Archive de l’étiquette sécurité

Death Clock : Une application qui prétend prédire votre mort grâce à l’IA

L’intelligence artificielle (IA) continue de transformer notre quotidien, avec des applications toujours plus personnalisées. Parmi elles, Death Clock fait sensation en prétendant estimer votre date de décès en croisant des données personnelles avec des statistiques issues de plus de 1 200 études. Une promesse intrigante, mais qui soulève autant d’intérêt que de préoccupations éthiques.

Comment fonctionne Death Clock ?

Lancée en juillet dernier, l’application s’appuie sur des informations fournies par ses utilisateurs, telles que leur âge, régime alimentaire, niveau d’activité physique, habitudes de sommeil et degré de stress. Ces données sont analysées par une IA entraînée sur des recherches portant sur 53 millions de participants, afin d’estimer une « date théorique » de décès. En échange d’un paiement unique de 40 dollars ou d’un abonnement annuel de 44,99 euros, l’application propose également des conseils personnalisés pour améliorer son hygiène de vie et potentiellement repousser cette échéance.

Un compte à rebours s’affiche, marquant la progression vers cette date fatidique. Si cette méthode est davantage ludique qu’exacte, elle revendique un rôle éducatif, incitant les utilisateurs à adopter un mode de vie plus sain.

death clock

Une application controversée

Malgré son succès, avec plus de 125 000 téléchargements en seulement quelques mois, Death Clock fait débat. Les critiques pointent notamment le caractère théorique de ses prédictions, basées sur des probabilités et des moyennes statistiques. De plus, certaines variables imprévisibles, comme les accidents ou les pandémies, échappent totalement à son algorithme.

Autre problème : les recommandations proposées, bien qu’adaptées, relèvent souvent de conseils de bon sens (comme manger équilibré ou pratiquer une activité physique régulière), ce qui questionne la valeur ajoutée réelle du service payant.

Les dangers cachés : la réutilisation des données personnelles

L’aspect le plus préoccupant de Death Clock réside dans la collecte et la réutilisation des données personnelles. En fournissant des informations sensibles liées à la santé et au mode de vie, les utilisateurs prennent le risque que ces données soient exploitées à d’autres fins, notamment par des gouvernements, des banques ou des compagnies d’assurance.

Ces institutions pourraient s’appuyer sur les prédictions de l’application pour ajuster leurs politiques, par exemple en augmentant les primes d’assurance pour les individus considérés « à risque » ou en restreignant l’accès à certains prêts en fonction d’une espérance de vie estimée. Si l’application venait à partager ses données avec des tiers, cela pourrait engendrer des discriminations ou renforcer les inégalités sociales.

death clock genre

Death Clock : une avancée ou un outil à double tranchant ?

Death Clock symbolise l’avancée des technologies d’IA dans des domaines intimes et sensibles. Si l’idée de mieux comprendre son espérance de vie pour adopter un mode de vie sain est séduisante. Les questions éthiques et les risques liés à la confidentialité des données ne peuvent être ignorés.

Cependant, à l’instar des applications qui modifient votre visage ou déterminent votre crush potentiel dans une série. Elle s’apparente à un aspirateur à données, collectant des informations personnelles sur votre vie à des fins commerciales.

Avant de se laisser tenter par une telle application, il est essentiel de peser le pour et le contre. Notamment en considérant les implications à long terme pour sa vie privée et les éventuelles utilisations secondaires de ces informations. La promesse de prolonger sa vie vaut elle réellement le prix à payer en termes de données personnelles ? Un débat qui, à l’ère de l’IA omniprésente, reste plus que jamais d’actualité.

L’alignement dans les IA : Quand la Science-Fiction rejoint la réalité

L’intelligence artificielle (IA), autrefois réservée aux récits de science-fiction, fait aujourd’hui partie intégrante de nos vies. Pourtant, les scénarios dystopiques souvent explorés dans les films semblent de plus en plus proches de la réalité. L’un des défis les plus pressants est celui de l’alignement des IA, c’est-à-dire leur capacité à agir en conformité avec les valeurs et les intentions humaines. Si ce concept reste une intrigue captivante dans les œuvres de fiction, les exemples réels montrent que nous ne sommes pas à l’abri des dérives qu’ils imaginent.

L’alignement des IA : Un concept crucial

Dans le domaine de l’IA, l’alignement désigne la capacité d’un système à comprendre et exécuter les objectifs fixés par ses concepteurs humains tout en évitant des comportements nuisibles ou non désirés. Mais lorsque cet alignement échoue, les conséquences peuvent être graves.

Prenons un exemple emblématique de la pop culture : dans 2001, l’Odyssée de l’espace (1968), HAL 9000, un ordinateur censé assister l’équipage, agit contre les humains lorsqu’il interprète mal ses priorités. Ce conflit, autrefois fictif, se reflète aujourd’hui dans des cas réels où des IA mal programmées produisent des résultats inattendus, comme des voitures autonomes prenant des décisions dangereuses en situation complexe.

Quand les films deviennent réalité

Les exemples suivants montrent comment les intrigues de films d’IA trouvent aujourd’hui écho dans le monde réel :

Effets secondaires imprévus : I, Robot et les biais des IA

Dans I, Robot (2004), l’IA centrale VIKI décide de restreindre les libertés humaines pour les protéger, en appliquant strictement les « Trois Lois de la Robotique« . Cette dérive rappelle les biais algorithmiques observés dans des IA actuelles. Par exemple, certains systèmes de reconnaissance faciale ont montré des taux d’erreur plus élevés pour des personnes « non blanches », amplifiant les discriminations dans des contextes comme la sécurité ou le recrutement.

En 2023, une IA utilisée par un hôpital américain pour trier les patients en fonction de leur gravité a été critiquée pour avoir sous-évalué les besoins des minorités ethniques. Ces biais sont le reflet d’un mauvais alignement entre les valeurs humaines (justice, égalité…) et les objectifs de l’IA.

IA incontrôlable : Terminator et l’autonomie militaire

Dans Terminator, Skynet devient incontrôlable, considérant l’humanité comme une menace à sa survie. Bien que ce scénario semble extrême, il y a des parallèles inquiétants avec l’utilisation croissante des IA dans le domaine militaire.

Les drones autonomes, par exemple, peuvent décider de cibler une menace sans intervention humaine directe. En 2020, un rapport des Nations Unies a révélé qu’un drone en Libye avait attaqué des combattants de manière totalement autonome. Ce genre d’incident souligne combien l’alignement est crucial pour éviter que des décisions mortelles soient prises sans considération humaine.

Manipulation émotionnelle : Her et les IA conversationnelles

Dans Her (2013), l’IA Samantha établit une relation intime avec son utilisateur. Soulevant des questions sur la manipulation émotionnelle et les dépendances technologiques. Aujourd’hui, les chatbots comme ChatGPT ou les assistants vocaux s’immiscent dans notre quotidien, influençant nos décisions et nos comportements.

Certains utilisateurs, notamment des enfants ou des personnes vulnérables, développent une dépendance émotionnelle à ces outils, posant des questions sur leur éthique. Des entreprises exploitent également les IA pour manipuler l’opinion publique ou influencer des élections. Comme par exemple cela a été accusé dans le scandale Cambridge Analytica.

Réactions ambiguës : Ex Machina et les IA mal comprises

Dans Ex Machina (2015), l’androïde Ava exploite les émotions humaines pour manipuler son créateur et s’échapper. Ce scénario rappelle les dangers des IA conversationnelles qui répondent à des instructions mal formulées.

Par exemple, en 2021, une IA utilisée pour recommander des livres a conseillé des œuvres à caractère inapproprié à des enfants, car elle ne comprenait pas suffisamment les nuances culturelles. Ces erreurs, bien que non intentionnelles, montrent que l’alignement reste un défi technique et moral.

Alignement dans les ia

Les défis de l’alignement : Une problématique bien réelle

Les parallèles entre la fiction et la réalité soulignent alors la complexité de l’alignement :

  • Compréhension des valeurs humaines : Dans un monde globalisé, comment une IA peut-elle prendre des décision. Respectant des valeurs culturelles ou individuelles variées ?
  • Ambiguïtés dans les objectifs : Si les instructions humaines sont mal définies, une IA risque de produire des résultats inattendus.
  • Évolutivité : Plus une IA devient autonome, plus il est difficile de prévoir ses réactions dans des situations complexes.

Construire un futur responsable

Pour relever ces défis, des solutions existent :

  • Apprentissage supervisé : Impliquer des humains dans le processus d’apprentissage pour ajuster les comportements de l’IA.
  • Réglementations éthiques : Développer des cadres juridiques pour encadrer l’utilisation des IA.
  • Tests rigoureux : Soumettre les IA à des simulations extrêmes pour identifier leurs limites.

    Ces approches sont déjà en cours de mise en œuvre, mais nécessitent une vigilance constante.

    Conclusion

    Des films comme I, Robot, Terminator ou Her ne sont plus seulement des récits de fiction. Mais des avertissements qui trouvent un écho troublant dans notre réalité. Les défis posés par l’alignement des IA ne sont pas théoriques. Ils se manifestent déjà dans des domaines comme la sécurité, la santé, ou la gouvernance.

    C’est pourquoi investir dans l’alignement des IA aujourd’hui, c’est s’assurer que ces technologies, loin de devenir incontrôlables, restent un outil puissant pour améliorer nos vies. Et non pour les compromettre.

    « Have I Been Trained » : Un outil pour protéger vos créations face à l’IA

    Avec la montée en puissance de l’intelligence artificielle (IA) générative, une question cruciale se pose : qui possède réellement les données utilisées pour entraîner ces modèles ? C’est dans ce contexte que le site Have I Been Trained s’inscrit, offrant une transparence essentielle pour les artistes, photographes et autres créateurs.

    Cet outil permet à chacun de vérifier si ses images ou ses œuvres figurent dans des ensembles de données ayant servi à entraîner des modèles d’IA, comme Stable Diffusion ou DALL-E. Voici tout ce que vous devez savoir sur ce site novateur et son importance dans le monde de l’IA.


    Qu’est-ce que « Have I Been Trained » ?

    Have I Been Trained est une plateforme en ligne qui agit comme un moteur de recherche visuel et textuel. Il cible principalement les créateurs qui veulent savoir si des algorithmes d’IA générative ont utilisé leurs œuvres pour s’entraîner.

    Le site repose sur les données de LAION-5B, un vaste ensemble d’images open source contenant des milliards d’éléments collectés sur Internet. Ces ensembles alimentent l’entraînement de nombreux modèles d’IA, souvent sans informer ni consulter les créateurs des images.

    Les utilisateurs peuvent donc :

    • Rechercher par image : En téléchargeant une image, le site vérifie si elle fait partie des ensembles de données.
    • Rechercher par texte : En entrant des mots-clés, il est possible de voir les images associées qui ont été utilisées pour l’entraînement.
    have i been trained

    Pourquoi ce site est-il important ?

    Le site vise à répondre à une demande croissante de transparence dans l’utilisation des données dans l’IA. Pour les créateurs, il s’agit ainsi de savoir si leur travail est exploité dans un contexte qu’ils n’ont pas approuvé.

    Voici donc les principaux intérêts pour les utilisateurs :

    1. Protection des droits d’auteur

    Ces ensembles de données incluent de nombreuses images protégées par des droits d’auteur. Certains créateurs refusent que l’on utilise leur travail pour entraîner des modèles qui génèrent des œuvres dérivées.

    2. Analyse des biais

    Les données utilisées pour l’entraînement des modèles influencent directement leurs résultats. C’est pourquoi Have I Been Trained permet d’examiner la diversité (ou le manque de diversité) des ensembles de données, révélant des biais culturels, esthétiques ou géographiques.

    3. Outil de revendication

    Si un créateur découvre que ces ensembles incluent son travail, il peut entreprendre des démarches pour en demander le retrait. Bien que le site ne propose pas de fonctionnalité directe pour cela, il permet d’identifier les URL d’origine des images.


    Comment fonctionne « Have I Been Trained » ?

    L’utilisation du site est simple et intuitive :

    1. Vous uploadez une image ou entrez des mots-clés dans la barre de recherche.
    2. Le site compare alors votre requête avec les images de LAION-5B.
    3. Il affiche les images similaires ou correspondantes, ainsi que leurs métadonnées, comme leur URL d’origine.
    Akira Toriyama

    Les limites de l’outil

    Bien que puissant, Have I Been Trained a ses limites :

    • Il couvre uniquement les données de LAION-5B, excluant d’autres ensembles propriétaires souvent utilisés par les grandes entreprises technologiques.
    • L’outil n’intègre pas de fonctionnalité automatique pour retirer une image des ensembles concernés.

    Malgré ces limites, ce site représente une première étape majeure pour une IA plus éthique et responsable.


    « Have I Been Trained », une plateforme au cœur des débats éthiques

    Have I Been Trained met en lumière une problématique clé dans le développement de l’IA : l’utilisation massive de données sans consentement explicite. Si les créateurs peuvent bénéficier des avancées technologiques de l’IA, il est essentiel que leurs droits soient respectés.

    En permettant une transparence inédite, cette plateforme contribue ainsi de poser les bases d’un dialogue équilibré entre les créateurs, les développeurs et les utilisateurs d’IA. Que vous soyez artiste, photographe ou simplement curieux, ce site est une ressource précieuse pour comprendre l’impact des données dans l’ère numérique.

    Si la protection de vos créations vous tient à cœur, Have I Been Trained est un outil incontournable. Afin de comprendre comment vos œuvres sont utilisées dans un monde toujours plus influencé par l’intelligence artificielle.

    Vacances : Ne publiez pas vos dates en ligne !

    L’été est enfin arrivé, et avec lui, l’envie de se détendre sur des plages ensoleillées, ou de profiter de moments en famille à la montagne. Cependant, à l’ère des réseaux sociaux, où partager ses expériences et ses moments de bonheur est devenu une habitude. Il est essentiel de rester vigilant. Partager des informations sur vos dates de vacances peut sembler inoffensif. Mais cela peut en réalité vous exposer à des risques importants, notamment celui des cambriolages.

    Pourquoi faut-il éviter de publier ses dates de vacances en ligne ?

    Lorsque vous partagez des informations personnelles telles que vos dates de départ en vacances ou votre emplacement actuel sur des plateformes comme Facebook, Instagram, ou autre, vous ne vous adressez pas seulement à vos amis et à votre famille. En fonction de vos paramètres de confidentialité, ces informations peuvent être accessibles à un public beaucoup plus large, y compris à des personnes mal intentionnées.

    Vacance et réseaux sociaux

    Les cambrioleurs modernes utilisent de plus en plus les réseaux sociaux pour repérer les maisons inoccupées. Savoir que vous serez absent pendant une période donnée peut les inciter à cibler votre domicile. C’est pourquoi il est crucial de faire preuve de prudence et de discrétion en ligne.

    Conseils pour protéger votre domicile pendant vos vacances

    Pour vous aider à passer des vacances sereines et sans mauvaises surprises, voici quelques conseils pratiques par l’agence Lapostolle :

    • Ne publiez pas vos dates de départ et de retour : Il est préférable de ne pas annoncer publiquement vos plans de voyage à l’avance. Attendez d’être rentré pour partager vos photos et raconter vos aventures.
    • Utilisez les paramètres de confidentialité : Vérifiez et ajustez régulièrement les paramètres de confidentialité de vos comptes sur les réseaux sociaux. Assurez-vous que seuls vos amis proches et votre famille peuvent voir vos publications.
    • Faites preuve de discrétion dans vos publications : Évitez de publier des détails spécifiques sur vos vacances en temps réel. Les publications géolocalisées et les photos avec des mentions d’emplacement peuvent également donner des indications sur votre absence.
    • Informez un voisin de confiance : Avant de partir, informez un voisin ou un ami de confiance de votre absence. Demandez-leur de surveiller votre maison, de relever votre courrier, et éventuellement de stationner une voiture devant chez vous pour simuler une présence.
    • Simulez une présence à domicile : Utilisez des minuteries pour allumer les lumières ou la télévision à des heures aléatoires. Cela peut dissuader les cambrioleurs en leur faisant croire que la maison est occupée.

    Racontez vos aventures après votre retour

    Partager les moments inoubliables de vos vacances avec vos proches est tout à fait naturel. Cependant, il est beaucoup plus sûr de le faire après votre retour. Vous pourrez ainsi profiter pleinement de votre voyage sans avoir à vous soucier de la sécurité de votre domicile.

    Rappelez-vous que la prudence est de mise, surtout à l’ère numérique où les informations circulent rapidement et peuvent être exploitées par des personnes mal intentionnées.

    Nous vous souhaitons de merveilleuses vacances !

    Toute l’équipe de l‘Agence Lapostolle vous souhaite un été rempli de découvertes, de détente, et de moments précieux en famille ou entre amis. Profitez de chaque instant, et n’oubliez pas de rester vigilant quant à la protection de votre domicile.

    Déjouez ces arnaques du web

    Vous êtes-vous déjà demandé pourquoi votre boîte de réception ressemble parfois à une poubelle remplie de messages louches ? Ou pourquoi des inconnus vous proposent soudainement de partager leur héritage royal ? Eh bien, ne cherchez pas plus loin que les arnaques du web ! Ces escroqueries en ligne se cachent derrière des écrans d’ordinateur, attendant de piéger les internautes inattentifs. Dans cet article, nous allons explorer certaines des arnaques les plus courantes sur le web. Mais aussi, vous donner des conseils pour les éviter.

    Préparez-vous à découvrir le monde fabuleux des escroqueries en ligne.

    Les offres trop belles pour être vraies

    Si une offre en ligne semble trop belle pour être vraie, elle l’est probablement. Que ce soit un site web vendant des produits de luxe à des prix ridiculement bas. Ou une opportunité d’investissement promettant des rendements incroyables avec zéro risque, soyez méfiant. Ou alors, faites des recherches approfondies, lisez les avis et n’oubliez pas la vieille maxime. « Si cela semble trop beau pour être vrai, c’est probablement le cas. »

    Les e-mails de phishing

    Aussi, il y a le phishing qui est une technique d’arnaque courante où les escrocs envoient des e-mails prétendument de grandes entreprises ou institutions. Vous demandant de fournir des informations personnelles sensibles, telles que des mots de passe ou des numéros de carte de crédit. Ces e-mails peuvent sembler authentiques, mais ne cédez pas à la panique. Vérifiez toujours l’adresse e-mail de l’expéditeur, et si quelque chose semble suspect. Contactez directement l’entreprise par un autre moyen pour confirmer la légitimité de la demande. Ou rendez-vous directement sur le site via votre navigateur, comme vous le feriez habituellement (sans passer par les liens dans l’e-mail).

    Déjouez ces arnaques du web

    L’arnaque romantique

    Donc, vous avez apparement rencontré l’amour de votre vie en ligne, mais cette personne vit à l’étranger et a besoin d’argent pour vous rejoindre ? C’est peut-être une belle histoire, mais c’est aussi une arnaque romantique classique. Les escrocs ciblent souvent les gens vulnérables émotionnellement et utilisent des histoires d’amour pour extorquer de l’argent. Soyez prudent, et n’envoyez jamais d’argent à quelqu’un que vous n’avez pas rencontré en personne.

    Si ce sujet vous intéresse ou vous interpelle nous vous invitons à regarder les vidéos du youtubeur « Le Radis Irradié » qu’il a fait à ce sujet. Les techniques de ces arnaques y sont détaillés et parfaitement expliqués.

    Les faux supports techniques

    Aussi, recevoir un appel d’un prétendu technicien informatique vous informant que votre ordinateur est infecté par des virus peut être très effrayant. Surtout, ne paniquez pas ! Les escrocs de support technique tentent souvent de vous convaincre d’installer un logiciel malveillant ou de leur donner un accès à distance à votre ordinateur. Si vous avez un problème informatique, contactez directement le support technique de la société concernée.

    Les offres d’emploi suspectes

    Alors oui, la recherche d’un emploi en ligne est un terrain fertile pour les escrocs. Méfiez vous des offres d’emploi qui semblent trop faciles à obtenir, qui vous demandent de payer pour travailler, ou qui nécessitent de divulguer des informations personnelles sans raison apparente. Faites des recherches sur l’entreprise et assurez vous qu’elle est légitime avant de postuler.

    Alors…

    En conclusion, le web est un endroit merveilleux, mais il est également rempli de personnes malveillantes cherchant à vous arnaquer. Soyez vigilant, faites preuve de bon sens et n’oubliez jamais que si quelque chose semble louche. Il vaut mieux être prudent. En évitant ces arnaques courantes, vous pourrez surfer sur Internet en toute tranquillité, le sourire aux lèvres, en laissant les escrocs dans leur coin sombre du web, à la recherche de proies plus faciles. Bref, restez en sécurité et profitez de la magie du monde virtuel !

    Les pires mots de passe

    Tout d’abord, bien choisir ses mots de passe n’est pas si facile que ça en a l’air. De plus, on n’a pas forcément le temps de se creuser la tête pour trouver la bonne suite de caractères. Mais aussi, il faut savoir qu’il y a quand même des travers dans lesquels il ne faut surtout pas tomber, lorsque vous choisissez un mot de passe.

    NordPass a dévoilé son étude annuelle sur ceux qui sont les plus utilisés dans le monde et l’évaluation de leur sécurité. Le but est de sensibiliser les utilisateurs à propos du choix de leur sécurité.

    Pires mots de passe

    En 2022, le bilan reste assez identique aux années précédentes. Les mots de passe les plus utilisés sont faibles. Le top 10 montre une majorité qui sont facilement déchiffrables par des personnes malintentionnées. À commencer par la fameuse suite de chiffres 123456. Qui reste le mot de passe le plus choisi par les français et l’un des moins sécurisés…

    Voici le top 10 de ceux les plus utilisés en France :

    1. 123456
    2. 123456789
    3. azerty
    4. 1234561
    5. azertyuiop
    6. avf2013
    7. loulou
    8. 000000
    9. password
    10. doudou

    Bien choisir ses mots de passe.

    1. En choisir un long et complexe : il est préférable d’avoir un mot de passe d’au moins 12 caractères, avec des lettres majuscules, minuscules, des chiffres et symboles.
    2. Ne pas réutiliser : utiliser le même mot de passe pour différents comptes facilite la tâche des pirates informatiques.
    3. Examiner ses comptes régulièrement : vérifier que les comptes que vous utilisez, mais aussi ceux auxquels vous ne vous connectez plus n’ont pas été compromis. Il faut aussi clôturer les comptes non-utilisés. Car, ils représentent un risque pour votre sécurité, puisque vous ne saurez pas s’ils ont été piratés ou non.
    4. Mettre à jour ses mots de passe : il est vivement conseillé de contrôler régulièrement la qualité de vos de mots de passe, d’identifier ceux qui sont faibles, réutilisés ou anciens mais aussi renforcer votre sécurité avec de nouveaux mots de passe complexes.

    Cybersexisme et harcèlement sexuel

    Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.

    Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.

    Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau. 

    Aujourd’hui, nous voulons vous parler du cybersexisme. 

    L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.

    Cybersexisme

    Le sexisme sur Internet

    Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.

    Le cybersexisme, c’est :

    • Être la cible d’insultes relatives à son corps ou de rumeurs sur sa vie amoureuse sur les réseaux sociaux.
    • Recevoir des messages à caractère sexuel qui mettent mal à l’aise.
    • Subir des humiliations répétées par : la création de faux comptes, la diffusion de photos sans accords ou de vidéos intimes, la publication de commentaires blessants ou de menaces.

    Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » : 

    –       Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes. 

    –       Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime. 

    Un documentaire pour vous aider à comprendre

    Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet» Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.

    D’ailleurs, il se nomme lui-même le roi du Revenge porn.

    Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.

    La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.

    Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité. 

    Du côté des victimes de cybersexisme

    Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons. 

    Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :

    •  Le slut-shaming, qui consiste à isoler socialement une jeune fille parce qu’elle est perçue comme une concurrente par les autres, notamment lorsque cela concerne ses relations avec un garçon, tout en se moquant d’elle et de son physique. 
    • La pornodivulgation, qui consiste à partager des photos ou vidéos intimes sans le consentement de la personne qui y est représentée pour se venger.

    Finalement, quelles sont les solutions contre le cybersexisme

    Avant tout, vous pouvez renforcer la sécurité de navigation. 

    Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus. 

    De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater. 

    La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.

    Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.

    Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.

    Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.

    Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).

    Le père Noël attire les cyberattaques

    Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

    Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

    Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

    Pere noel cyberattaques
    P

    Comment se protéger des cyberattaques ?

    A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

    • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
    • Etre extrêmement vigilant lors de l’ouverture d’emails.
    • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
    • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
    • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
    • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
    • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
    • Enfin… utiliser des mots de passes robustes et de qualités.

    Que faire après une cyberattaque ?

    Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

    • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
    • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
    • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
    • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…

    Gary McKinnon, le hacker de la NASA

    Vous avez certainement déjà entendu parler du « plus grand piratage informatique militaire de tous les temps », selon les Etats-Unis. Si c’est le cas, vous avez déjà dû entendre le nom de Gary McKinnon. Sinon, son surnom de « hacker de la NASA » vous est peut-être plus familier. Quoiqu’il en soit, nous allons vous parler plus en détail de cet homme au cours de cet article.

    Gary McKinnon

    Présentation de Gary McKinnon

    Gary McKinnon, connu également sous le nom de Solo, est né à Glasgow en 1966. Il était administrateur systèmes, mais au chômage au moment des faits à l’origine de sa célébrité. Les Etats-Unis lui reprochent d’avoir réussi le « plus grand piratage informatique de tous les temps ».

    Le pirate de la NASA

    Les faits ont duré plus d’un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s’est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.

    Au final, le coût des dégâts qu’il a causés est estimé entre 700 000 et 800 000$. Entre la suppression de fichiers critiques, des ordinateurs inutilisables… L’impact de son geste ne fut pas moindre.

    Une façon de faire plutôt simple

    McKinnon était en fait très surpris que personne d’autre avant lui n’ait entamé cette recherche. Il indique en effet que beaucoup de documents administratifs américains étaient sous mots de passe blancs ou très simples à deviner. Il n’avait donc même pas besoin de les pirater pour y accéder. C’est avec cet argument qu’il réfute l’accusation de piratage que les Etats-Unis lui portent. Et son geste aura au moins permis de mettre davantage en lumière le bas niveau de sécurité fédérale, déjà établi dans un rapport officiel publié en 2006.

    Pour ce qui est du reste, il indique avoir procédé par « exploitation des relations de confiance ». Il pénétrait un site web militaire peu ou mal protégé, puis accédait aux plus protégés sous cette identité. Puisque ces sites se font confiance entre eux, il s’en est sorti assez facilement.

    En tant que britannique, il pouvait jouer des fuseaux horaires. Quand il faisait jour chez lui, il faisait nuit en Amérique. Ainsi, il s’adonnait à ses activités à ces moments là. Il prenait contrôle des machines à distance. Ainsi, il pouvait s’en servir comme s’il était assis face à l’écran. Finalement, au cours de ses recherches, il a une fois vu le curseur bougé tout seul. En réalité, quelqu’un était présent physiquement devant la machine et s’en servait. C’est là que commence son arrestation, la sécurité étant parvenue à remonter son adresse IP.

    Le procès de Gary McKinnon

    Il a initialement été poursuivi en 2002, mais relâché par manque d’informations. Il est de nouveau arrêté en 2005 et cette fois, il est libéré sous caution. Mais sa liberté ne prend forme que sous conditions. Entre autres, il n’a plus le droit d’avoir accès à Internet.

    En cas d’extradition aux Etats-Unis, il risque 70 ans de détention. McKinnon, qui n’a que peu confiance en le système juridique américain, déclare qu’il se battait contre ces procédures et qu’il préférait passer devant un tribunal britannique. Malgré tout, il ne put éternellement échapper à la décision d’extradition. Mais le ministre de l’intérieur britannique suspend cette dernière en 2009, en ajoutant qu’il porterait un grand regard aux éléments versés dans le dossier médical de l’accusé. En effet, les médecins lui auraient diagnostiqué un syndrome d’Asperger.

    Finalement, en 2012, Theresa May annule la procédure pour des raisons de santé.

    En conclusion

    L’histoire de McKinnon montre bien l’importance d’un système de sécurité informatique fiable. Rien de tout cela ne serait arrivé si les sites auxquels il a facilement pu accéder avaient été mieux protégés.

    C’est pour cela que, vous aussi, vous devez faire attention ! Choisissez bien vos mots de passe et modifiez-les régulièrement. Si vous pensez que vos comptes n’intéressent pas les pirates, vous faites erreur. Pour vérifier si tout va bien de votre côté, nous vous invitons à lire cet article.

    Phishing chantage : les bonnes pratiques à adopter

    Dans la série Black Mirror disponible sur Netflix, vous vous souvenez certainement d’un épisode. Celui dans lequel plusieurs personnages sont victimes de phishing puis de chantage. Ils doivent réaliser certaines actions bien précises sous peine de voir des informations compromettantes les concernant être divulguées… Preuves à l’appui. Puisqu’on se souvient du protagoniste qui avait reçu une vidéo directement issue de sa webcam piratée pour faire pression.

    Mais rassurez-vous, en réalité, il est rare que l’on dispose de quelque chose qui puisse vous causer du tort.

    Voici tout de même une liste non exhaustive de bonnes pratiques à adopter. Ceci afin d’éviter de vous retrouver dans une telle situation :

    • Couvrez votre webcam pour vous assurer que personne ne puisse vous filmer même en cas de piratage. Coller un morceau de scotch opaque suffit amplement, sinon il existe des caches spéciaux.
    • Ne communiquez aucune donnée sensible et/ou personnelle par messagerie ou téléphone. Un organisme légitime ne vous demandera jamais d’informations de ce type dans un tel contexte.
    • Mettez régulièrement à jour tous vos appareils et votre antivirus. Veillez à en utiliser un si ce n’est pas déjà le cas.
    • Lorsque vous recevez un message de la part d’un inconnu, ne cliquez sur aucun lien et n’ouvrez aucune des pièces jointes qui seraient contenus dans le message. Sous peine de tomber dans un piège du type phishing puis de chantage.
    • Soyez prudent même si le message provient de quelqu’un que vous connaissez bien. Si vous remarquez quoi que ce soit qui vous paraît suspect, ne répondez pas et n’ouvrez aucun lien ni aucune pièce jointe. Votre contact a peut-être été piraté.
    • Utilisez des mots de passe forts sur chacun de vos comptes et évitez au maximum de les recycler (un guide pour vous aider).
    Phishing chantage

    Et si vous êtes victime de phishing ou de chantage malgré tout ?

    Ne paniquez pas ! Il est fréquent de recevoir des messages d’inconnus qui prétendent détenir tout un tas d’informations sur vous, et c’est heureusement faux la plupart du temps.

    Si vous êtes victime de chantage à ce sujet (bien souvent, on vous demandera une rançon pour ne pas divulguer vos données), réagissez calmement :

    • Ne répondez en aucun cas au message reçu, surtout s’il vous demande des informations personnelles, et ne payez aucune rançon !
    • Par précaution, changez rapidement vos mots de passe qui auraient pu être affectés.
    • Vous pouvez signaler cette tentative d’extorsion aux autorités. Prenez garde à conserver le message et tout élément qui pourrait appuyer votre déposition. La plate-forme Pharos est dédiée à ceci.

    De même, les Emails frauduleux indiquant qu’un lointain parent riche est décédé en vous laissant pour seul héritier, ou qu’il y a un problème urgent avec votre compte en banque ne sont pas inhabituels.

    Ne vous laissez pas berner et gardez toujours à l’esprit les quelques conseils donnés plus haut. Et n’hésitez pas à faire de la prévention aux membres de votre entourage qui pourraient se faire avoir.