{"id":6913,"date":"2025-02-27T14:43:34","date_gmt":"2025-02-27T14:43:34","guid":{"rendered":"https:\/\/focalx.ai\/non-categorise\/apprentissage-federe-une-analyse-complete-de-la-formation-a-lia-sans-partage-de-donnees\/"},"modified":"2026-03-24T10:59:28","modified_gmt":"2026-03-24T10:59:28","slug":"apprentissage-federe","status":"publish","type":"post","link":"https:\/\/focalx.ai\/fr\/intelligence-artificielle\/apprentissage-federe\/","title":{"rendered":"Apprentissage f\u00e9d\u00e9r\u00e9 : Une analyse compl\u00e8te de la formation \u00e0 l&rsquo;IA sans partage de donn\u00e9es"},"content":{"rendered":"<h2><span style=\"font-weight: 400;\">Introduction<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">L&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 (AF) repr\u00e9sente une approche transformatrice de l&rsquo;apprentissage automatique, permettant l&rsquo;apprentissage collaboratif de mod\u00e8les \u00e0 travers des sources de donn\u00e9es d\u00e9centralis\u00e9es tout en pr\u00e9servant la vie priv\u00e9e. Cette analyse fournit un examen d\u00e9taill\u00e9 de l&rsquo;apprentissage f\u00e9d\u00e9r\u00e9, couvrant sa d\u00e9finition, ses m\u00e9canismes op\u00e9rationnels, ses avantages, ses d\u00e9fis et ses applications, en mettant l&rsquo;accent sur ses implications pour l&rsquo;apprentissage de l&rsquo;IA sans partage de donn\u00e9es. Les id\u00e9es sont fond\u00e9es sur des recherches r\u00e9centes et des mises en \u0153uvre dans le monde r\u00e9el, garantissant une compr\u00e9hension compl\u00e8te pour les publics techniques et non techniques, \u00e0 la date du 26 f\u00e9vrier 2025.  <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Qu&rsquo;est-ce que l&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 ?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">FL est un paradigme d&rsquo;apprentissage automatique distribu\u00e9 dans lequel de multiples entit\u00e9s, appel\u00e9es clients (par exemple, des appareils mobiles, des h\u00f4pitaux ou des banques), entra\u00eenent en collaboration un mod\u00e8le partag\u00e9 sans centraliser leurs donn\u00e9es brutes. Introduit par Google en 2016 pour am\u00e9liorer les pr\u00e9dictions de clavier mobile, FL r\u00e9pond aux pr\u00e9occupations critiques en mati\u00e8re de confidentialit\u00e9 et de s\u00e9curit\u00e9 dans l&rsquo;apprentissage automatique centralis\u00e9 traditionnel, o\u00f9 l&rsquo;agr\u00e9gation des donn\u00e9es peut conduire \u00e0 des violations et au non-respect de r\u00e9glementations telles que le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD) ou la loi sur la portabilit\u00e9 et la responsabilit\u00e9 de l&rsquo;assurance-maladie (HIPAA). En gardant les donn\u00e9es localis\u00e9es, FL att\u00e9nue ces risques, ce qui le rend essentiel pour les domaines sensibles \u00e0 la confidentialit\u00e9 tels que les soins de sant\u00e9, la finance et la technologie mobile.  <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">M\u00e9canique op\u00e9rationnelle<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le processus FL comprend une s\u00e9rie d&rsquo;\u00e9tapes it\u00e9ratives, d\u00e9crites ci-dessous, qui garantissent que l&rsquo;apprentissage du mod\u00e8le s&rsquo;effectue sans \u00e9change de donn\u00e9es :<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Initialisation du mod\u00e8le<\/b><span style=\"font-weight: 400;\">: Un serveur central initialise un mod\u00e8le global d&rsquo;apprentissage automatique et le distribue \u00e0 tous les clients participants. Ce mod\u00e8le peut \u00eatre un r\u00e9seau neuronal profond, par exemple, con\u00e7u pour une t\u00e2che sp\u00e9cifique telle que la classification d&rsquo;images ou la d\u00e9tection de fraudes. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formation locale<\/b><span style=\"font-weight: 400;\">: Chaque client entra\u00eene le mod\u00e8le sur son ensemble de donn\u00e9es local pendant quelques \u00e9poques. Cet entra\u00eenement met \u00e0 jour les param\u00e8tres du mod\u00e8le en fonction des donn\u00e9es du client, qui peuvent inclure des interactions avec l&rsquo;utilisateur, des dossiers m\u00e9dicaux ou des donn\u00e9es de capteurs, en fonction de l&rsquo;application. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Partage de la mise \u00e0 jour du mod\u00e8le<\/b><span style=\"font-weight: 400;\">: Apr\u00e8s l&rsquo;entra\u00eenement local, les clients envoient les param\u00e8tres actualis\u00e9s du mod\u00e8le (par exemple, les poids dans les r\u00e9seaux neuronaux) au serveur central. Il est essentiel que les donn\u00e9es brutes restent sur l&rsquo;appareil du client, ce qui garantit qu&rsquo;aucune information sensible n&rsquo;est transmise. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Agr\u00e9gation<\/b><span style=\"font-weight: 400;\">: Le serveur central agr\u00e8ge ces mises \u00e0 jour pour cr\u00e9er un nouveau mod\u00e8le global. Une m\u00e9thode courante est la moyenne f\u00e9d\u00e9r\u00e9e (FedAvg), dans laquelle le serveur calcule une moyenne pond\u00e9r\u00e9e des mises \u00e0 jour des clients, souvent pond\u00e9r\u00e9e par la taille de l&rsquo;ensemble de donn\u00e9es de chaque client pour tenir compte de l&rsquo;h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des donn\u00e9es. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>It\u00e9ration<\/b><span style=\"font-weight: 400;\">: Le mod\u00e8le global mis \u00e0 jour est redistribu\u00e9 aux clients, et le processus se r\u00e9p\u00e8te pendant plusieurs tours jusqu&rsquo;\u00e0 ce que le mod\u00e8le atteigne la pr\u00e9cision ou la convergence souhait\u00e9e. Ce cycle it\u00e9ratif permet au mod\u00e8le d&rsquo;apprendre \u00e0 partir de diverses sources de donn\u00e9es d\u00e9centralis\u00e9es. <\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Cette approche d\u00e9centralis\u00e9e contraste avec les m\u00e9thodes traditionnelles, o\u00f9 les donn\u00e9es sont rassembl\u00e9es sur un serveur central, ce qui pose des probl\u00e8mes de confidentialit\u00e9. Le fait que FL s&rsquo;appuie sur des mises \u00e0 jour de mod\u00e8les plut\u00f4t que sur des donn\u00e9es brutes r\u00e9duit les co\u00fbts de communication et renforce la protection de la vie priv\u00e9e, m\u00eame si cela pose de nouveaux probl\u00e8mes, comme nous le verrons plus loin. <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Avantages<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le FL offre plusieurs avantages, notamment en termes de respect de la vie priv\u00e9e et d&rsquo;efficacit\u00e9, qui sont essentiels \u00e0 son adoption :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pr\u00e9servation de la vie priv\u00e9e<\/b><span style=\"font-weight: 400;\">: En conservant les donn\u00e9es sur des appareils locaux, FL r\u00e9duit consid\u00e9rablement le risque de violation des donn\u00e9es. Il s&rsquo;aligne sur les lois relatives \u00e0 la protection de la vie priv\u00e9e, ce qui le rend adapt\u00e9 \u00e0 des secteurs tels que la sant\u00e9, o\u00f9 le partage des donn\u00e9es des patients est restreint, et la finance, o\u00f9 les donn\u00e9es relatives aux transactions des clients sont sensibles. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>S\u00e9curit\u00e9 des donn\u00e9es<\/b><span style=\"font-weight: 400;\">: Seules les mises \u00e0 jour du mod\u00e8le, qui sont g\u00e9n\u00e9ralement plus petites et moins sensibles que les donn\u00e9es brutes, sont partag\u00e9es. Cela r\u00e9duit la surface d&rsquo;attaque pour les acteurs malveillants, bien que des techniques suppl\u00e9mentaires telles que le cryptage et l&rsquo;agr\u00e9gation s\u00e9curis\u00e9e am\u00e9liorent encore la s\u00e9curit\u00e9. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Acc\u00e8s aux donn\u00e9es h\u00e9t\u00e9rog\u00e8nes<\/b><span style=\"font-weight: 400;\">: FL permet d&rsquo;utiliser des donn\u00e9es provenant de sources g\u00e9ographiquement distribu\u00e9es ou s\u00e9par\u00e9es sur le plan organisationnel, qui pourraient \u00eatre l\u00e9galement ou pratiquement inaccessibles dans le cadre d&rsquo;approches centralis\u00e9es. Cela est particuli\u00e8rement utile pour les collaborations mondiales, telles que la recherche m\u00e9dicale dans diff\u00e9rents pays. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Efficacit\u00e9<\/b><span style=\"font-weight: 400;\">: L&rsquo;apprentissage se fait en parall\u00e8le sur plusieurs clients, ce qui peut acc\u00e9l\u00e9rer le processus par rapport \u00e0 l&rsquo;apprentissage s\u00e9quentiel sur une seule machine, en particulier pour les grands ensembles de donn\u00e9es. Cette parall\u00e9lisation exploite la puissance de calcul des appareils p\u00e9riph\u00e9riques, r\u00e9duisant ainsi le besoin de serveurs centraux puissants. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>R\u00e9duction des co\u00fbts de communication<\/b><span style=\"font-weight: 400;\">: La transmission des param\u00e8tres du mod\u00e8le, qui sont beaucoup plus petits que l&rsquo;ensemble des donn\u00e9es, r\u00e9duit les besoins en bande passante, ce qui rend FL possible pour les appareils \u00e0 connectivit\u00e9 limit\u00e9e, tels que les t\u00e9l\u00e9phones mobiles ou les capteurs IoT.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ces avantages font de FL une solution prometteuse pour l&rsquo;IA pr\u00e9servant la vie priv\u00e9e, m\u00eame si son efficacit\u00e9 d\u00e9pend de la r\u00e9solution des probl\u00e8mes associ\u00e9s.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">D\u00e9fis<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Malgr\u00e9 ses avantages, le FL est confront\u00e9 \u00e0 plusieurs obstacles que les chercheurs et les praticiens s&rsquo;emploient activement \u00e0 r\u00e9soudre :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Frais g\u00e9n\u00e9raux de communication<\/b><span style=\"font-weight: 400;\">: La communication fr\u00e9quente entre les clients et le serveur, m\u00eame avec les param\u00e8tres du mod\u00e8le, peut \u00eatre gourmande en ressources, en particulier dans les environnements \u00e0 faible bande passante. Des techniques telles que la compression de mod\u00e8les (par exemple, la sparsification, la quantification) sont \u00e9tudi\u00e9es pour att\u00e9nuer ce probl\u00e8me. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>H\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des donn\u00e9es<\/b><span style=\"font-weight: 400;\">: Les clients peuvent avoir des donn\u00e9es distribu\u00e9es de mani\u00e8re non identique (non IID), ce qui conduit \u00e0 des mod\u00e8les globaux biais\u00e9s ou inexacts. Par exemple, un mod\u00e8le de clavier mobile form\u00e9 sur les diff\u00e9rents mod\u00e8les de frappe des utilisateurs peut se r\u00e9v\u00e9ler difficile si certains utilisateurs tapent dans des langues ou des styles diff\u00e9rents. Les solutions propos\u00e9es sont la moyenne pond\u00e9r\u00e9e et les mod\u00e8les personnalis\u00e9s.  <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>H\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 du syst\u00e8me<\/b><span style=\"font-weight: 400;\">: Les clients peuvent avoir des capacit\u00e9s informatiques variables, ce qui entra\u00eene des diff\u00e9rences dans les temps de formation. Les tra\u00eenards (appareils plus lents) peuvent retarder le processus global, ce qui n\u00e9cessite des strat\u00e9gies adaptatives de s\u00e9lection des clients afin d&rsquo;\u00e9quilibrer la participation et l&rsquo;efficacit\u00e9. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comportement malveillant<\/b><span style=\"font-weight: 400;\">: Certains clients peuvent fournir des mises \u00e0 jour erron\u00e9es, soit intentionnellement (par exemple, attaques adverses), soit involontairement (par exemple, en raison d&rsquo;erreurs de l&rsquo;appareil). Des m\u00e9thodes d&rsquo;agr\u00e9gation robustes, telles que l&rsquo;utilisation de la m\u00e9diane ou de la moyenne tronqu\u00e9e au lieu de la moyenne, permettent d&rsquo;att\u00e9nuer ce probl\u00e8me et de garantir la fiabilit\u00e9 du mod\u00e8le global. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Personnalisation du mod\u00e8le<\/b><span style=\"font-weight: 400;\">: Le mod\u00e8le global peut ne pas fonctionner de mani\u00e8re optimale pour les clients individuels en raison des diff\u00e9rences dans la distribution des donn\u00e9es. Des recherches sont en cours sur des techniques telles que l&rsquo;apprentissage multit\u00e2che ou le r\u00e9glage fin afin de personnaliser le mod\u00e8le global pour chaque client, am\u00e9liorant ainsi son utilit\u00e9 dans divers contextes. <\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Des d\u00e9veloppements r\u00e9cents, tels que le cadre HeteroFL, abordent l&rsquo;h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des syst\u00e8mes et des donn\u00e9es en permettant l&rsquo;apprentissage de mod\u00e8les locaux h\u00e9t\u00e9rog\u00e8nes tout en produisant un mod\u00e8le d&rsquo;inf\u00e9rence global unique et pr\u00e9cis, comme l&rsquo;indiquent des recherches r\u00e9centes (<\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Federated_learning\"><span style=\"font-weight: 400;\">Apprentissage f\u00e9d\u00e9r\u00e9 - Wikip\u00e9dia<\/span><\/a><span style=\"font-weight: 400;\">).<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Applications<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La capacit\u00e9 de FL \u00e0 former des mod\u00e8les sur des donn\u00e9es d\u00e9centralis\u00e9es a conduit \u00e0 son adoption dans divers domaines du monde r\u00e9el, avec l&rsquo;apparition d&rsquo;applications inattendues :<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Soins de sant\u00e9<\/b><span style=\"font-weight: 400;\">: FL permet la collaboration entre les h\u00f4pitaux et les instituts de recherche pour former des mod\u00e8les de d\u00e9tection des maladies, de d\u00e9couverte de m\u00e9dicaments ou de pr\u00e9diction des r\u00e9sultats pour les patients sans partager les dossiers des patients. Par exemple, un r\u00e9seau d&rsquo;h\u00f4pitaux peut d\u00e9velopper un mod\u00e8le partag\u00e9 pour le diagnostic du COVID-19, tout en respectant les lois sur la protection de la vie priv\u00e9e. Cet aspect est particuli\u00e8rement important dans les situations d&rsquo;urgence sanitaire mondiale, o\u00f9 le partage des donn\u00e9es est restreint.  <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Finances<\/b><span style=\"font-weight: 400;\">: Les banques peuvent utiliser FL pour entra\u00eener des mod\u00e8les de d\u00e9tection des fraudes dans plusieurs institutions, tout en pr\u00e9servant la confidentialit\u00e9 des donn\u00e9es relatives aux transactions des clients. Cette approche collaborative am\u00e9liore la pr\u00e9cision des mod\u00e8les en exploitant diverses donn\u00e9es financi\u00e8res tout en respectant les r\u00e9glementations en mati\u00e8re de protection des donn\u00e9es. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Appareils mobiles<\/b><span style=\"font-weight: 400;\">: L&rsquo;une des premi\u00e8res applications est le GBoard de Google, o\u00f9 la fonction de texte pr\u00e9dictif s&rsquo;am\u00e9liore gr\u00e2ce \u00e0 FL. Les mots tap\u00e9s par les utilisateurs entra\u00eenent le mod\u00e8le localement, et seules les mises \u00e0 jour sont envoy\u00e9es au serveur, ce qui permet d&rsquo;am\u00e9liorer les suggestions sans compromettre la confidentialit\u00e9. Ce principe s&rsquo;\u00e9tend \u00e0 d&rsquo;autres fonctions mobiles telles que la reconnaissance vocale et les recommandations personnalis\u00e9es.  <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Internet des objets (IoT)<\/b><span style=\"font-weight: 400;\">: FL est utilis\u00e9 pour la d\u00e9tection d&rsquo;anomalies ou la maintenance pr\u00e9dictive sur des dispositifs IoT distribu\u00e9s, tels que des capteurs intelligents en milieu industriel. Par exemple, les usines peuvent former des mod\u00e8les pour pr\u00e9dire les d\u00e9faillances des \u00e9quipements sans partager les donn\u00e9es propri\u00e9taires des capteurs, ce qui am\u00e9liore l&rsquo;efficacit\u00e9 et la s\u00e9curit\u00e9. <\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>V\u00e9hicules autonomes<\/b><span style=\"font-weight: 400;\">: Les voitures autonomes peuvent partager des donn\u00e9es de conduite pour am\u00e9liorer la s\u00e9curit\u00e9 et l&rsquo;efficacit\u00e9, par exemple en s&rsquo;adaptant \u00e0 l&rsquo;\u00e9tat de la route ou en pr\u00e9disant les sch\u00e9mas de circulation, sans centraliser d&rsquo;informations sensibles. Cette application est inattendue pour beaucoup, car elle exploite le FL pour am\u00e9liorer la prise de d\u00e9cision en temps r\u00e9el dans des environnements dynamiques, r\u00e9duisant ainsi les risques de s\u00e9curit\u00e9 associ\u00e9s aux approches traditionnelles de l&rsquo;informatique en nuage. <\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ces applications d\u00e9montrent la polyvalence du FL, les recherches en cours permettant d&rsquo;\u00e9tendre son champ d&rsquo;application aux villes intelligentes, aux t\u00e9l\u00e9communications et \u00e0 d&rsquo;autres domaines.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Analyse comparative<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Pour illustrer les avantages et les d\u00e9fis de l&rsquo;apprentissage en ligne, comparez l&rsquo;apprentissage en ligne \u00e0 l&rsquo;apprentissage centralis\u00e9 traditionnel :<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td><span style=\"font-weight: 400;\">Aspect<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Apprentissage centralis\u00e9<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Apprentissage f\u00e9d\u00e9r\u00e9<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Emplacement des donn\u00e9es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Les donn\u00e9es sont centralis\u00e9es sur un serveur<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Les donn\u00e9es restent locales sur les appareils<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Risque pour la vie priv\u00e9e<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u00c9lev\u00e9 (possibilit\u00e9 de violation des donn\u00e9es)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Faible (pas de partage de donn\u00e9es brutes)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Co\u00fbt de la communication<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Faible (donn\u00e9es envoy\u00e9es une seule fois)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u00c9lev\u00e9 (mises \u00e0 jour fr\u00e9quentes du mod\u00e8le)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">\u00c9volutivit\u00e9<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Limit\u00e9e par la capacit\u00e9 du serveur<\/span><\/td>\n<td><span style=\"font-weight: 400;\">\u00c9lev\u00e9e (formation en parall\u00e8le sur des appareils)<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Conformit\u00e9 r\u00e9glementaire<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Difficile (lois sur le partage des donn\u00e9es)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Plus facile (respect des lois sur la protection de la vie priv\u00e9e)<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-weight: 400;\">Ce tableau met en \u00e9vidence les compromis de FL, en soulignant qu&rsquo;il convient aux applications sensibles \u00e0 la protection de la vie priv\u00e9e malgr\u00e9 les frais g\u00e9n\u00e9raux de communication.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Orientations futures et recherche<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Le FL est un domaine de recherche actif, les efforts se concentrant sur l&rsquo;am\u00e9lioration de l&rsquo;efficacit\u00e9 de la communication, la prise en compte de l&rsquo;h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des donn\u00e9es et des syst\u00e8mes, et l&rsquo;am\u00e9lioration des garanties de confidentialit\u00e9. Les avanc\u00e9es r\u00e9centes comprennent le d\u00e9veloppement de cadres tels que FedCV pour les t\u00e2ches de vision par ordinateur et HeteroFL pour la gestion des clients h\u00e9t\u00e9rog\u00e8nes. Les orientations futures pourraient consister \u00e0 int\u00e9grer le FL aux technologies \u00e9mergentes telles que la 5G et au-del\u00e0, pour permettre des applications \u00e0 faible latence et \u00e0 haut d\u00e9bit de donn\u00e9es. En outre, la prise en compte des risques pour la vie priv\u00e9e, tels que les attaques par inversion de mod\u00e8le, gr\u00e2ce \u00e0 des techniques telles que la confidentialit\u00e9 diff\u00e9rentielle, est cruciale pour une adoption g\u00e9n\u00e9ralis\u00e9e.   <\/span><\/p>\n<p><b>Conclusion<\/b><\/p>\n<p><span style=\"font-weight: 400;\">L&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 offre un cadre prometteur pour l&rsquo;apprentissage de l&rsquo;IA sans partage de donn\u00e9es, en \u00e9quilibrant la pr\u00e9cision du mod\u00e8le et la pr\u00e9servation de la vie priv\u00e9e. Son processus it\u00e9ratif de formation locale et d&rsquo;agr\u00e9gation globale permet un apprentissage collaboratif \u00e0 travers des sources de donn\u00e9es d\u00e9centralis\u00e9es, avec des applications significatives dans les domaines de la sant\u00e9, de la finance, des appareils mobiles, de l&rsquo;IdO et des v\u00e9hicules autonomes. Bien que des d\u00e9fis tels que les co\u00fbts de communication et l&rsquo;h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des donn\u00e9es persistent, la recherche en cours les aborde, positionnant le FL comme une approche standard dans la prise de d\u00e9cision bas\u00e9e sur les donn\u00e9es. Au 26 f\u00e9vrier 2025, le FL continue d&rsquo;\u00e9voluer, avec un potentiel d&rsquo;adoption plus large au fur et \u00e0 mesure que la technologie progresse.   <\/span><\/p>\n<p><b>Principales citations<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apprentissage efficace des r\u00e9seaux profonds \u00e0 partir de donn\u00e9es d\u00e9centralis\u00e9es<\/span><a href=\"https:\/\/proceedings.mlr.press\/v54\/mcmahan17a.html\"><span style=\"font-weight: 400;\"> McMahan et al, 2017<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Optimisation f\u00e9d\u00e9r\u00e9e : Optimisation distribu\u00e9e au-del\u00e0 du centre de donn\u00e9es<\/span><a href=\"https:\/\/arxiv.org\/abs\/1511.03575\"><span style=\"font-weight: 400;\"> Kone\u010dn\u00fd et al, 2016<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apprentissage automatique f\u00e9d\u00e9r\u00e9 : Concept et applications<\/span><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3298981.3298989\"><span style=\"font-weight: 400;\"> Yang et al, 2019<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apprentissage f\u00e9d\u00e9r\u00e9 : D\u00e9fis, m\u00e9thodes et orientations futures<\/span><a href=\"https:\/\/ieeexplore.ieee.org\/document\/9055275\"><span style=\"font-weight: 400;\"> Li et al, 2020<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Agr\u00e9gation s\u00e9curis\u00e9e pratique pour l&rsquo;apprentissage automatique pr\u00e9servant la vie priv\u00e9e<\/span><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3133956.3133982\"><span style=\"font-weight: 400;\"> Bonawitz et al, 2017<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Avanc\u00e9es et probl\u00e8mes ouverts dans l&rsquo;apprentissage f\u00e9d\u00e9r\u00e9<\/span><a href=\"https:\/\/www.nowpublishers.com\/article\/Details\/MAL-083\"><span style=\"font-weight: 400;\"> Kairouz et al, 2021<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un cadre d&rsquo;apprentissage par transfert f\u00e9d\u00e9r\u00e9 et s\u00e9curis\u00e9<\/span><a href=\"https:\/\/ieeexplore.ieee.org\/document\/9146148\"><span style=\"font-weight: 400;\"> Liu et al, 2020<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une enqu\u00eate sur les syst\u00e8mes d&rsquo;apprentissage f\u00e9d\u00e9r\u00e9s : Vision, engouement et r\u00e9alit\u00e9<\/span><a href=\"https:\/\/arxiv.org\/abs\/2101.06951\"><span style=\"font-weight: 400;\"> Li et al, 2021<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apprentissage de mod\u00e8les de langage r\u00e9currents diff\u00e9rentiellement priv\u00e9s<\/span><a href=\"https:\/\/openreview.net\/forum?id=BJ8i_R-0W\"><span style=\"font-weight: 400;\"> McMahan et al, 2018<\/span><\/a><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Vue d&rsquo;ensemble et strat\u00e9gies de l&rsquo;apprentissage f\u00e9d\u00e9r\u00e9<\/span><a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S2405844024141680\"><span style=\"font-weight: 400;\"> ScienceDirect, 2024<\/span><\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction L&rsquo;apprentissage f\u00e9d\u00e9r\u00e9 (AF) repr\u00e9sente une approche transformatrice de l&rsquo;apprentissage automatique, permettant l&rsquo;apprentissage collaboratif de mod\u00e8les \u00e0 travers des sources [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":6914,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"Apprentissage f\u00e9d\u00e9r\u00e9 : Formation \u00e0 l&#039;IA sans partage de donn\u00e9es","_seopress_titles_desc":"Comment les mod\u00e8les d&#039;IA apprennent \u00e0 partir de sources de donn\u00e9es d\u00e9centralis\u00e9es sans compromettre la confidentialit\u00e9.","_seopress_robots_index":"","content-type":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[124],"tags":[],"class_list":["post-6913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-intelligence-artificielle"],"acf":[],"_links":{"self":[{"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/posts\/6913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/comments?post=6913"}],"version-history":[{"count":0,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/posts\/6913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/media\/6914"}],"wp:attachment":[{"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/media?parent=6913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/categories?post=6913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/focalx.ai\/fr\/wp-json\/wp\/v2\/tags?post=6913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}