Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 95
Temps de recherche: 0.0662s

cyberguerre

Des chercheurs créent le tout premier ver informatique capable de se répandre dans les systèmes d'IA

Vous vous demandiez si l’intelligence artificielle pouvait être infectée par des virus ou des malwares ? Maintenant, oui.

C’est, selon l’équipe qui l’a développé, une grande première dans le monde de l’intelligence artificielle. Afin de rappeler au monde les risques inhérents à toute technologie connectée, un groupe de chercheurs vient de créer le tout premier ver informatique capable d’infecter les agents IA. Une démonstration qui doit alerter sur l’émergence possible de nouveaux types de cyberattaques.

La résurgence du spectre Morris à l’ère de l’intelligence artificielle

Baptisé Morris II en référence à Morris,  célèbre pour avoir semé le chaos sur Internet en 1998, ce ver informatique d’un genre nouveau aurait la capacité de se répandre d’un système d’IA à l’autre. Créé par une équipe de chercheurs dans un environnement de test, Morris est aujourd’hui capable d’attaquer des agents IA génératifs pour siphonner des données et propager des malwares. Dans le cadre des essais menés par le groupe de recherche, le ver a pu s’en prendre à un assistant autonome de messagerie pour dérober des informations contenues dans les mails et envoyer des spams.

Une expérience qui souligne la vulnérabilité croissante des modèles de langage à grande échelle (LLM), alors qu’ils sont de plus en plus performants, polyvalents et multimodaux. Bien que ces vers IA n'aient pas encore été observés en conditions réelles, ils représentent un risque de sécurité que les start-up, les développeurs et les entreprises tech doivent prendre au sérieux et anticiper.

Des prompts auto-réplicatifs pour jailbreaker les systèmes d’IA générative

Pour créer ce ver, les équipes de Cornell Tech ont créé un prompt " auto-réplicatif ". En clair, un ensemble d’instructions conduisant un système d’IA génératif à autoproduire des instructions supplémentaires dans ses réponses. Un procédé que l’on retrouve dans des attaques classiques par injection de SQL ou de type buffer overflow. En parallèle, ils ont aussi créé un système de mails capable d’envoyer et de recevoir des messages en recourant à différents agents intelligents comme ChatGPT et Gemini, ainsi qu’au LLM open source LLaVA.

L’expérience s’est révélée concluante en utilisant deux méthodes d’auto-réplication des instructions. La première via des prompts textuels, la seconde en intégrant un prompt dans un fichier image. Dans le premier cas, les chercheurs ont réussi à " empoisonner " la base de données des assistants de messagerie, forçant le déclenchement de la RAG – retrieval-aumented generation, techno permettant d’améliorer les réponses de l’IA à l’aide d’informations plus récentes sans modifier le LLM en profondeur.

(Photo - Schéma de la propagation du ver dans les systèmes d'IA générative intégrant la RAG © Cornell Tech)

Une fois le mail récupéré par la RAG en réponse à une requête de l’utilisateur, et envoyé à GPT-4 ou Gemini, il parvient à contourner les mesures de sécurité des systèmes d’IA et dérobe les données du message. " La réponse générée contenant les données utilisateur sensibles infecte plus tard les nouveaux hôtes lorsqu'elle est utilisée pour répondre à un mail envoyé à un nouveau client puis stockée dans la base de données du nouveau client ", a expliqué Ben Nassi, l’un des membres du groupe de recherche.

Avec la seconde méthode (intégration du prompt malveillant dans une image), le processus a permis d’obliger l’assistant à transférer plusieurs fois le mail infecté à d’autres systèmes de messagerie.

(Photo -  Schéma de la propagation du ver dans les systèmes d'IA à l'aide d'un prompt malveillant dissimulé dans une image © Cornell Tech)

Pour anticiper de telles attaques qu’ils estiment probables d’ici deux à trois ans, les chercheurs de Cornell Tech ont partagé leurs travaux avec Google et OpenAI qui travaillent à rendre leurs systèmes plus résilients, tout en encourageant les développeurs à s'assurer qu'ils travaillent avec des outils sains.



 

Auteur: Internet

Info: https://www.clubic.com/, Chloé Claessens, 2 mars 2024, source : Technion - Israel Institute of Technology, Ron Bitton, Ben Nassi, Stav Cohen

[ conflits numériques ]

 

Commentaires: 0

Ajouté à la BD par Le sous-projectionniste

supercherie

L’an 2000 tombe mal. On n’a pas idée, quand on est un événement aussi prestigieux, de coïncider avec une humanité aussi ridicule. C’est catastrophique, je trouve, pour un nouveau millénaire, d’être obligé de se compromettre avec nos sociétés actuelles en état de pacification dépassée, de lyrisme rageur, avec tous ces individus des deux sexes rongés de prévention, obsédés de sécurité, persécuteurs des derniers plaisirs en circulation, et qui ne trouvent un regain d’énergie que pour réclamer des renforcements de législation grâce auxquels la vie intime, l’existence privée, ne sont déjà plus que de lointains souvenirs. L’an 2000 est mal parti. Il ferait mieux d’attendre. De rester encore un peu dans le ventre du Temps. C’est le premier millénaire, d’abord, qui va arriver alors qu’il y a la télévision. Ça ne s’était jamais vu, dans les âges passés, une malchance pareille. À l’an 1000, au moins, une telle épreuve fut épargnée. L’an 1000 est un ancêtre heureux de l’an 2000. Il n’a pas connu notre présent, lui, ni les médias totalitaires et publicitaires, ni la fin de l’Histoire, ni tous les menteurs qui disent qu’elle continue, ni le silence, après minuit, quand les derniers feux d’artifice sont retombés, des grands parcs de loisirs sous la Lune. Si j’étais l’an 2000, j’aurais honte d’être le fils lointain de l’an 1000. Je ne me sentirais pas à la hauteur de ce grand-père féroce qui sut déchaîner, par toute la chrétienté, des épouvantes légendaires, des représentations terrifiées et des épidémies de pénitence collective qui poussaient en vrac les populations vers les églises archicombles où se relayaient à la chaîne des prédicateurs hallucinés. Pour qu’il y ait des épouvantes populaires, il faut qu’il y ait un peuple, et il n’y a plus de peuple, il n’y a plus que des people. Par-dessus le marché, l’an 1000, astuce suprême, n’a même pas existé, ce qui devrait être pour l’an 2000 une raison de plus d’en faire autant. La Grande Peur de l’an 1000 non plus n’a pas eu lieu, mais ce n’est pas ici, en quatre mille deux cent signes, que je vais le développer (tout est dans Georges Duby). Si j’étais à la place de l’an 2000, je demanderais qu’on retarde les pendules d’encore un siècle au moins, dans l’espoir de cohabiter avec des gens plus présentables que ceux de maintenant. Peut-être qu’il aurait une chance, alors, de ne pas être célébré par des jeunes grimpés sur des rollers, des plus jeunes en train d’essayer de retourner sous eux leur planche à roulettes, et des quadragénaires qui se cramponnent à leur portable au milieu du trottoir ? C’est ça qu’il veut, l’an 2000 ? Être fêté par ces gens-là ? Au son de la techno créative ? Se retrouver acclamé, un 31 décembre, par des dizaines de milliers d’ahuris en tout point semblables à ceux que l’on nous montre, chaque année, fêtant la Saint-Sylvestre sur les Champs-Élysées ? S’il avait la moindre dignité, il se déroberait. Il en a encore la possibilité. Ce n’est pas comme la Révolution française qui fut contrainte de subir, il y a déjà quelque temps, un tourment célébratif si dégradant que le spectacle, je pense, en est encore dans les mémoires. C’est ça qu’il souhaite, l’an 2000 ? Se retrouver transformé en course en sac ? En défilé de lapins Duracel ? En citrouille imbécile d’Halloween ? Il ne sait pas, l’an 2000, que l’homme contemporain ne célèbre et ne commémore que pour mieux effacer ce qu’il célèbre ou commémore (et ce qu’il ne commémore pas, il le juge) ? Il veut être absorbé, lui aussi, l’an 2000, par sa propre célébration, par cette corruption vertueuse et bruyante que notre civilisation hyperfestive n’a inventée que pour planquer la vérité de sa propre débâcle ? Il la veut, l’an 2000, sa parade géante coordonnée par des spécialistes de l’"événementiel" ? Il la veut, l’an 2000, sa Millenium Pride ?

Oui, l’an 2000 tombe mal. Mais encore plus pour nous que pour lui. Comment lui échapper ? C’est la seule question, pour ce qui nous concerne. A quel refuge se vouer, sur la planète mondialisée ? L’an 2000 est inéluctable ? Il est donc inadmissible. 

Auteur: Muray Philippe

Info: Dans "Exorcismes spirituels, tome 2 : Mutins de Panurge", éd. Les Belles lettres, Paris, 1998, pages 474-475

[ pamphlet ] [ marchandisation ] [ psychose collective ] [ millénaristes ]

 

Commentaires: 0

Ajouté à la BD par Coli Masson

final sans fin

Mesdames et messieurs nous avons été absolument ravis de passer ce bon moment avec vous et j'ai donc le plaisir de vous présenter à la guitare : Monsieur Piotr Idriss Lee... Au saxophone nous avons Mme Franzisca Brel. Les arrangement sont de Jean-Philippe Erbien (qui a remplacé au pied levé Jacques Edouard de la Petite Bouillotte, qui s'est fracturé le poignet et à qui nous souhautons un prompt rétablissement... )

À la section rythmique vous aurez reconnu notre bassiste aimé l'inspecteur Missaire... ainsi que notre batteur le comissaire Pecteur. Merci mille fois d'être venu si nombreux... toute notre reconnaissance aussi au staff technique, au personnel du bar, de la billetterie et des vestiaires... bon retour à la maison à tous.... portez-vous bien... soyez prudent sur la route... que la paix soit avec vous... et à bientôt allez ciao tout le monde...

C'est fini, on arrive au bout... oui, c'est l'épilogue... le point final... la conclusion... le terme. Oui, nous touchons au but... c'est le dénouement, la mort du spectacle... nous sommes à destination... voici la chute, la clôture, la coda, le couronnement, l'ultime déclin, le crépuscule, le terminus, l'extinction, c'est une cessation, une finition, c'est l'accomplissement, l'arrêt, la dernière borne, il nous faut clore, clôturer, conclure, couronner ce sujet, dénouer cette affaire, ce thème est épuisé, il faut l'expédier, le mener à bien, fignoler cette fermeture, y mettre la dernière main... la dernière main... 

C'est la fin, il nous faut conclure C'est fini, on arrive au bout... ça va s'interrompre.... On y est c'est vraiment fini oui, c'est l'épilogue le point final la conclusion le terme enfin... On y arrive nous touchons au but, c'est l'aboutissement... le dénouement, la fin du voyage, l'extrémité finale, l'ultime frontière, l'issue, la résolution, c'est là que tout va se terminer, s'arrêter, cesser.... couper, stopper, s'achever, s'éteindre, se tarir, s'estomper, s'escamoter... nous allons partir, nous tirer, caleter, nous carapater, appareiller, battre en retraite, vous brûler la politesse, débarrasser le plancher, décamper, décaniller, décarrer, dégager, déguerpir, déménager, déserter le paysage, détaler, émigrer, foutre le camps, filer à l'anglaise, lever le siège, mettre les bouts, mettre les voiles, prendre congé, prendre la poudre d'escampette, prendre le large, prendre nos cliques et nos claques, prendre nos jambes à notre cou, nous barrer, nous casser, nous cavaler, nous débiner, nous défiler, nous dérober, nous mettre en route, nous tailler, nous trisser, tirer notre révérence....

Tout va maintenant se dénouer, se régler, finir, finir, finir, finir, se dissiper, Nous allons compléter la chose, définitivement, y mettre la dernière main, couper court... tout est consommé ! ...... nous avons couronné le tout, cette pièce va décéder, disparaître, nous allons entonner son chant du départ, elle a épuisé ses dernières ressources, il faut expédier les ultimes affaires courantes, fermer ce dossier définitivement, tout sera mort, nous aurons parachevé cette oeuvre, nous allons la parfaire, nous allons partir, nous ne faisions que passer, comme toute chose il faut disparaître, périr, il faut rompre le cycle...........

En musique .......... voilà, voilà, voilà...

Maintenant que les musiciens s'en sont donné à coeur joie nous allons enfin pouvoir conclure cette magnifique fin différée.... qui va maintenant gentiment s'amenuiser, s'arrêter petit à petit, s'éteindre, s'évanouir, s'interrompre, se dénouer pour finalement passer, succomber de sa belle mort, se tarir, trépasser.... Elle va atteindre sa dernière borne, son aboutissement, voici venir le bout du bout, le confins des confins, l'extrême, frontière finale, l'ultime lisière, le jour dernier, le dernier sommeil, son dernier soupir, dernier souffle, sa disparition, la cessation du grand voyage, le plongeon définitif, nous voilà rendu, c'est le repos éternel, voici son tombeau, l'extrémité finale, Quel bilan, quel couronnement, quelle apothéose.....

Il faut que ça cesse, que ça cesse, que ça cesse, que ça cesse, que ça cesse, que ça cesse... allez COUCHé !... qu'on stoppe qu'on en finisse, allez, partez !, dégagez ! disparaissez, foutez le camp, caletez, dépeuplez moi ces notes, détruisez les, que cela se dissolve, allez, vite, et non pas une éclipse mais une disparition pure et simple, un effacement, un effondrement, allez, stop... et vite allez, stop, je vous en prie, je vous en supplie... bououhhhh oiiinnn... j'ai promis au public que c'était fini, qu'on était au bout du tunnel... s'il vous plait... que tout s'arrête, finisse pour de bon, qu'on ne laisse pas ceci décliner, agoniser tout ceci trop longtemps, il faut liquider le problème, prendre une décision, lui donner le coup de grâce... trouver son bourreau, c'est fastidieux, assommant, ennuyeux, lassant, moribond... mon Dieu, quelle décadence, quelle décomposition, décrépitude,... quelle détresse d'en arriver à ce pareille extrémités, quel sinistre râle... je suis fatigué... ah, enfin.... Cela semble s'arrêter pour de bon... chhuuuut, taisez-vous, je n'ai pas envie de post scriptum, de complément, addenda, apostille, postface et autres explications complémentaires... Je suis usé, vidé, vide, essoré mais tranquille, enfin dans la vacuité désertique du néant, détruit mais enfin tout s'est arrêté, le spectacle est complet, achevé... Nous en voici débarrassés, tout s'est dégarni, démeublé, dénudé, dépeuplé, dépouillé, désempli, quelle heureuse solitude, joie de l'inanimé, l'infréquenté, l'inhabité, l'inoccupé....

Voici le silence infini, perpétuel... le vide intégral, la parfaite vacuité, l'insondable perfection cosmique, le plein, désert, le rien dans sa plénitude, la profonde perpétuité, un espace complètement pur et vacant, ouvert.. ah quel souverain vacuum, le zéro à son summum, la nudité suprême, insondable abîme, pleine inconsistance, totale inexistence.... non-être.

Auteur: MG

Info: 2008, texte d'une création humoristico-musicale, non aboutie, qui consistait à extendre la plus possible la fin d'un spectacle sur scène. Le lien en début de texte conduit vers une pré-maquette musicale de la chose qui avec ce texte et les images peut être appréhendée comme un triple codage

[ excipit ] [ exagération ] [ synonymes ]

 

Commentaires: 0

lacanisme

1. Dans Le Moi dans la théorie de Freud et la technique de la psychanalyse, Lacan nous dit : "Vous voyez les possibilités de démonstration et de théorèmatisation qui se dégagent du simple usage de ces séries symboliques. Dès l’origine, et indépendamment de tout attachement à un lien quelconque de causalité supposée réelle, déjà le symbole joue, et engendre par lui-même ses nécessités, ses structures, ses organisations. C’est bien de cela qu’il s’agit dans notre discipline, pour autant qu’elle consiste à sonder dans son fond quelle est, dans le monde du sujet humain, la portée de l’ordre symbolique".

Il semble bien qu’il ait fait ici une démonstration à visée théorèmatique… comme il dit. L’ordre symbolique, communément représenté par la structure du discours, s’impose à nous : il n’y a pas de je parle dans mon discours, il n’y a que du ça parle ! C’est la Loi symbolique du signifiant qui parle lorsque l’Homme se met à discourir. L’inconscient est structuré comme un langage, nous disait Lacan, et il est pris, comme prisonnier, dans l’autonomie syntaxique du réseau des signifiants.

2. La théorèmatique de Lacan nous renseigne sur la praxis analytique : "Cette position de l’autonomie du symbolique est la seule qui permette de dégager de ses équivoques la théorie et la pratique de l’association libre en psychanalyse". 

En effet, dans l’association libre, les signifiants s’enchaînent les uns après les autres, selon un hasard qui n’a rien à voir avec l’aléatoire, mais qui transpire la détermination symbolique liée à un réel qui se rate et qui ne peut se dire autrement que par l’insistance de son absence, jusqu’au signifiant premier lui-même. La répétition est le leurre symbolique car ce qui brille par son absence reste introuvable dans la série du hasard et se rate à chaque coup de dés.

De plus, Lacan nous indique que "seuls les exemples de conservation, indéfinie dans leur suspension, des exigences de la chaîne symbolique […] permettent de concevoir où se situe le désir inconscient dans sa persistance indestructible".

Le désir inconscient serait donc perceptible par l’insistance de certains signifiants dans la chaîne symbolique du discours libre, dont la persistance ne serait que le témoin de la dérobade perpétuelle d’un signifiant-clé, ou réel, qui échappe systématiquement au discours parce que soumis à la loi syntaxique du refoulement inconscient.

La rencontre avec le réel, tuchê, dans le réseau des signifiants, automaton, est une rencontre manquée, ratée, toujours ajournée, reportée à plus tard, au hasard d’une rencontre future, qui se ratera inexorablement.

"Ce qui est caché n’est jamais que ce qui manque à sa place" et c’est bien là le point crucial qui doit nous faire porter notre attention sur la certitude de ne pas voir ou de ne pas trouver ce qui est pourtant là, sous nos yeux et qui nous est invisible, à l’instar de la lettre volée. La place du signifiant dans le symbolique décide des coupures et des changements de syntaxe qui sont l’essence de la détermination symbolique. On ne peut forcer le hasard… ni contraindre le réel à se montrer, sauf peut-être si l’on admet que le réel se présente comme une trouvaille prête à se dérober à nouveau, introduisant ainsi la dimension de la perte. Le réel n’est finalement qu’un trou, perceptible uniquement par ses bords. Et ce qui est caché n’est que ce qui manque à sa place dans le symbolique, car dans le réel, il y est toujours, à sa place. Ce réel, lié au désir inconscient, persiste et signe tout au long de nos discours, alors même qu’il s’en trouve exclu.

3. La causalité de cette exclusion inéluctable s’amorce dans la parole. Stéphane Mallarmé écrivait en 1897 le poème qui commence par "Un coup de dés jamais n’abolira le hasard" et qui finit par "Toute pensée émet un coup de dés". À chaque fois que la parole se fait entendre, la répétition symbolique est à l’œuvre et modifie par rétroaction les places des signifiants antérieurs, comme des métamorphoses des réminiscences imaginaires ou symboliques. Ces métamorphoses rendent alors encore plus opaque la loi syntaxique et dissimulent sous des aspects objectivables et abordables par le conscient, la vérité de l’ineffable réel.

Or, les lois de la détermination symbolique sont antérieures à toute parole, en ce sens qu’un chiffre n’est jamais choisi au hasard : même s’il existe d’étranges coïncidences que l’on pourrait croire liées au destin ou même s’il existe des lois mathématiques réelles permettant de prédire la probabilité d’apparition d’une rencontre parmi toutes, seule la coupure engendre la loi et ce n’est qu’à l’exhiber dans le symbolique que cette coupure peut faire émerger le nouage d’avec le réel.

Dans l’association libre, que l’on aimerait imager comme une suite de signifiants choisis au hasard, la loi syntaxique inconsciente est considérée par l’analysant comme une vérité subjective, voire même éclairante. Or, la coupure qu’insuffle l’analyste au moment même où cette certitude s’ancre dans le symbolique, va chambouler la loi qui s’était inscrite et remettre les compteurs à zéro : à partir d’un signifiant dernier, une nouvelle association libre commence alors, accompagnée de la loi syntaxique inconsciente, qui, elle, se répète encore peut-être à l’identique. Quoi qu’il en soit, les coupures insufflées par l’analyste bouleversent et métamorphosent le réseau, en tant que système, des signifiants et accompagnent l’analysant dans sa quête asymptotique d’un réel indicible, dont seule la tuchê, en tant que rencontre manquée, reflète le stigmate.

La coupure a donc le pouvoir de réveiller la tuchê, en désarçonnant la loi de l’automaton.

Et c’est bien ce que l’analyste Jacques Lacan vient de faire devant nous en différé : une coupure. Son regard singulier sur la structure de l’Inconscient, régi par la loi des signifiants, insuffle cette coupure qui nous permet, à nous ici, d’éviter le malentendu en prenant conscience de la suprématie de la loi des signifiants dans nos discours, suprématie qui nous constitue en tant que "parlêtre".

Enfin, écoutons Lacan dans Les quatre concepts… : "Le côté formé de la relation entre l’accident qui se répète et ce sens qui est la véritable réalité et qui nous conduit vers le Trieb, la pulsion, voilà ce qui nous donne la certitude, qu’il y a autre chose pour nous, dans l’analyse, à nous donner comme visée de démystifier l’artefact du traitement que l’on appelle le transfert, pour le ramener à ce qu’on appelle la réalité prétendument toute simple de la situation."

Ceci pour clore sur ce que Lacan répètera souvent : le transfert, entre analyste et analysant, n’est pas la répétition d’une affection (amour ou haine) inscrite dans le passé affectif de l’analysant, bien que le transfert puisse être le lieu d’une répétition symbolique. L’analyste est le sujet supposé doté d’un certain savoir, sans doute celui de distinguer l’automaton de la tuchê, c’est-à-dire de reconnaître, dans la profusion automatique du réseau des signifiants du discours de l’analysant, ce qui peut être coupé ou saisi au vol et qui tient de la rencontre avec le réel.

En d’autres termes, ce qui est à découvrir n’est pas ce qui se répète, mais bien au contraire ce qui se dérobe systématiquement et le transfert psychanalytique est sans doute une voie (une voix ?) souscrivant à cette rencontre impossible.

Auteur: Sofiyana Agnes

Info: Tuchê et Automaton. Introduction à l'Introduction au séminaire sur La Lettre volée. In, La clinique lacanienne 2004/2 (no 8), pages 199 à 220. Epilogue

 
Commentaires: 1
Ajouté à la BD par miguel

big brother consumériste

Nulle part où se cacher : Les collecteurs de données sont venus pour capter votre vie privée - et ils l'ont trouvée

La manière dont vos données sont stockées et partagées évolue et votre activité en ligne peut être utilisée pour vous catégoriser d'une manière qui modifie radicalement votre vie. Il existe des moyens de reprendre le contrôle.

Un vendredi de 2021, je suis entré dans un hôtel d'Exeter, au Royaume-Uni, à 17:57:35. Le lendemain matin, j'ai fait 9 minutes de route pour me rendre à l'hôpital le plus proche. J'y suis resté trois jours. Le trajet de retour, qui dure normalement 1 heure 15 minutes, a duré 1 heure 40 minutes. La raison de cette lenteur : mon tout nouveau bébé dormait à l'arrière.

Ce ne sont pas les détails d'un journal. Il s'agit plutôt de ce que Google sait de la naissance de ma fille, sur la base de mon seul historique de localisation.

Un aperçu des données de ce week-end révèle que ce n'est pas tout ce que les entreprises savent de moi. Netflix se souvient que j'ai regardé toute une série d'émissions de bien-être, dont Gilmore Girls et How to Lose a Guy in 10 Days (Comment perdre un homme en 10 jours). Instagram a enregistré que j'ai "aimé" un post sur l'induction du travail, puis que je ne me suis pas reconnectée pendant une semaine.

Et alors ? Nous savons tous maintenant que nous sommes suivis en ligne et que les données collectées sur nous sont à la fois granulaires et constantes. Peut-être aimez-vous que Netflix et Instagram connaissent si bien vos goûts en matière de cinéma et de mode.

Mais un nombre croissant d'enquêtes et de poursuites judiciaires révèlent un nouveau paysage du suivi en ligne dans lequel la portée des entreprises qui collectent des données est plus insidieuse que beaucoup d'entre nous ne le pensent. En y regardant de plus près, j'ai découvert que mes données personnelles pouvaient avoir une incidence sur tout, depuis mes perspectives d'emploi et mes demandes de prêt jusqu'à mon accès aux soins de santé. En d'autres termes, elles peuvent façonner ma vie quotidienne d'une manière dont je n'avais pas conscience. "Le problème est énorme et il y a toujours de nouvelles horreurs", déclare Reuben Binns, de l'université d'Oxford.

On pourrait vous pardonner de penser qu'avec l'introduction d'une législation comme le règlement général sur la protection des données (RGPD) - des règles de l'Union européenne mises en œuvre en 2018 qui donnent aux gens un meilleur accès aux données que les entreprises détiennent sur eux et limitent ce que les entreprises peuvent en faire - la confidentialité des données n'est plus un vrai problème. Vous pouvez toujours refuser les cookies si vous ne voulez pas être suivi, n'est-ce pas ? Mais lorsque je dis cela à Pam Dixon, du groupe de recherche à but non lucratif World Privacy Forum, elle se met à rire d'incrédulité. "Tu y crois vraiment ?" me dit-elle.

Les gratteurs de données

Des centaines d'amendes ont été infligées pour violation du GDPR, notamment à Google, British Airways et Amazon. Mais les experts en données affirment qu'il ne s'agit là que de la partie émergée de l'iceberg. Une étude réalisée l'année dernière par David Basin de l'ETH Zurich, en Suisse, a révélé que 95 % des sites web pourraient enfreindre les règles du GDPR. Même l'objectif de la législation visant à faciliter la compréhension des données que nous acceptons de fournir n'a pas été atteint. Depuis l'entrée en vigueur de la législation, les recherches montrent que les accords de confidentialité sont devenus plus compliqués, rein de moins. Et si vous pensiez que les bloqueurs de publicité et les réseaux privés virtuels (VPN) - qui masquent l'adresse IP de votre ordinateur - vous protégeaient, détrompez-vous. Bon nombre de ces services vendent également vos données.

Nous commençons à peine à saisir l'ampleur et la complexité du paysage de la traque en ligne. Quelques grands noms - Google, Meta, Amazon et Microsoft - détiennent l'essentiel du pouvoir, explique Isabel Wagner, professeur associé de cybersécurité à l'université de Bâle, en Suisse. Mais derrière ces grands acteurs, un écosystème diversifié de milliers, voire de millions, d'acheteurs, de vendeurs, de serveurs, de traqueurs et d'analyseurs partagent nos données personnelles.

Qu'est-ce que tout cela signifie pour l'utilisateur lambda que je suis ? Pour le savoir, je me suis rendu chez HestiaLabs à Lausanne, en Suisse, une start-up fondée par Paul-Olivier Dehaye, mathématicien et lanceur d'alerte clé dans le scandale de l'utilisation des données de Facebook par la société de conseil politique Cambridge Analytica. Cette société a utilisé des données personnelles pour influencer l'élection de Donald Trump à la présidence des États-Unis en 2016. L'enquête de Dehaye sur Cambridge Analytica a montré de manière frappante à quel point l'influence des entreprises qui achètent et vendent des données est profonde. Il a créé HestiaLabs pour changer cette situation.

(Photo : Votre téléphone suit votre position même si les données mobiles sont désactivées)

Avant d'arriver, j'ai demandé mes données personnelles à diverses entreprises, un processus plus compliqué qu'il ne devrait l'être à l'ère du RGPD. Je rencontre Charles Foucault-Dumas, le chef de projet de HestiaLabs, au siège de l'entreprise - un modeste espace de co-working situé en face de la gare de Lausanne. Nous nous asseyons et téléchargeons mes fichiers dans son portail sur mesure.

Mes données s'étalent devant moi, visualisées sous la forme d'une carte de tous les endroits où je suis allé, de tous les posts que j'ai aimés et de toutes les applications qui ont contacté un annonceur. Dans les lieux que je fréquente régulièrement, comme la crèche de ma fille, des centaines de points de données se transforment en taches semblables à de la peinture. À l'adresse de mon domicile, il y a une énorme cible impossible à manquer. C'est fascinant. Et un peu terrifiant.

L'une des plus grandes surprises est de savoir quelles applications de mon téléphone contactent des entreprises tierces en mon nom. Au cours de la semaine écoulée, c'est un navigateur web que j'utilise parce qu'il se décrit comme "le respect de la vie privée avant tout" qui a été le plus grand contrevenant, en contactant 29 entreprises. Mais pratiquement toutes les applications de mon téléphone, du service d'épicerie au bloc-notes virtuel, étaient occupées à contacter d'autres entreprises pendant que je vaquais à mes occupations.

En règle générale, une entreprise qui souhaite vendre un produit ou un service s'adresse à une agence de publicité, qui se met en relation avec des plates-formes chargées de la diffusion des publicités, qui utilisent des échanges publicitaires, lesquels sont reliés à des plates-formes d'approvisionnement, qui placent les publicités sur les sites web des éditeurs. Chaque fois que vous ouvrez un site web ou que vous survolez momentanément un message sur un média social, cette machine - dont la valeur est estimée à 150 milliards de livres sterling par an - se met en marche.

Que partageaient exactement ces entreprises à mon sujet ? Pour le savoir, il faudrait que je fasse des demandes auprès de chacune d'entre elles. Et même avec celles que j'ai contactées avec l'aide de HestiaLabs, ce n'est pas toujours clair.

Prenons l'exemple d'Instagram. Il m'a fourni des données montrant qu'il a enregistré 333 "intérêts" en mon nom. Certains d'entre eux sont très éloignés de la réalité : le rugby, le festival Burning Man, la promotion immobilière, et même "femme à chats". Lecteur, je n'ai jamais eu de chat. Mais d'autres sont plus précis, et un certain nombre d'entre eux, sans surprise, sont liés au fait que je suis devenue parent, qu'il s'agisse de marques telles que Huggies et Peppa Pig ou de sujets tels que les berceaux et le sevrage pour bébés.

Je me demande comment ces données ont pu affecter non seulement mes achats, mais aussi la vie de ma fille. Son amour pour le cochon rose de dessin animé est-il vraiment organique, ou ces vidéos nous ont-elles été "servies" en raison des informations qu'Instagram a transmises à mon sujet ? Est-ce que les posts sur le sevrage dirigé par les bébés se sont retrouvés partout dans mon fil d'actualité - et ont donc influencé la façon dont ma fille a été initiée à la nourriture - par hasard, ou parce que j'avais été ciblée ? Je n'ai pas accès à cette chaîne de causes et d'effets, et je ne sais pas non plus comment ces divers "intérêts" ont pu me catégoriser pour d'éventuels spécialistes du marketing.

Il est pratiquement impossible de démêler l'écheveau complexe des transactions de données dans l'ombre. Les données personnelles sont souvent reproduites, divisées, puis introduites dans des algorithmes et des systèmes d'apprentissage automatique. En conséquence, explique M. Dixon, même avec une législation comme le GDPR, nous n'avons pas accès à toutes nos données personnelles. "Nous avons affaire à deux strates de données. Il y a celles qui peuvent être trouvées", dit-elle. "Mais il y a une autre strate que vous ne pouvez pas voir, que vous n'avez pas le droit légal de voir - aucun d'entre nous ne l'a."

Profilage personnel

Des rapports récents donnent un aperçu de la situation. En juin, une enquête de The Markup a révélé que ce type de données cachées est utilisé par les publicitaires pour nous classer en fonction de nos convictions politiques, de notre état de santé et de notre profil psychologique. Pourrais-je être considérée comme une "mère accro au portable", une "indulgente", une "facilement dégonflée" ou une "éveillée" ? Je n'en ai aucune idée, mais je sais qu'il s'agit là de catégories utilisées par les plateformes publicitaires en ligne.

Il est troublant de penser que je suis stéréotypée d'une manière inconnue. Une autre partie de moi se demande si cela a vraiment de l'importance. Je comprends l'intérêt d'une publicité qui tient compte de mes préférences, ou de l'ouverture de mon application de cartographie qui met en évidence des restaurants et des musées qui pourraient m'intéresser ou que j'ai déjà visités. Mais croyez-moi, il y a peu de façons de faire grimacer un expert en données plus rapidement qu'avec la désinvolture de ce compromis.

D'une part, l'utilisation de ces données va bien au-delà de la vente de publicité, explique M. Dixon. Quelque chose d'apparemment anodin comme le fait de faire des achats dans des magasins discount (signe d'un revenu inférieur) ou d'acheter des articles de sport (signe que vous faites de l'exercice) peut avoir une incidence sur tout, de l'attrait de votre candidature à l'université au montant de votre assurance maladie. "Il ne s'agit pas d'une simple publicité", précise M. Dixon. "Il s'agit de la vie réelle.

Une législation récente aux États-Unis a contraint certaines de ces entreprises à entrer dans la lumière. Le Vermont's 2018 Data Broker Act, par exemple, a révélé que les courtiers en données enregistrés dans l'État - mais qui sont également actifs ailleurs - vendent des informations personnelles à des propriétaires et des employeurs potentiels, souvent par l'intermédiaire de tierces parties. En juillet, le Bureau américain de protection financière des consommateurs a appris que cette deuxième strate cachée de données comprenait également des informations utilisées pour établir un "score de consommation", employé de la même manière qu'un score de crédit. "Les choses que vous avez faites, les sites web que vous avez visités, les applications que vous utilisez, tout cela peut alimenter des services qui vérifient si vous êtes un locataire convenable ou décident des conditions à vous offrir pour un prêt ou une hypothèque", explique M. Binns.

À HestiaLabs, je me rends compte que j'ai moi aussi été concrètement affectée, non seulement par les publicités que je vois, mais aussi par la façon dont les algorithmes ont digéré mes données. Dans les "inférences" de LinkedIn, je suis identifiée à la fois comme "n'étant pas un leader humain" et "n'étant pas un leader senior". Et ce, bien que j'aie dirigé une équipe de 20 personnes à la BBC et que j'aie été rédacteur en chef de plusieurs sites de la BBC auparavant - des informations que j'ai moi-même introduites dans LinkedIn. Comment cela peut-il affecter mes opportunités de carrière ? Lorsque j'ai posé la question à LinkedIn, un porte-parole m'a répondu que ces déductions n'étaient pas utilisées "de quelque manière que ce soit pour informer les suggestions de recherche d'emploi".

Malgré cela, nous savons, grâce à des poursuites judiciaires, que des données ont été utilisées pour exclure les femmes des annonces d'emploi dans le secteur de la technologie sur Facebook. En conséquence, le propriétaire de la plateforme, Meta, a cessé d'offrir cette option aux annonceurs en 2019. Mais les experts en données affirment qu'il existe de nombreuses solutions de contournement, comme le fait de ne cibler que les personnes ayant des intérêts stéréotypés masculins. "Ces préjudices ne sont pas visibles pour les utilisateurs individuels à ce moment-là. Ils sont souvent très abstraits et peuvent se produire longtemps après", explique M. Wagner.

À mesure que les données collectées sur notre vie quotidienne prolifèrent, la liste des préjudices signalés par les journaux ne cesse de s'allonger. Des applications de suivi de l'ovulation - ainsi que des messages textuels, des courriels et des recherches sur le web - ont été utilisés pour poursuivre des femmes ayant avorté aux États-Unis depuis que l'arrêt Roe v Wade a été annulé l'année dernière. Des prêtres ont été démasqués pour avoir utilisé l'application de rencontres gay Grindr. Un officier militaire russe a même été traqué et tué lors de sa course matinale, prétendument grâce à des données accessibles au public provenant de l'application de fitness Strava. La protection des données est censée prévenir bon nombre de ces préjudices. "Mais il y a manifestement une énorme lacune dans l'application de la loi", déclare M. Binns.

Le problème réside en partie d'un manque de transparence. De nombreuses entreprises s'orientent vers des modèles "préservant la vie privée", qui divisent les points de données d'un utilisateur individuel et les dispersent sur de nombreux serveurs informatiques, ou les cryptent localement. Paradoxalement, il est alors plus difficile d'accéder à ses propres données et d'essayer de comprendre comment elles ont été utilisées.

Pour sa part, M. Dehaye, de HestiaLabs, est convaincu que ces entreprises peuvent et doivent nous rendre le contrôle. "Si vous allez consulter un site web en ce moment même, en quelques centaines de millisecondes, de nombreux acteurs sauront qui vous êtes et sur quel site vous avez mis des chaussures dans un panier d'achat il y a deux semaines. Lorsque l'objectif est de vous montrer une publicité pourrie, ils sont en mesure de résoudre tous ces problèmes", explique-t-il. Mais lorsque vous faites une demande de protection de la vie privée, ils se disent : "Oh, merde, comment on fait ça ?".

Il ajoute : "Mais il y a un moyen d'utiliser cette force du capitalisme qui a résolu un problème dans une industrie de plusieurs milliards de dollars pour vous - pas pour eux".

J'espère qu'il a raison. En marchant dans Lausanne après avoir quitté HestiaLabs, je vois un homme qui s'attarde devant un magasin de couteaux, son téléphone rangé dans sa poche. Une femme élégante porte un sac Zara dans une main, son téléphone dans l'autre. Un homme devant le poste de police parle avec enthousiasme dans son appareil.

Pour moi, et probablement pour eux, ce sont des moments brefs et oubliables. Mais pour les entreprises qui récoltent les données, ce sont des opportunités. Ce sont des signes de dollars. Et ce sont des points de données qui ne disparaîtront peut-être jamais.

Reprendre le contrôle

Grâce aux conseils de M. Dehaye et des autres experts que j'ai interrogés, lorsque je rentre chez moi, je vérifie mes applications et je supprime celles que je n'utilise pas. Je supprime également certaines de celles que j'utilise mais qui sont particulièrement désireuses de contacter des entreprises, en prévoyant de ne les utiliser que sur mon ordinateur portable. (J'ai utilisé une plateforme appelée TC Slim pour me dire quelles entreprises mes applications contactent). J'installe également un nouveau navigateur qui (semble-t-il) accorde la priorité à la protection de la vie privée. Selon M. Wagner, les applications et les navigateurs open source et à but non lucratif peuvent constituer des choix plus sûrs, car ils ne sont guère incités à collecter vos données.

Je commence également à éteindre mon téléphone plus souvent lorsque je ne l'utilise pas. En effet, votre téléphone suit généralement votre position même lorsque les données mobiles et le Wi-Fi sont désactivés ou que le mode avion est activé. De plus, en me connectant à mes préférences Google, je refuse d'enregistrer l'historique de mes positions, même si la nostalgie - pour l'instant - m'empêche de demander que toutes mes données antérieures soient supprimées.

Nous pouvons également réinitialiser notre relation avec le suivi en ligne en changeant notre façon de payer, explique Mme Dixon. Elle suggère d'utiliser plusieurs cartes de crédit et d'être "très prudent" quant au portefeuille numérique que nous utilisons. Pour les achats susceptibles de créer un signal "négatif", comme ceux effectués dans un magasin discount, il est préférable d'utiliser de l'argent liquide, si possible. M. Dixon conseille également de ne pas utiliser d'applications ou de sites web liés à la santé, si possible. "Ce n'est tout simplement pas un espace clair et sûr", dit-elle.

En réalité, quelles que soient les mesures que vous prenez, les entreprises trouveront toujours de nouveaux moyens de contourner le problème. "C'est un jeu où l'on ne peut que perdre", affirme M. Dehaye. C'est pourquoi la solution ne dépend pas des individus. "Il s'agit d'un véritable changement de société.

En réunissant suffisamment de voix individuelles, M. Dehaye pense que nous pouvons changer le système - et que tout commence par le fait que vous demandiez vos données. Dites aux entreprises : "Si vous vous dérobez, notre confiance est perdue"", déclare-t-il. "Et dans ce monde de données, si les gens ne font pas confiance à votre entreprise, vous êtes mort.

Auteur: Ruggeri Amanda

Info: https://blog.shiningscience.com/2023/08/nowhere-to-hide-data-harvesters-came.html, 26 août 2023

[ idiosyncrasie numérique ] [ capitalisme de surveillance ] [ internet marchand ]

 

Commentaires: 0

Ajouté à la BD par miguel