Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

Recettes de (mauvais) chefs

Темная кухня

D'autres publications de cette rubrique (5)
  • Ajouter aux favoris
    Ajouter aux favoris

Protection des données personnelles à l'époque des réseaux de neurones artificiels

Lu par: 1683 Commentaires: 0 Cote de popularité: 0

mercredi 17 avril 2024

Les réseaux de neurones artificiels sont une percée technologique puissante. Actuellement, il est déjà possible de leur confier des tâches importantes que les humains avaient l'habitude d'effectuer manuellement.

Il semblerait qu'il s'agit d'un outil très utile pour améliorer tous les aspects de la vie humaine. Mais beaucoup de craintes sont également liées à ces technologies d’intelligence artificielle.

Dans cet article, voyons comment se protéger dans le contexte de leur utilisation.

Les réseaux neuronaux ne prennent pas de décisions

Aujourd'hui, nous disposons de réseaux de neurones comme outil de collecte et d'analyse de données afin d'obtenir un algorithme pour résoudre un problème. Disons que les employés de la société X veulent proposer des publicités personnalisées pour les clients afin de stimuler les ventes pour la nouvelle année. Pour ce faire, il faut « alimenter » le réseau neuronal avec les statistiques actuelles des demandes et des achats des utilisateurs, et le système générera une publicité orientée client.

Ou bien prenons pour exemple la voiture Tesla. Pour être autonome, elle doit « apprendre » la conduite en se basant sur une vaste gamme de modèles. De cette façon, la voiture apprend à collecter et à analyser toutes les informations qu’elle rencontre sur son chemin, assurant ainsi la sécurité du voyage. Sans modèles, pas d’apprentissage.

Un réseau neuronal ne peut pas penser de manière aussi créative qu'un humain. Il donne des réponses correctes et même uniques lorsqu'il dispose d'une énorme base de données qui a été collectée pendant des décennies. Sur la base de ces données, le réseau neuronal crée des algorithmes pour obtenir une réponse appropriée. Il s'agit de mathématiques, tandis que l'approche innovante et créative est à cent pour cent la prérogative d'une personne. Par conséquent,

N'ayez pas peur des réseaux de neurones, c'est juste une énorme encyclopédie de la connaissance. Mais vous devriez toujours vérifier les informations que vous en recevez. La responsabilité ne peut pas être transférée aux algorithmes.

D'où les réseaux de neurones tirent-ils leurs données ?

Nous leur donnons nous-mêmes, pendant que nous communiquons sur les forums, cherchons quelque chose dans les moteurs de recherche ou utilisons des gadgets avec des trackers.

Vous souvenez-vous de l'époque des bracelets podomètres ? Ils n’avaient pas la même fonctionnalité que les montres intelligentes d'aujourd'hui qui font téléphone et navigation à travers les applications. Les montres à podomètre étaient populaires, mais le fabricant a quitté le marché pour toujours. Il s'est avéré que la montre recueillait des données sur le sommeil et le comportement humain pendant la journée. Les utilisateurs ne le savaient pas.

Aujourd'hui, beaucoup plus de gens utilisent des montres intelligentes, et encore plus nombreux sont ceux qui surfent sur Internet. Très probablement, vous avez déjà partagé des informations utiles avec des réseaux de neurones, mais ce n'est pas une raison pour paniquer. Vous n'avez pas besoin de supprimer tous vos comptes de réseaux sociaux et d'envoyer vos courriers avec des pigeons. Il suffit d'être vigilant et de ne pas partager de données personnelles sur Internet.

Danger caché

Nous avons découvert qu'un réseau neuronal ne peut pas se transformer en une machine qui détruira la Terre d'un seul coup. Aujourd'hui, il recueille des informations et vous permet d'explorer le monde. Et les spécialistes transforment des informations en fonctions utiles. Mais il faut noter que si le développement et l'utilisation des technologies n’est pas contrôlé, alors en plus des inventions utiles, nous obtiendrons de nouvelles vulnérabilités pouvant être exploitées par les escrocs.

Comment le processus d'entraînement des réseaux neuronaux peut-il devenir incontrôlable ? Tous ceux qui s’y intéressent peuvent, dans l’absolu, travailler avec des réseaux de neurones, y compris les escrocs. Pendant ce temps, les utilisateurs sont confrontés à de nouvelles méthodes de cybermenaces et d'extorsion.

Canne à pêche, appât, prise

Maintenant, les programmeurs créent des algorithmes de traitement de l'information pour le réseau neuronal, qu'il reçoit de différents capteurs similaires aux sens : visuels, olfactifs et autres. Les données sont livrées aux serveurs et analysées rapidement dans le système. De cette façon, vous pouvez créer un algorithme qui imitera presque parfaitement les traits et le comportement humains. Or nous ne sommes pas encore habitués au fait qu'un personnage généré par l'intelligence artificielle puisse appeler à partir d'un numéro de téléphone de confiance, et pourtant, c'est déjà la réalité ! Il est donc pour l’instant encore assez facile pour des escrocs de tromper une personne.

Cela peut aller loin, comme dans le cas, relayé sur les réseaux sociaux, d’une femme qui, appelée par un soi-disant avocat qui lui dit que son fils ivre a heurté une personne avec sa voiture, donne beaucoup d'argent à l'appelant, juste pour atténuer la punition de son fils.

Cet exemple montre qu’il n'est pas nécessaire d'impliquer l'intelligence artificielle pour tromper, il suffit de choisir un bon appât. Et le réseau neuronal donne simplement une chance de voler de l'argent plus facilement. Voici les conseils de Doctor Web :

Ne croyez pas sur parole les personnes qui vous appellent ou vous écrivent. Vérifiez les informations que vous avez entendues ou lues.

Nouveaux schémas de piratage et de tromperie

De nouveaux schémas combinés d'utilisation des réseaux de neurones sont apparus, à travers lesquels encore plus de personnes peuvent être trompées. Et ce n'est plus un appel ordinaire de la « banque ». À l'aide des réseaux de neurones, le visage et la voix peuvent être imités. Il est possible de créer un nouveau leader d'opinion et d’enrôler des gens dans un système pyramidal.

Deepfakes. Les deepfakes sont un exemple de falsification de données à l'aide de réseaux de neurones. Ce sont de fausses vidéos ou photos qui sont faciles à distribuer en ligne. Par exemple, les deepfakes avec des personnalités politiques influentes ouvrent des possibilités de manipulation de l'opinion publique. Théoriquement, une photo de n'importe quel internaute peut jouer le même rôle.

Faux chat GPT. En plus de l'authentique chat GPT, il y a des faux. Les fraudeurs sont très intéressés par ce sujet, car ils n'ont pas besoin de demander aux utilisateurs de partager des informations, ces derniers le font volontairement.

Génération de codes malveillants et d'e-mails de phishing. Les bots GPT peuvent être utilisés pour générer du code malveillant. Pour ce faire, les attaquants se tournent, par exemple, vers WormGPT, il permet de créer facilement des logiciels malveillants ou d'écrire des e-mails de phishing pour distribuer des chevaux de Troie. C'est-à-dire qu'il devient possible d'écrire du code plus rapidement et sans compétences en programmation. Et cela permet également de rendre les e-mails de phishing personnalisés, convaincants et dans n'importe quelle langue étrangère. C'est très dangereux pour les utilisateurs crédules.

Les algorithmes de reconnaissance faciale peuvent être trompés. Il existe des systèmes de reconnaissance des visages et des mouvements basés sur les données des caméras vidéo. Ces systèmes apprennent à partir de datasets, c'est-à-dire des ensembles de données. Des algorithmes sont construits sur la base du traitement de ces données. Or il est maintenant possible de contourner les algorithmes des caméras. Les fraudeurs savent travailler avec de tels ensembles de données et connaissent certaines combinaisons de couleurs que les caméras ne reconnaissent pas. Ou bien ils savent comment masquer un visage pour qu'il ne puisse pas être lu par la caméra. Et ils l'utilisent à leurs propres fins.

Voyons comment protéger autant que possible ses données contre les attaques en ligne.

Le projet Lumières sur la sécurité recommande

  • Installez un antivirus. Bien que vous considériez que votre personne sur Internet présente peu d'intérêt, des crimes peuvent être commis en votre nom et avec vos données. De nombreuses intrusions dans les systèmes d'autres personnes sont effectuées à l'aide de chevaux de Troie. Par exemple, des intrus peuvent attaquer une banque à partir de votre ordinateur. Vous serez protégé contre cela en installant une solution antivirus.
  • Mettez à jour le logiciel pour avoir accès aux derniers correctifs de vulnérabilités. Les gens ignorent souvent ce conseil, bien qu'il soit important. Toutes les mises à jour sont des corrections de bugs. Vous ne vous rendez peut être pas compte du fait qu'il y a un « trou » de sécurité dans votre ordinateur. Mais avec le logiciel mis à jour, vous êtes mieux protégé.
  • Installez des mots de passe forts, différents pour chaque site que vous consultez régulièrement. Il est courant pour les utilisateurs de stocker les mots de passe sous forme cryptée dans le navigateur pour les saisir automatiquement. C'est acceptable, mais potentiellement dangereux, car un attaquant peut obtenir le mot de passe à partir d'une zone spéciale du navigateur. Doctor Web recommande de créer des mots de passe forts et de ne les divulguer à personne.
  • Soyez prudents sur les réseaux sociaux. Ne postez pas d’informations qui pourraient renseigner sur votre lieu d’habitation, par exemple, ou des données trop personnelles.
  • Soyez vigilant ! Ne faites pas confiance à toutes les photos et vidéos sur Internet, surtout si elles ne semblent pas réalistes ou douteuses. Ne suivez jamais les liens dans les e-mails d'expéditeurs inconnus. Vérifiez les informations auprès de différentes sources. Vérifiez également les sources.
  • Vérifiez les sites suspects. En utilisant le site https://www.drweb.fr/ à titre d'exemple, nous identifions sa sécurité. L'adresse du site doit contenir le protocole HTPPS. Cela signifie qu'un tel site crypte les informations et est confirmé par un certificat numérique. Apprenons à trouver le certificat : cliquez sur l'icône de verrouillage au début de la barre d'adresse, la mention « connexion sécurisée » s’affiche.

#drweb

#drweb

Pour le site Web Doctor, le certificat est délivré par GlobalSign — il est presque impossible de le falsifier. Dans le même temps, certains certificats peuvent être obtenus avec un minimum de vérification — Let's Encrypt, par exemple. Vous pouvez à peine être sûr que le certificat est correctement lié à la personne ou à l'entreprise qu'il prétend représenter. De tels certificats ne sont pas un moyen de vérification fiable.

#drweb Une capture d'écran de la page des données du certificat sur https://www.drweb.fr/

N'oubliez pas : la principale protection des utilisateurs est leur propre pensée critique. Soyez vigilants et prudents.

#auteur_des_virus #protection_contre_perte_de_données #données_personnelles #confidentialité #psychologie #phishing

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.