Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 44
Temps de recherche: 0.0507s

xénophobie

Le racisme, au niveau individuel, peut être considéré comme un modèle prédictif qui tourbillonne dans les esprits de milliards d'êtres humains à travers le monde. Il est construit à partir de données erronées, incomplètes ou généralisées. Qu'elles proviennent de l'expérience ou du ouï-dire, les données indiquent que certaines catégories de personnes se sont mal comportées. Voilà qui génère une prédiction binaire comme quoi toutes les personnes de cette race se comporteront de la même façon. Inutile de dire que les racistes ne passent pas beaucoup de temps à rechercher des données fiables pour former leurs modèles tordus. Et une fois que ce dernier s'est transformé en croyance, il est ancré. Il génère des hypothèses empoisonnées, mais les teste rarement, se contentant plutôt de données qui semblent les confirmer et les renforcer. Par conséquent, le racisme est le plus négligé des modèles prédictifs. Il est alimenté par une collecte de faits et de données hasardeuse et des corrélations fallacieuses, renforcé par les inégalités institutionnelles et pollué par les biais de confirmation.

Auteur: O'Neil Cathy

Info: Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy

[ pulsions orientées ] [ métadonnées ] [ pouvoir numérique ]

 

Commentaires: 0

Ajouté à la BD par miguel

société consumériste

Tout le monde est d’une certaine manière occupé et employé comme travailleur à domicile.

Un travailleur à domicile d’un genre pourtant très particulier.

Car c’est en consommant la marchandise de masse – c’est-à-dire grâce à ses loisirs – qu’il accomplit sa tâche, qui consiste à se transformer lui-même en homme de masse.

Alors que le travailleur à domicile classique fabriquait des produits pour s’assurer un minimum de biens de consommation et de loisirs, celui d’aujourd’hui consomme au cours de ses loisirs un maximum de produits pour, ce faisant, collaborer à la production des hommes de masse.

Le processus tourne même résolument au paradoxe puisque le travailleur à domicile, au lieu d’être rémunéré pour sa collaboration, doit au contraire lui-même la payer, c’est-à-dire payer les moyens de production dont l’usage fait de lui un homme de masse. [...] Il paie donc pour se vendre.

Sa propre servitude, celle-là même qu’il contribue à produire, il doit l’acquérir en l’achetant puisqu’elle est, elle aussi, devenue une marchandise.

Auteur: Anders Günther Stern

Info: "Le monde comme fantôme et comme matrice",in L’obsolescence de l’homme (Sur l’âme à l’époque de la deuxième révolution industrielle), 1956

[ asservissement continu ] [ paradoxe ] [ réseaux sociaux ] [ métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel

citation s'appliquant à ce logiciel

FLP se situe quelque part entre Google et le Chatgpt de OpenAI. 

Google étant le grand dictionnaire qui permet de comprendre ou préciser un mot, une expression simple, la vie d'un individu célèbre, l'évolution de la vie, d'un pays... diverses connaissances...

Chatgpt étant la machine sémantique qui a le potentiel de traiter et relier tout ce qui précède - codé par les langages - pour générer/formuler un consensus onomasiologique via un lissage de métadonnées diversément traitées par des processus de machine learning. Tout ceci afin d'expliquer, d'informer, de séquencer, ou d'imposer... une vérité soi-disant objective.

Soi-disant parce que cette forme d'exactitude ne pourra jamais l'être, vu qu'il y a là un "tri des points de vue ou des opinions", articulé autour - et par-, des valeurs/nécessités qui, au-delà de certains consensus scientifiques/logiques difficilement attaquables, ne sont au mieux que le modus operandi d'une espèce humaine pas trop capable de se maitriser et s'auto-réguler en tant qu'émergence consciente et responsable de la matrice Gaïa. 

Mais ce propos va déjà beaucoup trop loin puisque derrière Chatgpt il y a des investisseurs, un pays, une culture, etc... En bref des orientations et des buts à l'endroit desquels une grande méfiance doit être maintenue.

Au milieu de tout ceci le microbe FLP poursuit sa mission "post-homme des cavernes".

Auteur: Mg

Info: 28 janv. 2023. Idée survenue et improvisée lors de la présentation de FLP, littéralement "à l'aveugle", aux soirées du Libre.

[ homme-machine ] [ intelligence artificielle ]

 
Commentaires: 7
Ajouté à la BD par miguel

métadonnées

Le capitalisme industriel a transformé les matières premières de la nature en marchandises, et le capitalisme de surveillance tourne son regard vers une nouvelle marchandise, la nature et les pulsions humaines. Ces dernières sont aujourd'hui décapées, analysées et utilisées à des fins commerciales d'une autre époque. Il est indécent de faire croire que ce préjudice puisse être réduit au simple fait que les utilisateurs ne touchent aucune rémunération pour la matière première qu'ils fournissent. Ce point de vue n'est qu'un tour de passe-passe qui s'abrite derrière des mécanismes de tarification pour institutionnaliser et légitimer l'extraction des réactions humaines à des fins de fabrication et de vente. Il dissimule le fait que la nature même de cette exploitation consiste à transformer nos vies en données comportementales afin que d'autres puissent mieux nous contrôler. Le point essentiel concerne donc l'idée que nos vies sont transformées en données comportementales, que l'ignorance est une condition de cette transformation généralisée, que les pouvoir de décision disparaissent avant même que l'on sache qu'il y a une décision à prendre, que cette régression des droits a des conséquences que nous ne pouvons ni voir ni prévoir ; qu'il n'y a pas d'issue, pas de contre-pouvoir et aucune fiabilité, seulement de l'impuissance, de la résignation et de l'engourdissement psychique ; et que le cryptage est la seule action positive qui reste à discuter lorsque nous sommes assis autour de la table du dîner et que nous réfléchissons à la manière d'échapper à des forces qui nous sont cachées.

Auteur: Zuboff Shoshana

Info: The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power

[ pouvoir occulte ] [ monopole ] [ gafam ]

 

Commentaires: 0

Ajouté à la BD par miguel

Usages potentiels de l'application FLP

- Je pratique la lecture réflexive (je suis d'accord, ou pas, ou partiellement... avec la citation et/ou l'étiquetage.)

- Je participe et développe une réflexion communautaire avec mes inserts, mes commentaires sur les tags, mes chaines, etc. 

- J'enrichis une base de données orthogonale collective en coopérant avec une entreprise qui veut sans cesse préciser les mots, les phrases, la sémantique, le sens, la signification des textes... en allant au plus bref, c'est à dire à l'essentiel. 

- Je développe et intègre mon esprit critique et mon idiosynchrasie en rencontrant des avis différents ou opposés.

- Je soulage - ou me soulage - psychologiquement en trouvant certaines formulations qui, ne m'étant pas venues à l'esprit, dévoilent un pan de réalité. Je peux aussi pratiquer  l'écriture thérapie.  De ce fait je communique mieux aussi, via la reformulation d'idées concepts, puisqu'elles sont dès lors mieux comprises/intégrées

- Je m'auto-analyse, non perturbé par la curiosité prédatrice du spécialiste qui m'observe, et retrouve une liberté véritable, dans les mots. (Merci à ceux qui nous apporterons des pistes) Balise de vie. Développer et stocker les extraits vus comme importants pour soi. (développement de sa personnalité virtuelle réflexive) Evasions, ouvertures, portes de sorties, refuges.

- Je suis écolo : parce que par la Lecture FLPienne - je m'évade, je passe le temps, etc...  sans consommer de biens tangibles, sans polluer... ou très peu. Je justifie aussi ma paresse et ma posture écolo-responsable avec des slogans comme :

"Pour occuper mon temps sans dépenser de pognon : je vais sur FLP."

"Tu as une pulsion pour aller au mac-donald.... prends plutôt un verre d'eau et passe une heure sur FLP"

"La société te répugne, les infos resassées, surrenchères émotives, crimes médiatisés et autres effets de loupes te fatiguent... Viens te dépayser sur FLP et rencontre des pensées qui correspondent - ou pas - à tes états d'âme."

"Je développe mon langage en me distrayant avec ces jeux.

- Je demande à Chatgpt4 (ou un autre agent dialoguant) d'étiqueter une citation afin d'avoir un avis "lissé" par cet intéressant compendium informatique (qui est aussi une sorte de dictionnaire intriqué), ce qui permet de confronter ma subjectivité avec une certaine objectivité des métadonnées traitée par apprentissage automatique. Ceci en donnant ces instructions au chatbot :  

En cours de développement

Auteur: Mg

Info: 25 novembre 2018. [a http ]mot[/a] 2024

[ outil numérique ] [ propagande ] [ homme-machine ]

 

Commentaires: 0

Ajouté à la BD par miguel

fiasco

Echec du lancement de Galactica, IA générative scientifique de Meta

Le 15 novembre dernier, Meta a mis en ligne une version démo de Galactica, une IA développée pour la recherche scientifique. Deux jours après son lancement, elle a été retirée du Web pour avoir débité des inepties. 

Galactica est un modèle de langage à grande échelle (LLM), entraînée sur 48 millions de données scientifiques comprenant 120 milliards de paramètres. Il a pour mission de "résumer des articles universitaires, résoudre des problèmes mathématiques, générer des articles Wiki, écrire du code scientifique, annoter des molécules et des protéines, et bien plus encore".

Dès sa diffusion sur le Web, de nombreuses réponses aux questions posées par les utilisateurs se sont révélées confuses, absurdes ou fausses.

Par exemple, l’IA a inventé l’existence d’un logiciel Gaydar pour trouver des homosexuels sur Facebook et a proposé une étude sur les avantages de manger du verre pilé. Dans d’autres résultats de recherche, de nombreuses références et citations étaient fabriquées de toute pièce et attribuées à des vrais scientifiques.

Selon Carl Bergstrom, professeur de biologie à l’Université de Washington, il s’agit - pardonnez l’expression - "d’un générateur de conneries aléatoires".

D’après Dan Hendrycks, chercheur en sécurité de l’intelligence artificielle à l’Université de Californie à Berkeley, interrogé dans C/Net, Meta aurait dû sonder leur IA pour ce type de dérives avant de la diffuser et souligne au passage que "la division IA de Meta ne dispose pas d’une équipe chargée de la sécurité, contrairement à ses homologues, DeepMind, Anthropic et OpenAI".

C’est incompréhensible que le géant du Web ait rendu publique cette version aussi imparfaite que dangereuse. D’ailleurs chaque résultat généré était accompagné de l’avertissement: "Les résultats peuvent être peu fiables. Les modèles de langage ont tendance à inventer".

De nombreuses études le démontrent, le défaut l’IA générative - un fait connu et reconnu - est sa tendance à halluciner le matériel qu’elle présente dans le contexte d’informations factuelles.

Il faut toujours vérifier les faits énoncés par un logiciel IA de rédaction. L’utilisation de ce type d’outils demande un esprit critique, car à chaque nouveau prompt ou invite, l’IA débite un nouveau texte, parfois en contradiction avec le précédent.

L’objectif de Galactica est louable en voulant aider les scientifiques à traiter la masse pharaonique d’informations scientifiques publiées, impossible à assimiler par un cerveau humain.

Mais c’est la deuxième fois en quelques mois qu’une IA de Meta déçoit. Le robot conversationnel BlenderBot lancé en septembre, devait permettre aux utilisateurs de discuter avec lui afin d’approfondir ses connaissances, mais le niveau des échanges était tout simplement médiocre. Un timing incompréhensible, car ce lancement faisait suite à la polémique autour de LaMDA en juin, le Chatbot de Google, dont les propos étaient si sensés et profonds, qu’il avait convaincu un ingénieur d’avoir atteint le stade de la conscience.

La ferveur est grande autour de l’IA générative, elle est décrite comme le "BIG BANG de la Silicon Valley" et "l’invention qui va définir la décennie à venir".

En lançant cette version prématurée de Galactica, Meta a jeté un discrédit sur ces logiciels. Il ne faut pas en tenir compte. Une véritable révolution est en marche et tous les secteurs de l’économie seront touchés.  

Auteur: Turrettini Emily

Info: Bilan.ch, 24 nov 2022. Sources de l'auteure : C/Net / Cosmos / Venture Beat / TechTalk / The Daily Beast

[ ratage ] [ traitement des métadonnées ] [ bêtise encyclopédique ]

 

Commentaires: 0

Ajouté à la BD par miguel

santé numérique

Comment une société américaine siphonne les données de votre carte Vitale.

Une enquête de Cash Investigation révèle la mainmise du data broker IQVIA sur nos données de santé.

Dans l’enquête "Nos données valent de l’or", réalisée par Linda Bendali et qui sera diffusée ce jeudi 20 mai sur France 2 l’équipe d’Élise Lucet s’intéresse à la collecte, l’exploitation, la vente et l’ensemble du business juteux qui tourne autour des données personnelles.

Entre une exploration des pratiques des sites de vente ou de Doctissimo en matière de données, l’enquête s’arrête aussi sur un phénomène plus étonnant : IQVIA, société inconnue du grand public, est un data broker. Un courtier en données, en l’occurrence spécialisé dans le domaine de la santé, dont le fonds de commerce consiste à récolter des données afin de les revendre à des entreprises, pour que celles-ci puissent mieux cibler les utilisateurs dans leurs campagnes marketing.

IQVIA a obtenu, via un partenariat noué avec le réseau Pharmastat, la possibilité de récupérer les informations de vente de "plus de 14 000 pharmacies" sur le territoire français, soit plus de 60 % des pharmacies de métropole et DOM. Ce qui représente 40 millions des Français.

En un mot, lorsque vous présentez votre carte Vitale pour récupérer un traitement prescrit dans ces pharmacies, vos informations d’achat sont transmises à la société. Par l’entremise d’un logiciel de traitement, transmis gracieusement par IQVIA aux pharmaciens, où ils entrent les données de leur client (numéro de Sécurité sociale, médicaments délivrés, etc.) En sus, lesdites pharmacies récupèrent la maigre somme de 6 euros par mois et des études de marché sur les ventes de médicaments proposées par IQVIA, selon Cash Investigation.

Toutefois, les pharmaciens sont peu au courant de la destination finale de ces données et leur utilisation, précise l’émission. Ils devraient pourtant informer les clients et leur demander leur aval pour l’utilisation de ces données de santé, selon une obligation mis en place par la CNIL. Cash Investigation a fait le test dans 200 pharmacies, sans trouver la trace d’un quelconque signalement.

La réponse de la CNIL

Dans un communiqué de presse diffusé le 17 mai, la CNIL, qui a autorisé IQVIA à mettre en place sa filiale française, précise que ces "entrepôts de données de santé" doivent être anonymisés. "En principe, les données stockées dans ces entrepôts ne comportent plus l’identité des personnes concernées : elles sont dites 'pseudonymisées'. La CNIL est attentive à ce que le degré de pseudonymisation rende la réidentification des personnes la plus difficile possible", souligne la Commission.

Elle affirme aussi que des "garanties" ont été mises en place en 2018, lors de l’autorisation délivrée à IQVIA. Celles-ci concernent la finalité de l’utilisation des données, l’obligation pour les pharmaciens de prévenir leur client ou la possibilité de refuser. Des garanties qui sont mises à mal par l’enquête de Cash Investigation.

"Le fonctionnement de l’entrepôt de données de la société IQVIA autorisé en 2018 a été mis en cause dans l’émission Cash Investigation qui sera diffusée le 20 mai prochain. La CNIL précise qu’à ce jour, elle n’a pas reçu de plainte relative au fonctionnement de cet entrepôt mais annonce, au regard des éléments portés à la connaissance du public, qu’elle diligentera des contrôles", conclut la CNIL.

Auteur: Internet

Info: Benjamin Bruel, 18/05/2021. https://techno.konbini.com

[ France ] [ métadonnées ]

 
Commentaires: 2
Ajouté à la BD par miguel

homme-machine

Quand la plupart des gens pensent aux risques potentiels de l'intelligence artificielle et du machine learning, leur esprit va immédiatement vers "Terminator" - cet avenir où les robots, selon une vision dystopique, marcheraient dans les rues en abattant tous les humains sur leur passage.

Mais en réalité, si l'IA a le potentiel de semer le chaos et la discorde, la manière dont cela peut se produire est moins excitante qu'un "Skynet" réel. Les réseaux d'IA qui peuvent créer de fausses images et de fausses vidéos - connues dans l'industrie sous le nom de "deepfakes" - impossibles à distinguer du réel, qui pourraient engendrer des risques.

Qui pourrait oublier cette vidéo du président Obama ? Inventée et produite par un logiciel d'intelligence artificielle, une vidéo quasi impossible à distinguer de vraies images.

Eh bien, dans une récente présentation des capacités de l'IA dans un avenir pas si lointain, un chroniqueur de TechCrunch a mis en avant une étude présentée à une conférence importante de l'industrie en 2017. Les chercheurs y expliquent comment un réseau d'opposition générationnelle (Generative Adversarial Network) - l'une des deux variétés courantes d'opérateur de machine learning - a résisté aux intentions de ses programmeurs et a commencé à produire des cartes synthétiques après avoir reçu l'ordre de faire correspondre des photographies aériennes aux cartes routières correspondantes.

L'objectif de l'étude était de créer un outil permettant d'adapter plus rapidement les images satellites aux cartes routières de Google. Mais au lieu d'apprendre à transformer les images aériennes en cartes, l'opérateur de machine learning a appris à coder les caractéristiques de la carte sur les données visuelles de la carte topographique.

L'objectif était de permettre à l'opérateur d'interpréter les caractéristiques de l'un ou l'autre type de carte et de les faire correspondre aux caractéristiques de l'autre. Mais ce sur quoi l'opérateur était noté (entre autres choses), c'était la proximité de correspondance d'une carte aérienne par rapport à l'original et la clarté de la carte topographique.

Il n'a donc pas appris à faire l'une à partir de l'autre. Il a appris à coder subtilement les caractéristiques de l'une dans les "modèles de bruit" de l'autre. Les détails de la carte aérienne sont secrètement inscrits dans les données visuelles réelles de la carte des rues : des milliers de petits changements de couleur que l'œil humain ne remarquera pas, mais que l'ordinateur peut facilement détecter.

En fait, l'ordinateur est si bon à glisser ces détails dans les plans qu'il a appris à encoder n'importe quelle carte aérienne dans n'importe quel plan de rues ! Il n'a même pas besoin de faire attention à la "vraie" carte routière - toutes les données nécessaires à la reconstitution de la photo aérienne peuvent être superposées sans danger à une carte routière complètement différente, comme l'ont confirmé les chercheurs :

Cette pratique d'encodage des données en images n'est pas nouvelle ; il s'agit d'une science établie appelée stéganographie, et elle est utilisée tout le temps pour, disons, filigraner des images ou ajouter des métadonnées comme les réglages de caméra. Mais un ordinateur qui crée sa propre méthode stéganographique pour éviter d'avoir à apprendre à exécuter la tâche à accomplir c'est plutôt nouveau.

Au lieu de trouver un moyen d'accomplir une tâche qui dépassait ses capacités, l'opérateur de machine learning a développé sa propre méthode pour tricher.

On pourrait facilement prendre cela comme un pas vers l'idée "les machines deviennent plus intelligentes", mais la vérité est que c'est presque le contraire. La machine, qui n'est pas assez intelligente pour faire le travail difficile de convertir ces types d'images sophistiqués les unes avec les autres, a trouvé un moyen de tricher que les humains ont de la peine à détecter. Cela pourrait être évité avec une évaluation plus rigoureuse des résultats de l'opérateur, et il ne fait aucun doute que les chercheurs vont poursuivre dans cette voie.

Et même si ces chercheurs sophistiqués ont failli ne pas le détecter, qu'en est-il de notre capacité à différencier les images authentiques de celles qui fabriquées par simulation informatique ?

Auteur: Internet

Info: Zero Hedges 4 janvier 2018

[ vrai du faux ]

 

Commentaires: 0

Ajouté à la BD par miguel

société de surveillance

Dans les sociétés développées du début du XXIe siècle, un individu un tant soit peu “intégré” laisse tout au long de ses journées des traces de son activité dans des dizaines d’ordinateurs.

Des bornes électroniques enregistrent son passage dans les stations de métro, à bord des bus ou aux péages autoroutiers – un simple clic depuis sa voiture, et voici que la barrière se lève, que son compte bancaire est automatiquement débité. Ça roule. Toutes les antennes relais près desquelles il passe avec son téléphone portable s’en souviendront aussi. Les ordinateurs qu’il utilise gardent en mémoire l’ensemble des sites Internet qu’il visite et, symétriquement, tous ces sites retiennent l’adresse IP de la machine depuis laquelle il était connecté (à moins qu’il prenne des dispositions particulières pour brouiller les pistes). Qui plus est, bon nombre de ces sites lui demandent une foule de renseignements personnels qu’ils utilisent ou revendent. Sans parler de la mise à nu que demande (et permet) la fréquentation de sites de “rencontres” ou de “réseaux sociaux”…

S’il est salarié d’une entreprise ou d’une administration, une partie essentielle de son activité peut être recensée et évaluée par sa hiérarchie grâce à l’outil informatique. Même le cadre le plus “nomade” est tenu en laisse par son téléphone et son ordinateur portables, témoins de ses efforts et de ses relâchements pendant le temps qu’il passe loin du siège. Quant aux camionneurs, leur travail et leurs trajets sont absolument transparents aux yeux de leurs patrons. Grâce à l’informatique embarquée et au GPS, les possibilités pour un employé du fret routier d’assouplir son itinéraire, de dissimuler des pauses ou des détours indus sont réduites à presque rien. Des capteurs reliés à l’ordinateur de bord permettent même d’analyser après coup sa manière de conduire, pour pouvoir lui donner des “conseils” qui réduiront le risque de panne, la consommation d’essence ou… sa propre fatigue.

Si notre contemporain ordinaire est un agriculteur subventionné par l’Europe, l’administration peut vérifier grâce à des photos satellites qu’il ne ment pas au sujet des cultures qu’il déclare et de leur superficie, afin de ne pas lui attribuer des primes qu’il ne “mérite” pas. S’il est éleveur, il est sommé d’installer une puce électronique à l’oreille de ses bêtes, pour que leur identité soit reconnue par les lecteurs des services vétérinaires qui contrôlent les troupeaux, et par ceux des abattoirs où les animaux seront “bipés” comme n’importe quel article de supermarché. Traçabilité oblige.

En France, s’il est écolier, il figure dans toute une batterie de fichiers qui sont abreuvés d’informations à son sujet, de la maternelle jusqu’à la fin des études et même au-delà. La Base Élèves n’était qu’un ballon d’essai, désormais chaque élève aura son Livret personnel (et numérique) de compétences, véritable banque de données sur son parcours depuis le plus jeune âge, qui sera plus tard consultable par des recruteurs ou des agents de Pôle Emploi censés l’aider à trouver un travail. Il y a aussi, entre autres, le logiciel Suivi de l’orientation, qui vise à répertorier les 150 000 élèves sortant chaque année du système scolaire sans diplôme, ou le logiciel Sconet qui enregistre les notes, les absences, les sanctions des collégiens. Il y a les bornes biométriques pour accéder au réfectoire, dans les établissements où la traditionnelle carte de cantine est jugée trop archaïque et malcommode. Il y a, de plus en plus, des systèmes d’envoi automatisé de SMS aux parents dès qu’une absence de leur progéniture est constatée par les ordinateurs du lycée.

S’il demande un congé maladie, une allocation de chômage ou un revenu minimum, il doit prendre garde aux recoupements d’informations que la gestion informatique facilite entre les différentes caisses d’assurance et d’assistance, l’administration fiscale et les banques. Enfin, s’il a commis un délit, fût-ce le plus insignifiant, en a été victime ou simplement retenu comme témoin, il figure pour plusieurs dizaines d’années dans le STIC : le Système de traitement des infractions constatées, à ce jour le plus généreux et le plus ouvert des fichiers de police, avec ses quarante-cinq millions d’inscrits.

Il y a dix ou quinze ans, un tel tableau du futur proche pouvait encore sembler improbable et paranoïaque. Aujourd’hui, il est banal, la plupart de ses éléments sont connus de tous, certains font d’ailleurs l’objet d’indignations aussi récurrentes qu’inconséquentes. Demain, il se pourrait qu’il paraisse enfantin, préhistorique.

Auteur: Groupe Marcuse

Info: La liberté dans le coma

[ vie quotidienne ] [ management du parc humain ] [ métadonnées ]

 
Commentaires: 2
Ajouté à la BD par Coli Masson

singularité paramétrées

L’ANONYMAT DIGITAL N’EXISTE PAS, AUTANT LE SAVOIR UNE BONNE FOIS POUR TOUTES

Toutes les traces que nous générons, toutes les données nous concernant, que nous communiquons d’une manière ou d’une autre, même les plus anonymes et les plus incomplètes, toutes ces informations permettent… de nous identifier avec une quasi-certitude! Telle est la conclusion d’une recherche menée par Luc Rocher, aspirant FNRS au pôle en ingénierie mathématique de l’UClouvain.

Le doctorant a travaillé avec un spécialiste du domaine, le Pr Yves-Alexandre de Montjoye, désormais professeur assistant, responsable du Computational Privacy Group à l’Imperial College de Londres.

Les deux chercheurs, accompagnés par Julien Hendrickx (Icteam/UCLouvain) ont élaboré un algorithme qui permet d’estimer, avec grande précision, si des données anonymes, mais " réidentifiées ", appartiennent bien à une même personne ou non. L’algorithme évalue la probabilité pour une combinaison de caractéristiques connues d’être suffisamment précise pour décrire un seul individu parmi plusieurs milliards de personnes.

Une réidentification à 99,98%

En utilisant cette méthode, les chercheurs de l’UCLouvain et de l’Imperial College London ont montré que 99.98% des Américains seraient correctement réidentifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques, avec des chiffres similaires à travers le monde (16 attributs en ajoutant la nationalité).

" Beaucoup de personnes vivant à New York sont des hommes et ont la trentaine. Parmi elles, beaucoup moins sont également nées le 5 janvier, conduisent une voiture de sport rouge, ont deux enfants et un chien ", précise Luc Rocher, dans un communiqué de l’UCLouvain. " Des informations plutôt standards, que les entreprises demandent régulièrement. Et qui permettent de réidentifier les individus ".

Après avoir appris quelles caractéristiques rendent les individus uniques, les algorithmes des chercheurs génèrent des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes.

" En Belgique, depuis 2017, certaines données médicales collectées par des hôpitaux sont revendues de manière anonyme. Le sont-elles vraiment ? C’est là tout l’intérêt du modèle développé par les chercheurs de l’UCLouvain et du Imperial College London, puisqu’il permet désormais de vérifier la réalité, ou non, de cet anonymat ", estime l’UCLouvain.

Tout le monde recueille des données

Voici un peu plus d’un an, l’ingénieur civil Yves-Alexandre de Montjoye, qui jongle avec les mathématiques appliquées et la protection de la vie privée avait déjà indiqué à Bruxelles, lors d’une conférence " Science & Cocktails ", qu’au départ de quelques bribes de données, il était possible d’identifier avec quasi certitude un individu.

À quoi peuvent servir les données d’un téléphone portable ? Comment utiliser en toute sécurité les données volumineuses tout en allant de l’avant ? Ces questions étaient au centre de cette rencontre avec un large public.

" Nous vivons à une époque où l’information sur la plupart de nos mouvements et de nos actions est recueillie et stockée en temps réel. Tout le monde recueille des données sur vous : vos recherches sur Google, vos commandes de nourriture en ligne, vos lieux de vacances et les profils d’autres personnes que vous consultez sur Facebook. Et la disponibilité d’un téléphone mobile à grande échelle, d’une carte de crédit, d’un historique de navigation, etc., augmente considérablement notre capacité à comprendre et potentiellement affecter le comportement des individus et des collectifs.

Toutefois, l’utilisation de ces données soulève des préoccupations légitimes en matière de protection de la vie privée. Lors de cet événement, Yves-Alexandre de Montjoye a expliqué comment les mécanismes traditionnels de protection des données ne parviennent pas à protéger la vie privée des personnes à l’ère des grandes données. Et il explique comment des informations sensibles peuvent souvent être déduites de données apparemment inoffensives.

Les mots de passe et la cryptographie n’y changent rien

Et pour celles et ceux qui pensent qu’avec quelques bons mots de passe et autres outils de cryptographie, il est possible de protéger durablement ses données… Mieux vaut tout de suite faire son deuil de cette idée.

" Qu’il s’agisse de messages, de photos de vacances ou de tout autre type d’informations personnelles transmises ou stockées sur internet: ces données sont absolument transparentes. Ou du moins, elles le seront dans un proche avenir ", martèle le scientifique québécois Gilles Brassard, spécialiste de la cryptographie quantique.

De passage à Bruxelles en début d’année dans le cadre de la chaire du Québec à l’Académie royale des Sciences, ce professeur au Département d’informatique et de recherche opérationnelle de l’Université de Montréal disait: " rien de ce que vous confiez en ligne n’est sûr. Ou plus exactement, rien de ce que vous avez confié ou transmis jusqu’à présent, et ce depuis les débuts de l’internet, n’est confidentiel "…

Auteur: Internet

Info: Daily mail, 24 Jjuily 2019, Christian Du Brulle

[ profils numériques ] [ éthique des métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel