# Processing with AI
## Partie 2: đ©ââïž Ethics of AI
Nom - Prénom :
> Caro
> SolĂšne
Sujet :
> Surveiller l'attention des élÚves en classe à l'aide de la vision par ordinateur
>[TOC]
## Cahier des charges
### Biais
Si notre jeu de données n'est pas conçu avec suffisamment de rigueur, les biais suivant risquent d'apparaßtre :
>1. Exclusion de certains visages / images stĂ©rĂ©otypĂ©es : Par exemple l'agorithme peut avoir une vision racisĂ©e oĂč il va confondre deux Ă©tudiants noirs. Si l'un triche, il confondra les deux Ă©tudiants noirs et accusera de tricherie l'un alors que c'est l'autre.
>2. Mauvaise perception des mouvements : Par exemple si un étudiant regarde de gauche à droite, l'algorithme peut considérer cela comme de la triche car il ne regarde pas la caméra.
>3. Une disparitĂ© sexiste ou transphobe oĂč l'algorithme reconnait principalement la catĂ©gorie Homme Blanc HĂ©tĂ©rosexuel. Si par exemple un Ă©tudiant Ă une crete colorĂ©e, l'algorithme doit le reconnaitre et le marquer comme prĂ©sent.
Nous allons donc nous assurer que notre modÚle n'est pas biaisé en :
>1. Sourçant nos donnĂ©es depuis un closed source afin de garder la confidentialitĂ© et le droit Ă lâimage des Ă©tudiants. (Ă©viter des failles de sĂ©curitĂ©)
>2. Sâassurant que nos donnĂ©es prennent en compte la diversitĂ© des visages (personnes noires, asiatiques, transgenres par exemple). Le but est vraiment de diversifier la base de donnĂ©e afin quâelle ne soit pas exclusive et quâelle puisse reconnaĂźtre tout le monde (Ă©galitĂ© dâĂ©quitĂ©)
>3. Detectant tout type de mouvements (regard de l'Ă©cran, de la camĂ©ra, de gauche Ă droite) mais Ă©galement diffĂ©rencier l'Ă©tudiant d'une autre personne, d'un objet, d'animaux. Le but est dâaider lâordinateur Ă apprendre ce quâil doit privilĂ©gier quand il regarde certaines scĂšnes (ici lâĂ©tudiant)
### Overfitting
Nous allons nous assurer que notre modĂšle ne sera pas dans une situation de sur-apprentissage (overfit) en :
> VĂ©rifiant la prĂ©cision de notre modĂšle sur son modĂšle dâapprentissage. Un modĂšle dâapprentissage approfondi qui est capable de dĂ©tecter diffĂ©rentes Ă©motions, de suivre le regard de lâĂ©tudiant, de faire la diffĂ©rence entre un objet, animal et un ĂȘtre humain, de reconnaĂźtre les visages (de diffĂ©rencier lâĂ©tudiant Ă un autre ĂȘtre humain) est indispensable. Ce modĂšle dâapprentissage approfondi aide les machines Ă dĂ©tecter les informations importantes dans leur champs de vision tels que les expressions de visage, le dĂ©tournement du regard voire l'identitĂ© de l'Ă©tudiant.
### Usages détournés
>Nous devons nous rappeler que notre application pourrait ĂȘtre utilisĂ©e de façon malveillante par des personnes anonymes qui peuvent crĂ©er des Deep Fake pour bizuter ou ridiculiser un Ă©tudiant. En effet, puisque la camĂ©ra est allumĂ©e, la personne peut crĂ©er une fausse vidĂ©o dâun Ă©tudiant disant quelque chose quâil nâa jamais dit Ă tendance raciste ou homophobe par exemple.
### Fuite de données
***Choisissez** la proposition qui s'applique le mieux selon vous concernant votre **jeu de données**:*
> **đ Closed source:** Jâai choisi âClosed sourceâ car câest un logiciel fermĂ© au public, conçu pour ĂȘtre utilisĂ© dans une entreprise comme une Ă©cole de commerce afin de protĂ©ger les dĂ©tails des Ă©tudiants et contrĂŽler son image de marque. De plus, la gestion informatique est plus facile, il y a une vĂ©ritable assistance technique et convivialitĂ© derriĂšre en cas de problĂšme.
Dans un scĂ©nario catastrophe, au cours duquel lâentiĂšretĂ© de notre jeu de donnĂ©es dâentrainement serait volĂ© ou rĂ©cupĂ©rĂ© Ă partir de notre modĂšle, le risque serait que la rĂ©solution du problĂšme peut prendre beaucoup plus de temps car seul le pĂŽle technique et/ou informatique de lâĂ©cole de commerce peut intervenir. De plus les Ă©tudiants peuvent porter plainte directement Ă l'Ă©cole qui devait assurer la sĂ©curitĂ© des donnĂ©es. Seule l'Ă©cole de commerce en est responsable et peut intervenir.
### Piratage
> Si une personne trouvait un moyen de "tromper" notre modÚle et modifier son comportement à volonté, le risque serait que toutes les données privées soient volées et que seule l'entreprise propriétaire puisse trouver une solution. La correction sera sans doute plus longue car tout le monde ne peut pas pointer les erreurs. Le risque de piratage en closed source est moins récurrente mais si cela arrive, l'entreprise aura beaucoup plus de mal à gérer cette situation qu'en open source.