallèles.
très grand nombre de nœuds et d’un sys-
tème de création de nouveau bloc résis-
tant jusqu’à un certain point à l’intrusion
de nœuds malveillants.

La création des crypto-actifs est liée à la


création des blocs et donc strictement ré-
gulée dans le temps avec une réduction
asymptotique du nombre de bitcoins ajou-
tés en circulation : à chaque cycle, un quo-
ta de nouveaux bitcoins est ainsi versé au
propriétaire de l’adresse qui a imposé le
nouveau bloc de transactions.

La convertibilité de cette monnaie/actif


numérique en devises courantes fin 2010
a conféré à l’ensemble une gouvernance
implicite solide en faisant converger les .

125
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

3.3 LA CRYPTO-ÉCONOMIE et les mécanismes de la finance difficile-


ment compréhensible par le grand public.
Crypto-économie, crypto-actifs, crypto-mon-
naies, mais de quoi parle-t-on ? Que si- Cette famille des monnaies virtuelles
gnifient ces termes ? Quels usages re- s’oppose à une autre famille qui est celle
des monnaies fiduciaires et scripturales.
couvrent-ils ?
Dans beaucoup d’institutions bancaires
notamment, les monnaies fiduciaires
L’émergence des crypto-actifs65 est une
et scripturales sont perçues comme les
des conséquences de la digitalisation de
seules monnaies légitimes. Toutefois,
la valeur, c’est-à-dire de la capacité de re-
leur importance tend à diminuer de façon
présenter numériquement un actif et de le
spectaculaire. Avec l’apparition de l’ordi-
transférer en toute sécurité entre individus
nateur, l’arrivée d’internet, celles de la
et sans aucun intermédiaire grâce à la
blockchain, de l’intelligence artificielle et
technologie. Les représentations digitales
enfin du traitement quantique, l’univers
de valeur sont appelées des « jetons » ou
des monnaies virtuelles augmente signi-
plus fréquemment des « tokens ». La cryp-
ficativement et se positionne à côté du
tographie moderne permet, le cas échéant,
territoire des monnaies classiques. Dans
de faire cette opération de manière ano-
une perspective historique, les monnaies
nyme. On peut donc créer des monnaies et virtuelles ne datent donc pas d’hier, mais
des actifs financiers digitaux digitaux « au il convient plus que jamais de savoir repré-
porteur66 ». senter de façon juste et précise cette nou-
velle famille monétaire. Nous proposons
La création des crypto-actifs repose sur la ici un ensemble de définitions permettant
technologie blockchain qui, par sa nature de mieux les distinguer en faisant ressor-
décentralisée, inviolable et transparente, tir le mouvement historique de dématéria-
permet le transfert des jetons en peer-to- lisation ET de décentralisation qui est le fil
peer sans intermédiaire. conducteur de toutes ces nouvelles expé-
riences monétaires.
Il est courant aujourd’hui de parler de mon-
naie virtuelle, de monnaie électronique, La monnaie électronique
de monnaie cryptographique ou encore de
monnaie numérique sans que l’on sache Selon l’article L315-1 du code monétaire
bien ce qui se trouve derrière de tels et financier, la monnaie électronique se
termes. Pour la plupart des personnes qui définit de la façon suivante : « La monnaie
ne sont pas des experts des questions électronique est une valeur monétaire
monétaires, il est même probable que qui est stockée sous une forme électro-
toutes ces notions n’en forment qu’une nique, y compris magnétique, représen-
seule. L’idée (ou plutôt l’impression) qui tant une créance sur l’émetteur, qui est
prédomine actuellement est celle d’une émise contre la remise de fonds aux fins
monnaie dématérialisée dont le niveau d’opérations de paiement définies à l’ar-
d’abstraction rend le monde de la banque ticle L. 133-3 et qui est acceptée par une

65. La Banque de France a statué en juillet 2018 pour retenir la qualification de « crypto-actif » et non de crypto-monnaie.
66. Rapport Landau, Les crypto-monnaies, juillet 2018.

126
personne physique ou morale autre que en devises ne pouvant être utilisées que
l’émetteur de monnaie électronique. Les dans des jeux vidéos par exemple,
unités de monnaie électronique sont dites • les monnaies virtuelles avec un flux uni-
unités de valeur, chacune constituant une directionnel pouvant être achetées avec
créance incorporée dans un titre ». de la devise légale, mais non reconver-
tibles en devise légale (ex. : points de
La monnaie électronique conserve un lien fidélités, bons d’achat),
avec les monnaies traditionnelles dès • les monnaies virtuelles avec un flux bi-
lors que les fonds sont exprimés dans la directionnel avec un cours d’achat et de
même unité de compte (euro, dollar…) et revente pouvant s’exprimer en monnaie
que la monnaie est acceptée par d’autres classique (ex : bitcoin et toutes les cryp-
personnes que l’émetteur (en France, le to-monnaies créées sur la blockchain).
porte-monnaie électronique Monéo en
était l’exemple le plus marquant). Elle se Les monnaies virtuelles ont pour point
distingue des services de paiement sans commun d’être définies par une unité de
contact (du type ApplePay) dès lors que compte n’ayant pas de statut légal et de
s’agissant de la monnaie électronique, ne pas être régulées par une Banque cen-
l’émetteur remet au porteur de la so- trale ni émises (créées) par des établisse-
lution de paiement des unités de valeur ments financiers réglementés.
prépayées qui sont matériellement stoc-
kées directement sur la carte bancaire La crypto-monnaie, dite aussi
ou sur un porte-monnaie électronique en crypto-actif, crypto-devise,
ligne. Ces unités de valeurs sont ensuite monnaie cryptographique
utilisées pour effectuer des opérations
de paiement auprès de tiers autres que Elle se présente sous la forme d’un jeton
l’émetteur. Le remboursement des unités (token) échangeable entre particuliers sur
de monnaie électronique est effectué à la le réseau Internet. Les opérateurs, les fi-
valeur nominale des unités. chiers et les transactions sont cryptés de
façon à ce que personne ne puisse avoir la
La monnaie virtuelle maîtrise du système. Les jetons sont créés
de façon endogène, comme récompense
Elle peut se définir comme une unité de d’un processus décentralisé de validation.
compte stockée sur un support électro- Le terme « crypto-actif » est fortement sug-
nique créée par une personne (physique géré par les institutions d’émission, no-
ou morale) et destinée à comptabiliser les tamment la BCE et la Banque de France
échanges. Elle est généralement créée qui différencie les crypto-monnaies des
par une société pour un usage spécifique titres de reconnaissance de dette. Ces
dans un univers restreint. Dès lors, elle ne banques définissent les crypto-monnaies
rencontre pas parfaitement les critères de comme « tout instrument contenant sous
qualification de la monnaie électronique et forme numérique des unités de valeur non
ne relève donc pas de la réglementation monétaire pouvant être conservées ou
européenne applicable. On distingue diffé- être transférées dans le but d’acquérir un
rents types de monnaie virtuelle : bien ou un service, mais ne représentant
• les monnaies virtuelles non convertibles pas de créance sur l’émetteur ».

127
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

La plus connue des crypto-monnaies, qui de fonctionnalités accessibles aux utili-


utilisent toutes la technologie blockain, sateurs. On parle de monnaie intelligente
est le bitcoin. Les crypto-monnaies décen- ou de monnaie dynamique dès lors qu’il
tralisées ont pour point commun d’être dé- devient possible de faire entrer dans l’ins-
finies par une unité de compte n’ayant pas trument monétaire en les automatisant
de statut légal, de ne pas être régulées une quantité illimitée d’opérations jusqu’à
par une Banque centrale et de ne pas être présent étrangères à la monnaie.
émises (créées) par un émetteur unique
identifié. En effet, la création de ces cryp- Le web 1.0 a permis aux usagers de faire
to-monnaies de type bitcoin résulte de eux-mêmes leurs virements et leurs ges-
l’utilisation d’un logiciel libre via un réseau tions de comptes. Avec le web 2.0, ils ont
décentralisé de type peer-to-peer. ensuite financé eux-mêmes leurs projets
grâce au crowdfunding. Le web 3.0 permet
La monnaie numérique ou aujourd’hui à tout usager de participer à la
monnaie intelligente validation des transactions monétaires en
devenant mineur sur une blockchain. Le
Elle se présente aussi sous la forme d’un web 4.0 permettra demain à tout usager
jeton (token) qui se différencie de toutes de créer lui-même sa propre monnaie pour
les formes de monnaies antérieures dites en faire le vecteur des valeurs qu’il désire
« fiat » (c.-à-d. émises par un État) ou cryp- promouvoir. C’est au développement de
to du fait qu’il permet de renouveler et cette dernière branche du web 4.0 que
d’élargir exponentiellement le champ des travaille aujourd’hui le projet français de
usages et des opérations accessibles à la smart tokenization Money by Design.
monnaie. Traditionnellement, une monnaie
est un instrument mono-usage de paie- On peut prédire déjà que le business
ment déplacé en fonction des échanges. modèle du smart token aura une courbe
La monnaie numérique innove, car son d’adoption assez semblable à celle du
support technologique lui permet d’em- smart phone qui a transformé un appareil
barquer un logiciel démultipliant le nombre ne servant qu’à téléphoner en un instru-

128
ment intelligent doté de fonctionnalités illi- naux de financement plus traditionnels
mitées. L’extension des usages allant avec (offre publique, capital-risque, crowdfun-
l’intensification de ces mêmes usages, il ding), présente toutefois des caractéris-
est assez aisé d’imaginer le bénéfice utili- tiques propres, bénéficiant par exemple
sateur qui résultera d’une monnaie : des effets de réseau et de la liquidité po-
• dont les unités de compte peuvent être tentielle issue d’une possible cotation du
librement conçues par chacun ; jeton sur un marché secondaire.
• dont la valeur peut faire l’objet d’une pro-
grammation au moyen d’algorithmes ; En conséquence, ce caractère hybride des
• dont les échanges peuvent être régulés jetons le rend difficile à qualifier juridique-
en fonction de la volatilité, de la vitesse, ment. Au niveau mondial, ce mode de finan-
de la durée, du réseau, de la législation, cement demeure encore marginal, repré-
de l’utilisation ; sentant au total 22,2 milliards de dollars
• dont les caractéristiques fonctionnelles de levées de fonds par émission de jetons,
permettent de l’utiliser comme outil de principalement en 2017 et durant les trois
vote… premiers trimestres 2018 (respectivement
6,8 et 15,2 milliards de dollars).
De ces quelques fonctionnalités nouvelles,
comme de toutes celles qui composeront Il existe actuellement dans le monde envi-
le futur logiciel monétaire du monde, résul- ron 210067 crypto-actifs différents pour un
tera un nouveau méga-marché dans lequel montant total d’environ 250 milliards de
disparaîtront les distinctions classiques dollars. Les principaux sont le bitcoin avec
existant entre financement, opérations 42 % des volumes de transactions, suivi
monétaires et actifs technologiques. de l’ether, 18 %, puis du ripple, 7 %.

L’émission de jeton dans le Plusieurs types de jetons existent égale-


cadre des Initial Coin Offerings ment, aux caractéristiques et usages dif-
(ICO) férents. Les plus fréquents sont les jetons
d’usage (utility tokens) aux multiples ap-
Les Initial Coin Offerings (ICO) peuvent, plications : droit d’usage d’un bien ou ser-
selon l’AMF, être définis comme des opé- vice, droit d’accès, moyen de paiement,
rations de levées de fond effectuées à tra- unité de valeur d’échange au sein d’une
vers une technologie de registre distribué application ou d’un écosystème donné...
ou blockchain. Ces opérations donnent Commencent à apparaitre des jetons as-
lieu à une émission de jetons pouvant être similés à des valeurs mobilières donnant
ensuite, selon les cas, utilisés pour obte- droit à un revenu ou à une portion d’un
nir des produits ou services, échangés sur actif matériel ou immatériel : les jetons
une plateforme (marché secondaire) et/ d’investissement (security tokens). En
ou pouvant rapporter un profit. 2019, les émissions de ce type de jeton
devraient se développer. Plusieurs projets
Cette nouvelle forme de financement, qui de tokenisation d’actifs immobiliers ou
ressemble par certains aspects aux ca- d’œuvres d’art sont à l’étude.

67. www.coinmarketcap.com du 19 janvier 2019.

129
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Création et levée de fonds


Échange de crypto-monnaies Conservation de crypto-monnaies
en crypto-monnaies

• Mineurs rémunérés en crypto-monnaies • Intermédiaires (mise en relation sans • Cold wallet ou hardware wallet : appareil
nouvellement créées ; risque de contrepartie - dealers ; électronique physique de stockage, sur
• Start-ups ou jeunes entreprises • Plateformes d’échange (détention ou le modèle d’un coffre-fort physique ;
innovantes levant des fonds en contrôle de fonds avec risque de • Hot wallet : portefeuilles fonctionnant
crypto-monnaies contre tokens par contrepartie - brokers) ; sur des appareils (smartphone,
Initial Coin Offering (ICO). • Distributeurs physiques de crypto- ordinateur ou tablette) connectés à
monnaies (ATM). Internet.

Source : rapport Landau, juillet 2018

Le tableau ci-dessus montre la chaîne de d’incidents est survenu sur les plate-
la valeur des acteurs de la cryto-finance. formes d’échange de crypto-actifs, qu’il
s’agisse de falsification de clés privées,
Les acteurs de cette technologie sont les d’introduction de logiciels malveillants
mineurs, les plateformes d’échange, les ou de faille de sécurité des serveurs.
conservateurs (wallets providers) et les
fournisseurs de services d’information fi- Les évolutions récentes
nancière, de conseil en investissement,
de trading… Début 2018, le rythme des projets basés
sur la blockchain ne semble pas ralentir
Toutefois, plusieurs risques entourent et la régulation du marché par les autori-
cette nouvelle crypto-finance que nous ré- tés politiques et financières se met pro-
sumons dans les points suivants : gressivement en place, tant pour l’usage
• Escroqueries subies par les épar- des DLT et des ICO que pour les usages
gnants : les fraudes se font à partir de des crypto-actifs. Sur le plan technique,
sites Internet inspirant confiance mais des architectures très variées, dérivées
illégaux. Ceux-ci demandent aux par- des modèles initiaux de blockchains, sont
ticuliers d’envoyer leurs fonds sur des imaginées pour satisfaire des contraintes
comptes bancaires à l’étranger pour in- propres à des marchés précis.
vestir en bitcoin ;
• Fraudes subis par les investisseurs ICO Les propositions d’usages sont plus ma-
qui subissent la perte de leurs investis- tures et se concentrent sur un portefeuille
sements (ex. : les porteurs du projet de d’applications demandant la coordination
l’ICO vietnamienne Pincoin se sont vola- d’un ensemble d’acteurs autour d’un pro-
tilisés emportant avec eux les 600 mil- cessus commun, avec déjà des premières
lions dollars investis). De plus, l’origine mises en production de prototypes testés
des fonds investissant dans les ICO est en 2017.
souvent douteuse et s’apparente à du
blanchiment d’argent ou à de l’évasion Depuis la fin de l’été 2018, la chute des
fiscale, favorisés par l’anonymat des in- cours des crypto-actifs a entraîné la chute
vestisseurs. Les quatre principaux pays du nombre des ICO et l’échec de nom-
en termes de montants levés sont la Rus- breuses levées de fonds. Les investis-
sie, Singapour, la Chine et Hong Kong ; seurs cherchent aujourd’hui à sécuriser
• Incidents survenus sur les plate- leurs investissements et s’intéressent
formes d’échanges : un grand nombre particulièrement aux security tokens as-

130
similés à des valeurs mobilières, au dé-
triment des ICO organisant l’émission de
jetons ne pouvant pas être qualifiés d’ins-
trument financier comme les utility tokens.

2019 verra l’émergence des STO (Secu-


rity Token Offerings). Il s’agira d’émissions
réalisées par des sociétés existantes, co-
tées ou non, qui émettront des tokens in-
dexés sur des actifs matériels ou immaté-
riels de la société ou donneront droit à une
part de capital ou des revenus. Plusieurs
sociétés du CAC 40 ont de tels projets à
l’étude. Les STO allient les avantages de
souplesse et rapidité des ICO tout en ap-
portant une meilleure sécurité à l’investis-
seur, car le token offert, assimilé à une
valeur mobilière, rentre dans une régle-
mentation bien connue.

Le livre blanc a identifié plusieurs DIP qui


permettront de développer la crypto-éco-
nomie et de protéger ses utilisateurs...

131
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de la loi de Moore. Les algorithmes se


DIP 19 : favoriser trouvent ainsi remis en cause régulière-
la recherche sur la ment comme dernièrement SHA168. L’em-
ploi de blockchain dans des contextes
crypto-économie financiers demandant une haute sécurité
repose essentiellement sur les caractéris-
tiques du cryptage mis en œuvre.

Les projets de recherche peuvent s’organi- Par ailleurs, l’avènement annoncé de cal-
ser autour de quatre thématiques : culateurs quantiques particulièrement
adaptés à certains calculs intervenant en
La cryptographie
cryptologie peut brutalement remettre en
Elle a un quadruple usage dans les archi-
cause les caractéristiques de ces algo-
tectures de blockchain :
rithmes comme le chiffrage asymétrique
• Assurer les propriétés fondamentales du
au cœur de l’identité des intervenants
registre comme l’immuabilité, l’ordon-
dans une blockchain. Des solutions de
nancement des blocs et l’identification
cryptographie quantique sont en cours
des intervenants ; d’élaboration, mais leurs applications aux
• Apporter une partie de la solidité du blocs antérieures restent à définir.
consensus dans le cas de la preuve de
travail ; En parallèle, l’adjonction d’algorithmes, par
• Garantir la confidentialité sur tout ou exemple les preuves à divulgation nulle de
partie des données inscrites dans le re- connaissance (i.e. Zero Knowledge Proof), a
gistre ; considérablement amélioré les fonctionnali-
• Fournir des fonctions supplémentaires tés des blockchains en ouvrant des possi-
autour du registre. bilités de contrôle des transactions tout en
assurant la confidentialité des données. De
Les algorithmes de cryptographie inclus nouveaux apports fonctionnels peuvent être
dans la plupart des blockchains actuel- offerts par d’autres classes d’algorithmes
lement proposées sur le marché depuis de cryptographie qu’il faudra redécouvrir et
les années 1970 peuvent/doivent être adapter au contexte des blockchains em-
constamment améliorés pour continuer à ployées dans les fintechs.En parallèle, la
assurer les fonctions demandées par les simplification des algorithmes actuels de
blockchains tout en prenant en considéra- cryptographie peut être réalisée par les cher-
tion l’amélioration de la puissance des cal- cheurs, la recherche de mise en œuvre effi-
culateurs (loi de Moore) pouvant servir à cace pouvant améliorer, à coûts identiques,
la cryptanalyse. Une fois utilisé, tout algo- certains paramètres des blockchains (la-
rithme de cryptographie donne lieu à des tence, capacité maximale, etc.).
études de cryptanalyse pour en détecter
les limites. En parallèle, la puissance des Le consensus
calculateurs continue à croître au rythme La notion de consensus est au centre

68. SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la National Security Agency
des États-Unis (NSA) et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de
l’information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)) en
1993. Elle produit un résultat (appelé « hash » ou condensat) de 160 bits. Cette fonction a évolué depuis en SHA-2, 3.

132
de la décentralisation des blockchains. Il applications concrètes qui montrent tout
doit à la fois garantir l’égalité des parties le potentiel de ces programmes capables
prenantes tout en assurant l’unicité des de traitements sur le registre avec les
ajouts au registre. Le consensus résulte le mêmes caractéristiques : traitements dis-
plus souvent d’une complémentarité entre tribués pour des logiciels archivés de fa-
un algorithme fixé dans le logiciel et des çon immuable dans le registre avec une
règles implicites ou explicites de gouver- confiance distribuée assurée par l’en-
nance entre les acteurs de la blockchain. semble des parties prenantes.

Des exemples opérationnels sont donnés Ces smarts contracts ne sont littéralement
par les chaînes publiques qui résistent de- ni « smart » ni des contrats à proprement
puis maintenant plusieurs années, mais des parler, mais restent une technologie pro-
limites apparaissent dans la sécurité de no- metteuse. Leur histoire récente a montré
tion de consensus distribué. Par exemple, la des limites avec des accidents aux consé-
couche réseau pair à pair apparaît comme quences chiffrées en millions de dollars :
particulièrement fragile et les règles impli- le code logiciel étant immuable, la moindre
cites des chaînes publiques demanderaient erreur ou divergence entre les spécifica-
à être formalisées pour en apprécier les tions et la réalisation présente des im-
conditions de pérennité et leurs limites. pacts majeurs sur l’évolution du contenu
du registre. Ce risque limite aujourd’hui
L’utilisation de blockchains en consor- un large usage de ces outils dans des
tiums très larges doit encore faire preuve applications réelles pourtant porteuses
de sa résistance aux attaques qui ne man- de productivité, de qualité et de nouveaux
queront pas d’intervenir au fur et à me- services dans des environnements opéra-
sure des mises en œuvre dans des sec- tionnels répartis entre plusieurs entités.
teurs stratégiques. La mise en œuvre de Les blockchains de consortiums doivent
blockchain de consortium impose donc un apporter des niveaux de sécurité, de puis-
pilotage de ces architectures pour en dé- sance de traitement satisfaisants et aux
tecter le plus tôt possible les risques, les caractéristiques démontrables dans ces
fragilités et les attaques. environnements distribués sans devoir ré-
aliser et attendre des tests exhaustifs qui
Le sujet doit être abordé dans le domaine prendraient plusieurs années.
de l’économétrie appliquée aux relations
au sein des groupes d’acteurs autour Des outils de simulation, de vérification et
d’une même blockchain et selon une ap- de preuve formelle des logiciels employés
proche plus classique sur les systèmes dans les smart contracts doivent être dé-
informatiques distribués. veloppés et expérimentés en tirant profit
des centres de recherche français et de
Des smart contracts aux langages de mo- leur écosystème aux compétences recon-
délisation des contrats et des processus nues au niveau mondial. Ces outils passe-
En 2014, Vitalik Buterin appliqua la notion ront par la création ou l’amélioration des
de smart contract (fonctions auto-exé- langages spécifiques (langage contrôlé ou
cutantes) à une blockchain en lançant « domain specific language ») autorisant
Ethereum. Plusieurs utilisateurs se sont ainsi vérification et preuve formelle. Les
emparés du concept en proposant des étapes suivantes passeront par la spéci-

133
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

fication et le développement de langage sentation du registre et des solutions de


de modélisation couvrant des concepts graphes acycliques, palliant certaines
d’open workflow et de modélisation de faiblesses des premières architectures,
contrats (ex. : DAML, voir DIP 25). sont proposées : ces chaînes basées sur
des graphes acycliques affichent des puis-
Cela permettra une approche plus ai- sances au-delà du millier de transactions
sée pour les opérationnels et les fonc- par seconde. D’autres structures peuvent
tions support (juridique, contrôle interne, émerger, associées à des caractéristiques
conformité et régulateur). Le workflow des nouvelles et largement plus performantes
processus est défini pour ce langage avec que celles de blockchains initiales.
devoirs et obligations de l’ensemble des
parties participantes à l’ensemble de la Recommandations
chaîne. L’inscription des transactions et
des événements sera enregistrée dans le Un programme de formation et de vulga-
GDL (Global Synchronization Layer) de la risation
chaîne utilisée. Un programme de formation et informa-
tion pourra être lancé par le Pôle FINANCE
De nouvelles architectures INNOVATION et des laboratoires de l’IN-
L’approche globale pour une blockchain RIA, l’université PSL et les universités de
de consortium peut s’appuyer sur une ar- Saclay sur des sujets comme les fonc-
chitecture plus variée que les réalisations tions de base de cryptographie, l’informa-
en chaînes publiques, à la fois par une tique distribuée et la crypto-économie. Les
nécessaire intégration dans les systèmes laboratoires français d’informatique, de
d’information des parties prenantes et par cryptographie et d’économie sont parfaite-
des choix différents en matière de com- ment au niveau pour offrir des savoir-faire
promis entre sécurité, distribution décen- qui permettront d’apporter des fonctions
tralisée, passage à l’échelle et latence. nouvelles aux fintechs sous réserve de la
création de liens avec les industriels et
Le compromis choisi privilégiant la sta- institutions du secteur et une coopération
bilité de la chaîne Bitcoin et la sécurité effective autour de projets concrets.
des échanges par rapport aux possibilités
de puissance de traitement des transac- Des programmes de recherche croisant
tions peuvent être finement adaptés de les compétences
certains cas d’usage interne à un groupe L’innovation viendra de la mise en contact
de parties prenantes. Par ailleurs, plu- et de la confrontation des porteurs de cas
sieurs blockchains coopéreront nécessai- d’usages précis en fintech avec les pôles
rement dans une même entreprise pour de recherche en cryptologie, en informa-
construire des services plus complexes tique distribuée et en économétrie de l’IN-
que les mises en œuvre publiques. RIA, de PSL, de la TSE et X sur la base d’un
programme de recherche construit sur les
Des solutions pour l’interconnexion et éléments cités au paragraphe précédent.
l’interopérabilité de plusieurs blockchains
entre elles doivent pouvoir émerger puis Le croisement des compétences est impé-
être validées et testées. Le bloc séquen- ratif pour le succès de ces programmes.
tiel n’est pas la seule solution de repré- Cela implique de disposer des compé-

134
tences nécessaires pour chacun des mail-
lons de la chaîne de valeur qui utilise la
blockchain et donc de fournir un effort
important de formation dans tous les do-
maines de cette technologie, de la modéli-
sation au codage, du contrôle et des tests
au pilotage de la mise en application opé-
rationnelle, du juridique à la conformité.

Par ailleurs, le besoin en compétences est


varié. De nombreux enseignements de la
blockchain ont été mis en place (X, PSL
Mines, CNAM, universités de la Sorbonne
et de Clermont-Ferrand, Eureka, ESGI,
etc.), mais restent peu connus et devraient
faire l’objet d’une promotion plus active,
voire d’une «  certification 
». Universités,
grandes écoles, lycées technologiques,
organismes de formation professionnelle
et internes aux entreprises, SSII et OPCA
doivent être mobilisés et former dès à
présent les enseignants et experts de
demain afin que la France soit aux avant-
postes des technologies digitales, dont la
blockchain, notamment dans le domaine
financier.

Un recensement/prévision des métiers


émergents de la blockchain est amorcé et
doit fournir les grandes lignes nécessaires
des spécialisations à venir :
• Métiers techniques : développeurs block-
chain et smart contract, ingénieurs des
systèmes distribués, experts en crypto-
graphie et sécurité réseaux décentrali-
sés, designers de solutions blockchain ;
• Métiers de la finance : analystes cryp-
to-actifs et ICO, gérants de fonds en
crypto-actifs, traders sur des plate-
formes d’échanges crypto, métiers de
conservation des crypto-actifs ;
• Métiers juridiques : experts juridiques en
technologie ;
• Métiers de la conformité : chargé de la
conformité blockchain, auditeur blockchain.

135
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Enjeux
DIP 20 : développer
les ICO (Initial • La nécessaire prudence des banques
en matière d’ouverture et de fonction-
Coin Offering) nement de compte de sociétés ayant ré-
en protégeant alisé une ICO ne permet pas pour le mo-
ment la normalisation de ces dernières.
l’investisseur Certaines ICO ont pu présenter à ce jour
les aspects d’un effet de « bulle », aussi
est-il nécessaire de bien distinguer les
levées de fonds des tentatives de dé-
Les principes qui véhiculent les ICO tournement qui ont été constatées ;
En l’absence de réglementation sur le su- • Les bonnes pratiques applicables dans
jet (et dans l’attente du vote définitif de la le cadre d’une ICO devront être affinées
loi PACTE, voir partie 4 relative aux enjeux et précisées pour supprimer le déficit
réglementaires), les ICO sont aujourd’hui d’information actuel que subissent les
guidées par l’application de bonnes pra- investisseurs, notamment dans les do-
tiques créées par les utilisateurs et por- maines suivants : modalités de sous-
teurs de projets, empruntant à ce qui se cription des jetons, règles de conversion
fait plus classiquement en matière d’émis- des crypto-monnaies et d’attribution
sion d’instruments financiers ou dans le des jetons, modalités de séquestre et
cadre d’IPO (Initial Public Offering, soit de restitution des crypto-monnaies le
l’introduction en bourse). La plupart de cas échéant, gouvernance post-ICO,
ces bonnes pratiques sont reprises par gestions de la liquidité et de la volatilité
l’AMF qui modifiera son règlement général des jetons et du marché secondaire ;
et qui publiera une instruction permettant • L’absence de maturité des acteurs et des
de détailler la nature et les modalités de techniques utilisées dans le cadre de la
l’organisation et de la structuration d’une réalisation des ICO et la multiplication
ICO afin qu’elle puisse recevoir son visa69. des projets ne facilitent pas l’adoption
et la normalisation de ce type de finan-
L’objectif reste de fournir un maximum cement malgré son succès. Une morali-
d’informations aux souscripteurs de je- sation des acteurs est nécessaire. Les
tons afin que, dans cet univers marqué acteurs impliqués dans le cadre d’une
par des incertitudes tant juridiques que ré- ICO doivent pouvoir être évalués, notés
glementaires, ils puissent investir en toute et contrôlés. Les fraudes doivent être dé-
connaissance de cause de leurs droits, de tectées plus facilement et les fraudeurs
leurs obligations et des risques liés. L’ob- identifiés et découragés.
jectif est également de sécuriser, autant
que possible, la collecte, l’utilisation et la Recommandations
conservation des crypto-monnaies par les
émetteurs ainsi que l’émission des jetons • La normalisation des relations entre
attribués aux investisseurs. les banques et les émetteurs réalisant

69. Pour aller plus loin, voir partie 4 « Enjeux réglementaires ».

136
une ICO passe par la satisfaction des Enfin, la moralisation des acteurs inter-
obligations de connaissance client (en venant dans le cadre d’une ICO peut être
anglais, KYC « Know Your Customer ») et encouragée par :
des procédures de LCB-FT (lutte contre • l’obtention d’un agrément du régulateur
le blanchiment des capitaux et le finan- ou d’associations professionnelles repré-
cement du terrorisme). Cela peut être sentatives sur la base d’une évaluation et
réalisé par une normalisation des pro- du respect d’un certain nombre de condi-
cédures KYC et LCB-FT réalisées dans tions d’honorabilité et d’expérience ;
le cadre des ICO et une clarification de • pour d’autres, l’adoption d’une charte
l’information adressée par les places de bonnes conduites ;
de marchés aux banques lorsque des • en tout état de cause, par l’identifica-
crypto-actifs convertis en monnaie tion, la classification des fraudeurs et
scripturales sont virés par ces places la sanction des agréés qui contrevien-
de marché sur les comptes des émet- draient à leurs obligations, comme il est
teurs : mise en place de procédures de aujourd’hui envisagé dans le projet de
connaissance client (KYC) basées sur loi PACTE.
un reporting unifié (émetteur/échange/
banque) imposant aux places de mar- Recommandations à court terme
ché (ou aux prestataires de services • Normaliser les relations bancaires avec
de paiement avec lesquelles elles ont les mises en place de procédures et de
signé des accords de coopération) de méthodes permettant de gérer la liquidi-
communiquer l’information adaptée aux té des jetons via des accords avec des
contraintes réglementaires de connais- teneurs de marchés (market makers) et
sance client et de LCB-FT. Cette norma- apporteurs de liquidité en lien avec les
lisation passe également par la néces- places de marché ;
sité de procéder à l’identification des • Caractériser l’utilité, les conditions et
origines des fonds dans le cadre d’une les modes d’utilisation des réserves de
ICO, trop rarement réalisée ; jetons (transparence) ;
• Dans un souci de normalisation du • Préciser les mécanismes
fonctionnement des ICO, il revient au de conversion monnaies
régulateur de préciser et d’imposer aux nationales/cr ypto-actifs/jetons
émetteurs l’adoption de techniques spé- assurant une actualisation des cours
cifiques aux particularités des jetons plutôt que la prise en compte d’un cours
permettant la gestion de leur liquidité, moyen crypto/euro ou bitcoin/euro ou
de leur volatilité et de leur évaluation. d’un cours fixé à l’avance ;
Il convient également de préciser les • Officialiser et démocratiser des méca-
mécanismes de séquestre, de conver- nismes de fonctionnement des « stable-
sion, de restitution et d’utilisation des coins », c’est-à-dire un jeton adossé à
réserves ainsi que des modalités de ré- un actif sous-jacent (par exemple une
alisation d’audit post-ICO permettant la monnaie fiat) et permettant de limiter la
constatation de la réalisation de miles- volatilité des jetons ;
tones assurant le déblocage des cryp- • Mettre en place de mécanismes de
to-monnaies collectées dans le cadre suspension des échanges dans le cas
de l’ICO. d’une trop forte volatilité des jetons.

137
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Recommandations à plus long terme


• Mettre en place une méthode et une
procédure de rating des jetons par des
agences d’évaluation certifiées, obéis-
sant à des cahiers des charges précis
et obéissant à des règles strictes de
gestion de conflits d’intérêts ;
• Instaurer l’équivalent d’un fichier FI-
BEN (Fichier Bancaire des Entreprises)
pour noter les émetteurs ayant initié
des ICO. En parallèle, officialisation par
l’AMF d’une liste noire ou « scams » ;
• Créer une certification des prestataires
de services proposant des audits post-
ICO incluant un cahier des charges des
modalités de périodicité et de déroule-
ment de l’audit ainsi que le contenu du
reporting et des modalités de publica-
tion (charte audit post-ICO) ;
• Développer la moralisation des conseil-
lers et des ambassadeurs (sur la base
de ce qui a été fait pour les apporteurs
d’affaires en matière de gestion d’ac-
tifs) via l’édiction d’un code de bonne
conduite.

138
projet utilisant des jetons fonde sa
Focus communauté ayant ses propres attri-
Les principes de buts d’approvisionnement en devises
et sa vitesse de circulation qui souvent
valorisation des ICO ne sont pas pris en compte dans la
construction des modèles d’évaluation
ni même clairement abordés dans le
white paper des projets.
Depuis le lancement des ventes de je-
tons ou d’opérations d’ICO ces dernières Méthodologie modulaire d’évaluation
années, l’idée de mettre au point des des tokens
méthodes d’évaluation permettant de dé- Compte tenu des problèmes énumérés
terminer avec précision le prix futur d’un ci-dessus, la communauté blockchain doit
jeton est devenue un sujet d’intérêt et de reconnaître la nécessité d’un nouveau
débat croissant. Des experts tentent de modèle d’évaluation pour ce véhicule d’in-
créer des modèles précis de prévision des vestissement émergent. Une telle métho-
prix des jetons et se heurtent à de multi- dologie nécessite un cadre établi avec ses
ples problématiques : propres définitions et de déterminer au
• Tout d’abord, l’analyse empirique préalable les variables du modèle.
manque en effet cruellement et créer
un modèle de prédiction, quel qu’il soit, Des chercheurs de BNP Paribas et de la
exige des preuves empiriques rigou- CDC Recherche (Caisse des Dépôts et
reuses. La plupart des ICO financées Consignations) ont développé une nouvelle
sont encore en cours d’élaboration. méthodologie de valorisation des jetons.
Comme certains de ces projets ne se- Ils ont abordé la question de l’analyse des
ront publiés qu’en 2019 ou 2020, l’éva- caractéristiques techniques des ICO en se
luation actuelle repose sur un grand concentrant sur les smart contracts qui,
nombre d’hypothèses (pénétration du en constituant le modèle de gouvernance
marché, courbes d’adoption par les de l’ICO, ont un impact direct sur l’offre et
clients…) ; donc le prix des jetons. La démarche s’ins-
• Deuxièmement, la plupart des modèles pire de celle de Benjamin Graham70 qui a
d’évaluation actuellement à l’étude (et permis de séparer la valeur intrinsèque
utilisés) sont essentiellement des ver- d’une action de sa valeur spéculative.
sions réajustées de modèles d’évalua-
tion de titres financiers. Or, les jetons Le rapport « Cryptoasset valuation : iden-
ne présentent pas les mêmes carac- tifying the variables of analysis » détaille
téristiques et, de plus, sont tous diffé- donc les variables techniques à prendre
rents ; en compte lors de l’analyse d’un livre
• Troisièmement, les jetons ont des pro- blanc (white paper) de l’ICO par les inves-
priétés monétaires et des objectifs tisseurs et détaillant les limites des smart
fonctionnels, ce qui constitue une va- contracts. À l’aide des données fournies
leur économique intrinsèque. Chaque par ChainSecurity et Stratumn, une liste

70. Benjamin Graham est l’auteur du livre « Security Analysis » et « The Intelligent Investor » est souvent considéré comme
le père de l’investissement intelligent.

139
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de variables techniques est fournie afin gier en choisissant les plus adaptées au
de construire un modèle d’évaluation res- respect des spécifications des jetons. Ce
pectant la granularité de l’écosystème, la- n’est qu’en obtenant de tels paramètres
quelle comprend : et en construisant une boîte à outils de
• attributs de base du codebase (langue variables qu’il sera possible d’établir une
et version) ; taxonomie standard et d’aider les investis-
• système de gestion d’identité pour la seurs dans leurs décisions de placement.
vente des tokens ;
• facteurs d’échelle ; L’absence d’un cadre structurel permet-
• conformité aux normes ERC20 ; tant aux investisseurs de déterminer la
• présence de conditions négligées ; pertinence d’un investissement a favorisé
• utilisation de modificateurs ; la baisse de confiance dans les ventes
• limites des fonctions ; de jetons qui ont diminué. Aujourd’hui, la
• valeurs de rétribution des fonctions ; plupart des investissements dans des ICO
• débits excédentaires et insuffisants ; sont devenus des accords d’agrément et
• réentrée et réorganisation des at- le financement du capital-risque gagne ra-
taques ;
pidement du terrain. En octobre 2018, le
• variables liées à GITHUB/Etherscan, etc.
financement des ICO et du capital-risque
traditionnel était pour chacun de 600 mil-
Cette liste de variables techniques pour-
lions de dollars. Pour remédier à cette si-
rait être utilisée pour construire des mo-
tuation et permettre aux ICO d’agir comme
dèles d’évaluation symbolique adaptés au
le nouveau véhicule d’investissement
contexte, examinant et comparant les mé-
qu’elles sont, un nouveau cadre d’évalua-
thodes d’évaluation actuelles.
tion doit être créé, testé et développé et
auquel la communauté crypto doit avoir
En revanche, le rapport ne fournit pas de
accès.
modèle d’évaluation et s’attache plutôt à
ce qui doit être privilégié pour commencer
à créer les éléments constitutifs des mo-
dèles d’évaluation des jetons.

La deuxième partie du rapport se concentre


sur l’identification des variables monétaires
nécessaires à l’élaboration d’une méthodo-
logie de valorisation des jetons.

L’ultime objectif est de déterminer les


variables utiles à l’évaluation des jetons
est de créer une Méthodologie Modulaire
d’Évaluation. Comme les jetons sont très
différents selon le type de service fourni,
un modèle d’évaluation «  taille unique 
»
n’est pas réaliste. Un modèle d’évalua-
tion modulaire accompagné d’une liste
exhaustive de variables est donc à privilé-

140
récupérer leurs fonds dans des limites de
DIP 21 : sécuriser temps raisonnables.
les portefeuilles
Recommandations
numériques
et adapter les Sécurité du portefeuille
Notre première recommandation est l’uti-
fonctionnalités de lisation d’un portefeuille le plus sécurisé
possible. On citera ici deux possibilités :
conservation des • la première est l’utilisation d’un porte-
crypto-actifs feuille hors ligne « cold wallet » qui n’est
pas accessible en ligne à tout moment.
Il peut s’agir ainsi d’un portefeuille
stocké sur une clé USB conservée dans
Une des problématiques fondamentales un coffre et qui n’en est sortie que lors-
sur le marché des crypto-actifs aujourd’hui qu’une transaction doit être effectuée.
concerne la notion de conservateur, c’est- Cette solution a comme désavantages
à-dire la possibilité pour une entreprise de que le portefeuille n’est pas immédiate-
sécuriser des crypto-actifs (via la conser- ment disponible pour effectuer la tran-
vation des clés privées) au nom de ses saction et qu’il peut être mis en défaut
clients. Comment les portefeuilles de si la clé USB est connectée à un ordina-
crypto-actifs peuvent-ils répondre à ces teur infecté.
besoins ? Quels sont les enjeux en termes • La deuxième possibilité est l’utilisation
de régulation à considérer ? d’un portefeuille sécurisé physique. On
pourra citer notamment les solutions
Enjeux de l’entreprise française Ledger, no-
tamment le Ledger Nano S ou le Ledger
Les enjeux sont les suivants : Vault.
• Une couche de sécurité additionnelle
Sécurité du portefeuille qu’il faut considérer est la possibilité
La sécurité du portefeuille en crypto-ac- de créer des portefeuilles multi-signa-
tifs est essentielle : si une entreprise qui tures. Dans ce cas, pour envoyer les
conserve des fonds pour le compte de ses fonds, le conservateur doit signer une
clients est la cible d’une action malveil- transaction avec son portefeuille et le
lante, les fonds peuvent être perdus. client avec le sien. Cette solution est la
meilleure en termes de sécurité, dans
Audit de l’entreprise la mesure où le conservateur ne peut
Une entreprise qui se voit confier des en aucun cas s’accaparer les crypto-ac-
fonds doit, à tout moment, pouvoir être au- tifs sous sa garde. Cette solution pré-
ditée par une autorité régulatrice vérifiant sente deux désavantages : si l’un des
le stock et la propriété des crypto-actifs deux portefeuilles est perdu, les fonds
qu’elle conserve. sont à jamais inaccessibles et la néces-
Retrait des fonds sité de demander deux signatures pour
Un tel mécanisme de conservation doit chaque transaction implique un délai
pouvoir garantir que les clients peuvent supplémentaire.

141
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Audit de l’entreprise
• En matière d’audit, il est souhaitable
que la réglementation puisse imposer
la mise en place de pistes d’audit per-
mettant à l’établissement conservateur
de démontrer à tout moment qu’il dis-
pose bien des crypto-actifs qui lui ont
été confiés et qu’il est en mesure d’éta-
blir la correspondance entre chaque
portefeuille de crypto-actif géré et le
client à qui il appartient (le titulaire du
portefeuille).
• Dans ce cadre-là, il peut être envisagé
de créer une licence ou un agrément de
« dépositaire » de crypto-actifs, permet-
tant de fournir au public une liste des
établissements et prestataires de ser-
vices qui respectent des standards de
sécurité et de fiabilité et sont soumis à
la réglementation française (voire euro-
péenne).

142
3.4 ÉCOSYSTÈME ET bonnes pratiques pour réussir un projet de
place au sein d’un consortium. Cela passe
PLATFORMES EN PLACE par l’expérimentation d’un cas d’usage
sous forme de Proof Of Concept. Une fois
DIP 22 : identifier validé, on peut envisager son passage à
l’échelle et son industrialisation.
et décliner les
bonnes pratiques Expérimenter le cas d’usage sous forme
d’un proof-of-concept
de consortia pour Avec le lancement de POC (Proof Of
Concept), de MVP (Minimum Viable Pro-
développer des duct) ou encore d’applications pilotes,
solutions de place l’enjeu est d’identifier les besoins mé-
tiers auxquels le projet blockchain doit
répondre. Un cas d’usage simple, adapté
à une architecture distribuée sur un pé-
L’étude des différents cas d’usage montre rimètre restreint et à coût limité afin de
que les initiatives individuelles n’ont pas s’approprier la technologie, permet de tes-
de valeur ajoutée significative pour les ter la faisabilité technique et de valider les
entreprises et que les initiatives de place choix architecturaux. La validation du PoC
sont plus prometteuses. Une blockchain permet parfois de convaincre des spon-
de consortium est contrôlée par un en- sors ou partenaires de rejoindre le projet.
semble de nœuds présélectionnés repré- Après avoir validé le besoin métier, il faut
sentant des acteurs ayant un intérêt à col- le traduire en spécifications et formaliser
laborer ensemble sur une même chaine la proposition de valeur qui passe par le
de valeur. calcul du ROI.

Il existe plusieurs initiatives de consortia Le principe d’un consortium nécessite de


de blockchains, la plus connue étant le réunir plusieurs participants, une dizaine
projet R3 (Corda). Néanmoins, elles sont au moins pour le démarrage. L’un des
confrontées à plusieurs difficultés : facteurs déterminants de succès est le
• Stratégiques : rassembler autour d’un partage d’intérêts et d’objectifs communs
même projet informatique plusieurs en- avec une feuille de route allant jusqu’à la
treprises parfois concurrentes, ayant phase d’industrialisation.
des agendas et des processus diffé-
rents, constitue un véritable enjeu. In- Cela implique de déterminer les règles
tervient de plus un retour sur investis- de gouvernance en répondant à quelques
sement (ROI) pas toujours justifié par questions (quels enjeux de confidentia-
rapport au système centralisé qui fonc- lité, droits de lecture ou d’écritures, be-
tionne déjà et non encore amorti ; soin d’une base de données cryptée… ?)
• Techniques : la technologie open afin de permettre de sélectionner la
source, pas toujours mature, ne garan- blockchain la plus appropriée et d’éviter
tit pas la scalabilité et la confidentialité les changements de cap ou les malenten-
des données. dus en cours de route. Il est enfin essen-
L’objectif de ce DIP est d’identifier les tiel d’allouer les ressources matérielles et

143
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

humaines nécessaires, à commencer par Du PoC à l’industrialisation


les compétences. La maîtrise de la tech- Plusieurs projets sont restés à l’étape du
nologie blockchain est indispensable pour PoC du fait de nombreux freins, notam-
réussir cette première phase de PoC dans ment juridiques, techniques et de gouver-
de bonnes conditions : développeurs, nance, cette dernière devant être réglée
architectes de solutions distribuées, ex- avec le consortium.
perts en cybersécurité des blockchains et
des smart contracts. Cela passe par le re- La recommandation est de créer une
crutement, la formation ou le partenariat structure ad hoc pour la mise à l’échelle
avec des spécialistes (startups, consul- du PoC en définissant les caractéristiques
tants expérimentés). dans le tableau ci-dessous. 71.

La forme juridique Choix de la blockchain et implémentation Gouvernance


La forme juridique importe peu, mais les Le choix publique vs. privée ? Dans le cadre du consortium, le parte-
acteurs doivent définir le cadre contrac- • Vérifier que les choix technologiques naire technologique qui représente la
tuel de cette structure : du prototype sont toujours valides et structure ad hoc aide à la définition et à
• Le statut juridique de la structure. les adapter au besoin. l’application des règles de gouvernance.

• Les acteurs, leur rôle et leurs respon- • S’assurer que la blockchain choisie • Définir les acteurs de cette structure
sabilités. est mature avec une communauté ins- ad hoc. Il est important que les ac-
tallée, notamment pour le cas des teurs qui ont réalisé le prototype
• L’évolution future de la structure. restent impliqués dans la création de
blockchains open source (le dyna-
• Le processus d’intégration des nou- misme et la réactivé d’une communau- la structure afin de garder une conti-
veaux membres non fondateurs. té peut être déterminante) afin d’ap- nuité et capitaliser sur l’expérience
porter la confiance nécessaire sur la acquise.
• Les droits de la propriété intellectuelle.
pérennité de la solution. • Définir les rôles des acteurs et les mo-
• Les modalités de financement de la dalités d’échange des flux financiers
structure : coûts de développement, • Mise en place de procédures de tests
robustes pour assurer la cybersécurité et de données.
d’implémentation, de fonctionnement
et de maintenance. des programmes développés (notam- • Définir les droits d’accès, de lecture et
ment pour les smart contracts). d’écriture.
• Le modèle économique pour l’accès à
la blockchain et le mode de rétribution • Disposer d’une veille technologique et • Définir les modalités de partage des
de chacun (tarification à la transac- d’un benchmark partagé et régulière- coûts d’implémentation et de la ges-
tion, abonnement annuel etc.). ment mis à jour des principales solu- tion du changement entre les partici-
tions (Corda, Ethereum, Hyperledger...). pants au consortium (coût de mise en
• Vérifier la conformité à la réglementa- production du prototype ; coût d’inté-
tion en vigueur ou à venir. Pour les cas • Faciliter l’usage pour le client final en
particulier sur les modalités d’accès gration dans chacun des systèmes
d’usage B2C qui impliquent la relation d’information des participants ; coût
avec le client, Il y a des contraintes et la gestion des clés.
de formation et de montée en compé-
supplémentaires sur le traitement des • Anticiper l’intégration informatique de tence sur la technologie des équipes,
données personnelles et la protection la plateforme au sein des DSI des ac- coûts d’expérimentation liés au
du consommateur. teurs : sociétés de gestion, investis- manque de connaissance et de recul
• Si besoin obtenir dès la phase d’expé- seurs, distributeurs, dépositaires, ad- sur la technologie).
rimentation l’accord ou la labélisation ministrateurs de fonds…
Il est recommandé d’intégrer les acteurs
des autorités de régulation (Banque • Favoriser une démarche projet itérative au fur et à mesure et non simultanément.
de France, AMF, ACPR, CNIL…). et agile en pour l’implémentation.
• Adopter un standard de données exis- Capacité transactionnelle,
Interfaçage et interopérabilité tant (ACORD70 dans B3i par exemple). scalabilité et services associés
• Prévoir l’intégration dans les systèmes • Les volumes de transactions à traiter
d’information de chacun des acteurs Données et confidentialité par seconde et la capacité d’une
du consortium. blockchain à accueillir de nouveaux
• Déterminer les droits de lecture ou
• L’interfaçage permet de collecter des d’écriture. participants peuvent fortement varier
informations à travers des API, appli- d’une solution à l’autre et doivent être
cations mobiles, capteurs connectés • La réglementation en vigueur et cer- étudiés dès la phase de conception.
ou portails web. tains prérequis métier peuvent parfois
présenter d’importantes limites sur • Il est également important d’envisager
• Prévoir les possibilités d’interopérabili- ces sujets mais il existe aujourd’hui les différents services associés pour
té entre blockchain (il n’y aura pas des solutions qui permettent de lever garantir le bon fonctionnement du
une seule blockchain universelle). partiellement ou complètement ces réseau, par exemple le back-up des
contraintes comme les empreintes nu- clés privées des utilisateurs ou des
mériques ou les zero-knowledge-proofs outils de rapport et d’audit pour l’utili-
qui conservent de façon confidentielle sation des données.
certaines données inscrites sur une
blockchain publique.

71. www.acord.org/standards-architecture/acord-data-standards.

144
Autres points critiques la blockchain, aussi un smart contract bo-
gué restera stocké. Il faudra en créer un
Disposer des compétences nécessaires nouveau et attendre la propagation des
• Monter en compétence sur les techno- changements pour corriger la situation, à
logies (acculturation, évangélisation). la différence des applications classiques
La blockchain est une technologie re- où les versions antérieures sont directe-
lativement nouvelle en perpétuelle évo- ment écrasées par les nouvelles.
lution et il est primordial de s’informer
constamment sur les évolutions techno- Ne pas négliger la cybersécurité
logiques et législatives ; Le caractère immuable et partagé de la
• Identifier des talents techniques et les blockchain peut entrainer de graves consé-
accompagner dans l’expertise ; quences en cas de failles ou d’erreurs, en
• Constituer une équipe pluridiscipli- particulier pour les smart contracts. Les
naire : il est essentiel de combiner les audits de ces derniers doivent être régu-
expertises métiers, technologiques, ju- liers, tant les erreurs et failles peuvent
ridiques et managériales ; avoir de lourdes conséquences (cf. le pro-
• Collaborer avec des organismes publics jet sur le DAO).
(BPI…) ou professionnels (FBF, FFA,
AFG) ou participer aux initiatives euro-
péennes (JEDI) ;
• Anticiper les contraintes réglemen-
taires : du fait de leur évolution, le pro-
jet risque de ne pouvoir être déployé. Il
faut donc être attentif aux réglementa-
tions en fonction du cas d’usage, qu’il
soit B2B ou B2C. À noter que, pour ce
dernier, il existe plus de contraintes ré-
glementaires relatives à la protection
du consommateur final. De plus, l’enre-
gistrement des données personnelles
sur des blockchains publiques peut éga-
lement poser problème dans le cadre
du RGPD (voir partie 4 sur les enjeux
juridiques). Les autorités de régulation
comme la Banque de France, l’AMF ou
la CNIL émettent de nombreuses notes
informatives.

Assurer la maintenance de la solution


À la différence d’un programme classique,
les blocs de la blockhain sont exécutés sur
un ensemble de participants du réseau,
rendant complexe le processus de débo-
gage de l’application. Les modifications
apportées restent en effet inscrites dans

145
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

simple, ce qui a représenté un facteur de


Focus succès certain. La volumétrie est modé-
Le projet Madre, rée (une centaine d’identifiants créée par
jour) et la gestion distribuée est adaptée
blockchain de la au processus métier : la Banque de France
Banque de France est passée d’un mode de gestion où elle
était propriétaire du registre à un mode de
pour le registre gestion en co-propriété avec les banques,
ce qui correspond au schéma de respon-
des identifiants sabilité de ce référentiel de place.
créanciers SEPA : les
Une technologie qui contraint à sortir du
facteurs de succès cadre...
Par nature, la blockchain change le cadre
de réflexion et de questionnement. Elle
facilite des approches disruptives et un
La Banque de France a déployé en dé- changement de modèle.
cembre 2017 la première blockchain
d’une Banque Centrale. Grâce à elle, la Une démarche de co-construction agile
Banque de France délivre les Identifiants et la volonté d’aller vite
Créanciers SEPA aux banques en quelques La Banque de France a mené les diffé-
secondes, au lieu d’environ 15 jours pré- rentes phases du projet : prototypage
cédemment. Les Identifiants Créanciers dans le LAB, développement de l’applica-
SEPA sont destinés aux entreprises qui tion et tests avec les banques, mise en
souhaitent réaliser un prélèvement direct production en mode agile avec une équipe
sur les comptes de leurs clients. regroupant des compétences métiers,
techniques et juridiques. Dans un souci de
Le projet a été initié mi-2016 dans le LAB co-construction et pour pallier le manque
de la Banque de France dans le cadre de maturité de l’ensemble des acteurs,
de sa démarche d’innovation. La mise toutes les difficultés ont été partagées en
en production a été faite 18 mois plus temps réel et le processus de résolution
tard, conjointement avec deux premières de problème mené de manière conjointe
banques de la Place. À ce jour, six banques entre tous. Une startup (Blockchain
disposent d’un nœud de cette blockchain Partner) a apporté ses compétences sur
et trois autres banques seront raccordées la technologie et a été associée à toutes
début 2019. les phases du projet.

Plusieurs facteurs ont permis le dévelop- Le LAB de la Banque de France a permis


pement rapide du projet et de dépasser d’accélérer le projet, en faisant travailler
la phase du POC pour une mise en œuvre startup et interlocuteurs métiers autour
opérationnelle : d’un objectif commun et en s’assurant
que le produit était nécessaire et suffi-
Un cas d’usage adapté à une technolo- sant pour une mise en production. Si l’on
gie distribuée... considère qu’innover n’est pas seulement
Le cas d’usage retenu était relativement avoir de nouvelles idées, mais aussi aban-

146
donner les anciennes, la vitesse imprimée cas d’usages, liés au partage sécurisé
au projet peut également être considérée d’autres informations avec les banques.
comme un facteur clé de succès : elle
oblige à l’adaptation sans pour autant lais- Il faut noter que ce projet est un cas simple
ser la possibilité de revenir à un cadre de n’intégrant pas les freins usuels d’une
référence existant. mise à l’échelle : la scalabilité puisqu’ils
sont moins d’une vingtaine, la confidentia-
Une gouvernance simple du processus lité des données puisqu’il s’agit d’identi-
métier fiants SEPA et qu’il ne stocke pas de don-
La mise en œuvre d’une blockchain, met- nées personnelles.
tant en œuvre par nature un mode distri-
bué, nécessite de définir des règles de
gouvernance claires pour définir les res-
ponsabilités des acteurs dans la gestion
opérationnelle du dispositif. Un facteur de
succès est de considérer un cas d’usage
où la gouvernance en place n’est pas trop
complexe. C’est le cas de la gestion des
Identifiants Créanciers SEPA, dans lequel
le schéma de fonctionnement et de par-
tage de responsabilités reste relativement
simple et basé sur la relation contractuelle
entre les acteurs.

Un leadership affirmé
Forte d’un appui au plus haut niveau de
l’entreprise, la Banque de France a joué
ce rôle de leadership en proposant ce cas
d’usage aux banques et en conduisant
l’ensemble des étapes jusqu’à la mise
en production effective. Sous l’impulsion
de son Chief Digital Officer et des respon-
sables du projet, elle a montré, dans une
démarche d’innovation ouverte, un mode
de fonctionnement différent dans le cadre
de la gestion de registres de place.

La Banque de France a montré en dé-


ployant MADRE qu’elle était un acteur
central de l’innovation dans le secteur
financier. Elle a acquis une compétence
avancée sur la mise en œuvre de la tech-
nologie blockchain, ce qui lui permet d’en-
gager des discussions avec les acteurs
bancaires pour envisager de nouveaux

147
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

dans des marchés matures et très concur-


L’application de rentiels73.
la blockchain
Ainsi, plusieurs études dont le rapport
à l’industrie de McKinsey sur les évolutions de l’assu-
l’assurance rance à horizon 2030, paru en avril 201874,
et l’étude de Ryan sur les secteurs prêts
pour la disruption, parue en janvier 201875,
ont identifié les assurances comme l’un
L’industrie de l’assurance est un secteur des cinq principaux secteurs prêts à faire
majeur de l’économie, d’une part par le l’objet de transformations profondes grâce
montant de la prime globale collectée qui aux nouvelles technologies. La blockchain
a atteint 5 trillions de dollars en 201772 et, est perçue comme la technologie idéale
d’autre part, par le rôle important qu’elle pour transformer un secteur en recherche
joue dans la protection des personnes et de solutions afin d’améliorer son efficacité
des entreprises. opérationnelle.

Néanmoins, malgré une hausse globale Plusieurs cas d’usage ont été identi-
des primes, les résultats techniques pâ- fiés. Dans la gestion de sinistres où la
tissent en raison de la dégradation sen- blockchain est idéale pour apporter une
sible de la sinistralité, du poids de la ré- preuve, la situer dans le temps et même
glementation et d’une baisse des primes la géolocaliser, des initiatives telles que

Influenceurs (fédérations...)
Régulateurs/Agence de notation

Assurés Distributeurs Assurance Intermédiaire Réassurance Rétrocession

Pools/
Personnes Réseaux Gouvernements
assureurs Assureurs/
Courtiers
Mutuelles de
Banques Rétrocession
réassurance
Courtiers Réassurance Réassurance
Entreprises vie/Non-vie
Grossistes
speciality
Co-assurance

Experts
Partenaires

Nouveaux entrants (Insurtechs) Capital alternatif

Flux Souscription et donnée Transfert de risques aux marchés de capitaux Échanges liés à la conformité
Flux gestion de sinistre Nouveaux services proposés par les nouveaux entrants (insurtechs)

Figure 8 : la cartographie des acteurs et flux de l’assurance (source : Fathia Grandjean, 2018)

72. Swiss Re (2018) www.swissre.com/media/news_releases/nr_20180705_sigma_3_2018.html.


73. Aon (2017): Reinsurance market outlook, September 2017.
74. McKinkey (2017) www.mckinsey.com/industries/financial-services/our-insights/insurance-2030-the-impact-of-ai-on-
the-future-of-insurance.
75. Ryan (2018) www.inc.com/kevin-j-ryan/industries-ready-for-disruption-2018.html.

148
Chainly76 pour l’Auto et Monuma77 pour les tiques de l’assurance est la notion de
objets de valeur ont été analysées. La renouvellement. Une police d’assurance
blockchain a également été testée sur des (B2C) ou un traité de réassurance (B2B)
smart contracts pour digitaliser un contrat est généralement conclu pour une durée
d’assurance ou de réassurance (ex. : la de un an et se renouvelle chaque année.
digitalisation de Cat Swap78 et Cat Bonds À chaque souscription ou renouvellement,
depuis 201779). On notera également les des volumes importants de données sont
initiatives portées par un consortium tel échangés pour pouvoir évaluer le risque
que celui de la loi Hamon80 en France, d’un et le tarifer. Ces échanges volumineux
consortium italien pour une plateforme nécessitent des traitements lourds et
d’assurance pour les risques entreprise81 surtout longs pour aller du client aux pre-
ou encore d’un consortium internatio- neurs de risque ultimes. Les données
nal B3i82 visant à digitaliser les contrats de sont souvent caduques ou nécessitent
réassurance. encore une mise à jour dès leur réception
en bout de chaîne par les réassureurs et
Trois grands types de flux les rétrocessionnaires.
La chaîne de valeur de l’assurance repré- • Une relation client tendue dans un
sentée par le schéma ci-dessus illustre un environnement concurrentiel et une
grand nombre d’acteurs et d’échanges, matière assurable limitée : dans les
classés en trois grandes catégories : marchés matures des États-Unis et
• Ceux liés à la relation client et à la sous- de l’Europe occidentale, les assureurs
cription du risque, que ce soit en B2C multiplient les initiatives pour réduire
ou B2B, et qui impliquent les assureurs les prix, augmenter les couvertures et
et d’autres parties prenantes (cour- améliorer la relation et les services ap-
tiers, distributeurs, partenaires…) ; portés aux clients, mais ceux-ci restent
• Ceux liés à la gestion des sinistres entre encore peu satisfaits.
clients, assureurs, parties prenantes et • Une gestion de sinistre coûteuse et
réseaux d’experts ; exacerbée par la fraude : l’augmenta-
• Les institutionnels : régulateurs, agences tion de la sinistralité pèse lourdement
de notation… sur le résultat technique des acteurs de
l’assurance. En 2015, la fraude à l’as-
Les points critiques améliorables avec la surance a représenté un coût d’environ
blockchain 2,5 M€ pour l’assurance dommages
• La souscription d’une police d’assurance seule, soit environ 5 % des primes, et
est caractérisée par des échanges récur- le chiffre continue de progresser83.
rents de données à la volumétrie consé- • Le coût de plus en plus lourd de la
quente : une des principales caractéris- conformité : les entreprises et mu-

76. www.packndrive.com.
77. www.monuma.fr.
78. www.artemis.bm/blog/2016/06/15/nephila-allianz-work-on-blockchain-catastrophe-risk-trading.
79. www.artemis.bm/blog/2018/09/10/solidum-in-first-blockchain-cat-bond-listing-on-an-exchange.
80. www.ffa-assurance.fr/en/content/trial-inter-insurer-blockchain-exchange-secure-data.
81. www.capgemini.com/news/industr y-consortium-creates-first-blockchain-basedsolution-for-the-corporate-insurance-
market-in-italy-to-improve-customer-service-in-therisk-assessment-phase.
82. www.b3i.tech/home.html.
83. www.argusdelassurance.com/institutions/lutte-contre-la-fraude-265-m-recuperes-par-les-assureurs-en-2015.

149
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

tuelles d’assurance et leurs partenaires du risque suite à un accident corporel


sont soumis à de nouvelles réglementa- par exemple, la mise à jour de l’infor-
tions qui pèsent sur l’activité. Solvabili- mation sera dynamique et transmise en
té II, DDA, RGPD, pour ne citer qu’eux, quelques secondes plutôt qu’à la mise
sont autant de chantiers qui pèsent sur à jour de portefeuille qui peut prendre
les ressources des assureurs. plusieurs mois. Cette actualisation per-
mettra une meilleure évaluation des si-
Recommandations nistres, une tarification juste, une éva-
luation des engagements en temps réel
Favoriser des plateformes de place inté- ainsi qu’une estimation plus précise
grant les différents acteurs de la chaîne des provisions et des besoins en réas-
de valeur (intermédiaires, assureurs, réas- surance ;
sureurs) autour de grandes typologies de • L’implication des principaux acteurs
cas d’usage (IARD, assurance-vie…) via du marché facilitée par le choix dans
une approche consortium. un premier temps de cas d’usage « non
compétitifs  » où chacun trouvera des
L’objectif d’une telle plateforme de place avantages (ex. : fédérer l’ensemble des
est de mesurer en temps réel l’état des initiatives liées à la gestion de sinistre
engagements et des sinistres de chacun et la prévention de la fraude sur une
des acteurs. Cette plateforme doit éga- blockchain unique pour éviter de renfor-
lement disposer d’une infrastructure ou- cer la compétition, tel qu’observé dans
verte pour permettre à d’autres acteurs le cas de la Loi Hamon84) ;
de l’écosystème de s’intégrer (insurtechs • L’extension de la couverture à d’autres
pour améliorer les parcours client via pays, vu le caractère international de
des solutions de déclaration de sinistre, l’assurance.
réparateurs pour estimer les coûts du si-
nistre, acteurs traditionnels pour la partie
contractuelle et transactionnelle).

Cette plateforme permettra notamment :


• Des échanges instantanés, transpa-
rents et fluides : la souscription de la
police s’effectuera via un smart contract
accessible par l’assureur et le distribu-
teur de manière instantanée et, par la
suite, par le réassureur qui aura une
vision transparente des risques dans
les portefeuilles transférés. En cas de
sinistre, les données d’un constat de
dommage seront également visibles
de manière instantanée par toutes les
parties prenantes. En cas d’aggravation

84. www.ffa-assurance.fr/en/content/trial-inter-insurer-blockchain-exchange-secure-data.

150
Un enjeu non exclusivement technique
Recommandation sur De nombreuses initiatives sont d’ailleurs
l’interopérabilité des annoncées pour favoriser l’interopérabilité
entre blockchains, comme le partenariat
blockchains annoncé entre Entreprise Ethereum Al-
liance et Hyperledger le 1er octobre 201885
ou la solution BlockSY qui adopte une
stratégie Multi et Cross Chain86.
Promise à un fort potentiel, la multiplicité
des protocoles et des applications de la L’interopérabilité n’est pas qu’un enjeu
technologie peut constituer un obstacle à technique, mais aussi économique et juri-
ce que la blockchain s’impose de façon dique. Il découle de celui de la création de
pérenne et universelle. La mise en œuvre plateformes agnostiques87 aux protocoles.
de plateformes ad hoc favorisant l’intero- Pour favoriser l’interopérabilité, la standar-
pérabilité devrait à cet effet se répandre. disation et la régulation des échanges pour-
ront s’effectuer à l’échelle d’une industrie
Enjeux ou plus largement au niveau international.
Le bénéfice permettra alors de faire com-
La maturité technique muniquer et interagir les blockchains entre
Voici bientôt dix ans que la blockchain elles. Au-delà de l’aspect technologique,
existe. À l’origine, elle était utilisée pour l’accent est également mis sur le fait que
effectuer des transactions en crypto-ac- la régulation internationale est nécessaire
tifs avec le plus connu, le bitcoin et son (au niveau européen d’abord) et que le lan-
protocole associé, Bitcoin. D’autres pro- cement d’initiatives publiques peut être un
tocoles ont par la suite été développés, levier de standardisation.
certains basés sur le modèle de preuve
de travail (proof of work), d’autres sur À l’instar d’Internet et ses protocoles
celui de preuve de participation (proof of d’échanges, il est urgent et nécessaire
stake), d’autres encore sur de nouveaux d’établir des standards ou des normes d’in-
types d’algorithmes de consensus (PoA, teropérabilité afin de pouvoir construire les
DPoS etc.). couches applicatives. Ce développement
peut constituer un levier pour les blockchains
Une nécessité pour la pérennité en créant et en combinant de nouveaux ser-
Les atouts des blockchains peuvent être mi- vices comme, par analogie, Internet a per-
norés opérationnellement si des standards mis de généraliser le e-commerce.
d’interopérabilité ne sont pas définis à court
terme. Reposant sur des logiques de ré- Recommandations
seaux, les blockchains vont devoir commu-
niquer entre elles et agréger les utilisateurs • Favoriser l’émergence de standards
afin de prendre leur pleine mesure. techniques par des acteurs privés (ex. :

85. www.hyperledger.org/announcements/2018/10/01/enterprise-ethereum-alliance-and-hyperledger-to-advance-the-
global-blockchain-business-ecosystem.
86. www.blocksy-wiki.symag.com.
87. En informatique, un état agnostique est une ressource généralisée au point d’être interopérable au sein de systèmes
distincts.

151
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Symag Blocksy, notamment avec le Pôle 3.5 LES


de recherche de Sofia Antipolis, Stra-
tumn…) ou para-publics (ISO, Afnor...)
TRANSFORMATIONS
pour l’interopérabilité entre protocoles PORTÉES PAR LA
blockchains ; BLOCKCHAIN
• Promouvoir le déploiement des plate-
formes françaises d’interopérabilité et
d’interfaçage utilisateurs (Crédit Impôts L’efficacité
Recherche, etc.) ; opérationnelle
• Développer les tests et utilisations par
l’État de solutions blockchain pour les
traitements fiscaux, électoraux, moné-
taires et l’amélioration de la vie quo- La première blockchain d’envergure, celle
tidienne des citoyens et entreprises du bitcoin, s’est fait connaître grâce aux
(actes, cartes grises, etc.). possibilités de paiement qu’elle offrait. His-
toriquement, la création du protocole Bitcoin
est corrélée avec l’émergence de la crise
financière de 2008. L’idée initiale était de
disposer d’un système de cash électronique
pair-à-pair, c.-à-d. ne nécessitant d’intermé-
diaire de confiance quelconque, une banque
la plupart du temps.La perte de confiance
dans les institutions a matérialisé la né-
cessité, pour ceux qui ne voulaient plus en
être dépendants, de disposer d’un nouveau
moyen de transférer de l’argent de pair à
pair et de manière transparente et sécuri-
sée : le Bitcoin était né.

Ce protocole de système de cash électronique


pair-à-pair proposé par Satoshi Nakamoto af-
fiche dès fin 2008 son ambition de pouvoir
remplacer l’architecture bancaire tradition-
nelle là où le « coût de la médiation augmente
les frais de transaction, limitant dans la pra-
tique la taille minimale d’une transaction et
empêchant la possibilité des petites transac-
tions occasionnelles88 ». La généralisation de
l’utilisation de la blockchain devrait permettre
à la fois d’effectuer des mouvements inter-
nationaux à moindres frais et de faciliter le
développement des micro-paiements.

88. Nakamoto, S. (2008). Bitcoin : A Peer-to-Peer Electronic Cash System, disponible sur www.bitcoin.org/bitcoin.pdf.

152
comme l’Afrique subsaharienne ou les
DIP 23 : déployer îles du Pacifique92. De plus, certaines
l’utilisation de la transactions peuvent mettre plusieurs
jours à être complétées par opposition
blockchain pour à des temps beaucoup plus courts pour
les mouvements les blockchains même publiques (p. ex.
une dizaine de minutes tout au plus pour
internationaux l’inscription dans un bloc et la première
confirmation).

Les difficultés d’adoption pour les


Un vaste marché particuliers
Le marché des mouvements internatio- L’utilisation par les particuliers de
naux est un marché très important. La blockchains publiques telles que Bitcoin
Banque Mondiale estime que les paie- pour effectuer des paiements internatio-
ments internationaux (ou remittances) de naux n’est pas sans poser différents pro-
travailleurs ayant migré à l’étranger vers blèmes et risques :
leurs familles d’origine représentent en- • la volatilité des crypto-actifs par rapport
viron 441 milliards de dollars89 en 2015 aux monnaies nationales de l’émetteur
pour les pays en voie de développement, et du destinataire ;
soit environ trois fois les statistiques of- • la non-possibilité de recours face à une
ficielles des 25 pays recensés, et pour éventuelle erreur (p. ex. mauvaise adresse
certains pays plus de 10 % de leur PIB du destinataire) ;
(Philippines, Liban, Sénégal…)90 avec un • la perte des clés privées ;
impact très fort sur certaines communau- • …
tés (accès à la santé, l’éducation, etc.). Le
flux total de ces paiements s’élevait alors De plus, la demande croissante pour l’uti-
à 601 milliards de dollars pour l’ensemble lisation d’une blockchain publique (p. ex.
du globe91, un chiffre qui sous-estime pro- celle du bitcoin) peut amener à des conges-
bablement la réalité. tions temporaires du réseau qui peuvent
faire exploser les frais de transaction asso-
Les inefficiences des systèmes en place ciés. Dans ce cas, il peut être encore plus
Les frais de transaction prélevés sur les économique d’utiliser le réseau bancaire
paiements internationaux restent encore traditionnel. Enfin, les réseaux de paiement
très élevés, avec une moyenne globale actuels bénéficient encore de l’inertie des
actuelle à presque 8 % du montant de habitudes et de la très faible acceptabilité
la transaction pour les petits montants, des crypto-actifs par les marchands ; ainsi,
par fois bien plus entre pays en voie de il existe encore peu d’utilisateurs prêts à
développement ou difficiles d’accès, abandonner leurs cartes de crédit.

89. Migration and Remittances - Factbook 2016 – Foreword, p.vii. Third Edition. www.worldbank.org/en/research/brief/
migration-and-remittances.
90. https://data.worldbank.org/indicator/BX.TRF.PWKR.DT.GD.ZS?year_high_desc=true).
91. Migration and Remittances - Factbook 2016 - Highlights, p.xii. Ce même rapport dit que le « vrai [chiffre est
vraisemblablement] beaucoup plus important ».
92. Migration and Remittances - Factbook 2016 - Highlights, p.xii. Ce même rapport dit que le « vrai [chiffre est
vraisemblablement] beaucoup plus important ».

153
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Les opportunités pour de nouveaux jet Ubin en Asie, qui inscrit sur un registre
marchés et de nouveaux entrants distribué des jetons considérés comme
On estime qu’il y a aujourd’hui encore équivalents au dollar singapourien (SGD),
dans le monde 1,7 milliard de personnes est à suivre attentivement alors que de
majeures dites « non bancarisées » (c.-à-d. nombreuses banques centrales travaillent
qui n’ont ni compte en banque, ni de four- sur ce sujet.
nisseur mobile de monnaie93). Certains
services, comme BitPesa au Kenya94, uti- Micro-paiements et smart contrats
lisent la pénétration croissante des smart- Le développement des jetons/crypto-ac-
phones afin de fournir à leurs clients à la tifs et des blockchains rend aussi possible
fois l’équivalent d’un compte bancaire et une multitude de micro-paiements liés à
un service de paiement international de/ des usages de consommation de plus en
vers l’étranger qui ne s’appuie pas sur l’in- plus granulaires (p. ex. payer pour une
frastructure bancaire des pays traversés. chanson par opposition à un album) et dis-
On note un fort développement de diffé- tribués (la chanson achetée sera simulta-
rents intermédiaires et d’outils ergono- nément disponible sur tous les appareils
miques, des crypto-échanges aux wallets, connectés du consommateur). Structurés
afin de fournir aux usagers : par des smart contracts, les micro-paie-
• une interface simple avec leur compte ments devraient permettre une consom-
bancaire en monnaie nationale fiduciaire ;
mation de plus en plus adaptée et intel-
• des transferts intégrés et simples en
ligente (p. ex. des droits d’auteur indexés
crypto-actifs une fois sur le réseau.
sur des métriques d’usage pourraient être
immédiatement répartis entre artistes
Par exemple, l’application de paiement
d’un collectif en fonction de termes encap-
Circle utilise la technologie blockchain
sulés dans un smart contract). Pour le mo-
pour transférer rapidement l’argent de
ment, le modèle économique de solution
ses clients autour du monde. Ces derniers
de petits paiements par blockchain reste
n’ont affaire qu’à de la monnaie nationale
à démontrer face aux grands systèmes
et ne voient pas l’architecture back end de
centralisés et en temps réels européens,
blockchain qui permet à Circle de garan-
comme STET Core par exemple.
tir des paiements internationaux avec de
faibles commissions de change.
Recommandations
Les monnaies virtuelles des banques
centrales Le monde des paiements devrait connaître
Il faut également noter que les paiements une révolution sur les 5-10 prochaines an-
internationaux et les transferts entre nées en :
banques devraient pouvoir bénéficier du • Facilitant l’utilisation de la blockchain
déploiement des monnaies virtuelles des pour des micro-paiements organisés
banques centrales. Plusieurs projets na- par des smart contracts à partir de
tionaux sont en cours. Par exemple, le pro- quelques cas d’usage ;

93. P.4. The Global Findex Database – 2017 – Measuring Financial Inclusion and the Fintech Revolution. World Bank
Group. Il est à noter que ce chiffre semble en baisse avec notamment l’introduction croissante des smartphones
dans des pays où l’infrastructure bancaire est encore très morcelée ou inexistante.
94. https://www.bitpesa.co.

154
• Lançant des enquêtes auprès des uti-
lisateurs pour évaluer l’inertie de leurs
habitudes, la dynamique de leurs préfé-
rences et en déployant des heuristiques
d’ergonomie optimale ;
• Développant une grille d’analyse com-
parative pour les différents modes de
paiement (ex. temps de transaction,
frais du réseau et des opérations de
conversion, possibilité de recours en
cas d’erreur opérationnelle, etc.) et en
comparant les solutions existantes et
leurs différents canaux pour des cas
d’usage précis (ex.. envoyer de l’argent
du Mexique en Corée du Sud).

155
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

entreprises grâce aux systèmes de paie-


DIP 24 : création d’un ment et par les mécanismes du crédit.
crypto-euro propre à Ainsi, les banques commerciales relaient
la politique monétaire de la banque cen-
la zone euro pour les trale, participent à la création monétaire
paiements de gros et et tiennent les comptes des particuliers et
des entreprises qui n’ont pas de comptes
de détail ouverts auprès de la banque centrale et
n’ont pas accès à la monnaie banque
centrale. Seuls les établissements de cré-
dit détiennent des comptes auprès de la
Il existe aujourd’hui plus de 2000 cryp-
banque centrale et ont accès à la monnaie
to-actifs différents sur le marché. Les plus
banque centrale.
connus restent encore ceux du top 10 des
capitalisations avec le bitcoin en tête de
Il existe deux types de paiement électro-
liste, le «  père des crypto-actifs  ». Tous
nique, ceux dits de détail et ceux de gros.
n’ont pas le même objectif et la vocation à
Les premiers portent sur les transac-
être un moyen d’échange de valeur, mais
tions de petits montants, typiquement le
pour le bitcoin, il s’agit de son ADN.
paiement par chèque, carte de crédit ou
virement. Les deuxièmes concernent les
De l’autre côté, les crypto-actifs sont par-
transactions sur de gros montants, par
fois en compétition avec les monnaies
exemple les transferts interbancaires. Les
nationales dites souvent «  fiats 
». Les
systèmes de paiement peuvent fonction-
monnaies nationales sont soit fiduciaires,
ner sur une base RBTR (règlement brut en
c’est-à-dire sous la forme de billets et de
temps réel) ou bien faire appel à la com-
pièces, soit scripturales sous la forme
pensation.
d’écritures informatiques tenues dans les
systèmes d’information centralisés des
banques. En Europe, selon les chiffres de Enjeux
l’OCDE, 91 % de la masse monétaire est
scripturale. Ces monnaies sont émises Les enjeux sont essentiellement de deux
par les États et leur création et leur ges- ordres. Dans quelle mesure un crypto-euro
tion déléguées aux banques centrales. reposant sur une blockchain et accessible
Les cours des monnaies nationales sont aux particuliers et entreprises permettrait
influencés en partie par les politiques de résoudre certaines limites du système
monétaires des États, les balances des bancaire actuel ? Pour le marché de gros,
échanges commerciaux entre pays et fixés le principal intérêt d’un crypto-euro serait
par les marchés de change. En Europe, de permettre aux marchés financiers s’ap-
c’est la Banque Centrale Européenne qui puyant sur des plateformes blockchain de
est en charge de l’euro pour le compte réaliser un règlement livraison en monnaie
des 19 pays de la zone euro. Pour autant, banque centrale comme c’est actuellement
même si la BCE pilote tout le processus le cas pour les marchés réglementés.
monétaire, ce sont ensuite les banques Afin de pouvoir mettre en œuvre un cryp-
commerciales des États qui gèrent les to-euro (sous une forme ou une autre), dif-
flux d’argent entre les particuliers ou les férents écueils devront être résolus :

156
• Les crypto-actifs comme le bitcoin ont cas de stress bancaire. Ces considéra-
une volatilité extrêmement élevée et tions sont à prendre en compte dans
ne répondent pas toujours aux trois toute réflexion sur le développement
principes fonctions d’une monnaie : d’un crypto-euro.
intermédiaire d’échange (capacité
d’éteindre les dettes et les obligations, Il convient actuellement de noter, en rela-
notamment fiscales), réserve de valeur tion avec l’actualité récente (voir la suspen-
et unité de compte ; sion de l’accord avec l’Iran ou encore les
• Les transactions sur le bitcoin sont amendes records infligées à la BNPP ou à
pseudonymes, les utilisateurs sont ca- Siemens) que l’émergence des crypto-ac-
chés derrière un couple clé privée/clé tifs questionne le statut de référence/éta-
publique qui ne permet pas de disposer lon international dont jouit le dollar améri-
de l’identité des membres réalisant les cain depuis l’abandon de l’étalon-or dans
transactions. L’obligation de KYC sur la les années 1970. Il peut y avoir un enjeu
blockchain Bitcoin n’est pas gérée et de souveraineté crucial pour la France et
pose des problèmes de compliance en l’Europe de considérer l’idée d’un étalon
regard de la réglementation en vigueur monétaire international non dépendant
dans le système bancaire ; d’un État pour pouvoir agir en toute indé-
• Le recours à un crypto-euro se substi- pendance sur le plan économique et géo-
tuant au paiement en espèces (liquide) politique. Plus spécifiquement, des enjeux
pour les particuliers pose en outre un se concentrent sur l’utilisation d’un futur
problème politique : doit-il garder le crypto-euro dans la distribution de détail
caractère anonyme des paiements ef- et dans le commerce de gros.
fectués en espèce ou bien (pour les
problématiques KYC soulevées plus Le crypto-euro
haut) doit-il devenir traçables par les Les particuliers et entreprises ne peuvent
autorités ? La fin du cash papier pose disposer d’un compte à la banque cen-
de graves problèmes de protection de trale et donc des garanties qu’elle apporte
la vie privée ; aux fonds qui lui sont confiés, même si les
• Par construction, les blockchains (pu- clients qui déposent leur épargne dans les
bliques en tout cas) reposent sur le banques commerciales ont des garanties
principe même de transparence des sur leurs dépôts au cas où la banque fe-
transactions, ce qui pose donc un pro- rait faillite, l’État couvrant jusqu’à certains
blème de confidentialité ; montants les fonds déposés. Cependant,
• Enfin, les blockchains sont aujourd’hui en cas de faillite de l’État et donc du sys-
des systèmes de règlement brut en tème monétaire local, cela ne fonctionne
temps réel (RBTR) impliquant de s’assu- plus.
rer que le cash (ou les titres) sont bien
disponibles pour un bon dénouement Le taux de bancarisation en Europe est
des transactions. Or, le système finan- d’environ 70 %. Une part importante des
cier actuel repose sur des mécanismes transactions se fait en espèces et est
de crédit qui peuvent parfois être ris- donc non-traçable, ce qui pose de nom-
qués, mais permettent aussi d’appor- breuses questions en matière de blan-
ter de la liquidité pour que le système chiment, de trafic et d’évasion fiscale. La
continue à fonctionner, notamment en mise en place d’un crypto-euro permettrait

157
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

d’augmenter le taux de personnes banca- trale pour dénouer les transactions ef-
risées en leur fournissant un moyen de fectuées sur ces plateformes ;
réaliser des paiements à moindre coût, • Le développement d’un crypto-euro pou-
totalement sécurisé et transparent tout en vant servir pour dénouer la partie cash
augmentant la traçabilité des transactions des futures plateformes blockchain
à l’échelle européenne et donc en limitant constituerait une réelle avancée.
les risques de blanchiment et d’évasion
fiscale. Recommandations
Les délais des paiements (de gros ou de La création d’un jeton servant de monnaie
détail) pouvaient, jusqu’au déploiement officielle, émis par la Banque Centrale Eu-
en cours des virements instantanés, être ropéenne, un « jeton-euro », semble être
longs (parfois plusieurs jours) et a fortiori la meilleure réponse à apporter pour ré-
coûteux pour les banques commerciales pondre aux enjeux soulevés. (Le Canada a
du fait des mécanismes de compensation déjà fait une tentative intéressante en ce
nécessaires dans le processus quotidien sens, mais elle a été suspendue pour le
d’échanges interbancaires. Ces coûts se moment en juin 2017).
répercutent sur les frais bancaires pour
les clients. Pour cela, différentes actions sont pos-
sibles :
Un euro-jeton utilisé pour dénouer des
• Continuer les expérimentations tech-
transactions effectuées sur des plate-
formes blockchain nologiques sur les limites actuelles de
• Les mécanismes de règlement livraison la technologie (pseudonymat, publicité
sur les marchés financiers sont déjà des transactions notamment).
très efficaces et permettent de dénouer • Penser aussi aux implications politiques
des transactions en monnaie banque plus larges et participer à l’élaboration
centrale (Systèmes T2S et Target 2 ; du cadre adéquat pour en débattre ;
• Les plateformes en cours de dévelop- • Mobiliser les infrastructures de marché
pement sont toutes confrontées à cet sur le sujet des marchés financiers : Eu-
écueil et réfléchissent à l’usage de ronext, Euroclear, LCH Clearnet, STET,
monnaie banque commerciale pour dé- Liquidshare;
nouer la partie devise des transactions. • Accompagner les réflexions de la
Le recours à la monnaie banque com- Banque de France en collaboration avec
merciale pourrait être vu comme une la BCE pour favoriser le leadership fran-
régression par rapport à la situation ac- çais sur la question des « Monnaies Di-
tuelle, car moins sûre. Un tel recours gitales de Banque Centrale ».
pose de toute manière la question de
l’interfaçage d’une blockchain aux sys-
tèmes de paiement existants ;
• La création de nouvelles plateformes
blockchain de tenue de registre et de
transactions permettant d’échanger des
instruments financiers pose la question
du recours à la monnaie banque cen-

158
• Le processus de règlement et de livraison
DIP 25 : développer un est long, environ deux à trois jours, ce qui
modèle standardisé mobilise capital et liquidité ;
• Les informations et les instructions sur
basé sur les smart les comptes changent régulièrement : de
contracts et appliqué nouveaux comptes sont ouverts, fermés
et les dépositaires changent…
aux transactions • Le risque opérationnel est accru (in-

boursières terprétation erronée, exécution incor-


recte).

Recommandations
Le processus actuel implique de nombreux
acteurs, étapes et flux selon le schéma Les transactions, dont le volume et la com-
ci-dessous : plexité augmentent, doivent être correcte-
• Exécution d’une transaction : les cour- ment traitées afin de réduire les risques
tiers agissent pour le compte d’un ache- pour tous les acteurs impliqués (cf. figure
teur et d’un vendeur pour soumettre ci-dessous).
des ordres à la bourse ;
• La compensation : les ordres sont en- En raison du nombre d’intermédiaires,
voyés à la chambre de compensation une nouvelle approche serait de définir
pour la résolution du contrat ; un modèle de workflow standardisé sur
• Règlement et livraisons : le règlement/ l’ensemble du processus de bout en bout
livraison des titres est réalisé. basé sur les smart contracts. Celui-ci se-
Enjeux rait validé et partagé par l’ensemble des
participants. L’implémentation pourra gé-
• Plusieurs versions de la transaction sont rer les transactions automatisées en uti-
enregistrées sur les différents systèmes lisant un enregistrement source unique et
utilisés par tous les participants ; synchronisé.

1. Ordre d’achat 1. Ordre de vente


2. Ordre placé
en bourse
Exécution
4. Réconciliation 2. Exécution et pricing 4. Réconciliation

4. Confirmation, taux de marge


Bourse 4. Confirmation, taux de marge
et tenue de position et tenue de position

Compensation 5. Détail de l’ordre

7. Instruction de paiement 7. Instruction de paiement

Chambre de compensation

Règlement

6. Obligation de règlement 6. Obligation de règlement


Dépositaire dont netting dont netting Dépositaire

159
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Ce modèle s’appuierait sur un langage de un premier temps par les processus de


modélisation de smart contracts et modé- compensation et de règlement/livraison
liserait l’ensemble des transactions granu- et, dans un second temps, en adressant
laires de bout en bout en y intégrant les les courtiers dont les comptes blockchain
droits et obligations de toutes les parties. passeraient des commandes pour leurs
Ce langage doit codifier sans ambiguïté des clients sous forme de smart contracts.
accords complexes, concrets et réels. Il en
résulte un processus précis, rapide et sans Une blockchain privée, dans laquelle les
frictions pour tous les participants à la tran- nœuds seraient contrôlés par un consor-
saction, avec les avantages suivants : tium composé de courtiers et des chambres
• Tous les participants sont soumis à de compensation, est à considérer. Même
des processus et des règles de marché si cette dernière solution sera plus com-
communs permettant une interprétation plexe et nécessitera une coordination entre
et une application cohérentes ; un grand nombre de participants, elle ap-
• L’harmonisation et l’automatisation des portera le plus grand avantage en termes
workflows réduisent les erreurs et les de réduction du temps nécessaire au cycle
couts opérationnels ; de vie des transactions de quelques jours
• Les règlements sont mieux sécurisés en à quelques minutes.
introduisant des contrôles de prétran-
saction ; D’autres fonctionnalités peuvent être ajou-
• Les émetteurs peuvent annoncer et si- tées : la chambre de compensation peut par
gner de manière cryptographique des exemple définir un délai d’exécution ou créer
événements, réduisant ainsi les risques des comptes sur marge pour les membres
d’interprétation erronée ou d’exécution compensateurs, avec des règles personnali-
incorrecte et supprimant le besoin de sées définies dans les smart contracts.
validation par des tiers ;
• Les participants sont notifiés simultané- En outre, la blockchain sert à la fois de
ment en temps réel dès qu’un événement plateforme de compensation et de plate-
se produit ; forme de règlement, éliminant ainsi le
• Les processus et les délais complexes besoin de réconciliation entre différents
sont mieux modélisés. acteurs.

En conséquence, le déroulement des tran-


sactions est rationalisé, la correction est
assurée et chaque participant est certain
de disposer des informations à jour grâce
à la source immuable, fiable et unique fi-
gurant dans le grand livre. Dans le même
temps, la conception du grand livre garan-
tit la confidentialité, les données n’étant
visibles que pour les parties ayant le droit
de lecture.

L’implication de tous les acteurs devrait


être progressive, en commençant dans

160
La situation devient donc de plus en plus
L’optimisation contradictoire avec, d’un côté, des clients
du partage de qui souhaitent et doivent protéger leurs
données personnelles et, de l’autre, des
l’information entre entreprises qui leur réclament de plus
acteurs en plus d’informations pour leurs activi-
tés et qui recours de plus en plus à des
procédures d’authentifications afin de se
DIP 26 : utiliser la conformer à la réglementation et se proté-
ger des cyberattaques.
blockchain pour
gérer l’identité et Enjeux

l’authentification La mise à disposition de services et par-


cours 100 % digitaux tend à devenir la
norme pour l’ensemble des entreprises
orientées consommateurs (B2C). Le
Nous vivons actuellement grâce à la digi- consommateur doit pour chacun de ces
talisation une rupture dans notre matière services fournir un certain nombre d’infor-
d’interagir avec les individus, les sociétés mations personnelles, de preuves d’iden-
et les services. Face à ces changements tité et d’autres documents justificatifs, ce
dans nos échanges, nos modes de ges- qui complexifie l’expérience utilisateur. La
tion de notre identité et d’authentification collecte et la détention de telles informa-
montrent de sérieux points de faiblesses tions sont fortement réglementées, no-
et une obsolescence dangereuse. tamment dans le cadre du RGPD et des
règles bancaires de connaissance client.
Les témoignages de fraudes, usurpations
d’identité, falsifications, fuites de don- Dissémination et duplication des don-
nées, etc. se multiplient et sont autant nées clients
d’arguments d’évolution. En parallèle, la À chaque fois qu’il souscrit à une nouvelle
réglementation et les États s’adaptent et offre, le client doit envoyer au fournisseur
se durcissent pour prendre en compte ces de service l’ensemble des informations
nouvelles pratiques et protéger au mieux personnelles et pièces justificatives re-
les données personnelles des citoyens. De quises. Il devient rapidement impossible
même, ces derniers prennent progressive- de savoir :
ment conscience des risques numériques • Avec qui les informations ont été parta-
et font preuve d’une défiance croissante gées ;
vis-à-vis de tout service qui collecterait leurs • Quelle est la politique de protection et
données personnelles. Côté entreprises, d’utilisation des données mise en place
les nouvelles règles leur imposent de ras- par le service ;
sembler de plus en plus de preuves authen- • Quels documents ont été fournis ;
tiques et d’informations sur leurs clients • Quand a eu lieu la dernière mise à jour ;
pour s’assurer que ces derniers sont bien • ...
ceux qu’ils prétendent être et se prémunir Par ailleurs, la donnée en elle-même étant
des fraudes et usurpations d’identité. devenue un actif d’une grande valeur, les

161
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

fournisseurs de services n’hésitent pas à privées stockées hors ligne semblent pro-
demander à leurs utilisateurs des informa- tégées de ces attaques.
tions qui n’ont que peu de lien avec leurs
activités et les services offerts. Recommandations
Complexification de l’expérience Face à ce nouveau paradigme, il devient
utilisateur
urgent de :
Les processus de renseignement et vé-
• Redonner aux individus la pleine pos-
rification d’identité sont devenus systé-
session et le contrôle de leurs données
matiques et plus ou moins répétitifs aux
personnelles en leur fournissant des
yeux des consommateurs. Pour chaque
applications leur permettant de les gé-
connexion à un nouveau site web ou ap-
rer et de les contrôler en toute sécurité ;
plication mobile, le client renseigne les
• Assurer aux entreprises des niveaux
mêmes informations personnelles et four-
d’authentification élevés pour lutter
nit les mêmes pièces justificatives, rendant
contre la fraude ;
l’expérience utilisateur de plus en plus
• Garantir l’irréversibilité des anonymisa-
pénible. L’amélioration et la fluidification
tions de données notamment par croi-
de ces processus sont d’ailleurs un défi
sements multibases ;
que rencontrent les grandes entreprises
• Permettre la conservation et une utilisa-
face à l’arrivée de startups qui profitent
tion simple des clés privées donnant ac-
de ces points de friction pour intégrer de
cès à l’identité et aux actifs enregistrés
nouveaux marchés, grâce à la promesse
dans une blockchain ;
d’expériences utilisateurs inédites.
• Favoriser pour les entreprises la trans-
Hausse de la vulnérabilité parence complète sur l’utilisation de
Le partage massif des informations et do- leurs données clients ;
cuments personnels nécessaires à la va- • Permettre le partage d’informations au-
lidation de l’identité augmente d’autant le thentifiées entre plusieurs acteurs, sans
nombre d’entreprises et serveurs pouvant s’appuyer sur une plateforme centrale.
être attaqués. Chaque fournisseur de ser-
vice est censé être responsable du stoc- Aucun système ni aucune institution n’ont
kage et de la protection de ces données. aujourd’hui réussi à mettre en place une
solution digitale centralisée qui permette
La fuite de données et les cyberattaques d’atteindre l’ensemble de ces prérequis.
ne sont que le reflet de la faiblesse de En effet, les entreprises sont très réti-
ces mesures de protection et des lacunes centes à partager leurs données-clients et
existantes. Le risque de cyberattaques est à faire confiance à des tiers.
d’ailleurs devenu ces derniers mois l’une
des principales craintes des entreprises. Les solutions implémentées dans les
Aucun secteur technologique n’est épar- technologies blockchain pourraient per-
gné, ainsi, par exemple des clés privées mettre également de répondre à ce besoin
en ligne donnant accès aux actifs, voire à de décentralisation, tout en garantissant
l’identité des détenteurs de crypto-actifs, sécurité, confiance et transparence pour
ont été visées par des cyberattaques et l’ensemble des participants. En effet, cou-
ont pu être dérobées. À ce jour, les clés plées à d’autres technologies existantes

162
(coffre-fort électronique sur le cloud, cryp- l’État, qui permette d’opérer directe-
tographie asymétrique, preuve sans divul- ment sur un service en ligne accessible
gation/Zero Knowledge Proof, etc.) elles de n’importe où, n’importe quand et à
permettraient de créer des identités numé- partir de tout terminal (smartphone, or-
riques et des méthodes d’authentification dinateur…) ;
qui respectent la vie privée des consom- • Utiliser la technologie blockchain pour
mateurs et répondent aux exigences des gérer les étapes critiques (accès, trans-
institutions et des entreprises. ferts, traitements) liées à la gestion
de données personnelles (bancaires,
Pour rendre possibles le déploiement et médicales…) et créer des applications
l’acceptation de ces identités numériques, plus performantes, moins redondantes,
il est fondamental que l’initiative et l’inno- interopérables par conception et intrin-
vation soient poussées par les États ou sèquement respectueuses de la confi-
des acteurs indépendants de confiance et dentialité de l’individu ;
non par des fournisseurs de service qui y • Utiliser des jetons à usage unique, ir-
verraient un but lucratif. réfutables et infalsifiables, pour réaliser
les opérations d’identification et d’au-
Des innovations et expérimentations ont thentification de documents et certifier
déjà été lancées, renforçant la nécessi- les demandes d’accès (services de
té pour l’Europe et la France de préser- paiement, gestion de contrats, etc.).
ver leur souveraineté. Il existe déjà une
gestion des identifiants numériques au Les secteurs de la santé, des banques et
travers de France Connect, de l’ANTS et des assurances, particulièrement sensibles
de la Direction Générale des Finances Pu- à la protection des données et soumis à
bliques (site www.impots.gouv.fr) pour les des réglementations strictes, sont parmi
particuliers. Le projet de Carte d’Identité les meilleurs candidats pour réaliser de pre-
Numérique française en cours de mise en miers tests, comme :
place devrait permettre de faciliter d’ici • Gérer les obligations de connaissance
deux ou trois ans l’usage de telles pièces client résultant des exigences législa-
dans les blockchains. tives et réglementaires imposées aux
institutions financières (KYC – voir ci-
Parmi les options possibles, les expéri- après),
mentations suivantes permettraient de • Demander à l’État (ASIP) de gérer les
valider les différents concepts et briques carnets de vaccination des citoyens sur
technologiques et de rester dans la course une blockchain (permissionnée ou de
à la maîtrise de ces technologies disrup- consortium),
tives. Plusieurs pays ont fait en la matière • Déployer des services à forte valeur
des annonces récentes : ajoutée pour le citoyen et utilisant des
• Utiliser une technologie qui permette données médicales chiffrées, à l’instar
la gestion de l’identité par l’individu et du projet Kidner sur le don croisé de rein
qui soit reconnue par l’autorité de nom- (recherche de correspondance sans di-
mage garantissant la confidentialité/ vulgation de données critiques pour dé-
anonymat selon le contexte ; couvrir une possibilité de transplantation
• Construire un modèle d’identifiants at- et diminuer le temps d’attente sur liste),
tributifs (et non déclaratifs), intégré par • Mettre en place des bases de données

163
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

– et non des silos de données – à l’inté-


grité élevée, permettant :
• de diminuer les risques de corrup-
tion ou de mauvaises pratiques (par
exemple, en matière d’essais cli-
niques, pour permettre une valida-
tion sécurisée de chaque étape du
protocole) ;
• d’améliorer les performances des
avancées en intelligence artificielle
(80 % de la performance de l’IA est
liée à la qualité du registre de don-
nées utilisées) ;
• d’améliorer les capacités de mobilité
des patients (n’importe quel méde-
cin, si autorisé par le patient, peut
accéder au dossier médical peu im-
porte où, même si le patient n’est
pas dans sa ville d’origine ou s’il ar-
rive inconscient aux urgences).

164
plus, ce sont généralement toujours les
DIP 27 : améliorer la mêmes informations qui sont requises.
connaissance client
Il y a donc un besoin à ce jour non satisfait
(KYC) en créant une d’un moyen d’échange d’identité client,
infrastructure de simplifié, fiable, rapide, infalsifiable, invio-
lable, stable, traçable et à bas coût, per-
place mettant l’authentification du client ou des
intermédiaires et la conformité aux règles
de KYC.

Identité, authentification et
Le point clé est le point d’entrée initial
connaissance client/intermédiaire
des données, lequel doit être absolument
L’identité numérique des clients est utili-
fiable et reconnu comme tel. Cela peut
sée fréquemment par les établissements
être l’État, les banques, les assureurs,
financiers, les grands facturiers, les as-
sureurs et les organismes publics. Pour certains facturiers qui ont la possibilité
les entreprises et les banques, d’autres d’effectuer les vérifications nécessaires
données d’identification sont utilisées et sur la personne, sa résidence, sa situa-
varient selon les besoins et le traitement tion financière élémentaire, comme cité
subséquents. antérieurement.

Il est donc demandé fréquemment aux Les solutions centralisées sont lourdes et
clients particuliers ou entreprises de sai- coûteuses. Toutefois, les grands groupes
sir à de multiples reprises les mêmes échangeant entre leurs entités des don-
données lors de la contractualisation ou nées clients (avec leur consentement)
des opérations relatives à un contrat. Cela sont également intéressés par des solu-
est fastidieux pour les clients et coûteux tions facilitant l’enrôlement des clients.
pour les organismes devant saisir, vérifier
et confirmer les données ainsi saisies et Les blockchains publiques, mais surtout
stockées. Les risques de fausses décla- privées, répondent aux contraintes évo-
rations, d’erreurs de saisies, de manque quées plus haut.
de vérification et de perte sont non négli-
geables. Le projet de place du consortium LabChain,
dont le premier cas d’étude a été consacré à
Par ailleurs, l’obligation de connaissance l’identité numérique et aux problématiques
client (KYC) ou de connaissance des in- KYC95, a été lancé en ce sens par la CDC
termédiaires (KYI) s’impose aux établisse- avec la participation de nombreux acteurs
ments financiers. Elle nécessite la saisie, financiers. Plusieurs pays ont par ailleurs
mais surtout la vérification des données avancé en la matière (Estonie, Espagne
d’identité et d’identification. Ce processus avec Alastria et Niuron). La plupart des
est fastidieux et onéreux, tant pour les grands groupes bancaires ont une réflexion
clients que pour les établissements. De ou des tests en cours via des blockchains,

95. www. bitcoin.fr/labchain-un-premier-cas-detude.

165
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

pour la plupart privées, sur les échanges péenne répondant aux contraintes RGPD et
de connaissances clients ou intermédiaires acceptant les règles techniques et écono-
(SWIFT) ou avec de nouvelles structures miques de l’échange. Faut-il donner accès
(Granada, KYCTrust CapGemini/R3, etc..). aux GAFA et au commerce en ligne ou se
limiter aux aspects financiers ou publics ?
Les points critiques sont nombreux, • La capacité à vérifier les entrées clients
mais non insurmontables et les faux positifs pour laquelle l’intel-
• La solution technique : le choix du pro- ligence artificielle pourrait être utilisée
tocole de la blockchain, à priori privée, en complément ;
afin de pouvoir contrôler les ayants droit
• La cybersécurité du système face aux
à entrer les données et éviter leur stoc-
attaques et aux détournements notam-
kage hors UE. Les règles de consensus
ment des clés privées ;
restent à définir. Le choix des algo-
• La volonté des acteurs majeurs à parti-
rithmes de cryptage est également un
ciper et se faire confiance, notamment
élément de la fiabilité du système tout
dans le cadre d’un consortium national
comme le choix du stockage de don-
(les données clients constituent une
nées et des droits d’accès ;
ressource pour chaque banque, les-
• La différence de besoin entre la connais-
quelles ne souhaitent pas les mettre en
sance clients particuliers et entreprises ;
commun avec leurs concurrentes).
• La définition commune des données :
une première liste a déjà été faite pour
les particuliers par le LabChain de la Recommandations
CDC. Des questions restent à traiter :
notes issues de fichiers types FICP, • Mettre à disposition une solution simple
PPE, IBAN de compte client en vue des sur mobile et PC permettant d’activer
prélèvements, etc. ; sa clé privée et de suivre ses consente-
• Le modèle économique : mesure du ments : des solutions existent déjà à l’état
coût des saisies, facturation des bénéfi- de test sur mobile pour les particuliers ;
ciaires, rémunération des fournisseurs, • Établir une charte d’usage et de surveil-
partage des coûts d’infrastructure lance/gouvernance et la création de nœud
entre les participants du réseau privé d’audit, notamment pour le régulateur ;
(les blockchains privées sont a priori à • Mettre en place une/des infrastructure(s)
privilégier pour éviter les coûts et la vo- de place permettant d’échanger les iden-
latilité des crypto-actifs des blockchains tités et leurs preuves, reconnue(s) par
publiques comme celle du bitcoin) ; l’État et respectant les réglementations
• Les participants fournisseurs de don- Connaissance Client/LCB-FT/RGPD et en
nées : qui autorise-t-on ? Avec quels en- permettant le contrôle ;
gagement et responsabilité ? • Définir un cadre juridique organisant la
• La conformité au RGPD en matière de mise en œuvre et l’utilisation d’une in-
droit à l’effacement, lequel peut sem- frastructure de place pour rassurer les
bler contradictoire avec l’immuabilité acteurs sur la conformité de leur partici-
des données enregistrées sur la chaîne ; pation au dispositif ;
• Les bénéficiaires : par nature, tous les • Définir un standard interbancaire de don-
fournisseurs/contrôleurs d’entrée des nées clients particuliers et entreprises
données et les entreprises de l’Union Euro- en vue des échanges ;

166
• Créer une structure de contrôle des par-
ticipants à la chaîne des échanges.
• Définir des normes de sécurité et cy-
bersécurité de la chaîne et des smarts
contracts ;
• Accélérer le déploiement, après retour
sur le pilote développé par le LaBchain,
auprès des établissements financiers
pour la connaissance des particuliers
et l’étendre aux personnes morales ;
• Disposer d’une réglementation per-
mettant l’usage de la blockchain pour
l’échange de données d’identité des
clients et compatible avec la réglemen-
tation sur les données personnelles ;
• Créer une gouvernance adéquate (AFNOR
ou ISO), éventuellement sur le modèle
du GIE CB/Paylib pour gérer les normes,
les agréments et les facturations.

167
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de documents falsifiés, de fausses dé-


DIP 28 : la traçabilité clarations, de déclarations de biens en
appliquée au double, etc..
Avant 2017, de nombreuses initiatives pri-
commerce vées ont sans succès tenté de s’attaquer
international à ces problématiques, chaque acteur ne
pouvant lutter que contre ses propres inef-
trade finance) ficacités.

Recommandations
Les principaux acteurs du trading et du fi-
Avec le recul, quelques bonnes pratiques
nancement de matières premières sont à
peuvent être retenues pour mener à bien
la recherche de rentabilité et de sécurité
ce type de projet :
dans leurs transactions, principalement
• S’appuyer sur la co-création, source de
en raison d’un manque de confiance entre
richesse et offrant un taux d’efficacité
les acteurs. L’accent était mis sur les pro-
beaucoup plus élevé en s’attaquant aux
cessus post-transaction (« post trade ») du
inefficacités du secteur plutôt qu’aux
fait de :
inefficacités individuelles de chaque
• L’absence d’une expérience utilisateur
membre du consortium ;
post-transaction totalement intégrée en
raison de la fragmentation du marché • Structurer l’approche avant de lancer
et d’un nombre élevé d’intermédiaires les travaux est déterminant pour créer
dans le monde entier ; dès le départ un référentiel partagé et
• L’inefficacité opérationnelle due à imaginer ensemble une solution com-
l’échange de documents originaux en mune ;
version papier, à des données redon- • Mener la réflexion et développer une
dantes et aux duplications des récon- expérimentation avec le même groupe
ciliations. L’étude BCG96 de 2017 a de participants afin de créer plus de
montré que seulement 10 à 15 % des valeur au sein du consortium. Cela im-
traitements des données par les princi- plique un projet plus long, mais assure
paux acteurs avaient une valeur ajoutée, un cadrage plus concret de la solution
le reste étant principalement constitué en amont du choix de mise en œuvre ;
de duplication et de réconciliation de • Mélanger les deux approches et structu-
données dans divers systèmes d’infor- rer un projet de groupe ainsi : identifier
mation privés ; les points de difficulté et la vision com-
• Un processus chronophage, augmen- mune, imaginer ensemble la solution et
tant ainsi le besoin en fonds de roule- expérimenter conjointement avant de
ment, notamment pour les négociants ; choisir la manière dont le groupe sou-
• Un métier risqué entraînant des provi- haite implémenter la solution ;
sions élevées et des pertes financières. • Créer un groupe avec des objectifs, un
Cela nécessite une importante exper- mandat et une organisation clairs et
tise de chaque acteur pour se prémunir dotés de ressources dédiées, dispo-

96. Boston Consulting Group.

168
sant d’une expérience des technologies
blockchain, des modèles économiques
et d’architecture de plate-forme digitale,
du métier et de la gestion de projet ;
• Utiliser la blockchain s’appliquant natu-
rellement aux objets digitalisés pour as-
surer la traçabilité de biens physiques
et développer des solutions adaptées à
la diversité des produits à suivre (RFID,
étiquettes, patch… sur des emballages,
conteneurs, véhicules…).

169
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Cela a permis de :
Focus • Évaluer la possibilité de numériser le
Retour d’expérience contrat de vente et son financement sur
une infrastructure distribuée;
de grandes banques • Évaluer la maturité de la technologie
françaises dans pour la mise en production à l’échelle
de l’attente des acteurs et identifier les
le financement exigences non fonctionnelles de mise
en service;
du commerce • Encadrer et structurer l’approche (ani-
international et le mation d’ateliers, suivi de planification
et développement du prototype) avec
crédit documentaire des équipes communes aux ressources
dédiées.

Ces plateformes digitalisent le contrat de


Après une première étape réussie de pro- vente, automatisent son traitement et le
totypage, l’utilisation de la blockchain a contrat de financement (lettre de crédit) et
nécessité la mobilisation de tous les ac- traitent une transaction en direct avec les
teurs du consortium, tant sur le volet tech- principaux acteurs du processus (vendeur,
nologique que sur celui du business mo- acheteur, banques, inspection, transpor-
del, avec une avancée concomitante sur teurs et agences gouvernementales).
les deux sujets.
Le constat d’un prototype de la Société
Deux projets menés en parallèle Générale fait apparaitre une amélioration
Un premier prototype a été réalisé et pré- d’un facteur 5 de l’efficacité du processus
senté lors de la semaine de « International de bout en bout grâce à la saisie unique
Petroleum » à Londres en février 2017 par des données par le propriétaire des don-
un premier groupe d’acteurs du négoce et nées, le partage en temps réel des infor-
du financement de matières premières. mations et une sécurité accrue grâce à la
Il a permis de rassembler les principaux transparence de la DLT.
acteurs du marché pétrolier. La question
était alors : suite à cette expérimentation, Les bonnes pratiques:
le DLT peut-il être un levier permettant de • S’appuyer sur la co-création, source de
répondre aux problèmes anciens de cette richesse et offrant un taux d’efficacité
industrie ? Plusieurs banques françaises beaucoup plus élevé en s’attaquant aux
ont activement contribué à des consor- inefficacités du secteur plutôt qu’aux
tia internationaux (Voltron, Marco Polo, inefficacités individuelles de chaque
UTN…). L’objectif était de : membre du consortium,
• Confirmer que les principaux acteurs • L’approche adoptée par les consortia
partagent les mêmes problèmes listés était très importante pour favoriser
ci-dessus; une compréhension commune, un ter-
• Comprendre et tester l’appétence du rain d’entente au sein du groupe pour
secteur pour résoudre conjointement penser ensemble et faire grandir la
ces problèmes. confiance.

170
3.6 ENJEUX et l’Autorité de Contrôle Prudentiel et de
Résolution (ACPR) ont mis en garde les
RÉGLEMENTAIRES épargnants sur les risques d’investisse-
ment sur des actifs spéculatifs à forte ap-
Dispositions préciation et volatilité tels que le bitcoin97.

réglementaires La France, qui aspire à devenir une réfé-


impactées par rence en tant que place d’innovation pour
les blockchains, crypto-actifs et ICO, entend
la technologie donc mettre en place un nouveau cadre régle-

blockchain mentaire sécurisant pour le développement


d’un écosystème français robuste. C’est dès
lors au sein d’un texte unique qu’une refonte
majeure du cadre législatif et réglementaire
Dispositions réglementaires et bancaires français applicable aux nouveaux acteurs du
Initialement créées pour permettre de la créa- secteur Blockchain est mise en œuvre : le
tion de la crypto-monnaie bitcoin, les techno- Projet de loi relatif à la croissance et la trans-
logies blockchain se sont répandues principa- formation des entreprises (dite loi PACTE).
lement pour les usages connexes d’échange Le projet de loi enregistré à la Présidence
de valeurs sans intermédiaire de confiance et de l’Assemblée nationale le 19 juin 2018
de levée de fond (Initial Coin Offerings/ICO). est, au jour de l’impression, en deuxième
Face à l’importance croissante, à l’engoue- lecture. Le texte adopté le 15 mars 2019
ment, et aux enjeux financiers de ces usages par l’Assemblée nationale a été transmis au
très spéculatifs qui ont entraîné des tenta- Sénat, qui l’examinera en deuxième lecture
tives de fraude, une reconnaissance et une le 9 avril 2019. Le projet de loi PACTE vient
réglementation deviennent indispensables établir plusieurs définitions essentielles,
pour ne pas geler l’innovation et gêner les in- dont celle d’actifs numériques comprenant
vestisseurs par des discours trop alarmistes. les jetons ainsi que les crypto-monnaies98.

Certaines autorités de régulation ont fait Le texte crée également deux nouvelles
part de leurs inquiétudes quant à la volatilité catégories d’acteurs :
du cours des crypto-monnaies, telles que : • Les émetteurs de jetons ;
• La FCA (Financial Conduct Authority – ré- • Les prestataires de services sur actifs
gulateur anglais) a pu mettre en avant numériques.
le risque fort de fraude et de volatilité Enfin, le projet de loi PACTE tend également à
de ces crypto-actifs ; lever l’une des principales difficultés pour les
• L’Organisation internationale de Com- nouveaux acteurs du secteur des crypto-ac-
mission de Valeur (OICV) a également tifs : l’accès aux services bancaires. À ce
communiqué sur le risque spéculatif ; titre, il est proposé de garantir un accès sans
• L’Autorité des Marchés Financiers (AMF) entraves aux services de comptes de dépôt

97. Communiqué de presse AMF, Achats de Bitcoins : l’AMF et l’ACPR mettent en garde les épargnants, 4 décembre
2017 (hwww.amf-france.org/Actualites/Communiques-de-presse/AMF/annee-2017?docId=workspace%3A%2F%2FS
pacesStore%2Fc2dfeaab-35c0-4fdf-9a1b-d4601eff2097).
98. Voir annexe.

171
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

et de paiement proposés par les établisse- rations de démarchage, sont exclusivement


ments de crédit (i) aux émetteurs de jetons réservées aux émetteurs de jetons ayant ob-
ayant obtenu le visa de l’AMF et aux Presta- tenu le visa de l’AMF. Le visa de l’AMF, sera
taires de services sur actifs numériques (qui en tout état de cause, de nature à rassurer
seront enregistrés à auprès de l’AMF ou qui les investisseurs en leur permettant de dis-
auront obtenu l’agrément de l’AMF). tinguer les acteurs légitimes et à inciter ces
derniers à mener leurs projets en France99.
1. ICO : pour une protection des acteurs et Précisons enfin que les émetteurs de jetons
des investisseurs
qui laisseraient croire de façon mensongère
Le projet de loi PACTE contient en son article
qu’ils exercent leur activité en bénéficiant
26 une proposition de réglementation des
du visa optionnel pourraient également faire
ICO. Le gouvernement souhaite ainsi proté-
l’objet d’une procédure simplifiée de blocage
ger les investisseurs contre les abus qui se
de leur site internet.
sont multipliés lors des ICO en mettant en
place des contrôles, lesquels seraient effec-
Les émetteurs qui auront demandé le visa
tués par l’AMF. Par application de ce texte,
de l’AMF devront satisfaire certaines exi-
constituerait donc un jeton « tout bien incor-
gences mises en place par le texte. L’Au-
porel représentant, sous forme numérique,
un ou plusieurs droits pouvant être émis, torité des marchés financiers vérifiera si
inscrits, conservés ou transférés au moyen l’offre envisagée présente les garanties
d’un dispositif d’enregistrement électronique exigées d’une offre destinée au public et,
partagé permettant d’identifier, directement notamment pour l’émetteur des jetons, sa
ou indirectement, le propriétaire dudit bien ». constitution sous la forme d’une personne
morale établie ou immatriculée en France,
La mise en place d’une ICO (ou offre au pu- la communication à l’AMF du document
blic de jetons) consiste à proposer au public, d’information et des projets de communi-
sous quelque forme que ce soit, de souscrire cations à caractère promotionnel destinées
à ces jetons (ne constitue pas une offre au au public (le document d’information peut
public de jetons l’offre de jetons ouverte à être établi dans une langue usuelle en ma-
la souscription par un nombre limité de per- tière financière autre que le français, sous
sonnes, fixé par le règlement général de l’Au- réserve d’être accompagné d’un résumé
torité des marchés financiers, agissant pour en français), la mise en place de moyens
compte propre). Préalablement à toute offre permettant le suivi et la sauvegarde des
de jetons au public, les émetteurs de l’ICO actifs recueillis dans le cadre de l’offre,
peuvent solliciter un visa de l’Autorité des l’information des souscripteurs sur les
marchés financiers. Le visa de l’AMF n’est résultats de l’offre et, le cas échéant, de
pas une exigence obligatoire puisque le choix l’organisation d’un marché secondaire des
est laissé aux émetteurs de le solliciter ou jetons. Ces obligations pourront être com-
non. Précisons toutefois que les émetteurs plétées à l’avenir par modification du règle-
seront fortement incités à solliciter le visa de ment général de l’AMF. Toute personne qui
l’AMF dans la mesure où les dispositions rela- proposerait une offre d’ICO non conformes
tives à l’accès au compte, tout comme celles aux exigences prévues par la réglementa-
relatives aux possibilités d’effectuer des opé- tion (indications inexactes ou trompeuses,

99. Projet de loi pour la croissance et la transformation des entreprises, Étude d’impact, p. 346.

172
utilisation d’une dénomination, d’une rai- à la lutte contre le blanchiment et le finan-
son sociale, d’une publicité ou tout autre cement du terrorisme (4e Directive de Lutte
procédé laissant croire qu’elle a obtenu contre le Blanchiment des Capitaux et le
le visa) pourra se voir appliquer une peine Financement du Terrorisme, modifiée par la
d’emprisonnement de six mois et 7 500 € 5e Directive anti-blanchiment adoptée le 30
d’amende. Les dispositions du projet de loi mai 2018).La 5e Directive soumet donc aux
PACTE assouplissent les conditions d’in- obligations LCB-FT les acteurs proposant
vestissements dans les crypto-actifs en (i) (i) des services d’échange de crypto-actifs
créant un visa attestant du sérieux des ICO contre de la monnaie ayant cours légal et (ii)
et en (ii) autorisant les fonds spécialisés à les acteurs proposant la conservation pour
investir dans les crypto-actifs. le compte de leurs clients des clés crypto-
graphiques privées permettant de détenir,
Recommandations stocker ou transférer les crypto-actifs.

Pour développer la réglementation en ma- Au-delà des risques LCB-FT, la conservation


tière d’ICO : des crypto actifs est également sujette à
• Le régime du Visa étant optionnel, et des cyber risques importants et n’offre au-
afin de permettre un accès non discri- cune protection en matière de sécurité de
minatoire au marché, il conviendrait de ces avoirs. Comme le souligne la Banque
prévoir un élargissement du droit au de France, il existe des risques avérés de
compte octroyé aux émetteurs de jetons piratage des portefeuilles électroniques
bénéficiant d’un visa de l’AMF ainsi que permettant le stockage des crypto actifs.
du droit à la publicité et au démarchage Dans ce contexte, les détenteurs n’ont au-
à l’ensemble des émetteurs de jetons ; cun recours en cas de vol de leurs avoirs
• Définir les moyens à mettre en œuvre par des pirates informatiques. Les épisodes
pour assurer le suivi et la sauvegarde des répétés de fraudes importantes (piratage
actifs recueillis dans le cadre de l’ICO ; de Coincheck en janvier 2018 pour 534 mil-
• D’une manière générale, un élargisse- lions de dollars, faillite en 2015 de MtGox 3,
ment du droit au compte octroyé aux première plate forme mondiale d’échange
émetteurs de jetons bénéficiant d’un visa de bitcoins), illustrent la vulnérabilité de
de l’AMF à l’ensemble des plateformes. l’écosystème des crypto actifs et le niveau
élevé des risques associés, en l’absence de
2. Cryptoactifs et lutte anti-blanchiment/ mécanismes de garantie100. Depuis 2014 en
financement du terrorisme France, l’activité des plateformes de conver-
Le caractère anonyme des crypto actifs sion des crypto actifs contre monnaie ayant
contribue malheureusement à son utilisa- cours légal, qui jouent le rôle d’intermédiaire
tion dans le cadre du financement d’activités entre acheteur et vendeur, est considérée
criminelles et du contournement des règles comme un service de paiement101 nécessi-
relatives à la lutte contre le blanchiment des tant un agrément de prestataire de service
capitaux. En conséquence, les transactions de paiement. Toutefois, comme rappelé en
effectuées en crypto actifs se voient sou- 2018, cette exigence découle du rôle d’in-
mises aux directives européennes relatives termédiaire et de la gestion pour le compte

100. https://publications.banque-france.fr/sites/default/files/medias/documents/focus-16_2018_03_05_fr.pdf.
101. https://acpr.banque-france.fr/sites/default/files/20140101_acpr_position_bitcoin.pdf.

173
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de tiers de comptes tenus et libellés dans • L’exploitation d’une plateforme de né-


une monnaie ayant cours légal, non de la gociation d’actifs numériques ;
prestation associée aux crypto-actifs à pro- • Les services suivants : la réception et la
prement parler. Au-delà de cette approche, transmission d’ordres sur actifs numé-
la Banque de France et l’ACPR102 préconisent riques pour le compte de tiers ; la ges-
depuis quelque temps, un élargissement de tion de portefeuille d’actifs numériques
l’encadrement réglementaire applicable aux pour le compte de tiers ; la prise ferme
prestations associées aux crypto-actifs, par d’actifs numériques ; le placement ga-
la mise en place d’un statut de prestataires ranti/non garanti d’actifs numériques.
de services en crypto-actifs. Ce sera donc
chose faite avec le projet de loi PACTE qui Certains prestataires de services sur actifs
vise à mettre en place un régime relatif aux numériques (conservation pour le compte de
intermédiaires sur les marchés des actifs tiers d’actifs numériques, service d’accès à
numériques et à leur appliquer les disposi- des actifs numériques, le cas échéant sous
tions de la cinquième directive relative à la la forme de clés cryptographiques privées,
lutte contre le blanchiment de capitaux et le en vue de détenir, stocker et transférer des
financement du terrorisme. Il tend à instau- actifs numériques ; Le service d’achat ou de
rer un environnement favorisant l’intégrité, vente d’actifs numériques) doivent s’enregis-
la transparence et la sécurité des services trer auprès de l’Autorité des marchés finan-
concernés, tout en assurant un cadre régle- ciers qui vérifie si leurs dirigeants et leurs bé-
mentaire sécurisant pour le développement néficiaires effectifs possèdent l’honorabilité
d’un écosystème français robuste. et la compétence nécessaires à l’exercice
de leurs fonctions. Les personnes qui exer-
Au-delà de la transposition de la directive çaient ces activités avant l’entrée en vigueur
anti-blanchiment, le projet de loi crée une de ces dispositions devraient bénéficier d’un
nouvelle catégorie de prestataires financiers délai de douze mois pour s’enregistrer au-
spécifique au secteur des crypto-actifs : les près de l’Autorité des marchés financiers.
Prestataires de services sur actifs numé- Toute personne soumise à l’obligation de dé-
riques. Cette nouvelle catégorie de presta- claration, qui n’y aurait pas procédé ou aurait
taires concerne les acteurs proposant les communiqué des renseignements inexacts
services sur actifs numériques suivants : sera passible d’une peine d’un an d’em-
• Le service de conservation pour le prisonnement et de 15  000 € d’amende.
compte de tiers d’actifs numériques ou Pour la fourniture à titre de profession ha-
d’accès à des actifs numériques, le cas bituelle d’un ou plusieurs des services sur
échéant sous la forme de clés cryptogra- actifs numériques, les prestataires établis
phiques privées, en vue de détenir, stoc- en France peuvent solliciter un agrément
ker et transférer des actifs numériques auprès de l’Autorité des marchés financiers
(ex. : les wallets d’actifs numériques) ; (c’est une option). L’Autorité des marchés
• Le service d’achat ou de vente d’actifs nu- financiers vérifie la sécurité des systèmes
mériques en monnaie ayant cours légal ; d’information des prestataires agréés et
• Le service d’échange d’actifs numériques peut solliciter, l’avis de l’autorité nationale
contre d’autres actifs numériques ; en charge de la sécurité des systèmes d’in-

102. https://publications.banque-france.fr/sites/default/files/medias/documents/focus-16_2018_03_05_fr.pdf.

174
formation (ANSSI). Cette faculté apporte une tion de la clientèle et la lutte contre les
réponse pragmatique au défi posé par le infractions BC-FT.
marché émergent des crypto-actifs, tout en
tenant compte du faible nombre d’acteurs Protection des données
présents en France à ce stade. Le caractère La blockchain, par son absence de centra-
facultatif de l’agrément permet d’envoyer un lisation et la multiplicité de ses acteurs,
signal positif quant à la capacité des autori- rend difficile la conformité au RGPD, mais
tés publiques à prendre en compte l’évolu- surtout complexifie l’identification des rôles
tion rapide de ce marché et d’attirer d’ores de chacun en matière de traitement de don-
et déjà les acteurs sérieux. La délivrance nées. La CNIL (Commission Nationale de
de l’agrément sera assurée par l’AMF. Les l’Informatique et des Libertés) a commu-
obligations imposées aux acteurs qui solli- niqué en septembre 2018 ses premiers
citent l’agrément font l’objet de règles adap- éléments d’analyse sur l’utilisation de la
tées aux différents métiers visés, ce afin blockchain dans le contexte des données
de tenir compte des risques et spécificités personnelles. Elle propose une réflexion
propres à chacun d’entre eux. La nomencla- sur trois questions, ponctuée de proposi-
ture des prestataires de services sur actifs tions techniques pour une mise en confor-
numériques couvre en outre un large champ mité optimale de l’utilisation de la techno-
d’activités afin de permettre à un maximum logie avec le cadre réglementaire existant.
d’acteurs de solliciter un agrément. Dans un
délai de 18 mois à compter de la promul- À titre liminaire, il convient de rappeler les
gation de la loi PACTE, le Gouvernement, données à caractère personnel identifiées
après avoir recueilli les avis de la Banque de par la CNIL comme pouvant être conte-
France, de l’Autorité de contrôle prudentiel nues dans une blockchain103.
et de résolution et de l’Autorité des marchés • Les identifiants des participants et des
financiers, remettra au Parlement un rapport mineurs, à savoir la suite de caractères
visant à évaluer la mise en œuvre des dispo- alphanumériques constituant la clé pu-
sitions de la loi et notamment concernant la blique du compte du participant. Bien
nécessité ou pas de rendre obligatoire l’agré- qu’inutilisables sans leur association
ment, au vu de l’avancement des débats eu- avec la clé privée que le participant est
ropéens et du développement international le seul à connaitre, les identifiants sont
du marché des actifs numériques. nécessairement publics pour permettre
l’utilisation de la blockchain ;
Recommandations • Les données complémentaires : toutes
autres données complémentaires stoc-
• La création d’un code de bonne conduite kées sur la blockchain variant suivant
des prestataires de services sur actifs l’objet de celle-ci (ex. : enregistrement
numériques listés ; de diplômes, cartes d’identité…).
• Déterminer les règles de sécurité re-
quises pour assurer la sécurité des opé- i. La qualification des intervenants sur une
rations et des actifs numériques ; blockchain à l’aune du RGPD
• Définir les règles portant sur la protec- Le modèle décentralisé de la blockchain ain-

103. www.cnil.fr/fr/blockchain-et-rgpd-quelles-solutions-pour-un-usage-responsable-en-presence-de-donnees-
personnelles.

175
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

si que la pluralité des acteurs intervenants faut, les développeurs seraient qualifiés de
sur cette dernière posent tout d’abord la sous-traitants s’ils participent au traitement,
question du rôle de chacun dans un contexte mais n’en détermine pas les finalités ou de
de traitement des données personnelles. En simples fournisseurs de solution si leur rôle
effet, la forme prise par la blockchain, son se limite à la conception de l’algorithme.
mode de gouvernance ou l’accès octroyé
aux données font varier l’identification des 2. La gouvernance et l’inscription de la
donnée : des choix primordiaux
personnes responsables du traitement.
Le choix de la forme de la blockchain (pu-
À ce titre, la CNIL estime que le partici- blique, privée ou hybride) n’est pas sans
pant doit être qualifié de responsable du incidence. À ce titre, la CNIL souligne la
traitement dans deux situations : difficulté dans le cadre des blockchains
• Lorsqu’il est une personne physique et les plus ouvertes (publiques) de mettre en
que le traitement des données person- œuvre des clauses contractuelles types
nelles est une activité professionnelle ou contraignantes, dans la mesure où le
ou commerciale (a contrario la personne responsable des traitements peut diffici-
physique ne saurait être qualifiée de lement exercer un contrôle sur les inter-
responsable du traitement des données venants, qu’il s’agisse des utilisateurs ou
lorsque son activité sur la blockchain des mineurs.
est strictement personnelle) ;
• Lorsqu’il est une personne morale et De plus, les participants peuvent être
qu’il inscrit une donnée à caractère per- situés dans un pays en dehors de l’UE,
sonnel sur la blockchain. soulevant des interrogations sur les diffi-
cultés tant de soumission que d’applica-
La CNIL estime de plus que les acteurs qui tion aux règles particulières en matière de
interagissent sur la blockchain ne doivent transfert hors UE. L’orientation de la gou-
pas tous être qualifiés de responsables de vernance de la blockchain apparait donc
traitement. Il convient en effet d’effectuer comme stratégique pour la conformité au
une analyse du rôle joué par l’intervenant RGPD.
dans la détermination des finalités du
traitement et des moyens mis en œuvre L’un des principaux caractères de la
pour l’exécution des traitements. Ainsi, la blockchain est son immuabilité. Ainsi,
simple validation des transactions, effec- les données inscrites dans les blocs ne
tuée par des mineurs, ne constitue pas un peuvent être techniquement modifiées ou
traitement de données. supprimées. La CNIL identifie à ce sujet
une difficulté quant à la compatibilité entre
La détermination des finalités joue un rôle la blockchain et le principe de minimisa-
prépondérant dans la qualification de res- tion des données qui exigent une collecte
ponsable de traitement ou de sous-traitant. pertinente et précise des données pour
Ainsi, les développeurs de smart contracts une durée de conservation déterminée.
traitant des données à caractère personnel
pour le compte du responsable de traite- À cet égard, la CNIL émet une recomman-
ment tendraient vers une qualification de dation sur la technique employée pour
responsables des données lorsqu’ils parti- l’enregistrement. En effet, l’enregistre-
cipent à la détermination des finalités. À dé- ment des données sur une blockchain

176
au travers d’un enregistrement cryptogra- par inscription de la donnée dans un nou-
phique104 ou sous la forme d’une empreinte veau bloc.
ou encore a minima d’un chiffré permet-
trait de garantir, à défaut d’une conserva- Enfin, s’agissant du droit à la limitation et
tion déterminée, une confidentialité élevée à une intervention humaine, il serait pos-
de la donnée. La CNIL énonce une excep- sible d’en trouver une application dans
tion possible à cet enregistrement contrai- l’utilisation de la blockchain au travers de
gnant des données lorsque (i) la finalité du smart contracts. En effet, ces derniers
traitement le justifie et (ii) qu’une analyse permettraient de prévoir en amont dans
d’impact démontrerait que les risques ré- le programme une limitation, mais égale-
siduels seraient acceptables. ment d’imposer la possibilité d’une inter-
vention humaine pour être exécutés.
Ainsi, tant la gouvernance que l’inscription
des données constituent des choix essen-
Recommandations
tiels dans la création d’une blockchain,
mais ne sauraient être généralisés. • Déterminer les grands critères de quali-
Chaque utilisation des données et de la fication de sous-traitant versus respon-
blockchain est à apprécier au cas par cas.
sable de traitement ;
• Définir l’organisation et la gestion des
3. L’assurance d’un exercice effectif de ses
droits projets blockchain : mode de gouver-
La transparence de la technologie de la nance, limitations, mode d’enregistre-
blockchain va dans le sens du droit à l’in- ment des données ainsi que des options
formation des personnes, ainsi que le droit des smart contracts le cas échéant, en
d’accès et le droit à la portabilité. Cepen- fonction de la forme de la blockchain
dant, si la CNIL constate la compatibilité publique/privée ;
technique de la blockchain avec les droits • Un respect aménagé du RGPD à défaut
énoncés précédemment, elle met égale- d’une conformité pleine et entière ;
ment en avant l’impossibilité technique de • La proposition de guidelines dès la
mise en œuvre du droit à la demande d’ef- création de la blockchain pour une pro-
facement, sauf à ce que la donnée inscrite tection des données.
sur la blockchain soit un engagement cryp-
tographique, une empreinte ou un chiffré. Preuve digitale et responsabilité
Dans ce cas, la donnée peut être rendue 1. Preuve
quasi inaccessible par le responsable du Une des applications les plus promet-
traitement. teuses la technologie blockchain est
l’utilisation des registres qu’elle déploie,
De plus, s’agissant du droit à la demande lesquels sont en théorie immuables et
de rectification, l’absence de possibili- infalsifiables aux fins d’enregistrer et de
té de modification des données inscrites mettre à disposition des preuves horoda-
dans le bloc, le responsable de traitement tées irréfutables. Les mises en applica-
doit procéder à la mise à jour des données tion se multiplient pour la certification de

104. Un « engagement cryptographique » est un mécanisme qui permet de figer une donnée de telle sorte qu’il soit
possible, avec des éléments supplémentaires, de prouver ce qui a été figé, et à la fois impossible de la retrouver ou
de la reconnaître à partir de cette seule version « engagée ».

177
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

diplômes, la gestion de cadastres, le dé- dans une blockchain ;


pôt de brevets, etc. • En tant que preuve du transfert de
Cependant, il demeure aujourd’hui des in- propriété, la simple inscription de la
certitudes sur la valeur juridique de ces cession dans le dispositif tient lieu
preuves enregistrées sur des blockchains. de contrat de cession.
• S’agissant des titres financiers, le
1. Réglementation existante Code monétaire et financier prévoit
La réglementation existante permet d’ores depuis l’ordonnance du 8 décembre
et déjà d’aborder la technologie blockchain : 2017 que tous les titres financiers
• L’article 1366 du Code civil dispose que non cotés sur Euronext ou Alternext
« l’écrit électronique a la même force pro- peuvent désormais être représentés
bante que l’écrit sur support papier, sous ou transmis par la blockchain avec
réserve que puisse être dûment identi- les mêmes effets que l’inscription en
fiée la personne dont il émane et qu’il compte de titres financiers, bien que
soit établi et conservé dans des condi- la blockchain ne soit pas un compte
tions de nature à en garantir l’intégrité ». titre. La France est ainsi le premier
L’intégrité et l’identification de l’utilisa- pays européen qui encadre par voie
teur sont deux éléments pouvant être at- législative l’inscription et le transfer t
testés par la blockchain, dans ce cas, les de titres non cotés par blockchain, en
éléments enregistrés sur la blockchain faisant de cette technologie un sup-
pourraient constituer des preuves élec- por t de preuve de l’existence et du
troniques au sens du Code civil. transfer t de ces derniers.
• Les conventions de preuve permet-
tant aux parties signataires de modi- Ainsi, le législateur a d’ores et déjà inté-
fier les règles de preuve (charge de la gré la technologie de la blockchain dans
preuve, objet de la preuve, modes de sa fonctionnalité de registre partagé.
preuves) si ces dernières sont valable-
ment conclues. Cet accord entre les 2. Proposition(s)
parties n’exclut pas une référence à un La loi PACTE a tenté d’être force de propo-
protocole électronique comme mode sition aux fins de conférer à la blockchain
de preuve et pourrait dès lors faire ré- davantage de valeur probatoire. En effet,
férence à une blockchain comme sys- un amendement, malheureusement retiré
tème attestant par exemple de la réalité avant discussion, avait été déposé pour
de leur engagement ou de la réalisation clarifier la valeur juridique des preuves en-
d’une transaction. registrées sur un dispositif électronique
• Les minibons sont des bons de caisse d’enregistrement partagé. Cet amen-
spécialement conçus pour le finance- dement visait à reconnaître la valeur de
ment participatif. Au regard des disposi- preuve à tout fichier numérique enregistré
tions qui précèdent, la blockchain (« dis- dans une blockchain, de nature publique
positif d’enregistrement électronique ») ou privée, afin de sécuriser les opérations
sert de preuve pour deux finalités diffé- effectuées par les entreprises utilisant
rentes : cette technologie.
• En tant que preuve d’inscription dans La France est pionnière dans la reconnais-
un registre, les bons de caisse sont sance de l’inscription sur la blockchain
inscrits au nom de leur propriétaire comme une preuve, mais cette consé-

178
cration demeure circonscrite à une mi- titre, il est important de mettre en avant
norité de domaines. Afin de favoriser et que l’exécution d’un smart contract, par
de protéger l’expérimentation des entre- son automaticité et son immuabilité sur
prises, il conviendrait d’élargir le spectre la blockchain, peut impliquer des consé-
des domaines de reconnaissance de la quences malheureuses en cas de chan-
blockchain comme mode de preuve. gement dans la situation des parties. Ce-
pendant, le smart contract demeurant un
Recommandation programme informatique, ses caractéris-
tiques peuvent évoluer dès lors que celles-
• La reconnaissance générale de preuve ci sont programmées à l’avance. Afin de
de l’inscription d’éléments dans la garantir une exécution du smart contract
blockchain, que ce soit en tant que souple et répondant à la volonté des par-
preuve entre les parties que de preuve ties, la possibilité d’intégrer dans sa pro-
judiciaire pouvant être soumise à l’ap- grammation toutes les options possibles,
préciation du juge lors d’un litige. notamment pour faire évoluer l’exécution
en fonction de l’évolution de la relation
2. Smart contracts contractuelle, doit être prise en compte
Il convient de rappeler que les smart au moment de la rédaction du protocole
contracts ne constituent pas des contrats algorithmique.
au sens juridique du terme. Un smart
contract est en effet un logiciel ou un Recommandations
protocole informatique permettant l’exé-
cution automatique d’une action (sans in- • Rédiger un guide d’utilisation proposant
tervention humaine) pouvant être détermi- des recommandations d’actions et des
née par un contrat. Dès lors, bien que les pièges à éviter, permettant d’établir un
smart contracts ne constituent pas des smart contract personnalisé en fonction
engagements contractuels, ils possèdent de chaque application et chaque partie ;
des implications avec le droit des contrats • Structurer une arborescence évolutive
de deux façons : des conséquences du smart contract
• Soit le smart contract est le support avant l’implémentation et en fonction des
d’exécution d’un contrat préalablement chemins effectués lors de l’exécution ;
établi ; • Établir des clauses types à intégrer
• Soit l’exécution du contrat au travers du dans un smart contract au sein d’une
smart contract implique des questions banque de clauses afin de compléter le
de responsabilité contractuelle ou de loi catalogue des recommandations pour
applicable par exemple. garantir une utilisation éclairée de ces
protocoles informatiques.
Le recours à ces outils pourrait permettre
une gestion automatique de certains 3. Responsabilité
contrats de financement (crédit, leasing La responsabilité varie nécessairement
ou location) ou encore l’exécution de en fonction de la forme de la blockchain
polices d’assurance. En effet, à la sur- choisie. Dans le cas d’une blockchain
venance d’un évènement déterminé, le privée, les intervenants sont identifiés,
smart contract pourrait enclencher le rem- voire sélectionnés. À l’inverse, dans une
boursement automatique de l’assuré. À ce blockchain publique n’importe quel utilisa-

179
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

teur contribue à la construction du réseau. tie, encore faut-il connaître la juridiction


Ainsi, l’identification des membres du ré- compétente, et qu’une voie de recours soit
seau et de leurs responsabilités en cas ouverte. Or, la technologie blockchain étant
de fraude ou de bug dans l’utilisation de internationale et transfrontalière à la diffé-
la blockchain serait nécessairement diffé- rence des juridictions et des législations,
rente en fonction de sa typologie. des points de rattachement à un État et à
ses instances juridictionnelles devront être
Plusieurs questions en matière de responsa- déterminés pour permettre de tels recours.
bilité doivent être soulevées et qui ne com-
portent à ce jour pas de solutions claires. Recommandation

Tout d’abord, la sécurité dans l’utilisation • L’insertion dans le smart contract d’élé-
de la blockchain repose sur son fonction- ments allant dans le sens d’un ratta-
nement basé sur le consensus pour la va- chement à une juridiction ou un droit ap-
lidation des transactions. Par hypothèse, plicable particulier, à défaut de prise de
le réseau pourrait accepter une transac- position par les états ou les instances
tion frauduleuse dès lors qu’elle présente internationales sur ces points,
toutes les caractéristiques matérielles né-
cessaires à cette validation. Il peut être
soulevé ici la question de la responsabilité
du réseau. Or, ce dernier n’ayant pas de
personnalité morale, se pose alors une
seconde question sur la responsabilité
qui pourra être effectivement engagée, et
contre quel membre du réseau.

Une autre question de responsabilité est


celle qui devra être soulevée en cas de
défaut ou dénouement malheureux d’un
smart contract. En effet, l’exécution au-
tomatique de ce dernier entraîne, dans le
cas d’une cession par exemple, un trans-
fert direct de l’actif ou du jeton concerné
dès que les conditions de son exécution
sont réunies. Une solution pour permettre
le contrôle de ce transfert est d’ajouter
des règles au sein du smart contract pour
encadrer davantage ce transfert automa-
tique, ou du moins prévoir dans le proto-
cole automatique une faculté de restitu-
tion si certaines conditions sont remplies.
Enfin, les interrogations en matière de
responsabilité se cristallisent autour de
l’engagement effectif de celle-ci. En effet,
pour engager la responsabilité d’une par-

180
tions du bitcoin et délivrant une réponse
Une réglementation aux questions environnementales de la
adaptée à blockchain, doivent être captées et voir
leur développement encouragé.
l’innovation
(« compétitivité ») Recommandations

Elles peuvent être faites au titre de l’accès


au marché et de la concurrence et s’arti-
Accès au marché et concurrence culent autour de l’ambition des initiatives
Une réglementation adaptée à l’innova- législatives pour faire de la France un pôle
tion se doit de garantir l’accès au mar- attractif de l’innovation. À ce titre, il ap-
ché et maintenir une concurrence entre parait important d’inciter l’installation en
les acteurs. Ainsi, alors que certaines France sous différentes formes telles que
blockchains se positionnent comme des la simplification des formalités administra-
concurrents directs au secteur bancaire et tives, l’incitation fiscale, la possibilité de
financier, les dispositions permettant l’ou- bénéficier d’un crédit d’impôt conditionné
verture d’un compte au sein des banques par l’innovation ou plus simplement de bé-
françaises pourraient restreindre la possi- néficier de subventions pour que les com-
bilité pour ces néo-acteurs de s’implanter. munautés blockchain soient domiciliées
En effet, il peut être imaginé que par ex- en France.
cès de zèle dans l’application de la régle-
mentation, certaines institutions refusent Harmonisation législative
le droit à l’ouverture de compte afin de li- L’harmonisation législative au niveau in-
miter la concurrence. Il convient à ce titre ternational, et surtout européen, est un
de mettre en place des garde-fous pour enjeu majeur. Il est difficile d’appréhender
maintenir l’innovation et la diversité des des relations et des situations d’échanges
acteurs dans ce domaine. pour lesquelles les juridictions compé-
tentes et le droit applicable n’existent pas
De plus, l’attractivité et le développement encore, mais dont les implications sont
de la France comme un acteur incontour- planétaires. Il existe de plus un risque de
nable de l’implantation des structures « forum shopping105 » en matière de régle-
blockchain impliquent de valoriser les mentation.
compétences existantes. Ainsi, les en-
treprises comme Ledger, relocalisant sa Certains États européens se dotent ac-
production physique de coffres-forts en tuellement de législations attractives
France du fait de ses compétences en pour les membres de la communauté
matière de sécurité, doivent être mises blockchain, pouvant entraîner une fuite
en avant et protégées. De la même ma- de ses acteurs, mais également une
nière, des structures telles que Lightning, augmentation du risque juridique. À titre
proposant une alternative moins consom- d’exemple, Malte dispose de trois projets
matrice d’énergie, fluidifiant les transac- de loi couvrant les trois principaux piliers

105. Le forum shopping (élection de juridiction) est une pratique de droit international privé qui consiste à saisir la
juridiction la plus susceptible de donner raisons à ses propres intérêts (Wikipédia).

181
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de la réglementation nécessaire afin de lui férentes communautés de l’écosystème


permettre de devenir l’eldorado de la tech- des blockchains.
nologie blockchain et des crypto-monnaies
(régime de registre, place blockchain en
collaboration avec l’autorité des marchés
financiers maltaise, réglementation des
monnaies virtuelles).

Enfin, l’Autorité des services financiers


de Malte (MFSA) a publié des documents
concernant la mise en place d’un « Test
d’instrument financier » pour définir la na-
ture des jetons vendus lors d’une ICO. Bien
que ces dispositions soient similaires à
celles prévues par le droit français, il peut
être constaté la mise en œuvre d’une plu-
ralité de réglementations au sein de l’UE
sur le sujet blockchain, pouvant mener à
une concurrence entre les États.

Afin d’assurer une meilleure efficacité de


la réglementation, il apparait souhaitable
de développer une coordination euro-
péenne et internationale. Compte tenu du
caractère dématérialisé des crypto-actifs
et de l’utilisation de technologies liées au
monde de l’internet qui facilitent la fourni-
ture de services de façon transfrontalière,
l’hétérogénéité des règlementations natio-
nales pourrait empêcher une pleine maî-
trise des risques induits.

Ainsi, il apparaît nécessaire aujourd’hui de


porter le débat sur la régulation des cryp-
to-actifs au niveau international. Le 7 fé-
vrier 2018, les ministres de l’Économie
et des Finances et les banquiers centraux
français et allemands ont saisi le G20 à
cet effet.

La démarche principale, avant même


que ne soit proposée une harmonisation
législative au niveau international ou eu-
ropéen, demeure celle de la coopération
entre les autorités de régulation et les dif-

182
• Les plus-values réalisées à titre occasion-
L’adéquation des nel par les particuliers lors de la cession
règles fiscales et d’actifs numériques font l’objet d’une
imposition forfaitaire à un taux de 30 %
comptables (dont 12,8 % d’impôt sur le revenu) ;
• les cessions n’excédant pas 305 euros
par an sont exonérées d’impôt ;
• Les échanges sans soulte entre cryp-
Fiscalité
to-monnaies n’entraînent normalement
La fiscalité des crypto-actifs (aujourd’hui
pas d’imposition,
intégrée dans une directive de 2014, par-
tiellement annulée en 2018) et a été revue
dans la loi de Finance 2019 (article 41) et Les gains de « minage » et d’achat-revente
ne taxe les gains qu’au moment de la ces- à titre habituel ne sont pas directement
sion et en distinguant les revenus réguliers concernés par cette nouvelle mesure et
des revenus occasionnels. devraient rester imposés respectivement
dans la catégorie des BNC et des BIC.
L’analyse qui avait été délivrée par l’ad-
ministration fiscale s’agissant du bitcoin Les personnes physiques, les associa-
permettait de penser qu’elle pourrait tions et les sociétés n’ayant pas la forme
s’appliquer à l’ensemble des crypto-mon- commerciale, domiciliées ou établies en
naies. En matière de réalisation de profits, France, sont tenues de déclarer, en même
il convient de distinguer si les transferts temps que leur déclaration de revenus ou
s’effectuent entre personnes physiques de résultats, les références des comptes
ou personnes morales. d’actifs numériques mentionnés à l’article
150 VH bis ouverts, détenus, utilisés ou
Dans le premier cas, la qualification varie clos auprès d’entreprises, personnes mo-
en fonction de l’habitude de la réalisation rales, institutions ou organismes établis à
de telles opérations. Ainsi, la réalisation l’étranger. En matière de soumission des
de profits au travers de ces monnaies se- opérations sur crypto-monnaies à la TVA, il
rait considérée comme un BIC si l’échange y a aujourd’hui une absence de position de
est réalisé à titre habituel ou de BNC si l’administration fiscale, et cela, quelle que
celui-ci est réalisé à titre occasionnel. soit la crypto-monnaie. Une hypothèse peut
être avancée selon laquelle les opérations
Dans le second cas, si les opérations au travers de crypto-monnaies pourraient
sont réalisées par une personne morale, être considérés comme occasionnelles par
hypothèse qui pourrait être retenue pour Bercy, ce qui les exclurait naturellement du
les groupements de mineurs, le régime champ d’application de la TVA.
fiscal serait alors celui de l’IS. Cependant,
la revente de crypto-monnaie ne pourrait La Cour de Justice de l’Union Européenne
pas bénéficier du régime des plus-values à (CJUE), dans son arrêt du 22 octobre 2015
long terme. La loi de finance 2019 précise « David Hedqvist106 », a apprécié les opéra-
dès lors le régime fiscal : tions réalisées par conversion de monnaie

106. https://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150128fr.pdf.

183
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

nationale en bitcoin comme bénéficiant semble que des indicateurs extracomp-


de l’exonération de TVA dès lors que les tables doivent être également mis en
opérations sur devises non traditionnelles place afin de mieux refléter les opérations
constitueraient des opérations financières. liées à l’activité du numérique. Cela pour-
Cette appréciation vaut uniquement pour rait laisser la place à une « normalisation
le bitcoin pour des services consistant en élargie » dont les frontières restent à défi-
l’échange de devises traditionnelles contre nir. L’acquisition des données (big data)
la devise virtuelle bitcoin. Il ne précise pas par les différents acteurs de l’économie
le traitement TVA des transactions dont le du numérique semble au cœur du sujet.
bitcoin est le moyen de paiement.
L’ANC vient de publier le règlement N°
Recommandation 2018-07 du 10 décembre 2018107 modi-
fiant le règlement n° 2014-03 relatif au
L’administration fiscale doit établir des plan comptable général modifié. Ce règle-
règles claires afin que les transactions im- ment se prononce sur le traitement des
pliquant des crypto-actifs puissent bénéfi- jetons qu’il définit comme étant « tout bien
cier de la même sécurité juridique que les incorporel représentant, sous forme nu-
autres transactions. mérique, un ou plusieurs droits, pouvant
être émis, inscrits, conservés ou trans-
Comptabilité
férés au moyen d’un dispositif d’enregis-
L’intégration par la comptabilité de la tech-
trement électronique partagé permettant
nologie de la blockchain comme support
d’identifier, directement ou indirectement,
et outil est au cœur des préoccupations
le propriétaire dudit bien ». À noter toute-
de l’ANC, laquelle a mis en place d’un
fois qu’il reste à préciser le traitement des
groupe de réflexion sur la blockchain et
fourches108, des airdrops109 et des jetons
la comptabilité par l’ANC : thème des 7e
mixtes110.
états généraux de la recherche comptable
de l’ANC.
Recommandation
Certains constats apparaissent au titre de
cette réflexion. Ainsi, il a pu être souligné • Proposer des indicateurs comptables et
que la transformation numérique de l’éco- extracomptables permettant de donner
nomie, au-delà des opportunités qu’elle une image fidèle des opérations liées
génère, fait face à un problème de recon- à l’activité du numérique, avec une
naissance comptable et de financement normalisation qui devrait posséder un
de ses activités. Certes, la comptabilité caractère international au vu des im-
peut répondre en partie sur les aspects plications mondiales de la technologie
« reconnaissance », mais, à ce stade, il blockchain.

107. Règlement homologué par arrêté du 26 décembre 2018 publié au Journal Officiel du 30 décembre 2018.
108. Une fourche est un événement qui se produit lorsque le code source d’une blockchain existante est modifié, puis
scindé en une nouvelle blockchain. La fourche la plus connue est celle de la crypto-monnaie litecoin qui est basée
sur la blockchain bitcoin, copiée et modifiée afin que le placement du litecoin puisse être indépendant.
109. Un airdrop (largage) est la distribution, généralement gratuite, de jetons d’un cryptoactif afin d’attirer de nouveaux
utilisateurs.
110. Forme mixte ou hybride des trois types de jetons existants : les jetons de paiement (cryptomonnaie « pure »), les
jetons d’usage/utility tokens et les jetons d’investissement/security tokens.

184
3.7 CONCLUSION doivent en revanche ne jamais être perdus
de vue afin que nos entreprises puissent
Les initiatives se multiplient pour mettre poursuivre leurs activités et expérimen-
en place un cadre réglementaire, juridique tations et maintenir leur compétitivité à
fiscal et comptable adéquat pour les nou- l’échelle internationale.
veaux usages basés sur les technologies
À ce titre, il convient de soulever une dernière
blockchains. Ces initiatives ne se limitent
interrogation sur l’infrastructure supportant
d’ailleurs pas à la France ou à l’Europe et
une blockchain. En effet, bien que dématé-
sont partagées mondialement, que ce soit
rialisée, la blockchain repose avant tout sur
via le rattachement à des réglementations
la création d’algorithmes et une technique
existantes (p. ex. cas des États-Unis), des
de minage. Or, pour l’heure, les structures
réglementations ad hoc (France et Malte),
physiques supportant l’émergence et le
la mise en place d’environnements de
développement de cette technologie ne se
tests (Suisse) ou bien l’interdiction simple
situent pas sur le territoire national, mais
(Chine ou Corée). Cependant, cet effort de
à l’étranger. Le développement d’applica-
réglementation doit être approfondi aux
tifs sur les technologies ne saurait garantir
fins de couvrir des thématiques plus larges
la souveraineté nationale si l’infrastructure
et de s’inscrire dans une dynamique de
technique peut être à tout moment contrô-
stimulation de l’innovation. Certains freins
lée, saisie ou arrêtée par des puissances
propres aux acteurs demeureront, comme
étrangères, étatiques ou économiques. La
les contraintes de mises à l’échelle, de France doit disposer au sein de ses terri-
protection de la vie privée et des données toires de centres de développement algorith-
personnelles. Malgré tout, un équilibre doit miques, de fermes de minage, de centres de
être trouvé entre protection et incitation. stockage de données et nuage/cloud, etc.

De plus, cette dynamique d’encadrement La France possède une opportunité de lea-


de la blockchain ne doit pas être faite au dership sur les applications blockchain. Elle
détriment de l’attractivité d’un cadre juri- peut, grâce aux régimes optionnels mis en
dique qui serait trop contraignant. En ef- place, faciliter l’émergence de plateformes
fet, un décalage peut être constaté entre DLT intermédiaires en crypto-actifs et qui
ces nouvelles règles, visant à ne pas bri- soient leaders mondiaux sur les applica-
der l’innovation tout en protégeant les in- tions métiers. Pour cela, le pragmatisme
vestisseurs, et les recommandations des devra guider ses décisions en matière de
principaux acteurs et experts. Ces écarts fiscalité afin de ne pas freiner une innova-
sont accentués par la faible maturité de tion aussi disruptive qu’Internet il y a près
ces technologies et la vitesse de leurs de 30 ans. À ce propos, il est bon de no-
évolutions qui complexifient d’autant la ter que ne pas reproduire les erreurs com-
compréhension et la capacité à légiférer mises à l’époque du Minitel et des débuts
à temps. d’Internet est en substance la conclusion
du rapport de la mission d’information sur
L’importance et le potentiel des blockchains la blockchain111 présenté le 12 décembre

111. Rapport de la mission d’information commune sur les chaines de blocs (blockchain) présenté par Mme Laure de La Raudière
et M. Jean-Michel Mis (décembre 2018).

185
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

2018. Celui-ci préconise notamment de


lancer des expérimentations dans l’admi-
nistration et de redéployer, à l’occasion de
la loi de finances 2020 si la proposition est
retenue par le Gouvernement, 500 millions
d’euros dans le secteur sur trois ans pour
faire de la France une « blockchain nation ».

Cette question de compétitivité entre les


pays se pose d’autant plus que les futures
problématiques de la blockchain ne por-
teront pas sur la sécurité, mais sur l’em-
preinte énergétique de telles technolo-
gies. Or, l’utilisation de fermes de minage
étrangères faisant fonctionner des ordina-
teurs hors d’âge et gourmands en électri-
cité constituera à terme un problème à la
fois économique et éthique.

Il existe actuellement des solutions al-


lant dans ce sens, telle que la technolo-
gie développée notamment par Lightning
permettant de développer une « deuxième
couche » qui fonctionne sur une blockchain
(le plus souvent bitcoin). Elle permet théo-
riquement des transactions rapides entre
les nœuds participants avec une consom-
mation énergétique moindre. Le dévelop-
pement de telles applications et le main-
tien de l’attractivité sur le sol français des
architectures physiques de la blockchain
seront les enjeux de demain pour notre in-
dépendance tant politique qu’énergétique.

186
Gouvernance : règles implicites ou expli-
Annexes cites, pouvant se mettre en œuvre par l’in-
termédiaire de logiciels exécutés par les
nœuds, dirigeant et contrôlant l’usage et
les fonctionnalités d’une chaîne de blocs.
Annexe 1. Glossaire Elle est le cadre de référence des droits
et responsabilités des parties prenantes
Transaction : étape élémentaire de change- avec pour objectif d’encourager un com-
ment d’état dans le cadre d’une procédure. portement souhaitable de ces dernières.
Bloc : Structure des données regroupées Avec permission/de consortium (permis-
pour un traitement global. Le bloc contient sioned) : chaîne de blocs où la participa-
les données et un en-tête. tion au mécanisme de consensus est sou-
Chaîne de blocs (blockchain) : registre mise à autorisation.
distribué avec des blocs contrôlés, validés et Ouverte/publique (permissionless) : chaîne
structurés par seuls ajouts, l’ordonnancement de blocs où la participation au mécanisme
étant assuré par des liens cryptographiques. de consensus n’est soumise à aucune au-
Système distribué : système avec des com- torisation.
posants portés par un réseau d’équipe- Chaîne de blocs privée : chaîne de blocs
ments informatiques avec des procédures où les rôles des parties prenantes sont
de coordination entre les nœuds du réseau définis et autorisés par une autorité.
pour assurer un objectif commun. Chaîne de blocs publique : chaîne de blocs
Registre (ledger) : données stockées de où les rôles des parties prenantes sont
façon définitive et généralement la repré- définis par une gouvernance implicite sans
sentation numérique de transactions. autorité ni contrôle a priori.
Registre distribué : système d’enregistrement Minage : activité d’un participant au
des données issues de transactions géré par consensus d’une chaîne de blocs consis-
plusieurs nœuds (en écriture/lecture) avec un tant à conserver le contenu de la chaîne
mécanisme de coordination entre les nœuds et vérifier le contenu d’un nouveau bloc
assurant la synchronisation des données. et son ajout à la chaîne en respectant les
Nœud : élément du réseau de pairs qui protocoles définis.
portent une chaîne de blocs avec des rôles, Gratification : distribution d’un jeton associé
des propriétés et des responsabilités définies à la chaîne de bloc accordée lors de la valida-
par la gouvernance de la chaîne de blocs. tion d’un bloc ajouté à la chaîne. Elle assure
Plateforme avec une technologie de re- la cohésion des parties prenantes qui garan-
gistre distribué : ensemble d’équipements tissent la conformité des données ajoutées
et de logiciels assurant les stockages et et le maintien de la chaîne de blocs.
les traitements associés à une chaîne de Actif digital : actif numérique représenté
blocs. sous forme unique par un jeton pouvant
Consensus : accord entre les nœuds du être géré par une chaîne de blocs (créa-
réseau portant la chaîne de blocs sur la tion, transferts de propriété, destruction).
validité d’une transaction et sur l’ordonnan- Fourche (fork) : création de deux chaînes
cement des blocs ajoutés dans la chaîne. devenant définitivement indépendantes à
Mécanisme de consensus : règles et pro- partir d’une chaîne de bloc initiale.
cédures définissant la méthode d’obten- Immuabilité (immutable) : caractéristique
tion du consensus entre les parties pre- d’une chaîne de blocs dont les enregistre-
nantes d’une chaîne de blocs. ments ne peuvent qu’être ajoutés sans

187
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

possibilité d’annulation ou d’effacement • www3.weforum.org/docs/WEF_Realizing_


par des moyens usuellement connus. Potential_Blockchain.pdf
Hors chaîne (off-chain) : opérations (stockage, • www.institutsapiens.fr/wp-content/
traitements) réalisées hors des nœuds de uploads/2018/02/Note-Bitcoin-07-
la chaîne. f%C3%A9vrier.pdf
Dans la chaîne (on-chain) : opérations ré- • www.thedigitalnewdeal.org/wp-content/
alisées par les nœuds de la chaîne dans uploads/2017/06/the_digital_new_
le cadre du mécanisme de consensus. deal-or g-JEANNEAU-Clement-LAge-
Oracle : service assurant l’accès à des in- DuWebDecentralise.pdf
formations externes pour les nœuds d’une • https://hbr.org/2017/01/the-truth-
chaîne de blocs.
about-blockchain
Smart contract : programme informatique
• https://papers.ssrn.com/sol3/papers.
enregistré dans un registre distribué et
cfm?abstract_id=2977811
exécuté sur une chaîne de blocs avec un
• w w w . a n n a l e s . o r g / r i / 2 0 1 7 / r i _
mécanisme de consensus gérant son exé-
aout_2017.html
cution et enregistrant ses effets dans la
• www.telecom-paristech.org/article/revue-
chaîne de blocs.
telecom-183-drones-jusqu-ou-nous-
Jeton (token) : représentation d’un actif
numérique dont un système assure sa emmenent-ils-blockchain-la-nouvelle-
gestion (création, transferts, destruction) ; revolution-numerique/22/12/2016/2307
une chaîne de blocs peut assurer cette • www.thedigitalnewdeal.org/wp-content/
gestion de façon distribuée. uploads/2017/06/the_digital_new_
deal-or g-JEANNEAU-Clement-LAge-
Annexe 2. Liens pour DuWebDecentralise.pdf
• www.anc.gouv.fr/files/live/sites/anc/
approfondir le sujet
files/contributed/ANC/1.%20Normes
• http://documents.worldbank.org/curated/ %20françaises/Reglements/2018/Reglt
en/177911513714062215/pdf/122140- _2018_07/2018-07_%20recueil_ICO_.pdf
WP-PUBLIC-Distributed-Ledger-Technology-
and-Blockchain-Fintech-Notes.pdf Annexe 3. Benchmark des
• www.gartner.com/smarter withgartner/ solutions blockchain
the-cios-guide-to-blockchain
• www.ecb.europa.eu/pub/pdf/other/ Les grandes différences intrinsèques
virtualcurrencyschemesen.pdf entre blockchain doivent être fortement
• www.weforum.org/agenda/2015/12/ monitorées pour répondre aux besoins.
how-blockchain-technology-could- Une blockchain publique permettra d’utili-
change-the-world ser les réseaux existants, mais soulèvera
• w w w. c i g r e f . f r / w p / w p - c o n t e n t / des problèmes de confidentialité, d’utilisa-
uploads/2017/06/Livre-blanc-Blockchain- tion utilisateur par les clients et de protec-
pour-entreprises.pdf tion des clés privées contre les attaques.
• https://systematic-paris-region.org/wp-
content/uploads/2017/07/Systematic- Les blockchains privées et de consortium
LB-Blockchain-HD.pdf ont l’avantage d’offrir un contrôle plus
• www.louisbachelier.org/lecteur-pdf/ strict, mais présentent un niveau de sé-
?pid=52647 curité généralement inférieur, un coût de

188
maintenance plus élevé et peuvent être prises parfois concurrentes et aux agen-
compliquées à déployer avec des entre- das et stratégies divergents.

Avez-vous besoin Non


d’une base de données ? PAS BESOIN DE BLOCKCHAIN
Oui Non

Avez-vous besoin
d’y écrire des données ? Oui

Oui

Avez-vous confiance Oui Les intérêts des participants


dans les autres participants ? sont-ils alignés ?
Non Non

Avez-vous besoin ou envie Oui


d’un tiers de confiance ?
Non
Comment est déterminé
Avez-vous besoin Oui
le consensus
d’un moyen de contrôle ?
(inter-firme ou intra-firme ?)
Non
Oui

Vos transactions
doivent-elles être privées ? Inter-firme Intra-firme
Non

PUBLIQUE CONSORTIUM PRIVÉE

Annexe 4. Benchmark de quelques solutions blockchain


Bitcoin Ethereum Ripple Consortium Hyperledger Hyperledger
R3 Corda Fabric Sawtooth
Publique Oui Oui Oui Non Non Non
Open Oui Oui Seulement en Oui Oui Oui
Source partie
Asset Oui BTC Oui ETH Oui XRP Non Non Non
Consensus PoW PoW/PoS Ripple Protocol Pluggable Tolérance Proof of elapsed
Tolérance uniqueness aux fautes Time
aux fautes service Byzantines en
Byzantines en pratique (PBFT)
pratique (PBFT)
Smart Non Oui (EVM) Non Oui Oui (chaincode) Oui (transaction
Contract families)
Version N/A N/A Quorum Oui Oui Oui Prévue
entreprise
Ownership Crown- Crown- Fondateurs Consortium Communautaire, Communautaire,
founded founded et venture de banques Open Source Open Source
capitalistes

189
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Annexe 5. Textes « Enjeux réglementaires »

Amendement n° 2492, article 26 de la loi PACTE (adopté en première lecture par l’As-
semblée nationale)
Pour l’application du présent chapitre, les actifs numériques comprennent :
1° Les jetons mentionnés à l’article L. 552‑2 du présent code, à l’exclusion de ceux
remplissant les caractéristiques des instruments financiers visés à l’article L. 211‑1,
et des bons de caisse visés à l’article L. 223‑1 ;
2° Toute représentation numérique d’une valeur qui n’est pas émise ou garantie par
une banque centrale ou par une autorité publique, qui n’est pas nécessairement
attachée à une monnaie ayant cours légal et qui ne possède pas le statut juridique
d’une monnaie, mais qui est acceptée par des personnes physiques ou morales
comme un moyen d’échange et qui peut être transférée, stockée ou échangée élec-
troniquement.
Art. L. 549‑26. – Les services sur actifs numériques comprennent les services suivants :
1° Le service de conservation pour le compte de tiers d’actifs numériques ou de clés
cryptographiques privées, en vue de détenir, stocker et transférer des actifs numé-
riques ;
2° Le service d’achat ou de vente d’actifs numériques en monnaie ayant cours légal ;
3° Le service d’échange d’actifs numériques contre d’autres actifs numériques ;
4° L’exploitation d’une plateforme de négociation d’actifs numériques ;
5° Les services suivants :
a) La réception et la transmission d’ordres sur actifs numériques pour le compte de
tiers ;
b) La gestion de portefeuille d’actifs numériques pour le compte de tiers ;
c) Le conseil aux souscripteurs d’actifs numériques ;
d) La prise ferme d’actifs numériques ;
e) Le placement garanti d’actifs numériques ;
f) Le placement non garanti d’actifs numériques.
Un décret précise la définition des services mentionnés au présent article.

Présentation de l’article 26 de la loi PACTE


Dans l’attente de règles européennes et internationales, nécessaires sur ces sujets
par nature transnationaux, il apparaît souhaitable, pour mieux protéger les acquéreurs
de jetons et les porteurs de projets « légitimes », de permettre à l’AMF de délivrer un
visa aux acteurs qui souhaiteraient émettre des jetons destinés notamment au marché
français pour le financement d’un projet ou d’une activité, sous réserve qu’ils respectent
certaines règles de nature à éviter des abus manifestes et à informer et protéger l’inves-
tisseur. L’AMF se verrait ainsi confier le soin d’examiner les documents élaborés par les
émetteurs de jetons en amont de leur offre (« white paper »). Elle pourrait en outre exiger
que les émetteurs se dotent d’un statut de personne morale établie ou immatriculée en
France, mettent en place un mécanisme de séquestre des fonds recueillis, ou tout outil
d’effet équivalent et un dispositif d’identification et de connaissance du client.

190
Amendement n° 1914, article 26 de la loi PACTE (adopté en première lecture par l’As-
semblée nationale)
13° Après le premier alinéa de l’article L. 312-23, est inséré un alinéa ainsi rédigé :
« Les établissements de crédit mettent en place des règles objectives, non discrimina-
toires et proportionnées pour régir l’accès des émetteurs de jetons ayant obtenu le visa
mentionné à l’article L. 552‑4 du présent code aux services de comptes de dépôt et
de paiement qu’ils tiennent. Cet accès est suffisamment étendu pour permettre à ces
personnes de recourir à ces services de manière efficace et sans entraves. »

Position 2014-p-01, le 29 janvier 2014 sur les opérations sur bitcoins en France
Dans le cadre d’une opération d’achat/vente de bitcoins contre une monnaie ayant cours
légal, l’activité d’intermédiation consistant à recevoir des fonds de l’acheteur de bitcoins
pour les transférer au vendeur de bitcoins relève de la fourniture de services de paiement.
Exercer cette activité à titre habituel en France implique de disposer d’un agrément de
prestataire de services de paiement (établissement de crédit, établissement de monnaie
électronique ou établissement de paiement) délivré par l’ACPR.
La délivrance de cet agrément impose le respect de conditions relatives notamment aux
apporteurs de capitaux, à la gouvernance, à la structure financière et au niveau de fonds
propres. Elle impose également que les entreprises agréées mettent en place (i) un dispositif
de contrôle interne et (ii) des mesures de vigilance en matière de lutte contre le blanchiment
et le financement du terrorisme, adaptés à l’activité exercée et aux risques encourus.

Code monétaire et financier, sur les minibons


Art. L. 223-12 : Sans préjudice des dispositions de l’article L. 223-4, l’émission et la
cession de minibons peuvent également être inscrites dans un dispositif d’enregistre-
ment électronique partagé permettant l’authentification de ces opérations, dans des
conditions, notamment de sécurité, définies par décret en Conseil d’État.
Art. L. 223-13  : Le transfert de propriété de minibons résulte de l’inscription de la ces-
sion dans le dispositif d’enregistrement électronique mentionné à l’article L. 223-12,
qui tient lieu de contrat écrit pour l’application des articles 1321 et 1322 du Code civil.

Amendement retiré, article 26 loi pacte


Après l’article 40, insérer l’article suivant :
Après l’unique alinéa de l’article 1358 du Code civil, insérer un alinéa ainsi rédigé :
« À cet effet, tout fichier numérique enregistré dans un dispositif électronique d’enre-
gistrement partagé (DEEP) de nature publique ou privée vaut preuve de son existence
et de sa date, jusqu’à preuve contraire, dès lors que ledit DEEP répond à des condi-
tions définies par décret ».

191
Crée en 1957, le Centre des Professions Financières présidé par Michel Pébereau rassemble
l’ensemble des professions financières : banque, assurance, gestion d’actifs, marchés financiers, émetteurs de
cautions, intermédiaires ainsi que leur écosystème, fonctions financières des entreprises et des collectivités
publiques, conseils et auditeurs, enseignement, recherche... Le Centre a pour objectif de promouvoir et de
faire connaître les métiers de la finance.

1 000 membres 7 publications

50 manifestations 5 groupes de travail

9 clubs 1 concours des mémoires

Le Centre travaille sur des sujets d’actualités tels que : l’Investissement de Long Terme, la Finance
verte, l’éducation financière ou encore l’Intelligence Artificielle, dans un contexte
européen. Par exemple, en 2018-2019 :
• Un séminaire « Blockchain & ICO »
• « Intelligence Artificielle et métiers de la finance » dans le Magazine n°16 des Professions Financières
avec des articles de chercheurs, des autorités financières, des acteurs impactés...
• La Convention annuelle sur le thème : « La Relation Client 2.0 : quel rôle pour l’IA ? »
• Le Centre répond à la consulation de place organisé par l’ACPR sur l’IA
Et aussi :
• Parution prochaine d’un cahier consacré au Blockchain et ICO
• Big data et data protection, objet d’une conférence en décembre
2016 et thème d’une prochaine manifestation sur les ICO et les
crypto actifs en juin 2019
• Le Centre soutient Paris Fintech Forum

@Centre_Prof_Fin

Centre des Professions Financières

Centre des Professions Financières

CONTACTS
www.professionsfinancieres.com
contact@professionsfinancieres.com
Les
technologies
quantiques
au service
de l’industrie
financière
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

dérée avec la relativité générale d’Einstein


4. Les technologies comme l’une des deux théories majeures
quantiques au du XXe siècle.

service de l’industrie Parmi ses applications prometteuses qui


financière commencent à se concrétiser est l’infor-
matique quantique qui permet d’envisager
la conception d’ordinateurs, d’algorithmes
et de systèmes de communication dont les
performances en termes de puissance de
4.1 INTRODUCTION calcul et de sécurité sont inatteignables
avec les technologies actuelles. Elle per-
Au début du XXe siècle est apparu la phy- mettra de résoudre des problèmes com-
sique quantique décrivant le comporte- plexes, non ou mal résolus aujourd’hui, et
ment des atomes et des particules, ce ce dans un délai raisonnable.
que la physique classique, notamment
la mécanique newtonienne et la théorie Les systèmes informatiques et de com-
électromagnétique de Maxwell, n’avait munication occupent une telle place dans
pu expliquer. Permettant de comprendre notre société que le développement et la
certaines propriétés du rayonnement élec- sécurité de ces nouvelles technologies vont
tromagnétique qui restaient incompréhen- devenir un enjeu stratégique à l’échelle des
sibles pour la physique classique, elle est États. Les risques de souveraineté asso-
aujourd’hui un élément incontournable ciés seront comparables à ceux de la dé-
pour tous ceux qui veulent découvrir la fense des nations. En témoignent les inves-
physique contemporaine. tissements colossaux à travers le monde
engagés par des pays comme les États-
La physique quantique est à l’origine Unis ou la Chine, mais également par des
d’une révolution conceptuelle qui a eu sociétés comme IBM, Google, Microsoft, à
des répercussions jusqu’en philosophie l’instar de ceux réalisés pour développer
(remise en cause du déterminisme) et en les supercalculateurs.
littérature (science-fiction). Elle a permis
nombre d’applications technologiques : L’Union Européenne a ainsi lancé un pro-
énergie nucléaire, imagerie médicale par gramme de recherche à grande échelle et
résonance magnétique nucléaire, diode, à long terme, le « Quantum Technologies
transistor, circuit intégré, microscope Flagship », qui rassemble des instituts de
électronique et laser. Un siècle après sa recherche, des entreprises et des bail-
conception, elle est abondamment uti- leurs de fonds publics, consolidant et dé-
lisée dans la recherche en chimie théo- veloppant le leadership scientifique euro-
rique (chimie quantique), en physique (mé- péen et l’excellence dans ce domaine. En
canique quantique, physique statistique mettant à disposition les résultats de la
quantique, astrophysique, gravité quan- recherche quantique sous forme d’appli-
tique), en mathématiques (formalisation cations commerciales et de technologies
de la théorie des champs) et, récemment, perturbatrices, le programme, d’une durée
en informatique (ordinateur quantique, de dix ans et doté d’un budget d’un mil-
cryptographie quantique). Elle est consi- liard d’euros, favorisera le développement

194
d’une industrie quantique compétitive en • Thématique «  Communications sécuri-
Europe. Au cours de sa phase de démar- sées quantiques » ;
rage (octobre 2018 à septembre 2021), il • Thématique « Hardware » ;
fournira un financement de 132 millions • Thématique « Ingénierie logicielle et ou-
d’euros pour 20 projets relevant de quatre tils de développement » ;
domaines d’application (communication • Thématique « Conduite du changement,
quantique, simulation quantique, informa- nouveaux métiers, formation, éducation
tique quantique et métrologie quantique et et enjeux réglementaires, juridiques et
détection) et financera également des re- éthiques ».
cherches sur les bases scientifiques des
technologies quantiques.La vision à long
terme du Flagship est de développer en
Europe un réseau quantique où ordina-
teurs, simulateurs et capteurs quantiques
seront interconnectés via des réseaux de
communication quantiques112.

Il est toutefois difficile de préciser au-


jourd’hui quand les applications des tech-
nologies quantiques se concrétiseront au
niveau commercial. Les challenges scien-
tifiques, technologiques et industriels sont
nombreux et l’ordinateur quantique uni-
versel reste un objectif futuriste. Au vu du
nombre et de la qualité des équipes qui tra-
vaillent sur le sujet dans le monde entier,
on peut néanmoins penser que les progrès
seront significatifs à court terme et que
des percées majeures sont vraisemblables
à plus long terme. Par ailleurs, comme le
montre l’expérience passée, il n’est pas
nécessaire qu’une technologie soit com-
plètement au point et satisfaisante à tous
égards pour s’imposer si elle apporte déjà
un avantage compétitif décisif.

Les pages qui suivent vont présenter cette


nouvelle aventure qui commence dès
maintenant en six thématiques :
• Thématique « Informatique quantique » ;
• Thématique « Sécurité des communica-
tions à l’ère de l’ordinateur quantique » ;

112. https://ec.europa.eu/digital-single-market/en/quantum-technologies.

195
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

4.2 THÉMATIQUE d’électron est orienté vers le haut ou


vers le bas ;
« INFORMATIQUE • La polarisation linéaire des photons est
QUANTIQUE » horizontale ou verticale, après passage
au travers de filtres polarisants ;
En 1982, le prix Nobel de physique Ri- • La fréquence ou l’énergie d’un courant
chard Feynman est le premier à imaginer oscillant dans un qubit supraconducteur.
les possibilités faramineuses d’un ordina-
teur capable de tirer parti des lois quan- Contrairement aux principes classiques,
tiques : on parle alors de la seconde ré- une particule quantique peut être dans
volution quantique. Dès les années 1990, différents états simultanément.
plusieurs théoriciens démontrent que cer- Appliqué à l’informatique :
tains calculs verraient leur résolution ac- • un bit classique est soit dans l’état 0,
célérée dans des proportions inouïes s’il soit dans l’état 1 ;
était possible de les implémenter sur des • un bit quantique (qubit) est à la fois
qubits plutôt que sur des bits classiques. dans les états 0 et 1.
À condition, bien sûr, de disposer d’un pro-
cesseur quantique pour les utiliser, pro- Il s’agit du principe de superposition114 :
cesseur dont personne ne sait à l’époque la particule est simultanément dans plu-
à quoi il pourrait ressembler113. sieurs des états de la base qui la caracté-
rise. Son état est indéfini et indéterminé
Un calculateur quantique (en anglais quan- avant toute mesure, c’est sa mesure qui
tum computer parfois traduit ordinateur place la particule dans tel ou tel état.
quantique ou système informatique quan-
tique) utilise les propriétés quantiques de Le principe de superposition quantique est
la matière, telle que la superposition et l’in- extrêmement puissant et est au cœur des
trication pour effectuer des opérations sur communications et de l’informatique quan-
des données. tique en cours de développement. Mais il
est aussi fragile, à la merci d’interactions
La superposition quantique non désirées qui précipiteraient un retour
au monde classique, dans lequel l’état du
Pour une particule (photon, électron, etc.), système est bien défini (la destruction de
on appelle état quantique la valeur d’une la superposition quantique est appelée
propriété physique de cette particule. Ces la décohérence). C’est ce principe de su-
états sont discontinus, c’est-à-dire qu’ils perposition qui permet aux calculateurs
ne peuvent prendre que certaines valeurs quantiques de paralléliser les calculs à un
bien définies. Par exemple : niveau inégalé comparativement aux meil-
• Le sens de magnétisation du spin leurs supercalculateurs classiques.

113. www.cea.fr.
114. Mathématiquement, la superposition correspond à une combinaison pondérée de ces états, comme le serait une
distribution probabiliste. En revanche, ces poids peuvent être négatifs, et même être des nombres complexes. Les
carrés de leurs modules valent 1. Si la particule est observée ou mesurée, cette superposition est réduite à l’état
correspondant de la particule au moment de son observation. La particule est alors dans l’état mesurée et ne
peut alors plus se trouver dans les autres états. La possibilité de trouver la particule dans l’état observé lors de la
mesure est donnée par une probabilité fournie par le carré (du module) de son poids dans la superposition d’états
quantiques.

196
L’intrication quantique Alain Aspect dans sa fameuse expérience
réalisée en 1982117.
Le caractère surprenant des états intri-
qués a été pour la première fois souligné Bit quantique ou qubit
par Einstein, Podolsky et Rosen (E.P.R)
dans un article de 1935 qui tentait de Dans un ordinateur classique, l’informa-
montrer que la mécanique quantique était tion est stockée dans un ensemble (re-
incomplète. Dans cet article, les auteurs gistre) de cases mémoires, les bits, dont
décrivent une expérience de pensée qui la valeur est soit 0, soit 1. Un bit quan-
restera connue comme le paradoxe EPR115. tique (qubit) a, quant à lui, deux états
quantiques |0> (ket 0) et |1> (ket 1), sé-
En mécanique quantique, l’intrication cor- parés par une différence d’énergie définis-
respond à la situation de deux ou plusieurs sant sa fréquence, et peut être à la fois
particules ayant préalablement interagi dans ces deux états.
entre elles116 et dont les états quantiques
dépendent instantanément les uns des Un qubit118 est la plus petite unité d’infor-
autres, quelles que soient les distances mation binaire représentant un état quan-
qui les séparent. Cette dépendance spa- tique d’une particule ou un système pro-
tiale est aussi appelée principe de non-lo- fitant de ses propriétés de superposition
calité. d’états. Les possibilités de :
• mettre un qubit dans une superposition
Ces particules ont un destin commun qui d’états ;
est formulé dans le paradoxe d’EPR. Ain- • d’intriquer deux objets quantiques dans
si, avec une paire de particules intriquées, une superposition d’états devraient per-
l’action sur l’une des deux particules a un mettre des calculs d’un type nouveau,
impact instantané sur l’autre particule, « quantiquement parallélisés ».
par exemple, une mesure effectuée sur un
quantum aura instantanément un effet sur Au cours d’un algorithme (succession d’opé-
l’autre quantum, sans attendre un délai de rations dites « portes logiques »), le registre
transmission d’informations à la vitesse de qubits se trouve dans une superposi-
de la lumière entre les deux quantums, tion quantique de tous ses états possibles
comme l’a démontré le physicien français (|00… 0>, |10… 0>, |11… 1>, |10… 1>),

115. fr.wikipedia.org/wiki/Paradoxe_EPR.
116. Par exemple, deux photons intriqués sont le résultat du passage d’un seul photon dans un miroir dichroïque qui les
sépare en deux photons de polarisations orthogonales.
117. L’expérience d’Alain Aspect fait la preuve de l’intrication qui met à défaut le principe de non-localité par la violation
des inégalités de Bell.
118. La valeur d’un qubit est une superposition linéaire de deux états de base I0> (Ket 0) et
I1> (Ket 1) : I ψ > = α I0> + b I1> avec a, b ϵ C² et |α|2 + |b|2 = 1. Mathématiquement,
l’état d’un qubit peut être représenté sur la sphère de Bloch (ou de Poincaré). En l’absence
de décohérence, un qubit évolue donc sur la surface de la sphère de Bloch qui est une
représentation géométrique en coordonnées sphériques des états quantiques possibles
suivant la relation : Iψ> = cos (θ/2) I0> + eiθ sin (θ/2) I1>. Lors de sa mesure, entrainant
la décohérence (perte de l’état quantique), le qubit peut valoir :
• I0> et le qubit se trouvent alors dans cet état après sa mesure ;
• I1> et le qubit se trouvent dans cet état après sa mesure.

197
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

permettant un calcul massivement paral- pas été mesuré. La mesure consiste à lire
lèle119. En effet, l’ordinateur quantique peut la valeur du qubit après le calcul, qui perd
doubler sa puissance de calcul à chaque alors son état quantique.
qubit ajouté, d’où un gain exponentiel de
sa puissance, impossible à réaliser en in- Ce qui limite aujourd’hui les performances
formatique traditionnelle. Pour 250 qubits de l’ordinateur quantique est le fait que
en interaction, il faudrait environ 10*80 bits les qubits interagissent avec leur envi-
classiques pour stocker l’équivalent d’infor- ronnement et perdent leur information
mations ! C’est plus d’atomes qu’il n’y en a quantique (phénomène de décohérence :
dans l’univers visible… plus les qubits sont nombreux et intri-
qués, plus ils sont sensibles au monde
Ainsi, dans un ordinateur classique, une extérieur, ce qui génère un nombre non
série de N bits égaux à 0 ou 1 permet d’en- négligeable d’erreurs) avant que le calcul
coder un unique nombre parmi les 2 N pos- quantique n’ait eu le temps d’être réalisé.
sibles (un parmi 4096 pour N = 12). En re- L’interaction avec l’environnement est ce-
vanche, un registre quantique dont les 12 pendant nécessaire, car c’est ce qui per-
qubits seraient en parallèle, plongés dans met la manipulation des qubits ainsi que
les deux états de base |0> ou |1>, se trou- leur lecture.
verait dans une superposition des 4096
états de base du registre. Toute opération La vitesse des opérations quantiques est
quantique qui lui serait appliquée s’effec- un paramètre majeur pour construire un
tuerait en parallèle sur ces 4096 états ordinateur quantique ayant un impact. Il
de base en même temps. Ceci ne réali- apparait donc nécessaire de trouver un
serait pas pour autant du calcul parallèle, compromis entre immunité à l’environne-
car la lecture ne donnera qu’un seul ré- ment (qui permet de grands temps de co-
sultat. L’art de l’algorithmique quantique hérence) et interaction pour accélérer les
consiste alors à exploiter le parallélisme opérations. Les meilleurs compromis sont
tout en concentrant, par chaque étape de encore en train d’être étudiés.
mesure, l’état du registre quantique sur la
ou les solutions du problème étudié. Afin de prendre en compte la décohé-
rence, la communauté de la physique a
L’enjeu de la puissance de calcul d’un or- deux stratégies : construire des qubits
dinateur quantique consiste à assembler
dans lequel l’information quantique est
le plus de qubits possibles (intriqués en
protégée (stratégie de Microsoft avec un
état de superposition).
très bas TRL, l’existence de ces qubits
n’a pas encore été prouvée) ou prendre
Interaction des qubits avec en compte la décohérence à travers les
l’environnement : mesure, codes correcteurs d’erreur quantiques
manipulation et décohérence qui permettent de construire des qubits
quantique logiques dont le temps de cohérence est
plus grand que les qubits physiques. Là
L’état du qubit est indéfini tant qu’il n’a encore, la communauté de la recherche

119. www.cea.fr/multimedia/Documents/infographies/defis-du-cea-infographie-processeur-quantique-elementaire214.pdf.

198
est dans la phase de démonstration de la Pour mieux saisir la différence entre deux
possibilité de réaliser un calcul quantique ordinateurs, l’un classique et l’autre
tolérant aux fautes. quantique, nous avons relevé les diffé-
rents éléments (voir le tableau ci-des-
Une approche de compromis est en train sous).
d’émerger avec le NISQ/noisy interme-
diate scale quantum computing. Le NISQ Bien que 10 à 15 ans soient probable-
vise à étudier s’il est possible de réaliser ment encore nécessaires à la construc-
des calculs combinant les effets quan- tion d’un calculateur intégrant la correc-
tiques et classiques pour résoudre des tion d’erreur120 et susceptible de battre
problèmes spécifiques mieux que ne sau- un ordinateur classique, c’est-à-dire d’at-
rait le faire un ordinateur classique. teindre la « suprématie quantique121 », l’im-
mense saut de per formance calculatoire
L’ordinateur quantique sera composé de attendu en fait dès aujourd’hui un espace
parties constituées de technologies et de recherche et d’innovation de rupture
d’architectures classiques qui permet- majeur.
tront de piloter et contrôler des parties ex-
ploitant des phénomènes quantiques pour L’informatique quantique est potentiel-
ces calculs : on parle alors de co-proces- lement la technologie de traitement de
seur quantique. l’information de demain122 post-exascale

Informatique classique Informatique quantique


L’élément le plus fondamental pour stocker et traiter L’unité élémentaire de stockage et de traitement de
l’information se fait sur la base du bit qui prend les l’information est le qubit (quantum bit), en état quantique
valeurs 0 ou 1 selon que le courant circule ou non. (de superposition : 0 et 1 en même temps et intriqué :
corrélé avec d’autres qubits). La mesure au final permet
de le lire comme un 0 ou un 1 et lui fait perdre son état
quantique.
Quatre portes logiques : AND, OR, NOT, XOR à la base de Les portes logiques quantiques sont différentes des portes
la logique booléenne qui impose un traitement séquentiel. classiques, et plus nombreuses : Hadamard, Toffoli, Pauli,
Cnot, Swap, etc., sont conçues pour manipuler l’état des
qubits se traduisant par leurs déplacements sur la sphère
de Bloch.
Toute opération ou tout calcul est in fine réalisé sur la Au cours d’un calcul quantique (algorithme : succession
seule base logique d’une itération séquentielle de ces d’opérations dites « portes logiques  »), le registre de
quatre portes. qubits se trouve dans une superposition quantique de
tous ses états possibles (|00… 0>, |10… 0>, |11… 1>,
|10… 1>), permettant un calcul massivement parallèle.
Seule la mesure permet de lire le résultat final.
Ce type de traitement est déterministe : répéter le calcul Le résultat d’un qubit est aléatoire et obéit à une loi de
conduit toujours au même résultat. distribution probabiliste entre les 2 valeurs logiques 0 et
1. Contrairement au calcul classique, le calcul quantique
n’est pas déterministe : répéter plusieurs fois le calcul
conduit à des résultats différents jusqu’à constater une
convergence comme la solution optimale du calcul.

120. Un problème important est la perte de la cohérence quantique des qubits physiques qui introduit des erreurs. Pour
les corriger, on peut utiliser plusieurs qubits physiques imparfaits couplés pour créer un qubit logique « parfait ». Plus
le taux d’erreur est important, plus le nombre de qubits physiques nécessaire est grand.
121. On estime qu’elle pourra être atteinte à partir de 50 qubits logiques, pour des applications de simulation de systèmes
quantiques. Cette estimation dépend néanmoins de la classe de problèmes à résoudre. Pour la factorisation de très
grands nombres pour la cryptographie, le « seuil d’utilité » est estimé à ~1M de qubits logiques, soit > 1 milliard de
qubits physiques.
122. Pour certaines classes de problèmes dont l’étendue est encore mouvante, mais en rapide évolution.

199
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

et post-loi de Moore. Alors que dans un


ordinateur classique, la croissance de la
puissance est linéaire en nombre de bits
et de transistors, en informatique quan-
tique, l’ajout d’un bit quantique double la
puissance théorique possible.

Il faut réinventer toute la chaîne de valeur


du traitement automatique de l’information
: architecture matérielle, système d’exploi-
tation, outils de développement, langages
de programmation, algorithmes…

200
de façon séquentielle comme c’est le
Les applications cas avec des processeurs classiques
de l’informatique (examiner une situation, puis une autre,
etc.) ;
quantique • Tous secteurs : planification, gestion
des ressources, ordonnancement, opti-
misation multicritère.

CCependant, une fois un tel ordinateur À ce jour, quatre principales catégories


construit, encore faudra-t-il le program- d’algorithmes quantiques sont dispo-
mer… Un acteur économique qui aura dé- nibles :
veloppé des algorithmes métiers et acquis 1. Les algorithmes de recherches ba-
un processeur quantique capable de les sés sur ceux de Deutsch-Jozsa, Simon
exécuter efficacement retirera un avan- et Grover. L’algorithme quantique de
tage concurrentiel majeur de la possibilité Grover permet un gain quadratique en
de, notamment : temps de tout algorithme exécutant une
• Résoudre des problèmes inaccessibles recherche exhaustive ou heuristique.
à la puissance de calcul classique : dé- Les applications sont multiples, dont
couverte de nouvelles molécules… principalement la recherche d’informa-
• Calculer dans un temps décisif : pricings tions précises dans une base de don-
complexes… nées ou la crypto-analyse ;
• Porter atteinte à la propriété intellectuelle
de la concurrence : reverse engineering, 2. Les algorithmes basés sur les trans-
crypto-analyse… formées de Fourier quantiques (QFT),
comme celui de Shor qui sert à la facto-
Quelques exemples par industrie : risation des grands nombres entiers et
• Banque et assurance : trading et pré- n’est pas adressable en des temps rai-
visions de marché, sécurisation des sonnables par l’informatique classique.
échanges bancaires, analyse de risques, L’une des premières mises en œuvre de
gestion de portefeuilles, actuariats ; l’algorithme de Shor a eu lieu en 2001
• Santé : conception de molécules, simu- chez IBM avec un ordinateur quantique
lations d’épidémie, recherche pharma- expérimental de 7 qubits, pour facto-
ceutique et génétique ; riser le nombre 15. L’algorithme de
• Industrie (énergie, exploration pétro- Shor permet en théorie de casser les
lière, simulations…) : trouver une so- clés publiques de la cryptographie RSA
lution optimale dans un système com- couramment utilisée dans la sécurité
plexe multiparamètres, p. ex. la tournée sur Internet. Avec lui, il deviendra pos-
la plus rapide d’un camion de livraison sible de casser les clés de chiffrement
ou ajuster l’offre à la demande sur un RSA et d’autres algorithmes cryptogra-
réseau électrique très décentralisé ; phiques asymétriques qui garantissent
• Intelligence artificielle : au cours de aujourd’hui le bon fonctionnement d’In-
la phase d’apprentissage d’un sys- ternet (dans la banque, on utilise l’al-
tème d’IA, tel que la reconnaissance gorithme de chiffrement RSA-2048  ;
d’images, les informations pourront en 2010, il a fallu 2 ans pour trouver
être simultanément reconnues et non le RSA-768). Cette menace potentielle

201
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

a donné naissance au champ de re- de l’idée originelle d’ordinateur quan-


cherche de la cryptographie post-quan- tique de Richard Feynman (1981). Pour
tique (voir la thématique suivante sur la cela, deux critères sont nécessaires :
sécurité des communications à l’ère de • Le problème doit être formulé sous
l’ordinateur quantique) ; forme dite « hamiltonienne ». C’est le cas
« natif » pour des problèmes venant de la
3. Les algorithmes qui cherchent un point physique ou de la chimie quantiques.
d’équilibre d’un système complexe (mi- • L’hamiltonien doit être implémentable par
nimisation de fonctions notamment le simulateur quantique. Les simulateurs
d’énergie) comme dans l’entraînement quantiques connus actuellement (ions
de réseaux de neurones, la recherche piégés, atomes froids, atomes de Ryd-
de chemin optimal dans des réseaux ou bergs…) n’implémentent que certaines
l’optimisation de processus. Certains de classes d’hamiltoniens. Il faut donc s’as-
ces algorithmes peuvent d’ores et déjà surer que le problème recherché peut
être implémentés sur des machines à re- être approché avec suffisamment de pré-
cuit quantique telles que la machine de cision par un hamiltonien connu.
DWave ;
Les algorithmes de simulation quantique
4. Les algorithmes de simulation quan- ne doivent pas être confondus avec la si-
tique qui servent notamment à simuler mulation d’algorithmes quantiques effec-
les interactions entre atomes dans des tuée sur un hardware classique, p. ex. la
structures moléculaires diverses, inorga- Quantum Learning Machine (QLM) d’Atos,
niques et organiques. Il s’agit à la base aujourd’hui seule entreprise au monde à

202
commercialiser un simulateur quantique
opérationnel. La QLM est utilisée pour
tester les programmes, créer de nou-
veaux algorithmes et découvrir le champ
de la programmation quantique. La pro-
messe d’Atos est que toutes les applica-
tions créées et tournant sur le simulateur
seront fonctionnelles sur un calculateur
quantique lorsque celui-ci sera disponible.
Atos entend être le premier constructeur
(et vraisemblablement le seul) européen à
livrer un simulateur quantique123.

123. www.atos.net/fr/vision-et-innovation/atos-quantum.

203
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Les principaux Algorithme de Shor


Il permet de calculer les périodes de
algorithmes utilisés fonctions algébriques. Parmi les appli-
cations, on dénote la factorisation, le
en informatique calcul du logarithme discret et la plupar t
quantique et des communications chiffrées par des
clés générées par de la cr yptographie
applications asymétrique.

correspondantes en Algorithme de Grover


finance ll permet un gain quadratique en temps
par rapport à tout algorithme exécutant
une recherche exhaustive ou heuristique.
Les applications sont multiples, dont prin-
Les principaux algorithmes quantiques cipalement la recherche d’informations
déjà existants aujourd’hui sont présentés précises dans une base de données ou la
ci-dessous : crypto-analyse.
Algorithme de

Algorithme de

linéaire, semi-
Programmation

Monte Carlo

Simulation
Quantique

Quantique

Quantique
Quantum
Machine
Learning
définie

Recuit
Schor

HHL

Déchiffrer la plupart des communications chiffrées


par des clés générées par de la cryptographie •
asymétrique avec les technologies actuelles
Analyse statistique en grande dimension • •
Techniques de data sciences et de machine learning
(analyse factorielle, décomposition en valeurs • •
singulières, régressions, réseaux de neurones,…)
Optimisations • • • •
Allocation de ressources • •
Résolution d’équations différentielles linéaires • •
Parcours de graphes • •
Trading analytics • •
Résolution du problème de la trajectoire de trading
optimale •
Modélisation des risques • •
Gestion de portefeuilles •
Prédiction •
Simulation de processus aléatoires •
Apprentissage automatique (deep learning, en
particulier) • •
Science des matériaux •
Résolution de systèmes d’équations aux dérivées
partielles •

204
Algorithme de HHL (Harrow-Hassidim-Lloyd) çon quadratique à l’aide d’outils quantiques
Sous certaines conditions, cet algorithme telles que les marches quantiques. L’échan-
quantique permet de résoudre un système tillonnage de Gibbs est l’une des applica-
d’équations linéaires Ax=b de taille n x n tions de la méthode précédente pour les
en temps log (n), alors que le meilleur processus de Markov (prise en compte de
algorithme classique connu a une com- la dimension temporelle) et qui a été récem-
plexité entre n^2 et n^3. La particulari- ment améliorée de façon exponentielle.
té de cet algorithme est de convertir une
superposition quantique encodant b vers Programmation linéaire, semi-définie
une superposition quantique encodant la L’algorithme utilise une version quantique
solution x. Ainsi, seuls log (n) qubits sont de la méthode MMWU (matrix multiplica-
nécessaires. À proprement parler, la so- tive weight update) avec un échantillon-
lution x n’est donc pas connue, mais elle nage quantique de Gibbs exponentielle-
est disponible en superposition. ment plus rapide.

Monte-Carlo quantique Quantum machine learning


Les méthodes d’échantillonnage de L’apprentissage quantique consiste à uti-
Monte-Carlo peuvent être accélérées de fa- liser des échantillons présentés en super-

Pricings complexes

Modélisation Quantum
de marchés Machine Cyber sécurité
Learning

Algorithmes Cryptographie
HHL post-quantique

Monte-Carlo Algorithme
quantique de Schor Sécurisation des
communications
et des échanges
bancaires
Algorithme Cryptographie
de Glover quantique

Analyse en Simulation Recuit


composantes quantique quantique
principales Cloud/
Internet quantique

Trading

205
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

position afin de réduire l’espace mémoire optimisés pour certaines tâches détermi-
nécessaire pour les stocker. Ce codage su- nées (adiabatic quantum computer) sont
per-dense permet néanmoins d’effectuer la envisagés à plus court terme.
plupart des techniques algébriques utilisées
en machine learning classique jusqu’aux Le recuit quantique est un modèle théo-
techniques de descentes de gradient. rique d’optimisation, pouvant être vu
comme une amélioration de la méthode
D’un point de vue purement théorique, le du recuit simulé grâce à l’effet tunnel.
nombre d’échantillons nécessaire à l’ap- Il est souvent confondu avec le terme
prentissage quantique est exactement le « calcul adiabatique » qui est la voie la plus
même qu’en classique pour une distribution explorée pour les réalisations. Alors que le
quelconque. En revanche, pour certaines recuit « classique124 » peut perdre du temps
distributions, le gain peut être exponentiel. à explorer des extrema locaux, le recuit
D’un point de vue pratique, les gains en « quantique » pourra éviter ces extrema en
mémoire et temps, y compris pour les heu- les traversant par effet tunnel.
ristiques, peuvent être eux exponentiels, à
nombre d’échantillons quantiques fixés. La société canadienne D-wave a été la
première à revendiquer l’implémentation
Simulation quantique
pratique du recuit quantique. Cependant,
Les simulateurs quantiques vont per-
la communauté scientifique a majoritai-
mettre d’expérimenter et de développer de
rement réfuté cette affirmation après les
nouveaux algorithmes pour de nouveaux
conclusions d’une commission indépen-
cas d’application. La simulation quantique
dante. Le recuit quantique est unanime-
consiste à exploiter les propriétés et résul-
ment regardé comme très prometteur et
tats issus des opérations réalisées avec
fait l’objet de nombreuses recherches. Les
les qubits pour résoudre des problèmes
pistes d’implémentation se concentrent
relevant de la mécanique quantique.Son
sur la simulation quantique.
principe consiste à obtenir la solution
d’un problème de manière « analogique »,
Le recuit quantique présente le grand
en le répliquant sur un système quantique
avantage d’offrir une formulation très gé-
contrôlable et observable (appelé le simu-
nérale, adaptée à un très grand nombre de
lateur quantique), dont l’évolution conver-
problèmes d’optimisation. Il faut toutefois
gera vers la solution recherchée.
bien noter que si un problème est formu-
lable sous forme de recuit quantique, la
Dans tous les cas, un travail important est
nécessaire au niveau de la reformulation possibilité d’une accélération par rapport
des problèmes, ce qui exclut a priori des à un algorithme non quantique n’est pas
résultats généraux avec une approche uni- acquise.
verselle systématique.
Il existe en effet des cas d’école pour les-
Quantum annealing (recuit simulé) quels l’impossibilité d’avance quantique,
et calcul adiabatique voire une « décélération » quantique, a été
En attendant, des calculateurs adaptés et prouvée théoriquement. Il n’en demeure

124. fr.wikipedia.org/wiki/Recuit_simulé.

206
pas moins un potentiel technologique que les ordinateurs classiques actuels
considérable. Parmi les applications les et donc probablement avec une correc-
plus étudiées : tion d’erreur intégrée. Il est important
• l’optimisation numérique ; pour le domaine de la finance de suivre
• l’optimisation combinatoire, notamment les développements matériels qui per-
de type qubo ; mettent d’intégrer un grand nombre de
• le Deep Learning, via les deux précédentes. qubits au plus tôt, car il est envisagé
que le type de problèmes à résoudre ait
Le forum dédié www.quantumforquants.org un impact sur l’architecture.
dresse un inventaire des applications en
finances. Recommandations

Enjeux La communauté scientifique nationale,


bien structurée, réactive et dotée de
• Manque de compétences multidiscipli- compétences de tout premier plan, et de
naires : la jeunesse de l’informatique grands groupes industriels (Atos, Thales
quantique et sa complexité inhérente ou Total) ont pris conscience des enjeux.
font qu’un acteur, qui souhaite maîtri-
ser cette nouvelle technologie et identi- Cependant, les moyens disponibles ne
fier de nouvelles opportunités métiers, sont pas au niveau des efforts consentis
a besoin d’un grand nombre de com- par certains de nos concurrents et de-
pétences (physique théorique, algorith- vraient être renforcés et diversifiés. Il faut
mique théorique, architecture informa- donc favoriser les synergies à l’échelle eu-
tique, logiciels, mathématiques). Une ropéenne et les partenariats stratégiques
bonne analogie est celle du premier avec l’Allemagne voire avec le Japon et
ordinateur électronique ENIAC dont la favoriser échanges et transferts entre la
programmation nécessitait mathémati- recherche fondamentale et l’industrie.
ciens, électroniciens, développeurs...
• Verrou de la technologie par des acteurs Un effort doit également être réalisé pour
leaders (notamment dans le domaine élargir le périmètre des recherches à la
des processeurs quantiques), peu d’ac- fois dans la conception de prototypes, le
teurs de poids, risque de comporte- renouvellement de l’algorithmique et la
ment hégémonique des leaders (p. ex. mise au point de systèmes d’exploitation
Google qui ne souhaite commercialiser permettant le couplage.
sa technologie que sous forme cloud) ;
• En attendant que l’ordinateur quantique
universel soit mis au point, l’enjeu des
années à venir est l’hybridation, c.-à-d.
l’ajout aux ordinateurs classiques de
calculateurs quantiques spécialisés sur
des problématiques bien déterminées ;
• Les problèmes associés au domaine
de la finance nécessiteront des ordi-
nateurs quantiques plus performants

207
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

4.3 THÉMATIQUE Dès lors, un changement technique ma-


jeur devra être opéré dans les prochaines
« SÉCURITÉ DES années de manière à garantir dans tous
COMMUNICATIONS À ces domaines un niveau de sécurité satis-
L’ÈRE DE L’ORDINATEUR faisant et durable, faute de quoi la confi-
dentialité des échanges numériques, la
QUANTIQUE »
sécurité et la vie privée des utilisateurs
seront menacées.
La cryptographie classique constitue la
brique fondamentale de la sécurité des
La transition vers les schémas de crypto-
données et des échanges numériques.
graphie dits post-quantiques et résistants
Elle est présente dans toutes les activités
à l’ordinateur quantique est une migration
de la vie quotidienne : communications
sensible qu’il convient d’aborder avec le
(téléphonie, internet), cartes à puce, do-
souci constant d’assurer constamment un
cuments d’identité, systèmes embarqués
niveau de sécurité minimum sans intro-
dans l’aéronautique, transports et objets
duire de fossé sécuritaire.
connectés (« Internet-of-Things »).

La confidentialité, l’intégrité, la disponi-


bilité et la traçabilité des données finan-
cières et assurantielles réclament une
utilisation intensive de ces méthodes
cr yptographiques. L’avènement d’un or-
dinateur quantique, reposant sur des
principes physiques différents, menace
néanmoins la plupart de ces applications.
Plus précisément, de telles technologies
quantiques constitueraient une menace
majeure pour tout un pan de la cr yptogra-
phie classique dite asymétrique dont la
sécurité ne nécessite pas l’échange pré-
alable d’un secret entre les différentes
parties.

En effet, la sécurité de ces crypto-sys-


tèmes repose sur la complexité computa-
tionnelle de certains problèmes mathéma-
tiques, comme la factorisation des grands
nombres ou le problème dit du logarithme
discret. L’ordinateur quantique apparaît
ainsi comme une épée de Damoclès me-
naçant le chiffrement RSA ou l’algorithme
de signature digitale sur courbe elliptique
ECDSA, tous deux massivement déployés
dans nos systèmes d’information.

208
curité post-Quantique). L’écosystème aca-
Cryptographie démique et industriel français en sécurité
post-quantique : s’est ainsi fédéré pour répondre à ce défi
dans le cadre d’un projet national, instruit
standardisation et par la Direction Générale des Entreprises
développements et financé par Bpifrance, qui a pour objec-
tif de positionner la France comme un ac-
industriels teur international majeur de la « transition
post-quantique ». RISQ va ainsi renforcer
la présence de la filière française de la sé-
curité numérique au sein des organismes
Le processus de standardisation de la de standardisation en rassemblant les
cryptographie post-quantique a débuté il acteurs nationaux (grands groupes indus-
y a plusieurs années déjà, en particulier triels, PME/ETI, services étatiques, labo-
sous l’impulsion de l’agence américaine ratoires académiques) – dont les compé-
NIST qui a lancé début 2017 un appel à tences sont reconnues internationalement
contributions. Un des premiers jalons de – afin de concerter leurs actions de propo-
ce travail de normalisation a eu lieu le sitions de standards et d’évaluation des
30 novembre 2017, date butoir de sou- candidatures.
mission des candidats aux standards.
Soixante-neuf candidatures ont été va- En interaction avec ce processus, le projet
lidées formellement par le NIST et font définit une feuille de route pour la com-
actuellement l’objet d’analyses avancées mercialisation de gammes de produits de
par le NIST et l’ensemble de la commu- sécurité « post-quantique » – librairies de
nauté internationale en sécurité. calculs cryptographiques logicielles et ma-
térielles, serveurs d’archivage, d’horoda-
La France a bien pris la mesure de ces tage – allant de la conception des briques
enjeux en lançant début 2017 un Pro- théoriques par les laboratoires parte-
gramme d’Investissements d’Avenir (PIA) naires au développement de démonstra-
dans la catégorie des Grandes Défis du teurs et leur validation. La présence de
Numériques : le projet RISQ (Rassemble- grands groupes au sein du consortium
ment de l’Industrie française pour la Sé- est garante de l’adaptabilité des solutions

La composition du consortium

209
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

développées aux systèmes déployés à tions sont multipliées, mais doivent être
l’heure actuelle. pensées sous contraintes. À l’heure ac-
tuelle, les algorithmes post-quantiques
À l’issue du projet à l’horizon 2020, les sont moins per formants que les algo-
partenaires disposeront de la propriété rithmes conventionnels. Il convient de
intellectuelle et des offres en avance de réaliser que cette transition douce per-
phase nécessaires pour gagner une visi- mettra de parer à des failles sécuritaires
bilité précoce sur les marchés qui seront impor tantes qui pourraient apparaître
issus des nouveaux standards dont les en cas de saut brutal dans le monde
premiers sont attendus pour 2019/2020. post-quantique.

Enjeux Finalement, il faut être conscient que la


cryptographie post-quantique n’apporte
Si la feuille de route du NIST laisse présa- que peu de nouvelles « fonctionnalités »,
ger l’émergence de standards post-quan- résout peu ou prou les mêmes problèmes
tiques à l’horizon 2020, il n’en demeure que la cryptographie classique et consti-
pas moins que ces standards devront être tue donc un pur mouvement de destruc-
éprouvés de nombreuses années avant tion créatrice (Schumpeter) qui doit être
de gagner la confiance nécessaire à une vu comme un levier potentiel d’innovation
adoption effective. La cryptographie est tout autant qu’un outil de souveraineté re-
une science aux constantes de temps lon- nouvelée.
gues, mais le travail de cryptanalyse des
candidatures post-quantiques a commen- Ces vingt dernières années ayant été
cé et devrait écarter au cours du temps riches en enseignement quant à l’implé-
les schémas les plus fragiles. mentation sécurisée de schémas crypto-
graphiques, la cryptographie post-quan-
L’implémentation sécurisée de ces algo- tique est une opportunité de rebâtir des
rithmes demeure une question centrale modèles ayant pris acte de ces nouvelles
et devra prendre en compte les spécifici- connaissances et qui sont garants de
tés des différents domaines applicatifs et cette sécurité.
segments de marchés. Dans le domaine
bancaire, les exigences en termes de per- Recommandations
formances sont fort diverses et il convient
donc de définir précisément les besoins À l’issue d’une revue des opérations ac-
en termes de performances et sécurité. tuellement chiffrées et authentifiées dans
le domaine bancaire, il conviendrait d’éta-
Aucun schéma de chiffrement ou de si- blir un cahier des charges en termes de
gnature n’étant pour le moment stan- performances couplé à une analyse du
dardisé, l’enjeu est principalement de risque afin de concevoir des solutions
trouver des implémentations sécurisées cryptographiques hybrides minimisant le
par hybridation de solutions pré-quan- risque résiduel face à des attaques clas-
tiques (classiques) et post-quantiques, siques et quantiques et répondant aux
telles des méthodes de surchiffrement besoins opérationnels du monde de la fi-
ou de concaténation de clés. Ces solu- nance.

210
Dans l’hypothèse d’un x + y > z, cela signi-
Focus fierait qu’à la fin des y prochaines années,
Le point de vue de l’information protégée par des outils vul-
nérables à l’ordinateur quantique pourrait
Michele Mosca être déchiffrée par des ordinateurs quan-
tiques en moins de x années [1].

Comme l’explique Michele Mosca125 [1], il


faut prendre en compte trois paramètres
décrits comme tels dans le tableau
ci-dessous.

Paramètre Définition Exemple


X Durée pendant laquelle il faut sécuriser En Allemagne, les informations de santé doivent
l’information être protégées au-delà de la vie d’un patient et
dans ce cas x = 100
Y Durée de migration vers des solutions résistantes La migration des smart cards RSA vers les
à l’ordinateur quantique. algorithmes Elliptical Curve Cryptography (ECC)
pourrait durer jusqu’à 2030 et dans ce cas y = 12.
Z Durée avant que les solutions de cryptographie En prenant l’hypothèse d’une loi de Moore qui
asymétriques classiques ne soient cassées par s’appliquerait aux technologies quantiques,
des ordinateurs quantiques ou d’autres méthodes. Michele Mosca estime à un sur 7 la probabilité
que le code RSA-2048 soit cassé d’ici 2026 et à
un sur deux d’ici 2031, soit respectivement z = 8
et z = 11.

Qu’est-ce qui sera impacté ?

Navigation sécurisée TLS/SSL


Cloud Mises à jour automatiques
Systèmes de paiement Signatures digitales RSA, DSA, DH,
Internet VPN, IPSec ECDH, ECDSA...
IoT Sécurisation email - S/MIME AES, 3-DES, SHA...
e-Santé PKI
Etc. Blockchain
Etc.

125. Michele Mosca est co-fondateur et directeur adjoint de l’Institut d’informatique quantique de l’Université de Waterloo.

211
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

quée et personne ne peut retrouver ni la


Focus clé privée ni la clé publique. La pratique
Le cas Bitcoin veut que lors d’une transaction, le compte
soit entièrement soldé et qu’une nouvelle
adresse soit créée pour recevoir la diffé-
rence entre le solde du compte et le mon-
La sécurité de la blockchain bitcoin est tant de la dépense.
assurée par des technologies de crypto-
graphie asymétrique. Concrètement, les Le risque est donc relativement limité et
bitcoins sont « rattachés » à une adresse, les experts estiment que les ordinateurs
dérivée d’un couple clé privée/clé pu- quantiques ne représenteront pas une me-
blique. Tout détenteur de la clé privée nace avant 10 ans126. D’ici là, de nouveaux
peut dépenser et utiliser les bitcoins. (Par algorithmes et protocoles pourront être
analogie, les euros sont déposés sur des déployés pour protéger le réseau, d’au-
comptes et toute personne utilisant le nu- tant que l’ensemble des méthodes cryp-
méro de carte bancaire et le code associé tographiques utilisées (banque, finance,
peut les dépenser à sa guise. sécurité nationale…) sera menacé et que
le bitcoin ne devrait pas être le principal
La robustesse des systèmes à clé privée/ sujet d’inquiétude.
clé publique repose sur le postulat que les
technologies informatiques actuelles ne Enjeux
permettent pas de deviner la clé privée à
partir de la clé publique en un temps rai- Ils résident dans la conception d’une
sonnable. Tant qu’un utilisateur ne divul- preuve de travail alternative pour protéger
gue pas sa clé privée, les bitcoins qu’il a le bitcoin, les crypto-monnaies et toutes
en sa possession, rattachés à cette clef, les blockchains face au risque quantique.
ne peuvent pas lui être dérobés. L’article de référence est ici celui de Miklos
Santha et al127 : « Les principaux protocoles
Les ordinateurs quantiques devraient per- cryptographiques utilisés pour sécuriser
mettre à terme de calculer une clé privée Internet et les transactions financières au-
à partir de sa clé publique en un temps rai- jourd’hui sont tous susceptibles d’être at-
sonnable, rendant vulnérable l’ensemble taqués par le développement d’un ordina-
du système. Il existe aujourd’hui des bar- teur quantique suffisamment puissant. Les
rières qui protègent le bitcoin contre ce crypto-monnaies constituent un domaine
type d’attaque. particulièrement menacé avec un marché
évalué actuellement à plus de 150 mil-
Pour recevoir des bitcoins, il suffit de com- liards US $. Nous étudions le risque du bit-
muniquer son adresse bitcoin qui est un coin et d’autres crypto-monnaies face aux
hash de la clé publique, c’est-à-dire tant attaques d’ordinateurs quantiques. Nous
que vous n’avez pas dépensé les bitcoins pensons que la “proof-of-work” du bitcoin
d’une adresse, la clé publique reste mas- est relativement résistante à une accélé-

126. www.technologyreview.com/s/609408/quantum-computers-pose-imminent-threat-to-bitcoin-security.
127. www.technologyreview.com/s/609408/quantum-computers-pose-imminent-threat-to-bitcoin-security et www.arxiv.org/
abs/1710.10377.

212
ration substantielle des ordinateurs quan-
tiques au cours des 10 prochaines années,
principalement parce que les mineurs ASIC
spécialisés sont extrêmement rapides par
rapport aux fréquences estimées des or-
dinateurs quantiques à court terme. D’un
autre côté, le schéma de signature de la
courbe elliptique utilisé par le bitcoin est
beaucoup plus à risque et pourrait être cas-
sé par un ordinateur quantique dès 2027,
selon les estimations les plus optimistes.
Nous analysons une autre “proof-of-work”
appelée Momentum, basée sur la décou-
verte de collisions dans une fonction de ha-
chage cryptographique qui est encore plus
résistante à l’accélération d’un ordinateur
quantique. Nous passons également en
revue les schémas de signature post-quan-
tique disponibles pour déterminer lequel ré-
pond le mieux aux exigences de sécurité et
d’efficacité des applications blockchain. »

Recommandations

Le concept de non-clonage permet de


concevoir de l’argent quantique infalsifiable
et, contrairement au chiffrement quan-
tique, il s’agit d’un investissement à long
terme. Les premières expérimentations128
ont commencé.

128. www.fortune.com/2018/01/06/breaking-bitcoin-cybersaturday et https://www.nature.com/articles/s41534-018-


0058-2.epdf.

213
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

4.4 THÉMATIQUE La distribution


« COMMUNICATIONS
quantique de clés
SÉCURISÉES
QUANTIQUES » (Quantum Key
Distribution - QKD)
Les technologies quantiques permettent
de développer de nouveaux protocoles de
communication dont la sécurité est garan-
tie et résistant aux attaques d’un ordina- Quelques définitions :
teur quantique. Les applications concer- • Distribution quantique de clés/Quan-
neront dans un premier temps l’échange tum Key distribution (QKD) : ce système
d’information sécurisé entre deux points, de communication exploite les propriétés
souvent à l’aide de clés cryptographiques, de superposition cohérente d’états (et
le déploiement d’un internet quantique parfois d’intrication quantique dans cer-
avec une sécurité reposant sur l’exploita- taines implémentations) pour permettre
tion de l’intrication puis, à terme, la pos- à deux parties de produire une clé se-
sibilité de réaliser des calculs à distance crète aléatoire partagée connue seule-
dans le « cloud quantique » de façon tota- ment d’eux. Les deux parties peuvent
lement sûre. ensuite utiliser cette clé pour chiffrer et
déchiffrer des messages en chiffrement
symétrique.
• Authentification d’identité : il s’agit
de s’assurer que c’est bien Alice qui
cherche à communiquer avec Bob et non
pas un usurpateur et que son accès est
légitime.
• Cryptographie quantique au-delà de la
QKD : la communication quantique peut
être utilisée pour effectuer plusieurs pro-
tocoles cryptographiques au-delà de la
distribution de clés. Quelques exemples
sont la délégation de calcul sécurisée
entre un client et un serveur, le tirage
à pile ou face quantique, l’argent quan-
tique, la transmission anonyme, etc.

Enjeux

La distribution de clé cryptographique


(QKD) est le protocole phare du domaine
de la cryptographie quantique et promet,
en principe, une sécurité inconditionnelle
des communications reposant unique-

214
ment sur les lois de la physique. En effet, développé en 1984 par Charles Bennett
la QKD est la seule méthode d’établisse- (IBM) et Gilles Brassard et sa version à
ment de clés cryptographiques offrant une états leurres. D’autre part, dans des pro-
sécurité absolue dans le sens de la théo- tocoles QKD à variables continues (CV),
rie de l’information et a l’avantage d’être l’information de la clé est codée dans les
sûre face aux attaques futures : il n’est quadratures du champ électromagnétique
pas possible pour un espion de conserver quantifié, comme ceux des états cohé-
une copie des signaux quantiques envoyés rents et des techniques de détection co-
dans un processus de QKD, en raison du hérente sont utilisées dans ce cas. À tous
théorème de non-clonage quantique. ces protocoles de type préparation-et-me-
sure s’ajoutent les protocoles à base d’in-
Les applications potentielles de la cryp- trication où les deux parties reçoivent les
tographie quantique incluent la garantie photons d’un état intriqué et exécutent
de sécurité dans des infrastructures cri- des mesures appropriées.
tiques, les institutions financières et la dé-
fense nationale. Du fait de son potentiel On remarque aussi que, bien que la sécu-
stratégique, ce domaine joue un rôle cen- rité d’un protocole QKD puisse être prou-
tral dans le contexte plus large des tech- vée rigoureusement, sa mise en œuvre
nologies quantiques et a été au centre
réelle contient souvent des imperfections
d’un très grand effort scientifique et d’in-
qui peuvent ne pas être prises en compte
génierie ces dernières années.
dans la preuve de sécurité correspon-
dante. En réponse à cette menace de
Les systèmes QKD exploitent le codage
« hacking » quantique, il a été nécessaire
de l’information quantique dans certaines
de développer des contre-mesures cor-
propriétés des signaux photoniques. Les
respondantes. Une approche plus fonda-
deux parties qui communiquent, Alice et
mentale afin de regagner la sécurité dans
Bob, échangent un grand nombre de si-
la mise en œuvre pratique de la QKD est
gnaux par un canal physique (fibre optique
la conception de nouveaux protocoles,
ou espace libre) et des informations sup-
notamment les protocoles de type (M)
plémentaires envoyées sur un canal clas-
DI (en anglais [measurement] device in-
sique public, mais authentifié. Ils suivent
dependent). Même si la mise en œuvre
ainsi un protocole qui aboutit à la géné-
ration d’une chaîne de bits secrète – la de tels protocoles reste encore difficile,
clé – avec un niveau de sécurité voulu au elle permettra d’établir la sécurité sans
prix d’une réduction de la taille de chaîne connaître les détails de l’implémentation.
initiale.
Recommandations
Les protocoles QKD peuvent être distin-
gués essentiellement par la technique • Il est important de comprendre que
de détection utilisée pour extraire les in- les solutions futures seront hybrides,
formations sur la clé encodées dans les combinant des solutions classiques et
propriétés de la lumière. Des techniques quantiques et offrant une sécurité à
de détection de photons uniques sont né- long terme. Ces solutions doivent être
cessaires pour des protocoles à variables définies et mises en place en pratique ;
discrètes (DV), comme le protocole BB84, • Il est aussi important de comprendre

215
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

que la cryptographie porte aujourd’hui


le qualificatif « quantique », car l’établis-
Les réseaux
sement de la clé secrète est fait à partir quantiques sécurisés
des lois de la physique quantique. Ce-
pendant, l’action de chiffrer et déchif-
frer est parfaitement classique et non
quantique ; Enjeux
• Il est nécessaire d’avancer vers la certi-
fication et la standardisation de la QKD, Au-delà des échanges de clés cryptogra-
ce qui permettra leur utilisation pour la phiques pour les communications sécuri-
sécurisation des transactions dans la sées entre deux points, les technologies
vie courante ; quantiques travaillent au déploiement de
• La QKD est l’application-phare du do- véritables réseaux de communications sé-
maine, mais tous les progrès dans curisés par réseau fibré ou via communi-
ce domaine s’étendent sur une riche cation par satellite. Ce réseau permettra
gamme d’applications au-delà de la de connecter différents ordinateurs quan-
distribution de clés (argent quantique, tiques entre eux en préservant la sécurité
délégation de calcul sécurisé, transmis- de l’information. Ces réseaux ne peuvent
sion anonyme, identification, etc., per- se satisfaire de lasers atténués, comme
mettant d’utiliser l’avantage obtenu en c’est encore possible pour la distribution
exploitant des ressources quantiques de clés cryptographiques, mais reposent
pour des tâches complexes et variées ; sur l’utilisation des propriétés éminemment
• Soutenir le développement du hardware quantique de la lumière, comme l’intrica-
permettra à la France et l’Europe de se tion, pour garantir la distribution sécurisée
positionner de façon stratégique sur ce d’information. Dans ce domaine, la Chine
marché porteur des communications a récemment réalisé des avancées remar-
quantiques (sources de lumières quan- quables avec la démonstration de télépor-
tiques, générateurs de nombres aléa- tation quantique entre terre et satellite.
toires, détecteurs de photons uniques,
systèmes de cryptographie) dans un Plusieurs architectures sont envisagées
contexte de forte poussée technolo- pour cet internet quantique :
gique internationale. • une architecture basée sur des sources
de photons uniques et des mémoires
quantiques localisées sur les nœuds du
réseau de communication ;
• une architecture basée sur l’utilisa-
tion d’états intriqués à grand nombre
de photons. Cette architecture repose
sur des sources de lumière très perfor-
mantes et réduit les besoins en hard-
ware local,

Ces deux architectures sont en cours de


développement et requièrent différentes

216
ressources en termes de hardware. Un Un effort substantiel doit être entrepris
exemple de chemin de développement du côté du développement du hardware
d’une architecture à base de mémoire afin de permettre le déploiement de cet
quantique est donné en annexe. internet quantique. Contrairement à la dis-
tribution de clés cryptographiques point
Enfin, notons qu’au-delà de l’infrastruc- à point qui a aujourd’hui atteint des ni-
ture nécessaire au développement de ces veaux de TRL129 élevés, le développement
réseaux de communication quantique, de de l’internet quantique possède un niveau
nouveaux protocoles sont développés de maturité technologique comparable à
pour mettre en réseau la puissance des celui l’ordinateur quantique. Le choix de
ordinateurs quantiques. Étant donnée la la meilleure architecture n’est pas en-
sensibilité des informations traitées sur core finalisé, même si l’utilisation d’états
ces calculateurs, de nouveaux protocoles quantiques à grand nombre de photons
sont également développés pour per- intriqués permettra à terme un débit de
mettre l’utilisation de « clouds » de ser- communication beaucoup plus élevé.
veurs de calculs quantiques garantissant
la confidentialité des calculs de l’utilisa- Recommandations
teur.
• Le déploiement d’un réseau de com-
L’internet quantique se trouve aujourd’hui munication quantique multipoints sécu-
dans une situation similaire à celle des risé, permettant la mise en réseau de
réseaux de communication au milieu des calculateurs quantiques et la communi-
années 60, lorsque furent développées cation sécurisée à grande distance et
les techniques fondamentales permettant entre de multiples utilisateurs, est une
le déploiement et l’interconnexion de ré- ressource stratégique pour tous les
seaux de communication classiques. secteurs d’activités où la sécurité de
l’information est essentielle. Il existe
L’un des challenges majeurs est éga- beaucoup de développements technolo-
lement de découvrir de nouvelles ap- giques (hardware, software, protocoles)
plications non anticipées de l’internet au meilleur niveau mondial en France
quantique. En se basant sur l’évolution et en Europe et qu’il est aujourd’hui es-
d’internet depuis 1969, on peut supposer sentiel de soutenir pour permettre de
que lorsque chacune des étapes de dé- mener en tête la course au déploiement
ploiement de ces réseaux sera franchie, de l’internet quantique ;
et seulement alors, on découvrira quelles • Dans les démonstrations actuelles, les
sont les applications importantes de ces répéteurs quantiques – les nœuds du
nouvelles technologies. Ainsi, la motiva- réseau – sont supposés fiables. Un en-
tion principale pour le développement de jeu important est le développement de
l’internet quantique n’est pas le nombre protocoles et de hardware permettant
déjà important d’applications connues, le maintien de la sécurité, sans l’hypo-
mais plutôt de se donner ainsi les moyens thèse de la fiabilité des nœuds intermé-
d’en découvrir de nouvelles. diaires.

129. TRL : Technology Readiness Level/Niveau de maturité technologique.

217
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

4.5 THÉMATIQUE Hardware de


« HARDWARE »
l’ordinateur
quantique
Les applications des technologies quan-
tiques identifiées dans ce groupe de travail
concernent le calcul quantique (ordinateur
quantique) et la sécurité des communica- Côté calcul quantique, de nombreuses
tions. plateformes sont explorées, allant des
ions piégés et des bits quantiques supra-
Des révolutions technologiques sont en conducteurs aux qubits basés sur le spin
cours dans ces deux domaines qui ouvrent ou la lumière. Chaque plateforme présente
la voie à la résolution de problèmes insol- des forces et des faiblesses qui prennent
vables avec les calculateurs classiques plus ou moins d’importance quand on
actuels et aux réseaux de communication passe des systèmes de recherche aux
de sécurité inviolables. systèmes faisant appel à un grand nombre
de qubits.
Le développement du hardware néces-
saire au développement de ces deux On rappelle que pour surpasser les su-
larges domaines d’applications est l’objet percalculateurs classiques, l’ordinateur
d’une très forte activité de recherche et quantique devrait comporter environ 100
d’ingénierie scientifique au niveau interna- qubits capables de réaliser des millions
tional. d’opérations quantiques sans erreurs.
Cela est aujourd’hui hors de portée de
tous les systèmes physiques et c’est pour-
quoi les codes correcteurs quantiques, qui
reposent sur la redondance d’information
(comme en classique) et sur l’intrication,
sont requis. Ils introduisent la notion de
qubit logique qui est un qubit « parfait »
composé de plusieurs centaines voire mil-
liers de qubits physiques arrangés dans
un réseau bidimensionnel.

Cela conduit le hardware à se projeter au-


jourd’hui vers des nombres de qubits de
l’ordre ou supérieur au millier de qubits.
Dans ce contexte, les figures de mérite
prépondérantes pour la montée en com-
plexité, au niveau du qubit unique, sont :
• sa fidélité : c’est le terme consacré en
ingénierie quantique pour décrire l’in-
verse du taux d’erreur. On veut que la
fidélité soit la plus proche possible de

218
100 % pour permettre d’implémenter vée dans la compétition de grands ac-
des codes correcteurs d’erreur avec le teurs de la micro-électronique, tant au
moins d’overhead possible ; niveau de la R&D que des industriels,
• sa vitesse de manipulation et de lecture pourrait accélérer la feuille de route ;
qui assurera des temps de calcul raison- • Les qubits à base de supraconduc-
nables. À titre d’exemple, un ensemble teurs : ces systèmes sont les plus avan-
de portes quantiques fonctionnant à la cés en termes de nombres de qubits
µs conduira à des temps de calcul de (Google annonce avoir fabriqué 72 qu-
l’heure pour des milliards d’opérations bits). L’avantage de la technologie est
quantiques ; l’intégration aisée à partir de moyens de
• sa taille qui permettra de conserver des fabrication académiques. En revanche,
tailles de circuits quantiques que l’on la définition des deux niveaux du qubit
sait gérer (particulièrement important se heurte à des limites physiques fonda-
pour les qubits fonctionnant à basse mentales qui ralentissent actuellement
température). le passage à un grand nombre de qubits.

Les différentes plateformes physiques Ces deux premières approches requièrent


explorées pour l’ordinateur quantique un refroidissement des systèmes à des
L’ordinateur ou l’accélérateur quantique températures proches du zéro absolu. La
sera constitué d’un cœur quantique à cryogénie est toutefois devenue un outil
base de qubits (pour rappel, les qubits standard et les spins qubits opèrent vers
sont l’analogue de bits classiques ; ces 1-10K quand les qubits supraconducteurs
systèmes à deux états peuvent être simul- opèrent vers 50 mK. Pour les applications
tanément dans les deux états). Les princi- envisagées à l’heure actuelle, c’est-à-dire
pales approches de qubits pour le calcul le calcul à haute performance, ces be-
à grande échelle sont présentées ci-des- soins cryogéniques ne sont néanmoins
sous : pas un frein au déploiement technologique
• Les qubits à base de silicium : en ce qui (ils sont à mettre en regard des infrastruc-
concerne l’intégration à large échelle, tures aujourd’hui mises en place pour re-
c’est le seul système physique qui rem- froidir les serveurs de calcul).
plit potentiellement tous les critères • Les qubits à base d’ions piégés : cette
requis (vitesse de manipulation, fidélité approche s’appuie sur plusieurs déca-
des qubits, taille de la cellule élémen- des de techniques permettant de piéger
taire). Il s’appuie sur des technologies des ions dans des réseaux optiques.
de la micro-électronique qui devraient Ce système est sans conteste le plus
faciliter la fabrication de qubits iden- avancé en termes de qualité des qubits.
tiques et la réalisation de l’électronique Ces systèmes présentent l’avantage de
de contrôle nécessaire pour piloter le permettre un couplage à la lumière pour
cœur quantique. En revanche, la maturi- mise en réseau. L’enjeu est la miniaturi-
té de cette plateforme est faible : l’état sation et la faible vitesse des opérations ;
de l’art aujourd’hui n’est encore que de • Les qubits à base de photons uniques :
deux qubits. Ceci s’explique par le fait l’information est codée sur un grain élé-
qu’il faut un certain degré de maturité mentaire de lumière et de nombreux
technologique que les laboratoires aca- degrés de liberté sont exploités pour
démiques ne peuvent atteindre. L’arri- augmenter l’espace de calculs (cou-

219
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

leurs des photons, polarisation, mode correcteurs, mais n’ont pas encore été
spatial, mode temporel, etc.). Se pro- démontrés expérimentalement de manière
pageant à la vitesse de la lumière sur fiable.
des puces optiques, cette technolo-
gie permet en principe une vitesse de Le tableau ci-dessous présente l’état de
calcul inégalée. Par ailleurs, elle est l’art des démonstrations expérimentales.
la seule technologie offrant une inter-
face naturelle pour la mise en réseau Pour aller à grande échelle, en plus des
des calculateurs quantiques et le calcul performances individuelles des qubits, la
distribué. Ces technologies ont jusqu’à dispersion sur les propriétés individuelles
présent souffert de la faible efficacité et l’aptitude à contrôler un grand nombre
des composants élémentaires, mais de qubits de manière simultanée vont être
d’importants progrès ont vu le jour ces prépondérantes dans les performances
dernières années. globales du système.

Enfin, mentionnons que d’autres ap- Ces questions sont aujourd’hui des
proches sont explorées, mais non dis- questions de recherche ouver tes. Les
cutées ici, car à un stade de développe- moyens investis par les grandes compa-
ment trop préliminaire. Certains de ces gnies et les levées de fonds de star tups
systèmes sont toutefois prometteurs, (allant de 20 M$ pour des entreprises
comme les qubits topologiques. Ces qu- récentes à plus de 200 M$ pour DWave)
bits auraient une immunité aux erreurs qui permettent néanmoins des avancées ra-
permettraient de s’affranchir des codes pides.

Superconductors Silicon Trapped ions Photon

Size (100 μm)2 (100 nm)2 (1 mm)2 1 mm2

50% (measurement and generation)


Fidelity ~99.9% >98% 99.9%
98% (one and two-qubit gate)

Speed 200 ns 5 μs 100 μs 1 ms

Number of
entangled 17 (claimed 72) 2 20 18
qubits

IBM, Google, Intel,


Intel, HRL, Silicon Xanadu, Candela, HP, Tundra
Companies Dwave, Rigetti, IonQ
Quantum Computing Systems
QCI...

UNSW, CEA-CNRS
UCSB, Yale, IBL innsbruck,
leading Grenoble, Tokyo
Zurich, CEA, Oxford, NIST,
academic University, TU Delft, Oxford University
Berkeley, TU Delft, UMaryland,
teams Princeton, Sandia,
MIT Sussex, MIT
Uwisconsin, NTT

220
Nombre de qubits et taux d’erreur Recommandations
Quelle que soit la plateforme explorée, le
nombre de qubits n’est pas, loin s’en faut, Après les preuves de concept de faisabilité
le seul critère pour obtenir un calculateur de portes à un ou deux qubits, la question
quantique plus performant qu’un calcula- de la mise à l’échelle soulève de nombreux
teur classique (suprématie ou avantage problèmes d’ingénierie et de science (ex. :
quantique). Xavier Vasques, directeur les liaisons à grande distance pour les sys-
technique chez IBM France, indique : « Le tèmes solides). La France possède à la fois
qubit n’est pas le seul paramètre, car il des connaissances fortes en information
faut s’atteler à la gestion et la correction quantique, de solides compétences tech-
d’erreurs qui sont des opérations com- nologiques et une recherche d’excellence
plexes ». À ce jour, au-delà de la course au en mathématiques et informatique appli-
nombre de qubits, d’autres métriques ap- quée. Avec un soutien industriel idoine, elle
paraissent, notamment avec la possibilité pourrait prendre un rôle majeur dans la fa-
de paralléliser des groupes de qubits. IBM brication du premier ordinateur quantique à
définit le Quantum Volume qui illustre que grande échelle.
la puissance d’un ordinateur quantique
dépend du nombre de qubits et aussi du Efficacité énergétique du calcul quantique
taux d’erreur. Cette seconde métrique C’est en partie aux problématiques éner-
place par exemple à 15 le nombre de qubit gétiques (liées notamment à la miniaturisa-
par groupe parallélisables130. tion des composants et au refroidissement
des serveurs nécessaires au stockage
Les performances de l’ordinateur quantique d’un nombre de plus en plus grand de don-
sont également algo-dépendantes et néces- nées) que l’on doit l’explosion des techno-
sitent une évaluation au cas par cas. En ef- logies quantiques. En effet, le déroulement
fet, les algorithmes classiques doivent être d’un calcul quantique est en principe réver-
repensés pour avoir une version quantique sible et, d’autre part, il comporte a priori
et nécessitent une évaluation spécifique. moins d’étapes que son équivalent clas-

10-1
Limiting error rate

Error Correction Threshold


10-2

Google Research Direction


10-3

✘ Classically ? Near-terms ✔ Useful error


10-4 simulatable applications corrected QC

10-0 101 102 103 104 105 106 107 108


Number of Qubits
Figure 9 : la version de Google, proposant sur un graphique le lien taux d’erreurs/nombre de qubits131

130. www.research.ibm.com/ibm-q/resources/quantum-volume.pdf.

221
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

sique : deux raisons fondamentales pour tures de calcul classique. La question est
lesquelles les coûts énergétiques liés au en passe de devenir stratégique dans la
traitement de l’information quantique de- perspective de développer des calcula-
vraient être moins élevés. teurs à l’échelle, mais est actuellement
largement sous-représentée dans les
Cependant, ce raisonnement ne tient pas roadmaps autour des technologies quan-
compte de la nécessaire lutte contre la dé- tiques de l’information. Un dialogue entre
cohérence et le bruit d’origine quantique. recherche fondamentale et R&D devrait
La mise en œuvre de codes correcteurs s’établir autour de ces questions.
d’erreur et le développement d’architec-
tures de calcul « fault tolerant » requièrent
l’utilisation de grands nombres de qu-
bits additionnels dont le contrôle pourrait
conduire à d’importants surcoûts énergé-
tiques. L’analyse détaillée de ces surcoûts
pourrait déboucher sur une classification
des architectures de qubits en fonction de
leur consommation énergétique.

Recommandations

La question de l’énergétique du calcul


joue un rôle fondamental dans le déve-
loppement et l’optimisation des architec-

Basic Stable Scaling


blocks fault tolerant up

Figure 10 : construire des ordinateurs quantiques (source : la présentation d’Artur Ekert – « Is
the age of computation yet to begin? »)

222
par exemple les sociétés SingleQuantum,
Hardware des QuantumOpus, Quandela, SparrowQuan-
communications tum, PhotonSpot…). Nous dressons ci-
après un rapide panorama du hardware
quantiques développé pour le calcul et les communi-
cations sécurisées ainsi que le coût éner-
gétique des technologies quantiques.

Du côté des communications sécurisées En ce qui concerne les démonstrations pra-


par les lois de la mécanique quantique, les tiques, la performance des liaisons point à
hardwares développés sont mieux identi- point est évaluée par la distance à laquelle
fiés et dépendent des applications envisa- les clés secrètes peuvent être distribuées
gées. Une première application des tech- et par le taux de génération de la clé se-
nologies quantiques est la distribution de crète pour un niveau de sécurité donné.
clés cryptographiques entre deux points
géographiques. Dans ce cas, le niveau de On remarque deux limitations inhérentes
TRL du développement du hardware est pour de tels systèmes :
élevé avec une commercialisation main-
tenant internationale de système clé en • La distance maximale de communica-
main de cryptographie (ID Quantique…) et tion qui peut être atteinte sur des ca-
le début du déploiement à grande échelle naux de fibre optique : L’atténuation
(voir le récent communiqué de presse de de la lumière à la longueur d’onde des
la société suisse ID Quantique, financé à télécommunications (1550 nm) étant
hauteur de 65 M€ par l’équipementier Co- de l’ordre de 0,2 dB/km, les pertes
réen SK Telecom). engendrées par la propagation dans le
canal limitent la portée des liens QKD
Une autre application des communica- point à point à quelques centaines de
tions quantiques concerne le développe- kilomètres : au-delà, générer un seul bit
ment d’un véritable réseau, type « internet de clé secrète nécessiterait plusieurs
quantique », dont la sécurité sera égale- années, même en utilisant des sources
ment garantie par les lois de la mécanique et des détecteurs de lumière parfaits,
quantique. Ce type de réseau est le com- ce qui présente peu d’intérêt pratique.
plément indispensable au développement L’extension de la portée des systèmes
des ordinateurs quantiques, permettant QKD est un défi majeur pour les appli-
de préserver la sécurité des liens entre cations du domaine. Pour les systèmes
ordinateurs quantiques et permettant basés sur la détection de photon unique,
l’utilisation de calculateurs en réseau le facteur-clé est la possibilité d’utiliser
pour décupler les puissances de calculs. de vraies sources de photons uniques
Pour développer ces réseaux quantiques, efficaces et le bruit de ces détecteurs.
plusieurs architectures sont envisagées, Des sources de photons uniques effi-
reposant sur différents hardwares. Ces caces sont en cours de développement
derniers comprennent par exemple des et commencent à être commercialisées
détecteurs et sources de lumières quan- (Quandela, Sparrow Quantum). Un en-
tiques qui ont atteint le marché de l’ins- jeu est de transférer ces technologies
trumentation ces dernières années (voir aujourd’hui fonctionnant à 900 nm vers

223
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

les longueurs d’onde télécom. Les dé- disparité entre les débits de communi-
tecteurs basés sur des nano fils supra- cations optiques classiques et la QKD.
conducteurs (SNSPD – superconducting Des taux de plusieurs centaines de gi-
nanowire single photon detectors) sont gabits par seconde et par canal de lon-
des dispositifs extrêmement promet- gueur d’onde sont atteints aujourd’hui
teurs pour les communications quan- par des méthodes classiques, tandis
tiques grâce à leur efficacité élevée et que des taux de l’ordre du mégabit par
leurs faibles temps morts, taux de coups seconde sur quelques dizaines de kilo-
d’obscurité et incertitude temporelle, mètres sont réalisés par des systèmes
et sont commercialement disponibles. QKD. Ces derniers sont suffisants par
Pour les systèmes à variables continues, exemple pour la transmission vidéo  ;
le facteur crucial est l’excès de bruit – cependant, pour chiffrer de grands vo-
le bruit excédant le bruit de photon fon- lumes de trafic de réseau classique en
damental des états cohérents – qui doit utilisant la cryptographie à masque je-
être le plus bas possible. Afin de fran- table, il sera nécessaire d’augmenter
chir les distances à l’échelle mondiale, de façon significative le taux de clés
il est nécessaire de recourir à deux ap-
secrètes produites par la QKD. Comme
proches : des structures réseaux et des
pour le défi de la portée, les perfor-
liens satellitaires.
mances des détecteurs sont cruciales
pour tous les types de protocoles. Il est
• Le taux maximal de génération de clé
aussi possible d’utiliser le multiplexage
secrète possible en utilisant des ca-
en longueur d’onde ou en mode spatial
naux de communication pratiques, et
qui est une technologie utilisée couram-
donc bruités, ce qui est sujet à des li-
ment en communications optiques.
mitations théoriques récemment déter-
minées : En pratique, les clés de chif-
En plus des limitations de performance
frement produites par la QKD peuvent
analysées ci-dessus, un défi important
être utilisées dans un schéma de chif-
pour les prochaines années sera le dé-
frement symétrique comme le protocole
AES (Advanced Encryption Standard) veloppement des systèmes permettant
qui est résistant à une attaque par or- de réduire la complexité, les coûts et la
dinateur quantique ou encore être com- consommation de puissance. L’intégra-
binées avec la méthode de masque tion photonique offre un niveau de minia-
jetable afin d’obtenir une sécurité abso- turisation élevé, ouvrant la voie à des mo-
lue. Dans les deux cas, le taux de clé dules compacts qui peuvent être produits
obtenu par la couche QKD sous-jacente en masse à bas coût. Le déploiement des
pour un scénario d’application typique systèmes répondant aux exigences des
est crucial. Des taux plus élevés per- applications pratiques sera aussi grande-
mettent une mise à jour plus fréquente ment facilité par la coexistence dans la
de clés de chiffrement dans le cas du même fibre des signaux quantiques avec
chiffrement symétrique et une aug- le trafic des données usuelles, éliminant
mentation proportionnelle de la bande le besoin pour des fibres dédiées.
passante de communication dans le
cas du chiffrement à masque jetable.
Actuellement, il existe encore une forte

224
4.6 THÉMATIQUE Aujourd’hui, les développeurs utilisent
généralement des langages de program-
« INGÉNIERIE LOGICIELLE mation évolués (Python, C++, Java, …)
ET OUTILS DE qui, intégrés dans des outils de dévelop-
DÉVELOPPEMENT » pement, traduisent et compilent les pro-
grammes des développeurs en langage
L’informatique classique d’aujourd’hui re- machine directement exécutables par le
pose sur une architecture de type Von Neu- processeur.
mann composée d’une unité de calcul (pro-
cesseur) manipulant des bits, d’une mémoire Comme nous l’avons vu dans les précé-
vive (RAM), d’unités de stockage et de com- dentes thématiques, les processeurs
posants de gestions de périphériques et d’en- quantiques et leur programmation sont
trées/sorties. La gestion de ces ressources bien différents des processeurs actuels.
matérielles est assurée par le système d’ex- L’exploitation des superpositions d’états
ploitation (Windows, Mac, Linux…) mettant des qubits remet en cause les architec-
à disposition les ressources matérielles né- tures matérielles et logicielles, ainsi que
cessaires à l’exécution des algorithmes pour le principe du tiers exclus sur lequel re-
répondre à un besoin applicatif spécifique. pose la logique des prédicats.

Outil de développement Éditeur Description/Liens


Plateforme de simulation Atos Plateforme basée sur du hardware classique qui permet aux chercheurs
quantique de tester dès maintenant des algorithmes et des logiciels pour les futurs
calculateurs quantiques.
aQasm Atos Langage de programmation universel.
Google's Quantum Google Kit de développement.
Computing Playground
QISKit (Quantum IBM Kit de développement QISKit. Lien : www.qiskit.org.
Information Software Kit)
Composer IBM Q IBM Environnement en ligne de simulation et d’exécution sur processeurs
quantiques. Lien : quantumexperience.ng.bluemix.net/qx/editor.
XACC (EXtreme scale Interfaces avec le simulateur Rigetti et les systèmes D-Wave en
ACCelerator) production.
QuTiP (Quantum Toolbox Open Simulateur open source utilisé sur un grand nombre de plateformes
in Python) source hardware (logos de Alibaba, Amazon, Google, Honeywell, IBM, Intel,
Microsoft, Northrup Grumman, Rigetti, et RIKEN visibles sur leur site).
OpenFermion Google et Package logiciel pour compiler et analyser des problèmes de chimie
Rigetti quantique.
Microsoft Language- Microsoft Architecture logicielle et suite d’outils pour convertir un algorithme
Integrated Quantum Research quantique codé dans un langage de haut niveau dans les instructions de
Operations: LIQUi|> bas niveau requises pour un ordinateur quantique.
Microsoft Quantum Microsoft Fournit le support pour programmer des algorithmes quantiques dans le
Development Kit langage Q#.
Q# (« Q-sharp ») Microsoft Langage de programmation pour ordinateur quantique. Microsoft, lors de
la conférence Ignite fin septembre 2018 à Orlando, a annoncé la mise
à disposition prochaine d’un nouveau langage de programmation pour
l’informatique quantique. Ce langage est intégré dans Visual Studio et
comprend un simulateur d’ordinateur quantique qui fonctionne sur un poste
de travail, mais aussi sur le Cloud Azure en supportant jusqu’à 40 qubits.
Ce nouveau langage contient toutes les fonctionnalités nécessaires pour un
développeur dans un environnement quantique, notamment le traitement du
cas de l’utilisation de qubits, de bits, la notion de « mesure » et les conditions
de la mesure ainsi qu’un langage entièrement nouveau qui génère du code C#.

225
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Cela nécessite une refonte totale des sys- 4.7 THÉMATIQUE


tèmes d’exploitation, des outils de déve-
loppements, des langages de programma-
« CONDUITE DU
tion et la démarche de spécification et de CHANGEMENT, NOUVEAUX
développement logiciel. MÉTIERS, FORMATION,
ÉDUCATION, ET ENJEUX
Outils de développement
RÉGLEMENTAIRES,
À ce jour, il existe essentiellement des JURIDIQUES ET ÉTHIQUES »
plateformes de simulation d’algorithmes
quantiques basées sur du hardware Comme évoqué dans les thématiques
classique, des environnements de déve- précédentes, l’informatique quantique va
loppement (IDE) et des langages de pro- transformer radicalement dans les an-
grammation de type assembleur pour les nées à venir les architectures matérielles
ordinateurs quantiques à portes logiques. et logicielles des systèmes d’information
et apportera de très nombreuses oppor-
Des programmes de recherche visent à
tunités de développements de nouvelles
mettre au point des environnements de
applications ou cas d’usages.
développement avec des langages de plus
haut niveau.
La nouvelle ère engendrée par cette nou-
velle informatique nécessite une conduite
Le tableau page précédente liste les prin-
du changement, car la technologie quan-
cipaux outils de développement existants
tique sera déployée, utilisée et valorisée
actuellement.
progressivement par tous les acteurs de
l’entreprise. Pour répondre aux nouvelles
règles du jeu, la question des relations
entre innovations technologiques, déci-
sions stratégiques et reconfigurations or-
ganisationnelles doit être posée.

La réussite de cette nouvelle ère quan-


tique dépend des acteurs de l’entreprise,
car il n’y aura pas d’avancée majeure sans
leur implication. Les entreprises doivent
considérer que leurs développements dé-
pendent de la motivation, de la mobilisa-
tion et de l’implication de l’ensemble de
leurs collaborateurs.

Le changement organisationnel doit être


accompagné par la conduite du change-
ment, c.-à-d. l’ensemble des activités qui
amènent une organisation d’un état actuel
vers un état futur souhaitable dans le cadre
de la stratégie définie par sa direction.

226
Ce changement est un acte indispensable • ingénieur en cryptographie quantique et
pour accompagner la transformation géné- post-quantique ;
rée par les nouvelles solutions possibles • architecte spécialisé en architecture hy-
(qu’elles soient hybrides ou exclusivement bride classique et quantique ;
quantiques). La réussite de cette trans- • informaticien spécialisé en informa-
formation apportée par cette nouvelle tique quantique théorique ;
technologie passe par l’acceptation et • informaticien spécialiste en développe-
l’adaptation de nouveaux outils, usages ment d’outils de développement et de
et habitudes. La conduite du changement langage de programmation.
doit être mise en place rapidement, car
le quantique passera par une phase de Quant aux entreprises, elles devront se doter
transition relativement longue du fait de de programmes de formation continue pour
l’hybridation et de l’interaction pendant de accompagner les salariés éligibles à l’accès
nombreuses années entre le monde quan- aux nouveaux métiers listés ci-dessus.
tique et le monde traditionnel. De plus,
l’éducation, la communication et les for- Enjeux réglementaires, éthiques et juridiques
mations sont essentielles. La puissance de calcul théorique des pro-
chains calculateurs quantiques apportera
Formation initiale et continue aux détenteurs (entreprises, états…) de
La formation initiale, à peine existante cette nouvelle technologie une supréma-
en France aujourd’hui, doit permettre de tie assurée. Cela nécessitera, à l’instar
former les prochains utilisateurs, promo- des solutions mettant en œuvre des tech-
teurs et experts ingénieurs/scientifiques. niques d’intelligence artificielle ou des
En effet, en plus des nouveaux spécia- techniques de machine learning, des ré-
listes indispensables au développement glementations assurant la réglementation
de cette nouvelle informatique, une nou- des usages, la transparence, le contrôle
velle industrie et de nouveaux usages vont de loyauté et la traçabilité des algorithmes
apparaitre, entraînant des formations ini- développés. Des problèmes d’éthique
tiales auprès des futurs commerciaux et semblent se dessiner, évoqués dans « The
utilisateurs. Par ailleurs, de très nombreux potential impact of quantum computers on
sujets de recherche fondamentale et ap- society », Wolf (2017)131.
pliquée existent déjà et vont sensiblement
croître. Des formations pour de futurs Un enjeu particulier : la sécurité des
chercheurs dans ce domaine devraient se données personnelles (RGPD)
développer. La prise en compte du risque quantique
doit être intégrée dans les exigences de
L’arrivée de l’informatique quantique en- protection des données personnelles, en
trainera l’évolution de certains métiers particulier la RGPD. L’effervescence mé-
existants comme l’architecte matériel et lo- diatique et technique autour de la supré-
giciel ou l’architecte intégrateur de techno- matie quantique est également contempo-
logie et l’apparition de nouveaux métiers : raine de l’arrivée du cadre réglementaire
• mathématicien spécialisé en modélisa- européen sur la protection des données
tion et simulation quantique ; personnelles (RGPD). À ce titre, le niveau

131. www.arxiv.org/abs/1712.05380.

227
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

de protection des droits des citoyens eu- En conclusion


ropéens devrait être équivalent dans tous La question de la RGPD face au quantique
les États membres, tel que le précise le se rapproche ainsi de celle de l’éthique
considérant 10 du RGPD. Mais alors, quel dans l’utilisation des nouvelles techno-
sera l’impact de l’ordinateur quantique sur logies. Le paradoxe est que les futurs
cette fédération européenne en matière propriétaires des ordinateurs quantiques
de sécurité de la donnée ? seront les géants de l’information, c’est-à-
dire des multinationales dont la puissance
Et la loi dans tout ça ? défie les états.
L’idée de la suprématie quantique est
une vision technique qu’il est nécessaire
d’appréhender dans le cadre légal. Le rè-
glement européen est ainsi composé en
grande partie de renvois aux lois des pays
membres. Leur objectif est, entre autres,
de responsabiliser les entreprises qui
traitent de données personnelles et de
renforcer la protection de celles des ci-
toyens européens en invitant lesdites en-
treprises à gagner la confiance des utilisa-
teurs. Du côté pénal français, les articles
323 du Code pénal français sont clairs en
termes de sanctions et la CNIL a d’ailleurs
fait savoir qu’elle n’hésitera pas à les ap-
pliquer en cas de manquement à l’entrée
en vigueur du RGPD.

Oui, mais en pratique…


Les menaces informatiques concernent
fréquemment les données personnelles.
On pensera aux trois milliards de comptes
Yahoo piratés en 2013 alors que les au-
teurs de l’attaque ne sont toujours pas
identifiés. À ce jour, les hackers s’attaquent
avec des techniques non quantiques aux
failles sécuritaires et l’opération « Hack The
Pentagon » en 2016 a révélé que le plus
sophistiqué des systèmes d’information
au monde contient toujours des vulnérabili-
tés exploitables. La question de la sécurité
des systèmes d’information reste toujours
posée et, dans ce contexte, disposer d’un
ordinateur quantique permettrait, s’il se
trouve entre de mauvaises mains, des at-
taques bien plus efficaces et dangereuses.

228
• Quantum computers could crack
Annexes bitcoin, but fixes are available now :
www.theregister.co.uk/2017/11/09/
quantum_computers_could_crack_bitcoin.

Annexe 1. Pour aller plus loin Pour une version en français, le lecteur
peut se référer au site du CEA : L’essentiel
Pour une introduction en anglais aux sur… la mécanique quantique : www.cea.
concepts du « Quantum Computing », voir : A fr/comprendre/Pages/physique-chimie/
quantum computing primer – Intel : newsroom. essentiel-sur-mecanique-quantique.aspx.
intel.com/newsroom/wp-content/uploads/
sites/11/Quantum_Computing.png.
• Frequently Asked Questions General questions
about quantum information science :
quantumexperience.ng.bluemix.net/qx/
tutorial?sectionId=full-user-guide&page Annexe 2. Les acteurs en
=000-FAQ~2F000-Frequently_Asked_Questions. cryptographie

Catégorie Sous-catégorie Technologie Acteur Lien


ID-Quantique www.idquantique.com

De nombreuses équipes
académiques pour divers
protocoles : en France LIP6,
Sorbonne Université ; en Europe, www.quantuminfolip6.fr
Université de Genève, Max Planck www.lancaster.ac.uk/physics/
QKD à Erlangen, University of Vienna, about-us/people
Chiffrement et ICFO Barcelona, University of
communication Bristol, University of Padova,
Lancaster University
Solutions quantiques de cryptographie

www.toshiba.co.jp/about/
Toshiba
press/2017_09/pr1501.htm
Huawei Munich www.huawei.com/de
Algorithmes de atos.net/fr/vision-et-innovation/
ATOS
cryptographie quantique atos-quantum
Q-ID QuantumBase www.quantumbase.com
Quantum Risk
Autres primitives Evolution Q www.evolutionq.com
Assessment
quantiques dont
authentification, Theoretical Quantum
identité, argent Cryptography, QKD, Paris Centre for Quantum
www.pcqc.fr
et méthodologies Cryptography beyond Computing
QKD
Réseau quantique VeriQloud www.veriqloud.com/
Quantum Internet Alliance www.quantum-internet.team
Secure, unhackable net
Internet UCL-led-team of scientists www.ucl.ac.uk/quantum
quantique,
satellite Quantum Experiments at Space
fr.wikipedia.org/wiki/QUESS
quantique QKD + satellite Scale (QUESS)
Space-QUEST consortium Arxiv paper
RISQ, Regroupement de
l’Industrie française pour la www.risq.fr/?page_id=8&lang=fr
post-quantique
Cryptographie

Sécurité Post – Quantique


Crypto post- www.zurich.ibm.com/securityprivacy/
Chiffrement IBM
quantique quantumsafecryptography.html
CNRS www.cnrs.fr/inp/spip.php?article1675
Secure-IC www.secure-ic.com

229
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Annexe 3. Les grandes étapes avec les autres. La cryptographie change


du développement d’un de visage et devient device-independent.
Ceci permet, pour des tâches comme
internet quantique
l’échange de clés de chiffrement, de ga-
Un grand nombre d’équipes au niveau in- rantir la sécurité même si le matériel
ternational travaillent au déploiement de utilisé a été altéré par un adversaire qui
cet internet quantique. Un consortium cherche à en prendre connaissance.
européen baptisé « Quantum Internet Al-
Dans la quatrième étape, les nœuds sont
liance 
» a proposé six grandes étapes
équipés de mémoires quantiques, auto-
technologiques au développement d’un tel
risant des protocoles de communication
réseau de communication à base de mé-
plus complexes. Un utilisateur du réseau
moires quantiques. De plus, chaque étape
peut déléguer un calcul à un nœud distant
de ce développement permet de déployer
à l’aveugle, c’est-à-dire que le nœud exé-
de nouvelles applications qui ne sont pos-
cute son calcul sur des données chiffrées
sibles qu’avec les réseaux quantiques.
sans en comprendre la signification. Les
communications anonymes deviennent
La première étape est celle que nous
possibles et les télescopes peuvent être
connaissons aujourd’hui. Dans les réseaux
reliés entre eux via un réseau quantique
quantiques actuels, chaque nœud peut
afin d’améliorer la résolution des images
émettre des qubits, les envoyer à son ou
obtenues. Les systèmes de calcul distri-
ses voisins qui mesurent immédiatement
bué tirent parti de ressources quantiques
l’information reçue. Un tel réseau permet
pour, par exemple, améliorer la détection
de mettre en œuvre la QKD (Quantum Key
d’erreur lorsque des données sont répli-
Distribution) entre deux points arbitraires quées sur plusieurs serveurs.
du réseau, à condition que les points in-
termédiaires ne soient pas contrôlés par Dans la cinquième étape, le calcul tolérant
un éventuel espion. aux fautes devient possible à chaque nœud
sur un petit nombre de qubits, étendant ain-
Dans la seconde étape, des répéteurs si le temps de stockage de l’information.
quantiques installés sur le réseau per- Grâce à cela, la précision de la synchroni-
mettent d’augmenter considérablement sation des horloges connectées au réseau
la distance de transmission des qubits. quantique s’améliore considérablement.
Ainsi, un qubit peut voyager d’un nœud à
un autre, sans être mesuré par les nœuds Enfin, dans la dernière étape, l’ensemble
intermédiaires. Les utilisateurs du réseau des améliorations technologiques est sca-
peuvent s’échanger des qubits pour ga- lable. Chaque nœud contient un grand
rantir leurs positions géographiques de nombre de qubits, l’intrication est maîtrisée
manière infalsifiable. La communication et stable et la correction d’erreur est par-
quantique peut être utilisée pour améliorer faite. Tous les protocoles de communication
la sécurité de tâches cryptographiques, quantique connus peuvent alors être implé-
comme le vote électronique. mentés. Ceci permet, dans certains cas, de
réduire exponentiellement le coût des com-
Dans la troisième étape, les qubits en- munications. Les systèmes de calcul répar-
voyés peuvent être intriqués avec les uns tis deviennent encore plus efficaces.

230
Chaque étape de ce développement re- dizaines de qubits dans un futur proche
pose sur des modifications profondes du est très plausible.
hardware utilisé. Ces modifications dé-
pendent à leur tour d’avancées scienti- En ce qui concerne la question cruciale de
fiques conséquentes. Toutefois, la variété l’intégration à grande échelle, la gamme
des protocoles présentés ici montre bien des choix possibles devient beaucoup
le bénéfice que l’on pourrait tirer de telles plus étroite. À cet égard, les qubits à l’état
avancées. solide et les photons sont en principe bien
positionnés en raison de la possibilité na-
Annexe 4. Hardware turelle de réaliser des architectures inté-
grées rassemblant toutes les fonctionna-
Qubits à base d’ions piégés lités quantiques et de leur compatibilité
Historiquement, les premiers qubits ont été avec la technologie de nano-fabrication.
démontrés en physique atomique. La raison
Qubits supraconduteurs
principale est la protection relative du degré
Parmi les approches à l’état solide, les qu-
de liberté interne des systèmes atomiques
bits basés sur des éléments supraconduc-
en raison de leur échelle microscopique. À
teurs ont atteint le niveau de développe-
ce jour, le meilleur système en physique des
ment le plus avancé. Historiquement, les
systèmes atomiques est le piège à ions où
manipulations cohérentes dans les qubits
l’information est stockée dans les états hy-
supraconducteurs ont été démontrées
perfins d’ions comme Ca +, Be +...
beaucoup plus tard que dans la physique
des systèmes atomiques ou à ions en rai-
Les ions sont en lévitation sous vide et
son du fort couplage à l’environnement de
capturés dans un piège (Pauli trap) par l’état solide.
des moyens électriques. La manipulation
ainsi que la détection des états qubit sont Contrairement à l’ion piégé, les qubits
effectuées à l’aide d’une excitation laser supraconducteurs sont des systèmes
avec une échelle de temps de quelques macroscopiques et les états quantiques
dizaines de microsecondes. Les ions sont, sont des états quantiques collectifs ré-
d’un ordre de grandeur, le système le plus sultant du mouvement de milliards d’élec-
cohérent démontré jusqu’à présent avec trons dans des matériaux supraconduc-
un taux d’erreur pour la manipulation de teurs et contrôlés par l’incorporation de
qubit et des portes de l’ordre de 10-4 com- jonctions Josephson. Ils sont conçus de
patibles avec la plupart des protocoles de façon déterministe sur une puce à l’aide
correction d’erreurs quantiques. de techniques de nano-fabrication rela-
tivement bon marché. Après une longue
Même si les contraintes de manipulation étude de leur couplage à l’état solide, les
cohérente dans les pièges à ions et la qubits supraconducteurs atteignent main-
grande taille effective du qubit avec toutes tenant une haute-fidélité pour la manipu-
les fonctionnalités quantiques semblent lation des qubits et des portes avec des
difficilement compatibles avec une archi- taux d’erreur de deux qubits de l’ordre de
tecture à très grande échelle, des pro- 10-2 compatibles avec les procédures de
cesseurs ont été démontrés dans ces correction d’erreurs topologiques seule-
systèmes et une perspective de quelques ment.

231
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Leur sensibilité relative permet une Qubits dans le silicium


conduite rapide du qubit supraconduc- Par rapport aux plateformes physiques les
teur et une échelle de temps typique de plus avancées mentionnées ci-dessus (qu-
quelques dizaines de nanosecondes, trois bits supraconducteurs [Dev13] et pièges
ordres de grandeur plus rapides que les à ions [Mon13]), les qubits de silicium ont
systèmes de pièges à ions. La fabrication un historique de développement plus ré-
de processeurs composés de quelques di- cent. Ici, le bit élémentaire de l’informa-
zaines de qubits a été récemment réalisée tion quantique est codé dans un degré de
avec un contrôle cohérent démontré très liberté de spin, tel que le moment magné-
récemment sur des processeurs de 18 tique d’un électron [Los98] ou celui d’un
bits. Les perspectives d’intégration dense, noyau [Kan98]. Les qubits de spin par-
compacte et au-delà de la 2D sont encore tagent donc avec les systèmes atomiques
une question ouverte en raison de la taille la protection relative à l’environnement en
relativement grande des bits pour intégrer raison de leur taille microscopique.
toutes les fonctionnalités quantiques (100
μm par qubit). Néanmoins en 2018, Goo- Par le déclenchement local, on peut chan-
gle a déjà annoncé un processeur à base ger la charge contenue dans le point et
de supraconducteurs Bristlecone à 72 qu- réussir à piéger les électrons individuels.
bits au March Meeting de San Francisco et De plus, en appliquant un champ magné-
IBM propose en ligne une offre de service tique, la dégénérescence entre les états
IBMQ pour accéder à ses processeurs su- spin up et spin down est levée et le degré
praconducteurs à 16 qubits. de liberté de spin peut être étudié. Dans

Figure 11 : exemple de réalisation de systèmes à qubits de spin. Rangée du haut : qubits de spin
UNSW Si fabriqués sur 28Si purifié isotopiquement

232
ce domaine, la possibilité de mesurer dispositifs en silicium et l’accès au déve-
[Elz04] et de contrôler de façon cohérente loppement le plus avancé dans l’intégra-
[Kop06] un spin d’un seul électron est tion 3D compacte sont certainement un
maintenant bien établie. atout pour l’intégration de qubits à grande
échelle.
Les premiers qubits uniques reposant sur
des spins d’électrons confinés dans le si- Plus précisément, il permettra de tirer par-
licium n’ont été réalisés qu’en 2012. De- ti du qubit de spin avec toutes les fonc-
puis lors, leur développement en termes tionnalités quantiques dont la taille est
de réalisation de porte a été relativement inférieure à un micron carré et donc po-
rapide, également grâce à l’introduction tentiellement d’atteindre un million de bits
de 28Si purifié de manière isotopique, dans une cellule inférieure à un mm². De
conduisant à une grande amélioration plus, les qubits peuvent être directement
de la cohérence de spin. Suivant diffé- couplés à une électronique intégrée sur
rentes approches, plusieurs groupes de puce. En raison des propriétés mention-
recherche ont réalisé des portes quan- nées ci-dessus, les qubits de spin de sili-
tiques à un ou deux qubits avec des fidé- cium fournissent l’une des voies les plus
lités déjà élevées et en amélioration. Très prometteuses pour les ordinateurs quan-
récemment, des fidélités à un seul seuil > tiques évolutifs, mais en sont encore au
99,9 % et des portes à deux queues avec niveau des portes uniques.
des fidélités supérieures à 90 % ont été
rapportées. Les processeurs à base de photons

En fait, le paramètre de performance


pertinent pour quantifier la qualité d’un
bit quantique est le nombre d’opérations
quantiques effectuées dans le temps de
cohérence. Les expériences mentionnées
ci-dessus indiquent que les qubits de spin
électronique de Si ont progressé rapide-
ment et déjà obtenu des performances
comparables aux meilleurs qubits supra-
conducteurs [Dev13].

En plus de longs temps de cohérence et


de faibles erreurs de porte quantique, les Figure 12 : exemple de réalisation de
qubits de spin de silicium ont d’autres calculateurs optiques, à base de Niobate de
Lithium (haut, Paderborn) et silicium (bas,
avantages potentiels qui les rendent Bristol, UK)
aptes à une intégration à grande échelle,
avec une perspective encore plus grande
que les qubits supraconducteurs. Le pre- Les processeurs optiques sont déve-
mier avantage réside dans la compatibilité loppés depuis une dizaine d’années. Le
inhérente à la technologie du silicium. Le nombre de qubits manipulés est typique-
contrôle et la reproductibilité exception- ment de l’ordre de 12, record détenu par
nels sur les processus de fabrication des le groupe de J.W. Pan à Hefei en Chine.

233
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

Des calculs quantiques ont été implémen- la présence de l’autre. Ces sources ont
tés avec code de correction d’erreur et de des efficacités intrinsèques limitées aux 1
nombreuses plateformes intégrées sont %, limitant fortement le nombre de qubits
développées pour générer les photons générés par seconde. Par ailleurs, cette
uniques et réaliser les calculs sur puce : faible efficacité a longtemps conduit à un
silicium, niobate de lithium, etc. Des cal- compromis entre la qualité des calculs et
culateurs de plus en plus complexes sont leur vitesse.
réalisés, utilisant des méthodes de fonde-
ries traditionnelles pour réaliser les puces
optiques.

Les calculateurs optiques reposent sur


trois ingrédients : des sources de lumière
quantique (photons uniques), des puces
optiques programmables pour réaliser le
calcul et des détecteurs de photons. Hor-
mis les sources et détecteurs qui peuvent
requérir un refroidissement cryogénique
simple (10K), le calculateur lui-même est
opéré à température ambiante, permet-
tant de changer le processus de façon
très versatile. Enfin, le calculateur optique,
basé sur les photons uniques est la seule
architecture qui permet naturellement
d’implémenter des calculs quantiques dis-
tribués et d’intégrer les calculateurs quan-
tiques dans des réseaux. Ils peuvent par
ailleurs opérer à très grande vitesse et ne
souffrent pas de décohérence, hormis les
pertes optiques.
Figure 13 : illustration d’une source de
Depuis 2012, des détecteurs à bases de photon unique de haute efficacité à base
de boîtes quantiques semi-conductrices
nano-fils supraconducteurs très efficaces commercialisée depuis 2017 par Quandela,
ont vu le jour et sont maintenant com- spin-off issue du CNRS
mercialisés (SingleQuantum, PhotonSpot,
QuantumOpus). Cependant, le dévelop-
pement de ces calculateurs optiques a Ces dernières années ont vu l’émergence
récemment été freiné par l’absence de de sources de photons uniques véritables,
solution technologique viable pour la gé- à base de boites quantiques semi-conduc-
nération efficace de photons uniques à trices, offrant des efficacités de 30 à
grande échelle. Les méthodes utilisées ont 80 %. Développées en 2016, ces sources
longtemps consisté à utiliser des sources ont d’ores et déjà permis de manipuler
de photons annoncés : une paire de pho- 7 photons en gagnant 7 ordres de gran-
tons est créée de façon aléatoire et la dé- deur en vitesse par rapport aux sources
tection d’un photon de la paire annonce annoncées.

234
Par ailleurs, ces nouvelles sources pré- lité thermodynamique. L’échelle d’éner-
sentent une grande pureté quantique, in- gie typique pour corriger les erreurs dues
dépendamment de leur efficacité, de sorte au bruit quantique est hν, où ν est la fré-
que leur utilisation laisse prévoir une très quence de transition du qubit (de l’ordre
forte baisse des erreurs dans les calculs de 10-24J pour des qubits Silicium). Ces
également. coûts scalent comme le nombre de qubits
physiques utilisés dans un processeur
Efficacité énergétique du calcul quantique quantique, ce qui peut rapidement deve-
On distingue deux types de coût énergé- nir non négligeable dans le cadre du Fault
tique liés au traitement de l’information Tolerant Quantum Computing qui emploie
classique : pratique et fondamental. Le des millions de qubits.
coût pratique est essentiellement causé
par la dissipation des circuits. À l’échelle
du supercalculateur, il est typiquement de
1pJ/bit et comprend le traitement de l’in-
formation et son transfert. À l’échelle du
processeur, ce coût se réduit à 1 fJ/bit.
D’autre part, le coût énergétique fonda-
mental d’un calcul est lié à la nature même
du traitement de l’information, en particu-
lier à son irréversibilité logique : la perte
d’un bit d’information au cours de l’initia-
lisation d’une mémoire ou d’une opération
NAND contribue à la dissipation de l’éner-
gie kTlog(2), qui est de l’ordre d’1 zJ/bit.

Les coûts pratiques peuvent être factori-


sés en travaillant sur le software et l’ar-
chitecture des calculateurs et minimisés
en améliorant les performances du hard-
ware. Réduire les coûts fondamentaux
revient à développer du calcul réversible.
Toutes ces solutions pointent vers le dé-
veloppement des technologies quantiques
de l’information.

Le coût énergétique d’un processeur quan-


tique présente également des causes
pratiques et des causes fondamentales.
Les coûts pratiques impliquent essentiel-
lement le refroidissement et des proces-
seurs ainsi que leur adressage (travail en
cryostat). Les coûts fondamentaux sont
dus aux bruits quantiques, tels que la dé-
cohérence, qui sont sources d’irréversibi-

235
Gfi, votre partenaire
pour l’innovation
digitale

— — —
Chatbot Vision Learn UMI3D
Fabriquez vous-même votre L’IA au service de la Faciliter la création
chatbot et apprenez-lui tout compréhension visuelle de d’expériences collaboratives en
ce que vous voulez : votre environnement : Réalité Virtuelle et Augmentée :
botfoundry.gfi.world visionlearn.gfi.world umi3d.gfi.world

CONTACTS :
Lionel Lavigne Acteur majeur européen des services & solutions à valeur ajoutée,
Directeur du secteur Banque & Assurance Gfi Informatique est, avec plus de 19 000 collaborateurs, l’une des
lionel.lavigne@gfi.fr premières ESN en France. Une entreprise en pleine expansion,
Jean-François Gaudy présente sur l’ensemble de la chaîne de valeur numérique pour vous
Directeur de l’Innovation & CDO accompagner dans la réussite de vos projets de transformation.
jfgaudy@gfi.fr Pour en savoir plus : www.gfi.world
Conclusion
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

ment à des masses de données et, in fine,


Synergies entre de développer des services basés sur l’IA.
les trois technologies
En effet, en tant que registre sécurisé, in-
et perspectives corruptible, transparent et chronologique
où seuls des ajouts sont possibles (« ap-
pend-only »), la blockchain peut enregistrer
les autorisations de partage de données
1. SYNERGIE INTELLIGENCE requises, par exemple dans le cadre de
ARTIFICIELLE ET « contrats intelligents » (smart contracts)
BLOCKCHAIN et permettre des échanges de données à
une échelle encore plus large (en utilisant
Les algorithmes d’apprentissage tels que le par exemple des objets connectés).
deep learning ont besoin de se nourrir de gros
volumes de données dont la collecte reste Ainsi, l’usager comme l’entreprise pour-
un vrai défi, car les entreprises et usagers ront stocker leurs données de manière
n’ont pas nécessairement de raisons ni de sécurisée pour mieux en gérer l’accès et
désirs de les partager. Or, avec l’arrivée de la vente. Les données seront alors moné-
data marketplaces basées sur la blockchain, tisées en toute sécurité et leurs proprié-
cette technologie permettra d’accéder facile- taires en garderont le contrôle.

Quantum
Quantum
Machine
Technologies Blockchain
Learning quantiques

Intelligence Blockchain
artificielle

Synergie IA & Blockchain

238
2. SYNERGIE INTELLIGENCE Ces approches utiliseront le phénomène
de physique quantique pour, par exemple,
ARTIFICIELLE ET remplacer les chaînes de Markov dans les
TECHNOLOGIES méthodes de Monte-Carlo avec des appli-
QUANTIQUES cations dans l’évaluation des actifs finan-
ciers et l’évaluation du prix des options ou
encore pour optimiser le rendement d’un
Ces dernières années, des circuits intégrés
portefeuille d’actifs financiers. L’ordinateur
destinés à des applications spécifiques
quantique pourrait aussi faire progresser
comme les puces neuromorphiques132 et
l’apprentissage non supervisé133. Citons
les unités de calcul ont offert de nouveaux
l’équipe de Rigetti Computing134 qui a utilisé
composants physiques à l’IA. Les ordina-
un algorithme hybride quantique/classique
teurs quantiques feront partie de cette
pour la classification non supervisée135
évolution. En effet, le quantum machine
(clustering). IBM, Google, Intel et Microsoft,
learning et le recuit quantique seront ces
ainsi que quelques startups, se sont lan-
prochaines années une des applications du
cées dans le développement de machines
calcul quantique.
quantiques qui promettent une nouvelle
ère dans le domaine de l’informatique.
« Unsupervised learning had a cata-
lytic effect in reviving interest in deep
learning but has since been oversha- 3. SYNERGIE BLOCKCHAIN
dowed by the successes of purely su- ET TECHNOLOGIES
pervised learning. […] we expect unsu-
QUANTIQUES
pervised learning to become far more
important in the longer term. Human
L’arrivée de l’informatique quantique pose
and animal learning is largely unsu-
un réel défi en matière de cybersécurité.
pervised: we discover the structure of
Certains pessimistes prévoient même « la
the world by observing it, not by being
mort de la blockchain et du bitcoin ». En ef-
told the name of every object. »
fet, les mécanismes cryptographiques, et
Yann LeCun,Yoshua Bengio & Geoffrey Hinton, en particulier les protocoles de chiffrement
«Deep Learning», Nature,Vol.521, 28th May , 2015 asymétriques, permettent aujourd’hui de

132. Julie Grollier, Directrice de recherche à l’Unité mixte de physique CNRS-Thales de Palaiseau, a développé avec ses
collaborateurs le premier nanoneurone artificiel capable de reconnaître 9 chiffres prononcés par différents locuteurs.
Dans les prochaines années, ces nanoneurones magnétiques pourront être interconnectés grâce à des synapses
artificielles, pour mettre au point des machines de calcul de type neuromorphique.
133. Contrairement à l’apprentissage automatique supervisé, où le résultat d’un algorithme est basé sur des données
d’apprentissage « étiquetées », l’apprentissage automatique non supervisé offre la possibilité de résoudre des
problèmes complexes en utilisant uniquement des données d’entrée sans le passage par un jeu de données
d’apprentissage (commentaire : on pourrait plutôt dire que le jeu de données d’apprentissage est aussi le jeu de
données de test).
134. Fondée en 2013 par Chad Rigetti (ex-employé d’IBM dans le domaine de l’informatique quantique), la startup a levé
70 millions de dollars avec en figure de proue Andreessen Horowitz comme investisseur.
135. Le clustering, aussi appelé classification non supervisée, est le processus qui permet d’identifier des groupes
homogènes au sein d’un ensemble de données multidimensionnelles. Il est calculé de telle manière que les données
appartenant au même groupe soient les plus similaires possibles les uns des autres, au sens d’un certain critère
de similarité et que les données appartenant à des groupes différents soient les plus dissimilaires possible. Les
algorithmes classiques de clustering sont connus pour leur convergence rapide vers des optimums locaux. Pour
pallier ce problème, le clustering a été reformulé comme un problème d’optimisation et plusieurs métaheuristiques
lui ont été appliquées, tels que les algorithmes génétiques (GA) [2], l’algorithme de colonies de Fourmis (ACO) [3,4]
et l’algorithme d’optimisation par essaim de particules (PSO).

239
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

sécuriser les communications sécurisées, Les attaques par déni de service (DDoS ou
les systèmes de paiements, les transac- Brute force attack) auraient un effet démulti-
tions financières et les monnaies virtuelles plié par l’utilisation d’ordinateurs quantiques.
telles que le bitcoin. Ces approches étant
fortement combinatoires, il faut un temps Le phénomène physique au cœur de cette
certain pour casser un code par la « force dernière approche s’appelle un enchevêtre-
brute ». Pour un ordinateur quantique, ce ment. L’idée est de créer une blockchain
décryptage devient réalisable en très peu utilisant des particules quantiques enche-
de temps, ce qui compromettrait le e-com- vêtrées dans le temps et donc partageant
merce et les offres de service de banque en la même existence. Cela se produit lors-
ligne. Les documents signés électronique- qu’elles interagissent au même moment
ment pourront être falsifiés… De plus, cer- dans l’espace et dans le temps : la mesure
taines cyberattaques telles que les dénis de de l’une influence immédiatement l’autre,
service pourraient devenir facilement exé- quelle que soit la distance qui les sépare.
cutables avec les technologies quantiques
et auraient un effet démultiplié. Cependant, L’enchevêtrement garantit la sécurité, car
avec la cryptographie quantique, il devient ce phénomène physique est extrêmement
possible d’ajouter une couche quantique au fragile : une mesure sur une paire de par-
protocole standard de la blockchain ou de ticules enchevêtrées détruit immédiate-
concevoir une blockchain entièrement quan- ment le lien. Donc, si un utilisateur mal-
tique (Quantum Blockchain). veillant tente d’interférer avec l’une des
paires, cela est immédiatement évident
Un groupe de chercheurs australiens dans pour l’autre. Tout comme les particules
les technologies quantiques et cryptogra- peuvent s’enchevêtrer dans l’espace,
phiques, en collaboration avec une équipe elles peuvent aussi s’enchevêtrer dans le
singapourienne, a expliqué136 que l’algorithme temps. Ainsi, une particule existant dans
le présent peut être enchevêtrée avec une
« Elliptic Curve Digital Signature Algorithm » uti-
autre qui existait dans le passé. Et la me-
lisé pour le bitcoin pourrait devenir vulnérable
sure sur celle-ci influence immédiatement
et les cryptages RSA pourraient être « crac-
sa prédécesseure. La chaîne est alors sé-
kés » via l’algorithme de Shor d’ici à dix ans.
curisée, car toute personne tentant de la
manipuler l’invalide immédiatement : c’est
« Les protocoles cryptographiques
l’avantage de l’intrication quantique.
utilisés actuellement afin de sécu-
riser l’internet et les transactions
Il est donc fondamental de rester dans le pe-
financières sont susceptibles de faire
loton de tête de la compétition internationale
l’objet d’une attaque, en cas de dé-
de cette technologie en développant et en
veloppement d’un ordinateur quan-
renforçant la recherche et l’industrialisation
tique suffisamment puissant ».
ainsi que la formation des compétences spé-
Aggarwal, D., Brennen, G. K., Lee, T., Santha, cifiques qui permettront demain de conce-
M., & Tomamichel, M. (2017) voir et développer de nouveaux algorithmes
et imaginer de nouvelles applications.

136. Aggarwal, D., Brennen, G. K., Lee, T., Santha, M., & Tomamichel, M. (2017). Quantum attacks on Bitcoin, and how
to protect against them. arXiv preprint arXiv:1710.10377.

240
tiers de la finance de manière transver-
Conclusion sale. Un futur proche montrera l’IA comme
une composante principale de la majorité
S’intéressant à l’ensemble des métiers de
des solutions fournies, passant d’un mo-
la finance, de l’assurance à la gestion d’ac-
dèle où l’IA est une addition à la concep-
tifs en passant par les banques de réseau
tion initiale à un modèle IA by design. Il est
et les fintechs, FINANCE INNOVATION est
nécessaire de se préparer à cette trans-
un Pôle de compétitivité d’envergure inter-
formation grâce à la recherche et la forma-
nationale dont la mission est de favoriser
tion et en créant la confiance nécessaire à
l’innovation, la recherche et les projets
son utilisation à grande échelle.
collaboratifs pour la compétitivité de l’in-
dustrie financière en France et la création
d’emplois. Toujours en quête d’une forte La blockchain introduit
valeur ajoutée dans son secteur de prédi- de nouveaux modèles
lection, le Pôle est lanceur de projets no- économiques
vateurs et structurants en France et à l’in-
ternational. Pour atteindre ses objectifs, Les blockchains sont considérées comme
il publie de manière régulière des livres des technologies facilitant la transforma-
blancs identifiant des Domaines d’Innova- tion des modèles de partage entre acteurs
tion Prioritaires, qui font l’objet d’appels à économiques indépendants et permettant
projets partout sur le territoire, ainsi que l’apparition de nouveaux business models.
les tendances porteuses du secteur finan- La première utilisation de la blockchain est
cier pour encourager l’innovation. la simplification des process en réduisant
le nombre d’intermédiaires et le temps de
Ce livre blanc a identifié 28 domaines traitement des opérations/transactions. Il
prioritaires d’innovation qui sont, déjà au- est donc primordial de poursuivre la stra-
jourd’hui et encore plus demain, les leviers tégie d’investissement et de développe-
majeurs de la compétitivité de l’industrie ment de cette technologie de manière à
financière. Les trois technologies de l’in- maintenir et accentuer le leadership dans
telligence artificielle (IA), de la blockchain les secteurs de la finance au sens large
et de l’informatique quantique, à la fois (banque – assurance – gestion d’actifs –
complémentaires et synergiques, revêtent immobilier – directions financières – éco-
chacune un caractère prioritaire à des ho- nomie sociale et solidaire) : la France dis-
rizons temporels différents (aujourd’hui pose là d’une véritable opportunité avec
pour l’IA et la blockchain, plus tard pour le les applications blockchain.
quantique) du fait de leur importance stra-
tégique pour le développement de l’éco- Les pouvoirs publics l’ont bien compris en
système technologique de manière géné- lui donnant dans la loi PACTE le cadre lé-
rale et celui de la finance en particulier. gislatif permettant son essor. Il facilitera
l’émergence de plateformes intermédiaires
Un changement global en crypto-actifs et qui seront leaders mon-
de paradigme avec une IA diaux sur les applications métiers.
omniprésente
Pour cela, le pragmatisme guidera certai-
L’IA impacte déjà aujourd’hui tous les mé- nement les décisions en matière de fisca-

241
Intelligence artificielle, blockchain et technologies quantiques au service de la finance de demain

lité afin de ne pas freiner une innovation des technologies dérivées et complémen-
qui semble aussi disruptive qu’Internet il y taires avec des applications industrielles
a près de 30 ans. immédiates et de se positionner comme
leader potentiel des technologies informa-
Demain, les technologies tiques, de sécurité et de communication
quantiques… qui ont le potentiel de devenir la norme
dans les deux prochaines décennies.
Il est difficile de préciser aujourd’hui
L’IA, la blockchain et l’informatique quan-
quand les applications se concrétiseront
tique ne sont pas seulement individuel-
au niveau commercial. Les challenges
lement des technologies majeures. Elles
scientifiques, technologiques et indus-
sont aussi complémentaires, le quantique
triels sont nombreux et l’ordinateur quan-
permettant potentiellement de faire évo-
tique universel reste un objectif futuriste.
luer les modèles de calculs de haute per-
Au vu du nombre et de la qualité des
formance, la blockchain de transformer
équipes qui travaillent sur le sujet dans
les architectures métiers et l’IA de valori-
le monde entier, on peut néanmoins pen-
ser les modèles de données pour un grand
ser que les progrès seront significatifs à
nombre d’applications en Finance. Ce sont
court ou moyen terme et que des percées
les synergies entre ces différentes tech-
majeures sont vraisemblables à plus long
nologies qui, mises en place sur différents
terme. Par ailleurs, comme le montre l’ex- horizons de temps, vont accentuer l’évolu-
périence passée, il n’est pas nécessaire tion des modèles de la finance, probable-
qu’une technologie soit complètement au ment progressive, mais possiblement très
point et satisfaisante à tous égards pour disruptive dans des cas spécifiques.
s’imposer si elle apporte déjà un avantage
compétitif décisif. Les 28 DIP identifiés et analysés sont rédi-
gés de façon à tracer une feuille de route
Les systèmes informatiques et de com- relative à l’évolution des projets et des in-
munication occupent une telle place dans vestissements pour le développement de
notre société que le développement et la ces technologies fondamentales à la com-
sécurité de ces nouvelles technologies vont pétitivité de la finance. L’opportunité pour
devenir un enjeu stratégique à l’échelle la France de figurer parmi les leaders en
des États. Les risques de souveraineté matière d’innovation en finance est avérée
associés seront comparables à ceux de la et notre recommandation est de redoubler
défense des Nations. En témoignent les d’efforts dans ce sens. C’est le but prin-
investissements colossaux à travers le cipal défendu dans ce premier livre blanc
monde engagés par des pays comme les dédié aux nouvelles technologies : il fera
États-Unis ou la Chine, mais également l’objet de travaux complémentaires en
par des sociétés comme IBM, Google, Mi- 2019-2020 avec des focus sur des mé-
crosoft, à l’instar de ceux réalisés pour tiers et secteurs spécifiques de la finance,
développer les supercalculateurs. Ces un benchmark avec d’autres industries
technologies sont perçues comme fonda- (smart city, santé/prévention, mobilité,
mentales, car elles permettent, à défaut aérospatiale) et des passerelles avec les
de fabriquer l’ordinateur quantique univer- autres centres stratégiques d’innovation
sel à l’échelle industrielle, de développer dans le monde.

242
243
LA GESTION PRIVÉE POUR TOUS

Bilan patrimonial :
social, fiscal, successoral

Éditions personnalisées
BIG Portail patrimonial
Simulateurs
Relation conseiller

Agrégation externe

Process réglementaire Open Banking (DSP2)

Consolidation
des avoirs gérés
O2S
CRM patrimonial

ÉDITEUR DE LOGICIELS DE CONSEIL EN GESTION DE PATRIMOINE


www.harvest.fr
Répertoire
des entreprises
570 Asset Management................ 246 Laboratoire Informatique Grenoble
Accrma......................................... 246 (CNRS-UGA-GINP-INRIA).................. 268
Addventa...................................... 247 Le partenaire................................ 268
Advestis....................................... 247 Lexing Alain Bensoussan Avocats.... 269
Aevatar......................................... 248 Lingua Custodia............................ 269
Agreement Avocat......................... 248 Margo.......................................... 270
570 Asset Management................ 000 Laboratoire Informatique Grenoble
Ailancy......................................... 249 Mieuxplacer.com........................... 270
Accrma.............................