Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 80
Temps de recherche: 0.064s

discours scientifique

Toutefois, le problème reste entier d’expliquer, à partir de l’ordre solide de l’ADN et des protéines, l’ordre macroscopique non-solide et semi-fluide de l’être vivant. Là encore, des hypothèses, des analogies et surtout une espèce de "pensée magique" vont servir à évacuer le problème, en attendant les progrès futurs de la biologie moléculaire. L’idée de "programme génétique" et le recours à la notion d’information vont servir à mettre de côté cette difficulté. Rappelons comment le biologiste américain Ernst Mayr (1904-2005) énonce pour la première fois cette idée en une seule phrase dans un article scientifique :

"Le code ADN, entièrement propre à l’individu et pourtant spécifique à l’espèce de chaque zygote (la cellule-œuf fertilisée), qui contrôle le développement du système nerveux central et périphérique, des organes des sens, des hormones, de la physiologie et de la morphologie de l’organisme, est le programme de l’ordinateur comportemental de l’individu." [“Cause and effect in biology”, Science, vol. 134, no. 3489, novembre 1961]

Comment peut-on passer si rapidement de l’idée de code génétique (qui assurément existe) à l’idée de contrôle du développement de l’organisme (qui se manifeste parfois), puis, sans plus de transition, à l’idée de programme déterminant toutes les manifestations de l’individu (de la protéine jusqu’au comportement) ? Ernst Mayr ne le précise nulle part, ni dans cet article ni ailleurs, bien que selon lui l’existence de ce programme soit la caractéristique la plus remarquable des êtres vivants. Pourtant, les notions de code, de régulation et de programme n’ont aucun lien nécessaire : c’est un peu comme si l’on prétendait que, puisqu’une locomotive à vapeur suit des rails et qu’elle est équipée d’un régulateur à boules qui maintient constante la pression dans la chaudière, elle serait "programmée" pour faire le trajet Paris-Marseille et retour en un jour ! Pour les physiciens, la génétique, l’information, le codage, la forme et la composition des molécules, leur combinatoire, leur mode d’assemblage, etc., étaient des aspects bien plus aisément formalisables en termes mathématiques et manipulables sous forme "mécanique" que la stéréochimie et la thermodynamique propre à la réactivité des molécules et à leur rôle à l’intérieur de la cellule vivante. Ces entités, plus stables et déterminées que les processus dynamiques à l’œuvre dans le métabolisme de la cellule vivante, sont mieux adaptés à la nouvelle science qui prétend alors unifier sciences naturelles et sciences sociales : la cybernétique, science de l’"information et de la régulation dans le vivant et la machine".

Le père de la cybernétique, Norbert Wiener, qui est encore moins limité par son objet d’étude, va dès 1954 pousser à l’extrême la métaphore de la communication en considérant l’organisme comme un message : "L’organisme s’oppose au chaos, à la désintégration, à la mort, comme le message s’oppose au bruit".

Le message ne s’oppose pas au bruit, car le fait qu’il soit ou non porteur de signification est toujours relatif à l’interprétation qu’en fait un sujet. Or, la cybernétique évacue le sujet, sa sensibilité propre et son activité autonome en relation avec le milieu, au profit du message qui est sensé porter en lui-même toute sa signification : l’origine du fétichisme de l’information, qui perdure encore de nos jours, se situe dans cette confusion..

Auteur: PMO Pièces et main-d'oeuvre

Info: https://www.piecesetmaindoeuvre.com/IMG/pdf/louart_euge_nisme.pdf

[ pseudo-objectivité ]

 
Commentaires: 2
Ajouté à la BD par Coli Masson

homme-machine

Les conférences Macy élaborent ainsi le projet d’une collaboration interdisciplinaire de diverses expertises, mathématiques, anthropologie, psychologie, psychanalyse non freudiennne, économie, logique…, en vue d’édifier une "science générale du fonctionnement de l’esprit". Les mathématiques et la logique sont bien entendu les références majeures de ces conférences. On y retrouve l’ancêtre auto-régulateur à boules de James Watt dans le concept principal qui nourrit leurs réflexions, et qui reste la part privilégiée de Wiener : "Feedback Mechanisms and Circular Causal Systems in Biological and Social Systems". La causalité circulaire, appréhendée dans le phénomène de feedback ou "rétroaction", est définie comme "processus dans lequel un effet intervient aussi comme agent causal sur sa propre origine, la séquence des expressions de la cause principale et des effets successifs formant une boucle dite boucle de rétroaction". Une autre formulation, par Heinz von Foerster à partir des années cinquante, est celle de "mécanismes qui produisent eux-mêmes leur unité (self-integrating mechanisms)". C’est là, pendant ces conférences Macy que se formalise et se conceptualise l’idée littéralement folle d’un auto-entrepreneuriat de l’homme par l’homme.

La 5e conférence, en 1948, qui porte le même intitulé que la 1re et la 4e : Circular Causal and Feedback Mechanisms in Biological and Social Systems, est consacrée à la structure du langageRoman Jakobson y participe. C’est la même année que McCulloch déclare que "du point de vue de l’analyse qu’on peut en faire, ‘‘il n’y a pas de différence entre le système nerveux et une machine informatique’’".

À partir de 1949, le terme "Cybernétique" est officiellement appliqué à la série des conférences, comme condensé de l’intitulé initial : Cybernetics : Circular Causal and Feedback Mechanisms in Biological and Social Systems. Comme d’habitude, le style de ces grands délirants les trahit d’avantage que toutes leurs équations. Deux participants à la 7e conférence en 1950, Pitts et Stroud, évoquent "l’immense perte d’information" entre les organes des sens et notre "computer" mental. C’est la dernière conférence à laquelle assistent Wiener et Von Neumann, qui passent la main au mathématicien Claude Shannon, père de la "théorie de l’information". Psychiatres et psychologues, spécialistes de l’hypnose et Gestalt thérapistes accompagnent depuis le début cette aventure qui ressemble à s’y méprendre à l’Académie d’exaltés dingos de Lagado décrite par Swift dans ses Voyages de Gulliver.

Voici par exemple comment Willard Rappleye, le président de la fondation Macy, résume en 1955 leurs découvertes : "Les conflits sociaux sont en réalité les symptômes de causes sous-jacentes : la psychiatrie nous enseigne la nature de ces causes. Par conséquent, les Insights et les méthodes de la psychiatrie, de la psychologie et de l’anthropologie culturelle élucident les perturbations émotionnelles du monde."

Une société qui va mal n’est donc pas une société où le riche exploite le pauvre, comme on l’imagine depuis la plus haute Antiquité jusqu’aux Gilets Jaunes. C’est une société "émotionnellement perturbée" dont la Psychiatrie est à même de résoudre tous les symptômes.

Freud y est banni d’emblée. Lors de la conférence de 1946, toujours sous l’égide du même intitulé : "Mécanismes de rétroaction et Systèmes causaux circulaires dans les Systèmes biologiques et sociaux", Norbert Wiener remet en cause le concept freudien de Libido, sous prétexte que "l’information est un concept de base plus approprié pour décrire des évènements psychologiques.".

Pourquoi ? Comment ? Bien malin qui le dira.

Auteur: Zagdanski Stéphane

Info: https://lundi.am/La-Cybernetique-a-l-assaut-de-l-Homme?

[ historique ] [ dépolitisation ] [ révisionnisme freudien ] [ critique ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

fiasco

Echec du lancement de Galactica, IA générative scientifique de Meta

Le 15 novembre dernier, Meta a mis en ligne une version démo de Galactica, une IA développée pour la recherche scientifique. Deux jours après son lancement, elle a été retirée du Web pour avoir débité des inepties. 

Galactica est un modèle de langage à grande échelle (LLM), entraînée sur 48 millions de données scientifiques comprenant 120 milliards de paramètres. Il a pour mission de "résumer des articles universitaires, résoudre des problèmes mathématiques, générer des articles Wiki, écrire du code scientifique, annoter des molécules et des protéines, et bien plus encore".

Dès sa diffusion sur le Web, de nombreuses réponses aux questions posées par les utilisateurs se sont révélées confuses, absurdes ou fausses.

Par exemple, l’IA a inventé l’existence d’un logiciel Gaydar pour trouver des homosexuels sur Facebook et a proposé une étude sur les avantages de manger du verre pilé. Dans d’autres résultats de recherche, de nombreuses références et citations étaient fabriquées de toute pièce et attribuées à des vrais scientifiques.

Selon Carl Bergstrom, professeur de biologie à l’Université de Washington, il s’agit - pardonnez l’expression - "d’un générateur de conneries aléatoires".

D’après Dan Hendrycks, chercheur en sécurité de l’intelligence artificielle à l’Université de Californie à Berkeley, interrogé dans C/Net, Meta aurait dû sonder leur IA pour ce type de dérives avant de la diffuser et souligne au passage que "la division IA de Meta ne dispose pas d’une équipe chargée de la sécurité, contrairement à ses homologues, DeepMind, Anthropic et OpenAI".

C’est incompréhensible que le géant du Web ait rendu publique cette version aussi imparfaite que dangereuse. D’ailleurs chaque résultat généré était accompagné de l’avertissement: "Les résultats peuvent être peu fiables. Les modèles de langage ont tendance à inventer".

De nombreuses études le démontrent, le défaut l’IA générative - un fait connu et reconnu - est sa tendance à halluciner le matériel qu’elle présente dans le contexte d’informations factuelles.

Il faut toujours vérifier les faits énoncés par un logiciel IA de rédaction. L’utilisation de ce type d’outils demande un esprit critique, car à chaque nouveau prompt ou invite, l’IA débite un nouveau texte, parfois en contradiction avec le précédent.

L’objectif de Galactica est louable en voulant aider les scientifiques à traiter la masse pharaonique d’informations scientifiques publiées, impossible à assimiler par un cerveau humain.

Mais c’est la deuxième fois en quelques mois qu’une IA de Meta déçoit. Le robot conversationnel BlenderBot lancé en septembre, devait permettre aux utilisateurs de discuter avec lui afin d’approfondir ses connaissances, mais le niveau des échanges était tout simplement médiocre. Un timing incompréhensible, car ce lancement faisait suite à la polémique autour de LaMDA en juin, le Chatbot de Google, dont les propos étaient si sensés et profonds, qu’il avait convaincu un ingénieur d’avoir atteint le stade de la conscience.

La ferveur est grande autour de l’IA générative, elle est décrite comme le "BIG BANG de la Silicon Valley" et "l’invention qui va définir la décennie à venir".

En lançant cette version prématurée de Galactica, Meta a jeté un discrédit sur ces logiciels. Il ne faut pas en tenir compte. Une véritable révolution est en marche et tous les secteurs de l’économie seront touchés.  

Auteur: Turrettini Emily

Info: Bilan.ch, 24 nov 2022. Sources de l'auteure : C/Net / Cosmos / Venture Beat / TechTalk / The Daily Beast

[ ratage ] [ traitement des métadonnées ] [ bêtise encyclopédique ]

 

Commentaires: 0

Ajouté à la BD par miguel

narratif covidiste

Le 11 janvier 2020, un laboratoire de Shanghai publie le génome du nouveau coronavirus. Laboratoire aussitôt fermé par le gouvernement chinois pour "rectification", avant réouverture le lendemain. Mystère. Le 3 février, Shi Zhengli et une trentaine de collègues publient dans Nature le papier fondateur du récit officiel : le SARS-CoV-2 présente une forte similitude (96,2%) avec un virus porté par les chauves-souris du Yunnan, nommé RaTG13. La chaîne de contamination se dessine, depuis les chauves-souris et sans doute via un animal intermédiaire facilitant l’adaptation du virus aux hommes – animal vendu sur le marché de Wuhan. Un pangolin, tiens, ça lui apprendra. Même s’il ne s’en vend pas à Wuhan, sait-on ce que trafiquent les braconniers.

Pour l’heure, cet intermédiaire n’a toujours pas été identifié, et le pangolin ne semble plus si coupable. Le gouvernement chinois a reconnu en mai 2020 que nul cas de Covid-19 n’avait été détecté parmi les animaux vendus sur le marché de Wuhan. On sait en outre que des malades ont contracté le virus sans avoir fréquenté ce marché, bien avant l’alerte officielle. [...]

RaTG13 est donc ce virus de chauve-souris tellement adapté aux hommes. Voyez comme le hasard fait bien les choses. Shi avait isolé cette souche parmi d’autres, dès 2013, dans les échantillons du Yunnan, mais complètement débordée, elle avait oublié de publier son génome. Sans doute désoeuvrée en ce mois de janvier 2020, elle le retrouve dans son tiroir et bingo ! c’est le bon. [...]

Bidon ? C’est ainsi que parlent les scientifiques en dehors des prestigieuses revues.

Traduction : de plus en plus de chercheurs doutent de l’existence de ce RaTG13, tombé à pic pour expliquer l’épidémie. [...]

Les auteurs pointent des énormités. Shi Zhengli n’a mentionné e RaTG13 dans aucun de ses papiers sur les liens entre coronavirus et chauve-souris depuis 2013, alors que cette souche semble particulièrement risquée pour l’homme. "Bizarre", disent-ils. La chercheuse chinoise n’a jamais communiqué les informations usuelles concernant l’identification et l’isolement du RaTG13 [...]. Nul échantillon du virus n’est disponible, et nulle étude n’a été réalisée sur des cellules humaines ou des modèles animaux. Bref, on ne connaît rien de ce RaTG13 à part ce que Shi Zhengli veut bien en dire : un génome écrit dans une base de données. On vous fait grâce des biais de méthodes, des données manquantes, des incohérences dans les dates des expériences. De toute façon, on n’y connaît rien, et vous non plus. [...]

Pour un autre scientifique américain, aussi anonyme que notre comité scientifique – et qui pointe les mêmes incohérences biologiques, créer de toutes pèces le séquençage du génome de RaTG13 serait facile, surtout s’il est similaire à 96% à celui de notre Covid-19. Ce mauvais esprit conclut que ce "fake virus" existe dans Nature, mais non dans la nature.

Pour finir, le feuilleton se corse au printemps 2021 avec la publication de plusieurs thèses réalisées à Wuhan depuis 2014. Publication due à un enquêteur anonyme, The Seeker, peut-être en lien avec un ou des lanceurs d’alerte chinois. De ces thèses, en chinois et en code génétique, donc indéchiffrables pour nous, il ressort que les chercheurs de Wuhan ont dissimulé nombre d’informations, concernant notamment d’autres coronavirus étudiés dans leur labo depuis des années, capables de déclencher une épidémie.

Auteur: PMO Pièces et main-d'oeuvre

Info: Dans "Le règne machinal", éditions Service compris, 2021, pages 146 à 149

[ falsification ] [ historique ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

cyberguerre

Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris,  célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt " auto-réplicatif ". En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à " empoisonner " la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

(Photo - Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech)

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. " La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client ", a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

(Photo -  Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech)

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.

(Ajout de 2024 : librairie d'invites informatiques mise en ligne par Anthropic) 

 

Auteur: Internet

Info: https://www.clubic.com/, Chloé Claessens, 2 mars 2024, source : Technion - Israel Institute of Technology, Ron Bitton, Ben Nassi, Stav Cohen

[ conflits numériques ] [ homme-machine ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste

nématologie

Ce ver parasite " vole " discrètement les gènes de son hôte 

En explorant ce processus connu sous le nom de " transfert horizontal de gènes ", les scientifiques pourraient en apprendre davantage sur la façon dont les bactéries deviennent résistantes aux médicaments.

Des scientifiques du Centre RIKEN de recherche sur la dynamique des biosystèmes au Japon ont récemment découvert que le parasite connu sous le nom de ver de crin de cheval " vole " les gènes de son hôte afin de le contrôler.

Il s’agit d’un processus connu sous le nom de " transfert horizontal de gènes ", c’est-à-dire lorsque deux génomes partagent des informations génétiques de manière non sexuelle.

L’étude de ce processus pourrait aider les scientifiques à comprendre comment les bactéries développent une résistance aux antibiotiques grâce à un processus similaire.

On nous a tous rappelé l'horreur existentielle des parasites cérébraux grâce aux " fourmis zombie "  , mais la manière exacte dont les parasites du monde réel réalisent ce spectacle de marionnettes biologiques reste un peu mystérieuse. L'un de ces parasites est le ver crin de cheval (​​ Chordodes ) , qui dépend des sauterelles, des grillons, des coléoptères et même des mantes pour sa survie et sa reproduction. Né dans l'eau, ce ver utilise des éphémères pour atteindre la terre ferme, où il attend ensuite d'être consommé par sa proie et se met au travail.

Une fois à l’intérieur d’un hôte, le ver commence à se développer et à manipuler l’insecte. Une fois qu'il est complètement mature, il incite cet hôte à sauter dans l'eau, complétant ainsi son cycle de vie. Le ver de crin de cheval parvient à cette capacité de contrôle mental en utilisant des molécules qui imitent le système nerveux central de l'hôte, mais la manière dont il crée ces molécules reste un mystère depuis un certain temps.

Aujourd'hui, une nouvelle étude du Centre RIKEN pour la recherche sur la dynamique des biosystèmes au Japon a révélé que les vers en crin de cheval utilisent le " transfert horizontal de gènes " – en volant effectivement les gènes d'un insecte – afin de contrôler leurs hôtes. Les résultats ont été récemment publiés dans la revue Current Biology.

Pour trouver cette réponse étrange – et plutôt grossière –, une équipe dirigée par Tappei Mishina a analysé l’expression génétique d’un ver de crin de cheval dans tout le corps avant, pendant et après avoir infecté une mante. L'étude montre que 3 000 gènes étaient exprimés davantage chez le ver lorsqu'il manipulait la mante (et 1 500 autres étaient exprimés moins), alors que l'expression des gènes de la mante restait inchangée.

Une fois qu'ils ont compris que le ver à crins produisait ses propres protéines au cours du processus de manipulation, les scientifiques se sont tournés vers une base de données pour discerner l'origine de ces protéines et ont été confrontés à un phénomène surprenant.

"Il est frappant de constater que de nombreux gènes de vers à crins susceptibles de jouer un rôle important dans la manipulation de leurs hôtes sont très similaires à des gènes de mante, ce qui suggère qu'ils ont été obtenus par transfert horizontal de gènes", a déclaré Mishina dans un communiqué de presse.

Dit simplement le transfert horizontal de gènes est le partage d’informations génétiques de manière non sexuelle entre deux génomes – dans ce cas, entre les génomes d’une mante et d’un ver de crin de cheval. Ce n’est pas un phénomène inconnu des scientifiques, car c’est la principale façon dont les bactéries développent une résistance aux antibiotiques .

Dans le cas du ver crin de cheval, quelque 1 400 gènes correspondaient à ceux des mantes, mais ils étaient complètement absents chez d'autres spécimens de Chordodes qui ne dépendent pas des mantes pour se reproduire. L’étude émet l’hypothèse que ces " gènes de mimétisme " ont probablement été acquis au cours de multiples événements de transfert et que les gènes affectant la neuromodulation, l’attraction vers la lumière et les rythmes circadiens étaient particulièrement utiles pour contrôler l’hôte.

En étudiant ce couple parasitaire, Mishina et d’autres scientifiques pourraient en apprendre davantage sur le transfert horizontal de gènes multicellulaires, le fonctionnement interne de cette partie non sexuelle de l’évolution et les mécanismes qui rendent les bactéries résistantes à nos médicaments les plus avancés.

Il est temps pour le parasite de donner un peu en retour

Auteur: Internet

Info: https://www.popularmechanics.com/ Darren Orf, 18 oct 2023

[ copie latérale ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste

société de surveillance

Dans les sociétés développées du début du XXIe siècle, un individu un tant soit peu “intégré” laisse tout au long de ses journées des traces de son activité dans des dizaines d’ordinateurs.

Des bornes électroniques enregistrent son passage dans les stations de métro, à bord des bus ou aux péages autoroutiers – un simple clic depuis sa voiture, et voici que la barrière se lève, que son compte bancaire est automatiquement débité. Ça roule. Toutes les antennes relais près desquelles il passe avec son téléphone portable s’en souviendront aussi. Les ordinateurs qu’il utilise gardent en mémoire l’ensemble des sites Internet qu’il visite et, symétriquement, tous ces sites retiennent l’adresse IP de la machine depuis laquelle il était connecté (à moins qu’il prenne des dispositions particulières pour brouiller les pistes). Qui plus est, bon nombre de ces sites lui demandent une foule de renseignements personnels qu’ils utilisent ou revendent. Sans parler de la mise à nu que demande (et permet) la fréquentation de sites de “rencontres” ou de “réseaux sociaux”…

S’il est salarié d’une entreprise ou d’une administration, une partie essentielle de son activité peut être recensée et évaluée par sa hiérarchie grâce à l’outil informatique. Même le cadre le plus “nomade” est tenu en laisse par son téléphone et son ordinateur portables, témoins de ses efforts et de ses relâchements pendant le temps qu’il passe loin du siège. Quant aux camionneurs, leur travail et leurs trajets sont absolument transparents aux yeux de leurs patrons. Grâce à l’informatique embarquée et au GPS, les possibilités pour un employé du fret routier d’assouplir son itinéraire, de dissimuler des pauses ou des détours indus sont réduites à presque rien. Des capteurs reliés à l’ordinateur de bord permettent même d’analyser après coup sa manière de conduire, pour pouvoir lui donner des “conseils” qui réduiront le risque de panne, la consommation d’essence ou… sa propre fatigue.

Si notre contemporain ordinaire est un agriculteur subventionné par l’Europe, l’administration peut vérifier grâce à des photos satellites qu’il ne ment pas au sujet des cultures qu’il déclare et de leur superficie, afin de ne pas lui attribuer des primes qu’il ne “mérite” pas. S’il est éleveur, il est sommé d’installer une puce électronique à l’oreille de ses bêtes, pour que leur identité soit reconnue par les lecteurs des services vétérinaires qui contrôlent les troupeaux, et par ceux des abattoirs où les animaux seront “bipés” comme n’importe quel article de supermarché. Traçabilité oblige.

En France, s’il est écolier, il figure dans toute une batterie de fichiers qui sont abreuvés d’informations à son sujet, de la maternelle jusqu’à la fin des études et même au-delà. La Base Élèves n’était qu’un ballon d’essai, désormais chaque élève aura son Livret personnel (et numérique) de compétences, véritable banque de données sur son parcours depuis le plus jeune âge, qui sera plus tard consultable par des recruteurs ou des agents de Pôle Emploi censés l’aider à trouver un travail. Il y a aussi, entre autres, le logiciel Suivi de l’orientation, qui vise à répertorier les 150 000 élèves sortant chaque année du système scolaire sans diplôme, ou le logiciel Sconet qui enregistre les notes, les absences, les sanctions des collégiens. Il y a les bornes biométriques pour accéder au réfectoire, dans les établissements où la traditionnelle carte de cantine est jugée trop archaïque et malcommode. Il y a, de plus en plus, des systèmes d’envoi automatisé de SMS aux parents dès qu’une absence de leur progéniture est constatée par les ordinateurs du lycée.

S’il demande un congé maladie, une allocation de chômage ou un revenu minimum, il doit prendre garde aux recoupements d’informations que la gestion informatique facilite entre les différentes caisses d’assurance et d’assistance, l’administration fiscale et les banques. Enfin, s’il a commis un délit, fût-ce le plus insignifiant, en a été victime ou simplement retenu comme témoin, il figure pour plusieurs dizaines d’années dans le STIC : le Système de traitement des infractions constatées, à ce jour le plus généreux et le plus ouvert des fichiers de police, avec ses quarante-cinq millions d’inscrits.

Il y a dix ou quinze ans, un tel tableau du futur proche pouvait encore sembler improbable et paranoïaque. Aujourd’hui, il est banal, la plupart de ses éléments sont connus de tous, certains font d’ailleurs l’objet d’indignations aussi récurrentes qu’inconséquentes. Demain, il se pourrait qu’il paraisse enfantin, préhistorique.

Auteur: Groupe Marcuse

Info: La liberté dans le coma

[ vie quotidienne ] [ management du parc humain ] [ métadonnées ]

 
Commentaires: 2
Ajouté à la BD par Coli Masson

captation technologique

Conformément à l’aphorisme de Ludwig Wittgenstein que je cite abondamment dans cette étude, selon lequel "le monde est l’ensemble des faits et non des choses", la structure du monde ainsi que d’un langage correctement – non pathologiquement – institué, et partant celle du réel se situant à leur interface est d’être relationnelle. Suivant notre perspective moniste, le cerveau humain inscrit dans un semblable écrin reçoit son plein oxygène de cette structure relationnelle dans laquelle il doit impérativement évoluer sous peine de dépérir. Le cadre circonscrivant les écrans est établi au prix de quatre coups de ciseaux qui le délimitent, et le désarriment du réel en constituant un pseudo-réel appauvri de substitution. Pseudo-réel appauvri : on imagine bien la destructivité d’une semblable chose, d’où l’interaction intersubjective a totalement disparu, quand on a compris que seule l’intersubjectivité effective contribue à l’institution et la vascularisation du sujet.

D’où provient donc une telle fascination pour les images, et pis encore, pour les images animées, véritable trou noir qui aspire irrémédiablement le sujet fragile ? Le problème provient des conditions de notre inscription au sein du monde, sous le sceau de notre finitude, dont l’horizon ultime est une certitude lancinante : celle de notre propre mort. Dans ce cadre, notre cerveau est soumis à un stress cognitif permanent lié à la profusion d’informations chaotiques qu’il reçoit du monde, en permanence et sans aucun répit. Pour y faire face, il ne cesse d’analyser, de classer, d’évaluer et de comparer les informations reçues avec celles déjà connues, en cherchant à établir des vecteurs de causalité qui permettraient d’anticiper les différents types de finalités éventuellement présentes en leur sein. Tout ceci est effectué à l’aune d’une grille référentielle simple mais constante : ceci ou cela va-t-il vers l’accroissement de mon être, donc vers la vie, ou vers une atteinte à ma propre vitalité, psychique, physique, affective, etc… donc vers la mort, ou au moins une logique mortifère ? Ce stress cognitif est épuisant et cherche en permanence un répit quel qu’il soit. L’image, et bien plus encore l’image animée, comporte en elle-même des inférences causales préétablies par le peintre, le photographe, le cinéaste, qui l’orientent téléologiquement a priori, sous le surplomb de l’intentionnalité du geste artistique initial. Le spectateur est existentiellement à l’abri du surgissement de tout événement chaotique relevant de la constitution naturelle du sens causal, dont l’établissement dans la vie réelle relève toujours d’une construction a posteriori. Ceci ligote le spectateur dans sa dimension de sujet en le livrant à une irrémédiable passivité dont on peut certes retenir le bénéfice d’un mimétisme cathartique pour un sujet déjà correctement institué, mais dont la destructivité pour un sujet fragile ou incomplètement advenu à lui-même est incalculable. La raison en est double : pour que la catharsis puisse s’établir, en premier lieu, il faut que l’identification à soi-même soit rendue possible par un soi déjà constitué dans sa quasi plénitude ; par ailleurs, la représentation (re-présentation) est toujours arrimée à un référent initial et premier dans l’ordre de l’expérience, en raison d’une simple évidence : le monde nous précède fondamentalement, chronologiquement et ontologiquement. Si la représentation se trouve en situation de précéder le référent initial, les polarités cognitives s’inversent de façon extrêmement destructrice, le monde devenant une représentation de la représentation : doublement éloigné dans l’ordre de l’absence, où les conditions initiales permettant l’émergence du sujet – la triade fondamentale Je-Tu-Il – sont condamnées à une indistinction létale.

Enfin, last but not least, la caractéristique essentielle à retenir de l’art comme élément constituant sans lequel il disparaîtrait en tant que tel, est qu’il repose sur l’éviction de toute forme d’intersubjectivité réelle comme je l’ai signalé plus haut, le spectateur étant consigné à une indépassable passivité réceptive. Les diverses tentatives contemporaines pour briser cet effet de structure se signalent surtout par le fait qu’elles démontrent son intangibilité, sous peine de condamner l’art à l’insignifiance d’une gesticulation dépourvue de propos, du fait de l’effraction du réel en son sein.

J’en conclus qu’il est impératif de supprimer toute forme d’écran, quelle qu’en soit la nature, dans l’entourage des personnes atteintes de troubles autistiques sévères. J’ai pu vérifier, durant mon travail avec Raphaël, à quel point leur influence était délétère sur les progrès de son développement subjectal, en régression nette par rapport aux séances précédentes si par malheur il avait visionné quelque film : il était à nouveau sujet à des écholalies et des comportements erratiques à nouveau difficilement maîtrisables, nécessitant un effort supplémentaire conséquent de notre part à lui et à moi pour récupérer le terrain ainsi perdu.

Auteur: Farago Pierre

Info: Une proposition pour l'autisme, pages 44-46

[ parodie désubjectivante ] [ dangers ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

extension

La conscience humaine pourrait être un effet de l’entropie 

Une nouvelle étude suggère que la conscience pourrait être une caractéristique émergente découlant de l’effet d’entropie, soit le mécanisme physique faisant que le désordre au sein de tout système ne peut faire qu’augmenter, et par le biais duquel le cerveau maximiserait les échanges d’informations. Cette conclusion a été déduite de l’analyse de l’activité cérébrale de patients épileptiques ou non, indiquant que les états d’éveil normaux (ou conscients) sont associés à des valeurs entropiques maximales.

En thermodynamique, l’entropie se traduit par le passage inéluctable d’un système d’un agencement ordonné à désordonné. La valeur entropique est le niveau de désorganisation de ce système. Les physiciens suggèrent qu’après le Big Bang, l’Univers est progressivement passé d’un état entropique faible à élevé et qu’à l’instar du temps, l’entropie ne peut qu’augmenter au sein d’un système. De leur côté, les neurobiologistes estiment que le principe est transposable à l’organisation de nos connexions neuronales.

La question est de savoir quel type d’organisation neuronale sous-tend les valeurs de synchronisation observées dans les états d’alerte normaux ou non. C’est ce que des chercheurs de l’Université de Toronto et de l’Université de Paris Descartes ont exploré. " Nous avons cherché à identifier les caractéristiques globales de l’organisation du cerveau qui sont optimales pour le traitement sensoriel et qui peuvent guider l’émergence de la conscience ", expliquent-ils dans leur étude, publiée dans la revue Physical Review E.

Les observations de l’activité cérébrale chez l’Homme ont montré qu’elle est sujette à une importante fluctuation au niveau des interactions cellulaires. Cette variabilité serait à la base d’un large éventail d’états, incluant la conscience. D’un autre côté, des travaux antérieurs traitant du fonctionnement cérébral ont suggéré que l’état conscient n’est pas nécessairement associé à des degrés élevés de synchronisation entre les neurones, mais davantage à des niveaux moyens. Les chercheurs de la nouvelle étude ont alors supposé que ce qui est maximisé au cours de cet état n’est pas la connectivité neuronale, mais le nombre de configurations par lesquelles un certain degré de connectivité peut être atteint.

État de conscience = entropie élevée ?

Dans le cadre de leur analyse, les scientifiques ont utilisé la mécanique statistique pour l’appliquer à la modélisation de réseaux neuronaux. Ainsi, cette méthode permet de calculer des caractéristiques thermodynamiques complexes. Parmi ces propriétés figure la manière dont l’activité électrique d’un ensemble de neurones oscille de façon synchronisée avec celle d’un autre ensemble. Cette évaluation permet de déterminer précisément de quelle façon les cellules cérébrales sont liées entre elles.

Selon les chercheurs, il existerait une multitude de façons d’organiser les connexions synaptiques en fonction de la taille de l’ensemble de neurones. Afin de tester leur hypothèse, des données d’émission de champs électriques et magnétiques provenant de 9 personnes distinctes ont été collectées. Parmi les participants, 7 souffraient d’épilepsie. Dans un premier temps, les modèles de connectivité ont été évalués et comparés lorsqu’une partie des volontaires était endormie ou éveillée. Dans un deuxième temps, la connectivité de 5 des patients épileptiques a été analysée, lorsqu’ils avaient des crises de convulsions ainsi que lorsqu’ils étaient en état d’alerte normal. Ces paramètres ont ensuite été rassemblés afin de calculer leurs niveaux d’entropie cérébrale. Le résultat est le même dans l’ensemble des cas : le cerveau affiche une entropie plus élevée lorsqu’il est dans un état de conscience.

Les chercheurs estiment qu’en maximisant l’entropie, le cerveau optimise l’échange d’informations entre les neurones. Cela nous permettrait de percevoir et d’interagir de manière optimale avec notre environnement. Quant à la conscience, ils en ont déduit qu’elle pourrait tout simplement être une caractéristique émergente découlant de cette entropie. Toutefois, ces conclusions sont encore hautement spéculatives en raison des limites que comporte l’étude, telles que le nombre restreint de participants à l’étude. Le terme " entropie " devrait même être considéré avec parcimonie dans ce cadre, selon l’auteur principal de l’étude, Ramon Guevarra Erra de l’Université de Paris Descartes.

De nouvelles expériences sur un échantillon plus large sont nécessaires afin de véritablement corroborer ces résultats. On pourrait aussi évaluer d’autres caractéristiques thermodynamiques par le biais de l’imagerie par résonance magnétique, qui peut être utilisée pour mesurer l’oxygénation — une propriété directement liée au métabolisme et donc à la génération de chaleur (et de ce fait d’augmentation de l’entropie). Des investigations menées en dehors de conditions d’hôpital seraient également intéressantes afin d’évaluer des états de conscience associés à des comportements cognitifs plus subtils. On pourrait par exemple analyser l’activité cérébrale de personnes exécutant une tâche spécifique, comme écouter ou jouer de la musique.

Auteur: Internet

Info: https://trustmyscience.com/ - Valisoa Rasolofo & J. Paiano - 19 octobre 2023

[ complexification ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste

singularité paramétrées

L’ANONYMAT DIGITAL N’EXISTE PAS, AUTANT LE SAVOIR UNE BONNE FOIS POUR TOUTES

Toutes les traces que nous générons, toutes les données nous concernant, que nous communiquons d’une manière ou d’une autre, même les plus anonymes et les plus incomplètes, toutes ces informations permettent… de nous identifier avec une quasi-certitude! Telle est la conclusion d’une recherche menée par Luc Rocher, aspirant FNRS au pôle en ingénierie mathématique de l’UClouvain.

Le doctorant a travaillé avec un spécialiste du domaine, le Pr Yves-Alexandre de Montjoye, désormais professeur assistant, responsable du Computational Privacy Group à l’Imperial College de Londres.

Les deux chercheurs, accompagnés par Julien Hendrickx (Icteam/UCLouvain) ont élaboré un algorithme qui permet d’estimer, avec grande précision, si des données anonymes, mais " réidentifiées ", appartiennent bien à une même personne ou non. L’algorithme évalue la probabilité pour une combinaison de caractéristiques connues d’être suffisamment précise pour décrire un seul individu parmi plusieurs milliards de personnes.

Une réidentification à 99,98%

En utilisant cette méthode, les chercheurs de l’UCLouvain et de l’Imperial College London ont montré que 99.98% des Américains seraient correctement réidentifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques, avec des chiffres similaires à travers le monde (16 attributs en ajoutant la nationalité).

" Beaucoup de personnes vivant à New York sont des hommes et ont la trentaine. Parmi elles, beaucoup moins sont également nées le 5 janvier, conduisent une voiture de sport rouge, ont deux enfants et un chien ", précise Luc Rocher, dans un communiqué de l’UCLouvain. " Des informations plutôt standards, que les entreprises demandent régulièrement. Et qui permettent de réidentifier les individus ".

Après avoir appris quelles caractéristiques rendent les individus uniques, les algorithmes des chercheurs génèrent des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes.

" En Belgique, depuis 2017, certaines données médicales collectées par des hôpitaux sont revendues de manière anonyme. Le sont-elles vraiment ? C’est là tout l’intérêt du modèle développé par les chercheurs de l’UCLouvain et du Imperial College London, puisqu’il permet désormais de vérifier la réalité, ou non, de cet anonymat ", estime l’UCLouvain.

Tout le monde recueille des données

Voici un peu plus d’un an, l’ingénieur civil Yves-Alexandre de Montjoye, qui jongle avec les mathématiques appliquées et la protection de la vie privée avait déjà indiqué à Bruxelles, lors d’une conférence " Science & Cocktails ", qu’au départ de quelques bribes de données, il était possible d’identifier avec quasi certitude un individu.

À quoi peuvent servir les données d’un téléphone portable ? Comment utiliser en toute sécurité les données volumineuses tout en allant de l’avant ? Ces questions étaient au centre de cette rencontre avec un large public.

" Nous vivons à une époque où l’information sur la plupart de nos mouvements et de nos actions est recueillie et stockée en temps réel. Tout le monde recueille des données sur vous : vos recherches sur Google, vos commandes de nourriture en ligne, vos lieux de vacances et les profils d’autres personnes que vous consultez sur Facebook. Et la disponibilité d’un téléphone mobile à grande échelle, d’une carte de crédit, d’un historique de navigation, etc., augmente considérablement notre capacité à comprendre et potentiellement affecter le comportement des individus et des collectifs.

Toutefois, l’utilisation de ces données soulève des préoccupations légitimes en matière de protection de la vie privée. Lors de cet événement, Yves-Alexandre de Montjoye a expliqué comment les mécanismes traditionnels de protection des données ne parviennent pas à protéger la vie privée des personnes à l’ère des grandes données. Et il explique comment des informations sensibles peuvent souvent être déduites de données apparemment inoffensives.

Les mots de passe et la cryptographie n’y changent rien

Et pour celles et ceux qui pensent qu’avec quelques bons mots de passe et autres outils de cryptographie, il est possible de protéger durablement ses données… Mieux vaut tout de suite faire son deuil de cette idée.

" Qu’il s’agisse de messages, de photos de vacances ou de tout autre type d’informations personnelles transmises ou stockées sur internet: ces données sont absolument transparentes. Ou du moins, elles le seront dans un proche avenir ", martèle le scientifique québécois Gilles Brassard, spécialiste de la cryptographie quantique.

De passage à Bruxelles en début d’année dans le cadre de la chaire du Québec à l’Académie royale des Sciences, ce professeur au Département d’informatique et de recherche opérationnelle de l’Université de Montréal disait: " rien de ce que vous confiez en ligne n’est sûr. Ou plus exactement, rien de ce que vous avez confié ou transmis jusqu’à présent, et ce depuis les débuts de l’internet, n’est confidentiel "…

Auteur: Internet

Info: Daily mail, 24 Jjuily 2019, Christian Du Brulle

[ profils numériques ] [ éthique des métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel