Intelligence Artificielle

IA : la majorité du travail du clic « à la française » externalisée à Madagascar

Qui entraîne les modèles d’intelligence artificielle fournis par des entreprises françaises ? Dans quelles conditions ?

Pour répondre à cette question, les doctorants en sociologie Clément Le Ludec et Maxime Cornet, intégrés au groupe de travail Digital Platform Labor, ont interrogé 30 fondateurs et employés de 22 sociétés françaises fournisseuses de services d’IA.

Dans The Conversation, ils racontent avoir rapidement constaté que la majeure partie du travail de préparation des jeux de données nécessaires à l’entraînement des modèles était externalisée à Madagascar.

La deuxième partie de leur travail a consisté à interroger 296 travailleurs malgaches à distance et à s’entretenir avec 147 autres, à Antananarivo.

Les chercheurs constatent que le secteur local de la préparation des données est constitué à majorité d’hommes (68 % des personnes interrogées), jeunes (84 % de moins de 34 ans), urbains et éduqués (75 % sortent de l’enseignement supérieur).

Si une bonne partie d’entre eux évoluent au sein de l’économie formelle, en CDI, le droit du travail malgache les protège moins que ne le ferait le français. Avec 96 à 126 euros par mois, le salaire est relativement faible même comparé au contexte malgache.

Les chercheurs soulignent que les travailleurs de données se situent tout au bout d’une chaine de production qui réunit les GAFAM (fournisseurs de services d’hébergement et de puissance de calcul), les entreprises françaises vendeuses de modèles d’IA et les fournisseuses malgaches d’annotation de données.

Cette industrie fonctionne notamment grâce à des réseaux hérités de l’époque de la colonisation, comme celui des Alliances françaises, ainsi qu’à un régime de « zones franches » créées en 1989 pour le secteur textile puis développé dès les années 1990 pour des tâches de numérisation liées au domaine de l’édition.

Source

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

11 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

1 jour ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.