L'intelligence artificielle n'existe pas



Download 0,71 Mb.
Pdf ko'rish
bet48/58
Sana31.01.2022
Hajmi0,71 Mb.
#420771
1   ...   44   45   46   47   48   49   50   51   ...   58
Bog'liq
L’intelligence artificielle n’existe pas ( PDFDrive )


PARTIE
L’
AVENIR
 
DE
 
L
’IA
Les aspects éthiques
On parle beaucoup en ce moment d’addiction à la technologie, et sur ce
sujet aussi, il faut bien comprendre quel est l’enjeu. Pourquoi les réseaux
sociaux, les messageries instantanées, et autres applications font tout pour que
vous restiez le plus longtemps possible sur leurs pages ? Parce que plus vous
restez, plus vous laissez de traces, et plus on peut collecter des données sur
vous afin de pouvoir ensuite vous cibler avec des publicités personnalisées.
On appelle ça l’économie de l’attention. Il faut bien comprendre que les gens
qui biaisent les sources qu’ils utilisent ont toujours une idée derrière la tête. Et
cette idée, c’est de récupérer un maximum de data pour pouvoir vous cibler,
et en faire un enjeu de pouvoir. L’utilisation des technologies peut être
positive ou négative, comme c’est le cas pour beaucoup d’autres choses, et ce
depuis la nuit des temps : vous pouvez par exemple utiliser un couteau pour
couper une pomme ou pour tuer quelqu’un. En comprenant ce qui se joue,
quelles sont les règles du jeu technologique, chacun d’entre nous peut décider
consciemment des traces qu’il laisse ou pas sur le Web.
Concernant les questions de sécurité, les gens qui prétendent avoir trouvé
un système infaillible pour sécuriser nos ordinateurs ou les connections
numériques sont des menteurs. Les programmes sont créés par des humains, il
ne peut donc pas y avoir d’infaillibilité. L’homme crée des systèmes,
l’homme peut les pirater. La sécurité est une course technologique de plus en
plus complexe, mais pour casser un nouveau cryptage ou un nouveau code, ce
n’est qu’une question de temps. Je le dis en tant qu’ancien hacker qui est entré
dans des tas de systèmes soi-disant infaillibles…
Le respect de la vie privée est une équation entre ce que je suis prêt à
donner en échange de ce que je reçois. Est-ce que je suis prêt à donner mon
empreinte digitale pour entrer plus facilement dans mon club de sport ?
Personnellement, j’ai accepté de le faire. Je trouve que le service rendu, me
permettant de rentrer rapidement dans la salle de gym, en vaut la peine. J’ai
signé pour ce service en conscience, on m’a dit que mon empreinte ne serait
pas utilisée pour autre chose, j’ai fait confiance à ce prestataire. C’est un


risque que je prends et que je comprends. Au lieu de délirer sur Big Brother, il
faut que chacun de nous s’informe pour pouvoir évaluer la situation à l’aune
de ses propres valeurs. Quand je donne mon empreinte digitale, oui elle peut
être volée, mais je sais aussi que si elle l’était, en l’état, ça ne servirait pas à
grand-chose.
Le piratage qui croise des morceaux d’identité est le plus courant. Pour
accéder à votre compte bancaire, un pirate peut voler votre numéro de
Sécurité sociale et trouver votre lieu de naissance par exemple. Il a réussi à
pirater deux sources pour récupérer ces codes et n’a plus qu’à les utiliser pour
entrer dans votre compte bancaire. Ça peut donner lieu à des situations
ubuesques, où vous recevez un appel de votre banque pour vous demander si
c’est bien vous qui avez essayé de vous connecter à votre compte. Vous
répondez non parce que ce n’était effectivement pas vous, mais quand la
banque appelle aussi votre pirate, il va dire que c’est bien lui qui s’est
connecté à son compte, en se faisant passer pour vous. Sur la simple base des
informations dont dispose la banque, il n’y a alors aucun moyen de prouver
que vous êtes bien vous. La banque a donc toutes les chances de croire votre
pirate ! L’une des façons de se protéger contre ce type de piratage est
d’inventer des réponses aux questions de sécurité, que vous serez du coup les
seuls à connaître. À la question : « Où êtes-vous né ? », ne répondez surtout
pas votre véritable ville de naissance, inventez-en une que le pirate ne peut
évidemment pas connaître. Le danger est bien sûr que vous oubliiez ces
réponses, mais là encore, le jeu en vaut la chandelle. Le fait qu’il faille donner
de fausses informations pour sécuriser ses comptes est un comble, mais nos
vies sont tellement exposées sur le Net qu’il faut avoir recours à ce genre
d’astuces pour se protéger.
La plupart des sites Internet utilisent toujours des mots de passe. Il ne faut
pas prendre la création de ces mots de passe à la légère, et faire en sorte
d’utiliser des mots qui n’existent pas, mélangeant allègrement lettres, chiffres
et symboles. Il est très facile pour un ordinateur de craquer les mots de passe
par force brute, en utilisant les mots du dictionnaire, alors autant éviter
d’utiliser les mots « password » ou « 12345 » comme le font
malheureusement un large pourcentage d’Américains. Le business du piratage
est colossal, et avec la multiplication des connexions, il est de plus en plus
nécessaire d’expliquer aux gens comment se protéger. Les comptes en banque
sont évidemment les plus visés, mais des services comme la Sécurité sociale
sont concernés aussi, parce que ses numéros permettent d’ouvrir d’autres
portes. Les spécialistes mondiaux reconnus du piratage sont les Russes, mais


il y a une multitude de pirates. Certains hackers font ça juste pour s’amuser,
parfois pour mettre en évidence des failles de sécurité qu’ils peuvent
éventuellement monnayer ensuite, d’autres vont vendre leurs compétences à
des compagnies qui cherchent à savoir si leurs systèmes sont assez sûrs,
d’autres encore font du chantage à ceux qu’ils ont piratés. Ceux-là s’attaquent
à des organisations en sachant que ça va être très lucratif. Pendant les
dernières campagnes présidentielles, aussi bien américaine que française, il
s’agissait d’infiltrer le système pour trouver des documents embarrassants sur
Hillary Clinton ou Emmanuel Macron. Le gouvernement russe voulait mettre
les candidats mal à l’aise. Ils ont par exemple trouvé et exposé des mails
contenant des informations classées secret défense, que Clinton avait envoyé
depuis son compte personnel alors qu’elle était secrétaire d’État, l’équivalent
de ministre des Affaires étrangères. Pour Macron, rien de vraiment
compromettant n’a été découvert, mais des rumeurs sur sa vie intime ont été
diffusées par des médias mal attentionnés, 

Download 0,71 Mb.

Do'stlaringiz bilan baham:
1   ...   44   45   46   47   48   49   50   51   ...   58




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish