• Aucun résultat trouvé

Le Big Data au service de la gestion de risque

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 34-36)

Chapitre 1 La collecte, le traitement et la traçabilité des données radiologiques Un modèle opérationnel simplifié de

1.2 Axes prospectifs Du Big Data à la donnée radiologique augmentée

1.2.4 Le Big Data au service de la gestion de risque

Le projet consiste à proposer une solution de traitement de gros volumes d’informations, pour une utilisation dans le contexte d’A&D d’une installation nucléaire. Cette solution est orientée en considérant que l’acte industriel est réduit ou concentré dans la gestion de risques industriels. La finalité du projet est de disposer d’un système global de maitrise des risques qui s’appuie sur des moyens de reconstitution d’un historique d’une installation pour alimenter un processus ou formalisation d’une fonction d’estimation du risque dans l’ensemble des étapes du cycle de vie de l’installation et plus particulièrement dans les phases d’assainissement démantèlement.

Le couplage entre l’état de l’installation et le corpus des documents techniques (numériques) est opéré grâce à l’ensemble des moyens développés dans le cadre du projet. Des méthodes de traitement des corpus après indexation des experts de pièces tech-

La collecte, le traitement et la traçabilité des données radiologiques. Un modèle opérationnel simplifié de l’industrie du démantèlement

niques sont aussi les moyens d’augmenter la lisibilité des contenus et donc de favoriser l’interopérabilité des systèmes et des opé- rateurs améliorant ainsi la maitrise des risques.

Il est admis que la valeur numérique des fonds est sous estimée et donc écartée de la performance technique et économique. L’exploitation optimale des bases documentaires présente des enjeux critiques. Les experts de l’A&D estiment qu’au moins 30% des coûts de démantèlement sont liés à des retards et des accidents correspondant à des situations imprévues. Ces imprévus re- mettent en cause les plannings d’intervention, ils forcent parfois à revoir les éléments de sûreté et de sécurité. Dans le pire des cas, ils génèrent des incidents et des accidents pouvant mettre la sécurité des opérateurs en jeu. Pourtant, en analysant les situations a

posteriori, l’immense majorité de ces imprévus était documentée. L’identification de signaux faibles dans une grande masse de

données est la définition la plus courante du Big Data: nous sommes donc en plein cœur de cette problématique. Les nombreuses spécificités liées à la nature des documents à traiter rendent le défi particulièrement intéressant du point de vue de la recherche tandis que les enjeux sécuritaires et financiers présentent un intérêt industriel majeur. Derrière la capacité à analyser ces docu- ments et assister les acteurs du chantier se profile un outil permettant de systématiser le démantèlement en garantissant un ni- veau de sécurité amélioré.

L’horizon du projet permettra de prototyper ce programme sur le démantèlement d’une installation. La collaboration qui a été envisagée suit une logique d’utilité et de transposition pionnière des technologies développées sur le web au démantèlement des installations nucléaires.

Bâti la plupart du temps sur des gestes métiers issus de la phase d’exploitation, l’état de l’art du démantèlement réside aujourd’hui dans la constitution d’équipes d’experts qui analysent les documents, identifient les risques principaux, conçoivent et valident les solutions techniques : procédés, équipements et instrumentation. Les résultats attendus de l’utilisation des technologies sur les documents (au sens large dès lors que du texte est inclus ; plans, notes, consignes…) sont :

 proposer des outils de recherche d’information intégrant les spécificités requises pour faire face au problème du déman- tèlement,

 en mode non-supervisé classifier et détecter les dangers, par exemple en application des technologies d’analyse des « sentiments » sur le world wide web.

Outre la masse de données, une autre difficulté réside dans la nature et la structure des documents : les spécificités des documents à traiter sont multiples et nous avons retenu 3 axes principaux.

1. L’organisation des documents présente une structure temporelle forte. Chaque incident ou rapport de sécurité peut in- duire des modifications dans la structure de l’installation : certains documents deviennent ainsi obsolètes tandis que des informations clés ne sont pas présentes dans les documents d’origine décrivant l’installation. Pour chaque requête de l’utilisateur du système, il sera donc nécessaire de proposer un axe d’analyse temporel répertoriant les résultats perti- nents par chronologie.

2. L’organisation spatiale: lors du démantèlement, les éléments sont répartis par zones. La phase de découpage est une des premières étapes et elle est cruciale. Il est nécessaire de maitriser l’organisation spatiale des composants ainsi que les in- teractions entre composants. Cette structuration géographique doit être intégrée dès le début de la conception du sys- tème d’information.

3. Le dernier axe s’intéresse à la détection de la notion de danger dans les documents. La plupart des recherches documen- taires viseront à palier des dangers potentiels, des risques concernant les différents composants ou des attaques sur les systèmes de sécurités. Il est nécessaire de comprendre quelles expressions sont discriminantes pour cibler directement les documents les plus pertinents.

Enfin, il sera nécessaire de se pencher sur la personnalisation de l’accès à l’information. Nous avons identifié différents acteurs susceptibles d’utiliser l’outil développé: tout d’abord le responsable du démantèlement qui coordonnera le chantier mais aussi les différents experts appelés en renfort sur leurs thématiques respectives. La composante thématique, justement, est essentielle: chaque utilisateur attend des réponses pertinentes pour son domaine d’expertise. Mais la personnalisation va plus loin : les docu- ments sont souvent structurés et certains passages sont particulièrement pertinents (ex. la seconde page des rapports sur le risque amiante). Plutôt que de saisir à la main les préférences de chacun, l’idée est d’exploiter les retours (implicites et explicites) des utilisateurs pour affiner leur profil (e.g. comprendre les spécificités de la seconde page des rapports amiantes en termes de distri- bution de mots et être capable de faire remonter ces résultats en réponse aux requêtes de cet utilisateur en particulier).

La collecte, le traitement et la traçabilité des données radiologiques. Un modèle opérationnel simplifié de l’industrie du démantèlement

Les verrous sont donc triples: la volumétrie, la structuration et la personnalisation de l’accès à l’information. Du point de vue tech- nique et scientifique, le premier verrou est transversal: la volumétrie importante demandera des implémentations spécifiques pour chaque solution étudiée. La parallélisation des algorithmes sera étudiée dès le début de la réflexion. Le second objectif technique est de concevoir un détecteur de danger pertinent. Il s’agira non seulement de repérer les marqueurs de dangers mais aussi d’apprendre les structures discriminantes qui intéressent particulièrement les utilisateurs : gageons que les descriptions de risques sont omniprésentes dans un rapport de sécurité, il sera nécessaire d’apprendre de l’expert les parties qui l’intéressent particuliè- rement. Enfin, le dernier objectif technique concerne la réalisation d’un système de recherche d’information qui exploite la struc- ture des documents et qui s’adapte à ses usagers.

Du point de vue scientifique, nous proposons de transposer notre expérience en détection de sentiments sur la problématique du danger en prenant en compte l’aspect Big Data de l’application. Ce type de détecteur n’a, à notre connaissance jamais été étudié: il s’agit d’un domaine de recherche à ouvrir. Les perspectives applicatives dépassent évidemment le cadre de ce projet, la modélisa- tion du risque dans du texte pouvant être utile par exemple dans les domaines de l’assurance, de l’économie…

Le second objectif concerne la création d’un moteur de recherche d’information structurée personnalisé et actif. Ces dernières années, de nombreuses entreprises se sont créées autour des services de recherche d’informations dans le cadre industriel (comme Exalead en France par exemple) et certains outils avancés proposent des modules de personnalisation (e.g. http://www.heystaks.com). Cependant, le défi auquel nous faisons face ici est plus important : les informations sont structurées et le besoin de personnalisation particulièrement poussé. Afin de faire face à la masse de données, nous envisageons un système de RI classique associé à de nombreux algorithmes de re-ranking permettant de personnaliser les résultats. Les profils seront évolutifs au fil du temps pour s’adapter d’une part, aux besoins de l’utilisateur, et d’autre part, à la variabilité des documents pertinents.

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 34-36)