Préambule
Cet article est polémique et entièrement assumé. Celui-ci est en corrélation avec un documentaire présenté par Arte dénommé
Robots tueurs : des armes aux mains de l’IA.
Introduction
Car il faut qu’on en parle de l’IA, de la place qu’on veut donner dans le monde et de ce qui risque très probablement de se produire. Cet article va traiter des sujets sensibles, tels que la face cachée de l’IA, l’emploi de l’IA dans la consommation, la voiture électrique, le hacking et l’armée. Mais attention ! Cet article est une analyse proposée en vue d’apporter une réflexion sur les avantages et les inconvénients de l’IA en gardant à l’esprit que cet article est rédigé par un simple mortel et que cet article n’a pas pour but de manipuler, diffamer ou porter atteinte à la dignité et l’honneur d’autrui. Une partie de la population pourrait trouver ce regard intéressant, d’autres non et INFOPRO68 respecte entièrement ceci. Ainsi, INFOPRO68 vous serait gré de ne pas utiliser une partie ou l’ensemble de cet article dans un but diffamatoire ou de susciter une quelconque polémique sur la place publique. Cet article est un partage d’un informaticien qui ne l’a pas toujours été toute sa vie et de ses inquiétudes quant à un futur relativement proche. Si toutefois la clause de respect dudit document et de l’auteur de ce dernier ne serait pas respectée, une action judiciaire pourrait être portée en vue de faire valoir les droits cités ci-dessus.
Servez-vous une boisson, asseyez-vous sur un bon fauteuil moelleux car ça va secouer un peu…
1. Définitions
Avant d’entrer dans le vif du sujet, un certain champ lexical doit être revu et surtout compris de toutes et tous.
I.A. : acronyme pour Intelligence Artificielle. Une IA est un ensemble de fonctions permettant de simuler l’intelligence humaine. Donc un système informatique qui peut penser comme tout être humain à partir d’une base de données de connaissances collectées
Base de données : une base de données en informatique est un ensemble de données (images, audio, vidéos, documents…) dans un volume ayant pour but d’utiliser cet ensemble pour une action précise. Par exemple, une base de données courriel est l’ensemble des adresses de courriel en un endroit précis de tous les utilisateurs avec l’adresse de courriel et le mot de passe. Lors de la connexion de l’utilisateur, une connexion à la base de données va avoir lieu et ainsi définira si l’adresse de courriel et le mot de passe entrés sont corrects.
Algorithme : un algorithme est une suite d’instructions et d’opérations permettant de résoudre une classe de problèmes. Pour simplifier par une citation de Gérard Berry, un chercheur en science informatique, « c’est tout simplement une façon de décrire dans ses moindres détails comment procéder pour faire quelque chose ». Donc c’est une sorte de manuel qui va être lu et utilisé par un ordinateur en vue d’établir une série d’actions précises.
Gestion à distance : la gestion à distance ou remote control en anglais est l’usage d’un système informatique à distance. Cette gestion peut se traduire de manière directe ou indirecte. De manière directe, si vous vous placez devant l’écran, vous pourrez donc voir les manipulations faites. En revanche, de manière indirecte, vous ne voyez pas les manipulations faites. Un exemple de gestion directe serait les réparations d’INFOPRO68 faite à distance. Un exemple de gestion indirecte serait l’utilisation d’un logiciel en fond de tâche. Avec Windows et Android notamment, les logiciels même une fois fermés restent en mémoire « au cas où vous voudriez les utiliser à nouveau » nous dit Microsoft… Néanmoins, cela pose un problème de sécurité majeure car l’application, si elle est vérolée, peut ordonner un téléchargement de données indésiré voire installer d’autres logiciels à votre insu.
Transhumanisme : le transhumanisme, cher à Google notamment, est un courant de pensée selon lequel les capacités physiques et intellectuelles de l’être humain pourraient être accrues grâce au progrès scientifique et technique comme les êtres humains augmentés par exemple. La théorie veut que ce soit pour le bien de l’Humanité. L’envers du décor… on va voir cela un peu plus tard.
Faille de sécurité : une faille de sécurité est un espace non-protégé dans un système informatique. On parle de faille de sécurité lorsqu’on découvre dans un système une fuite de données, une corruption de données, une utilisation frauduleuse de fonctions du logiciel voire une corruption du logiciel par injection virale.
Injection virale : une injection virale est une injection d’un code malicieux dans un logiciel en vue d’atteindre un maximum de victimes. Ce n’est pas considéré comme un virus puisqu’il n’est pas présent de base dans le logiciel mais ce phénomène peut se comporter comme un virus de n’importe quelle classe. Un exemple simple pour mieux comprendre l’injection, c’est de forcer l’ouverture d’un compte Facebook en utilisant une faille de sécurité. Si la base de données sur le serveur n’est pas sécurisée, il est possible d’entrer à l’intérieur de la base de données. Ainsi, on a accès à toutes les données utilisateur et on peut ainsi ouvrir la porte de n’importe quel compte. On parle de fuite de données quand ces informations sensibles sont exposées au grand public.
Piratage informatique : le piratage informatique, à la différence du hacking, est absolument illégal et reflète des activités illicites. Un piratage peut être entrer de force dans un réseau en vue de voler des données ou de corrompre des données. Un rançongiciel (ou ransomware en anglais) est considéré comme du piratage informatique étant donné qu’un virus va prendre en otage l’utilisateur en cryptant ses données contre une rançon. Mais puisque ses données sont cryptées, cela veut dire qu’il existe une faille de sécurité dans le système d’exploitation de l’utilisateur et l’usage d’une faille de sécurité est utilisée en piratage informatique afin d’accéder à un serveur, avec ou sans injection virale.
Attaque DDOS : acronyme pour Distributed Denial of Service attack (attaque par déni de service en français) est une méthode d’attaque cybernétique afin de pirater un système en le bombardant de demandes de connexion. Elle se traduit par une surcharge du serveur généralement, qui amène le serveur à se bloquer puis se réinitialiser et permettre ainsi à l’attaquant de créer une faille de sécurité (le redémarrage) pour pouvoir entrer dans le système. Cette attaque ne doit pas être confondue avec une e-bomb (bombe cybernétique en français) qui envoie en masse des publicités afin de saturer la mémoire vive (RAM) et le processeur (CPU) ou une multitude de requête vers des connexions sur des sites web. L’attaque par e-bomb a un côté dissuasif et préventif, l’attaque DDOS a un côté offensif et pervers car généralement on ne se doute pas qu’une attaque DDOS peut survenir. Elle reste relativement silencieuse et discrète avant son exécution.
Corruption de données : la corruption de données, dans le cas d’un rançongiciel, est de crypter les données de l’utilisateur en vue d’exiger une rançon. Mais la corruption de données peut aussi être utilisée en vue de créer des bugs dans un logiciel ou intervenir à partir de bugs dans un logiciel. La corruption de données a un effet incapacitif d’utiliser lesdites données.
Bug : le bug (ou bogue en français) est une anomalie de fonction dans un logiciel ou un système d’exploitation. C’est généralement présenté par une fenêtre disant qu’un processus n’a pas pu être exécuté correctement ou le crash de l’application
Crash : arrêt indésiré d’une application
Déni de service : comme expliqué plus haut dans l’attaque DDOS, le déni de service permet d’impacter l’usage d’un serveur ou de provoquer une forte dégradation de ce dernier. Le problème est qu’un déni de service peut relativement endommager toute une infrastructure, telle qu’une administration par exemple, et créer un véritable black-out. De plus, la structure du serveur peut être endommagée. Un déni de service, étant donné qu’il est provoqué par une arrivée massive de connexions à un serveur, peut créer une surchauffe du serveur et ainsi le rendre inutilisable physiquement. Rassurez-vous, cela s’est amélioré !
DNS : acronyme pour Domain Name System est notamment ce qui est visé lors d’une attaque DDOS. En effet, le DNS permet de faire le lien entre une machine et un serveur. Sans cette passerelle, la connexion ne peut pas se faire. Par exemple, l’adresse IP du site des réparations commence par 128.65… Que l’utilisateur tape l’adresse IP ou l’adresse URL, il arrivera donc sur le site des réparations. Le DNS permet de faire cette conversion de chiffres de l’adresse IP au texte que l’utilisateur va saisir afin de pouvoir se connecter au bon site.
Ultra-connectivité : on en parle assez souvent dans les médias mais une définition s’impose quand même. L’ultra-connectivité est la capacité d’atteindre des clients mais aussi de leur proposer une interaction à la fois fluide, pertinente et personnalisée à chaque point de contact. En d’autres termes, on déploie de nouvelles technologies afin d’améliorer les relations entreprise-clientèle mais sans que ces derniers ne se rencontrent.
Deep fake : Goebbels, certes pas forcément une référence en soi, avait une citation très claire pour expliquer ce qu’on appelle désormais le deep fake ou mensonge profond en français. Il disait « Plus le mensonge est gros, mieux il passe ». En collapsologie, le courant de pensée transdisciplinaire apparu dans les années 2010 faisant état théorique des risques, causes et conséquences d’un effondrement de la civilisation industrielle, se réfère à la loi de Murphy disant que « Tout ce qui est susceptible d’aller mal ira mal ». Quant à Orwell, il disait « Mais tant que ça n’est pas arrivé, tout le monde continuera de le considérer vrai, et construira sur cette base ». Donc tant qu’un deep fake ne peut être éventé comme un bluff, tout le monde aura tendance à le croire vrai. Vous y avez cru aux dires de Maitre Gims sur les pyramides ?
Maintenant que tout le monde est à jour sur les définitions, on peut commencer le massacre, l’atomisation, le lynchage, le lever de voile… Une phrase en fin d’article révèle pourquoi cet article existe. En vous souhaitant bonne lecture !
2. Le deep fake sur l’I.A. et ses bonnes intentions
Commençons par nous intéresser à ce qui est dit de l’IA et l’avancée technologique tant relatée avec notamment ChatGPT et la voiture dite autonome. Pour que le président de ChatGPT démissionne sous la contrainte après avoir signé des contrats avec Microsoft qui donnaient littéralement accès à la firme de Redmond au code-source de ChatGPT dans le seul but de l’intégrer dans la suite Office en faisant miroiter un apport de plusieurs millions de dollars pour l’entreprise OPEN AI, entreprise initialement créée par Elon Musk, il doit y avoir des conflits d’intérêt quand même ! On ne déboulonne pas facilement le créateur de l’IA la plus plébiscitée sur Terre comme ça ! En réalité, ce qui s’est passée, c’est qu’Elon Musk avait pour but premier de créer une IA afin d’apporter la connaissance à tout le monde. Il est lui aussi dans l’axe du transhumanisme comme Google mais cela reste moins sévère et préjudiciable de ce qui l’en a dit en tout cas. Mais ce qui différencie Google d’Elon Musk, c’est la vision sur le transhumanisme. Selon Elon Musk, l’IA permettrait d’apporter à des populations dites « du tiers monde » les connaissances dont elles sont en carence et ainsi améliorer le niveau de vie. Encore faudrait-il que ces mêmes populations aient les capacités financières pour faire fonctionner ladite IA à moins… à moins de l’imposer à tout le monde sans poser de question s’ils sont d’accord ou non ! Soyons réalistes un moment. Une IA pourrait engendrer une nouvelle forme d’agriculture en Afrique par exemple mais à la seule condition qu’on ne demande pas l’avis de quiconque et on l’impose comme étant la solution à la faim et la pauvreté. Ce serait vraiment incroyable et révolutionnaire quand même ! (Vous sentez l’ironie dans ces propos ?) Le pire est qu’on le croit dur comme fer qu’imposer une IA à une population qui n’en a même pas connaissance de son existence (tout comme vous chères lectrices et lecteurs mais ce sera expliqué plus loin), c’est rétablir un certain équilibre. La naïveté est à son paroxysme et le pessimisme l’est tout autant si tel est le cas. Klaus Schwab, le fondateur du (un peu trop ?) célèbre forum de Davos, ville en Suisse, a proclamé que l’avenir est l’avancée sur l’IA. Comme quoi, même le grand maître des plus grosses fortunes de ce monde et les plus influentes y croit ! Ajouté à cela que Sam Altman a commencé à signer des contrats avec Microsoft, notamment Bill Gates pour sa fondation sur la thérapie génique notamment, et c’est pour cette raison qu’on l’a gentiment invité à quitter les lieux avec une voix douce et suave… celle d’Elon Musk en d’autres termes. Ne présentant pas clairement ses intentions pour le futur de l’entreprise et de ses échanges avec le grand Bill Gates, Elon Musk étant l’actionnaire majoritaire s’est fait une joie de demander sa destitution. Coup de génie ou un adversaire en moins ? Une question d’éthique morale peut-être… En tout cas, le pauvre Sam Altman a révélé dans une interview le lendemain de son éviction que son iPhone était en surchauffe avec l’arrivée de nombreux messages parlant de sa démission. Mais rappelons aussi qu’Elon Musk avait quitté la présidence d’OPEN AI peu après sa création car il travaille actuellement avec Tesla sur un modèle d’IA aussi. Rappelons aussi que X, anciennement Twitter, a été racheté par Elon Musk et c’est une belle stratégie étant donné que les données apportées par X permettent à Tesla de travailler sur leur IA. Quant à ce cher Mark Zuckerberg toujours plus mégalomaniaque au point que son réseau social tente toujours de le convertir en un metaverse… Si toutefois la logique est une notion des développeurs chez Meta puisque Facebook ne s’arrange pas. Les règles sont floues, les connexions ne sont pas optimisées et les bugs toujours présents. Mais revenons à ce cher Sam Altman ! Il est à noter que tout utilisateur de X et de ChatGPT n’était pas au courant que l’IA de ChatGPT est nourrie aux données de X avant que Sam Altman ne se laisse bercer par les douces sirènes de Microsoft. Microsoft étant bien en retard sur l’avancée de l’IA, ils ont vu une belle aubaine en lui.
Les IA ont donc pour but d’aider la population dans la connaissance, le développement et l’ultra connectivité. Pour aller de chez soi à son lieu de travail, il ne serait plus nécessaire de conduire sa voiture. Tesla propose la conduite entièrement autonome, même si ce n’est pas encore au point, et promet une voiture autonome capable d’interagir avec vous comme si c’était un ami, un pote… Elle naît pour cette raison d’ailleurs, une IA apprend constamment de l’être humain. L’algorithme qui la compose lui permet d’avoir les bases essentielles, un peu ce qu’on connaît lors de notre enfance et notre adolescence mais elle s’adapte très vite à chaque personne. Plusieurs paramètres sont à prendre en compte comme le travail, l’orientation politique, l’orientation sexuelle, la religion… Vous comprenez mieux pourquoi on retrouve constamment Apple Carplay et Android auto de série sur n’importe quel véhicule aujourd’hui ? Car c’est à partir de là que le tableau va commencer à se noircir…
3. L’infiltration cérébrale
Le titre de cet article et donc de cette partie peut sembler outrageant, insultant, démesuré mais pourtant on est en plein dedans. Un petit retour sur la chronologie des événements est important pour comprendre le futur proche et tant promis par ces grands visionnaires d’un monde meilleur…
Lors de l’arrivée du smartphone, qui était une véritable invention technologique pour l’époque (souvenez-vous de l’iPhone et son premier lancement ! Merci Sam Altman de l’avoir rendu plus beau au passage !), on découvrait un téléphone capable de tout faire : lecteur de MP3, navigateur web, console de jeux portable (qui a mis dans le vent les ventes de PSP et autres VITA pour rappel), échange de discussion via Internet avec l’autre bout de la planète grâce notamment à Skype mais aussi WhatsApp, appareil photo mais on ne parlera pas de la qualité d’image sur les premiers smartphones, un bon compagnon qui peut recevoir la liste de courses et accueillir notre journal intime… Les années ont passé, Android a émergé et pris une grande place au sein du marché du smartphone en voulant constamment écraser la concurrence comme iOS (Windows Phone et Blackberry sont rapidement écartés, devant se rabattre à des prix compétitifs pour appeler certains clients) et c’est ainsi qu’un des nombreux deep fake est né. Vous savez que la guerre iPhone/Android n’a aucune raison d’exister ? D’une part, iOS et Android sont deux systèmes d’exploitation UNIX. Un système UNIX est un système adoptant un concept différent de Windows. Dans Windows, un logiciel est composé de fichiers de configuration et de DLL, abréviation pour Dynamic Link Library ou librairie partagée en français. Dans un système UNIX tel que MacOS ou Android, un logiciel est composé de fichiers de configuration et d’exécution. C’est d’ailleurs une des raisons pour lesquelles la fragmentation existe chez Windows et pas chez Linux ou MacOS. De plus, Android et iOS sont deux systèmes qui partagent une plateforme commune. C’est la surcouche logicielle qui peut changer par l’intégration d’une OEM, acronyme pour Original Equipment Manufacturer ou fabricant d’équipement d’origine en français. Si vous achetez un Samsung, vous aurez une surcouche logicielle propre à Samsung avec l’intégration de fonctionnalités et de logiciels de base que vous ne retrouverez pas sur un Honor ou un Xiaomi par exemple. Mais en soi, Android est un système d’exploitation basé sur un système Linux tout d’abord qui a la fâcheuse tendance de devenir un système de type Windows. Sur iOS, quand vous fermez une application, elle ne reste pas toujours en fond de tâche. En revanche, sur Android, c’est constamment le cas. Si vous cherchez une solution comment éviter la surconsommation de ressources système sur un téléphone Android, l’article La sécurité sur Android répondra à votre question.
Puis les années ont passé et l’avènement d’un assistant virtuel, autrement dit une IA, est apparue. Cette IA, Siri sur iOS et Google sur Android, a été implémentée dans le système d’exploitation afin de faciliter les tâches quotidiennes de l’utilisateur. Ça rappelle bizarrement un certain discours microsoftien ! Bref, l’IA au sein d’un smartphone a été plébiscitée car elle peut effectivement vous aider à vous repérer dans une ville ou ordonner l’appel d’un contact de répertoire sans devoir regarder l’écran du téléphone et de chercher dans sa liste de contacts la personne ou simplement en faire une recherche. Mais ça, c’était le début d’une surveillance de vos habitudes. Car souvenez-vous, la domotique est apparue progressivement au même moment. Cela a commencé par les lumières de Philips et un certain Samsung puis cela s’est progressivement étendue pour les grandes habitudes dans la maison. Qui n’est pas content de pouvoir gérer son éclairage ou son chauffage depuis l’extérieur avec une simple application sur son téléphone et ainsi faire des économies d’énergie ? C’est effectivement très intéressant car vous avez peut-être oublié de couper une lumière dans une pièce étant donné que vous êtes partis de chez vous précipitamment voyant l’heure tourner ou vous allez vous absenter pour quelques jours car vous êtes en voyage d’affaire et ainsi vous pouvez réaliser de précieuses économies d’énergie. Dans les temps actuels, pouvoir gérer son énergie d’un mouvement de doigt sur un écran de smartphone n’est clairement pas inintéressant. Mais ce qu’il faut comprendre en prenant un peu de recul avec une vision un peu plus critique, c’est un conditionnement cérébral qui s’est mis en place. En effet, vous pouvez vous permettre d’omettre de vérifier que votre chauffage est bien éteint avant de partir, une application peut vous régler le problème en moins de temps qu’il n’en faut. Avant que cette technologie ne naisse, vous passiez un certain temps chez vous à vérifier que tous les radiateurs étaient coupés et vous n’aviez pas oublié d’éteindre toutes les lumières avant de partir car vous aviez conscience que la facture allait être alourdie si vous ne faisiez pas attention. C’est d’autant plus le cas en ce moment mais est-ce vraiment le coup du hasard ? Le hasard existe peut-être mais pour INFOPRO68, le hasard n’existe pas. Reprenons l’exemple de vérifier chauffage et lumières avant de partir en le plaçant dans le contexte actuel. Dans le contexte actuel, vous allez faire d’autant plus attention à votre consommation d’énergie en raison de la hausse des prix et de l’inflation exercée dans le pays pour éviter d’avoir une facture de régularisation à vous en faire faire un arrêt cardiaque. Toutefois, et c’est là que les choses deviennent intéressantes, vous pouvez vous octroyer la liberté de vous dire Je n’ai pas le temps de tout vérifier, mon smartphone peut le faire à ma place. N’est-ce pas ? Même si en partant de chez vous vers la gare ou l’aéroport, vous vous demandez si vous avez bien coupé le chauffage dans le salon ou éteint la lumière de la cuisine, vous pouvez être rassurés que c’est vérifiable étant donné que votre smartphone permet de le savoir en temps réel en prenant en considération bien entendu que vous avez ce type d’équipement chez vous. Il ne faut pas aller à l’encontre de la domotique non plus car elle est d’une aide précieuse indéniable comme avoir une température ambiante chez soi en rentrant de voyage et ainsi se sentir à l’aise en rentrant chez soi avant d’aller prendre une douche et débarrasser ses sacs de voyage. Le contraire voudrait que vous allumiez le chaufaud, ce qui veut dire que vous seriez dans l’obligation d’attendre que l’eau chaude soit disponible et réchauffer le froid qui se serait installé chez vous. Soyons honnêtes, personne n’a envie de connaître un moment comme ça après un retour de voyage, qui plus est depuis que cette technologie existe ! Le revers de la médaille est que l’application est dotée d’une IA, d’une manière ou d’une autre puisqu’il est possible de définir l’heure à laquelle vous voudriez du chauffage et l’heure de fin de cycle. Et cette IA va apprendre vos habitudes, vos choix de température et de confort au sein de chez vous. Elle s’invite à intervenir chez vous et à vous aider au quotidien en vous soulageant de tâches contraignantes comme éteindre toutes les lumières et baisser le chauffage. Le problème de cette IA à la maison, c’est que vous créez une vulnérabilité considérable sur votre vie privée. Si vous êtes comme Yisheng et vous pensez à créer un mot de passe WiFi de 25 caractères – qui sera très difficile de trouver puisque ce mot de passe intègre les minuscules, les majuscules, les chiffres, les caractères spéciaux et les caractères ambigüs -, alors il sera très facile (trop facile) de vous espionner pas seulement à travers une application mais à travers votre smartphone qui lui-même est une faille de sécurité en soi, à pirater vos caméras de surveillance si vous en avez, à activer la webcam de votre ordinateur (tour ou ordinateur portable et même si c’est un Macbook pro !), à connaître votre identité réelle grâce au compteur Linky notamment mais aussi aux informations communiquant entre les divers appareils de domotique. En prenant un exemple un peu avant-gardiste mais qui risque fort d’arriver, c’est la gestion connectée complète de la maison. Vous pouvez avec une application sur un smartphone ordonner la coupure d’électricité, une sorte de disjoncteur virtuel contrôlable à distance et passant par le Bluetooth ou un relais de connexion comme c’est déjà le cas avec les solutions de gestion à distance du chauffage. Rassurez-vous, pour le moment la technologie n’est pas encore au point pour gérer une maison complète à distance sans devoir passer par la box Internet de l’utilisateur. Bref, revenons à l’exemple. Donc une fois la plage horaire de coupure d’électricité terminée, le disjoncteur va s’enclencher tout seul et ainsi faire revenir de l’électricité dans la maison. Suite à cela, il va ordonner que la box Internet s’allume, votre ordinateur aussi et la porte du garage automatiquement car il aura connaissance du trajet entre la gare (ou l’aéroport) et chez vous par exemple. Il suffit de pirater le disjoncteur digital et on a accès à absolument tout chez vous, même votre four à micro-ondes puisqu’il comporte un programme informatique lui aussi. Et étant donné que ce disjoncteur serait connecté au réseau Internet chez vous et que vous pouvez le gérer à distance, cela veut dire qu’il représente à lui seul une faille de sécurité puisqu’un pirate s’intégrant dans le système pourrait même entrer dans votre téléphone puisque les deux appareils figurent sur le même réseau. Et par la même occasion pirater votre voiture dite « autonome » puisqu’il est déjà possible de brancher son véhicule électrique sur l’électricité de la maison et interagir avec certaines fonctionnalités de son véhicule via Internet chez soi… ou le Bluetooth il y a encore quelques années de cela et permettant de recevoir des appels et des notifications de messagerie. Apple Carplay et Android auto ne sont que la version améliorée de ce système Bluetooth qu’on pouvait utiliser pour appareiller son smartphone directement dans sa voiture. Apple Carplay et Android auto sont là aussi des failles de sécurité en soi étant donné qu’il est possible de faire transiter ses appels et ses messages directement sur l’écran de navigation. Qu’est-ce qui pourrait empêcher un pirate de contrôler votre voiture à distance si le téléphone peut être contrôlé à distance ? Absolument rien, les deux sont une fois de plus dans le même réseau. Vous voulez quelques sueurs froides en plus ? Le piratage d’une automobile autonome est bel et bien réel. Un article est apparu en Décembre dernier qu’une équipe d’hackers éthiques ont réussi à pirater des voitures autonomes. Mais cela ne date pas seulement de l’année dernière. Déjà en 2015, deux hackers avaient réussi à pirater une Jeep !
Commenceriez-vous à trembler ? Sinon, votre lecture se passe bien ? N’hésitez pas à faire connaître votre ressenti sur la page Facebook. Une interaction n’est jamais inutile.
4. Un certain asservissement dans la consommation
Vous êtes tranquillement en train de consulter votre compte Facebook et vous pensez depuis quelques jours à vous offrir une nouvelle paire de chaussures. Et que remarquez-vous dans votre fil d’actualité en vous connectant sur Facebook ? Beaucoup d’annonces vantant les mérites des marques de chaussure. Comment est-ce possible ?
Tout s’explique à base d’informatique. Un smartphone est un peu différent d’un ordinateur. Lorsque vous utilisez un logiciel ou vous jouez à un jeu sur votre ordinateur, vous faites ce que vous avez à faire. Mais comme sur un smartphone les notifications d’appels, de SMS et d’applications peuvent intervenir en temps réel, vous devez donner des autorisations spécifiques pour chaque application afin qu’elles fonctionnent correctement vous raconte-t-on généralement. L’exemple le plus frappant : le jeu vidéo.
Un jeu vidéo, c’est un jeu vidéo. Qu’une autorisation de superposition sur les autres applications soit demandée, c’est normal. Pour avoir un plein écran de votre jeu, si vous n’acceptez pas la superposition sur les autres applications (comprendre en cours ou en fond de tâche), votre jeu ne sera pas fluide et immersif comme tout bon jeu vidéo qui se respecte. Qu’une autorisation sur les notifications soit demandée, c’est normal aussi. Afin de savoir quand vous pouvez récupérer les récompenses journalières ou tout simplement pour être informé d’un événement en cours, les notifications pourront vous permettre de le savoir sans devoir à chaque fois ouvrir le jeu pour aller vérifier. Qu’une autorisation sur les appels et les SMS soit demandée, c’est normal. Etant donné que votre jeu vidéo est en superposition sur les autres applications, il risque de masquer les notifications d’appels et de SMS entrants et ce serait fâcheux de manquer un appel ou répondre à un SMS quand même, surtout si celui-ci est important. En revanche, qu’une autorisation à détecter les autres appareils connectés en Bluetooth soit demandée et ce quelle que soit la raison, ce n’est pas normal. Vous êtes sur un jeu vidéo, certes en multijoueur mais cela ne requiert pas forcément la détection des appareils connectés en Bluetooth autour de vous. Si vous voudriez profiter de la musique sur une enceinte externe par exemple, vous pouvez très bien connecter votre enceinte tout d’abord via Bluetooth puis lancer le jeu. Ça revient exactement à cela cette demande d’autorisation ! Qu’une autorisation de localisation soit demandée, ce n’est pas normal. En quoi de savoir si vous habitez en Alsace ou dans l’Isère va changer quoi que ce soit au bon fonctionnement du jeu vidéo ? SI toutefois c’est un jeu qui intègre de l’AR (Augmented Reality ou réalité augmentée en français) pour détecter des bâtiments autour de vous car vous devez interagir avec ces derniers, pourquoi pas. Ce fut le cas notamment de « Pokemon Go » qui avait fait scandale à sa sortie à cause de cette fonctionnalité. Mais si c’est un match 3 de type « Candy Crush » ou un RPG de type « Empires & Puzzles », la question de localisation n’a rien à voir. Un jeu vidéo reste un divertissement, rien de plus. Qu’une autorisation à accepter d’obtenir des publicités personnalisées, non ce n’est pas normal non plus. D’une part, les publicités dans les jeux vidéo sont abusives et d’autre part une publicité reste une publicité. On ne vous demande pas si vous voulez voir une publicité de voiture ou de voyage quand vous regardez la télévision. Alors pourquoi accepte-t-on tout cela sur smartphone (ou tablette) et uniquement sur des appareils mobiles ? Car l’IA qui se cache derrière votre assistant personnel comme Siri ou Google va apprendre de vous. En une phrase, vous êtes pistés constamment par cette IA. Il suffit de regarder les autorisations à chaque fois que vous utilisez une application pour comprendre que tout converge à ce que l’IA en apprenne davantage de vous. C’est d’ailleurs pour cette raison que l’IA vous répondra toujours de la même manière : voix douce, réponses détaillées renvoyant vers des sites, n’acceptant pas le langage vulgaire, gardant un ton binaire. Peut-être vous ne le saviez pas mais c’est à espérer que vous êtes au courant de ce phénomène, vous nourrissez chaque fois que vous utilisez votre smartphone ou votre tablette cette IA qui ne cesse de vous espionner en permanence. C’est ainsi qu’on peut prévoir les temps de trajet d’un point A à un point B, c’est ainsi qu’on peut prévoir votre cycle de sommeil et ainsi vous avertir qu’il est temps d’aller se coucher, c’est ainsi qu’on était au courant que vous cherchiez une paire de chaussures car vous avez sollicité soit l’IA, soit Google en faisant une recherche. Dans les deux cas, cela revient au même puisque tout transite via Google et sont ensuite redistribués sous forme de bannière publicitaire et inonde votre quotidien de publicités. Pour les plus anciens des lectrices et lecteurs, n’aviez-vous pas remarqué lors de ces 10 dernières années l’augmentation considérable de publicités dans votre champ de vision ? Le plus alarmant est que cet algorithme composant une IA est insatiable de vous connaître. C’est un algorithme qui gère votre détection faciale afin de déverrouiller votre smartphone. C’est un algorithme qui stimule votre quotidien en regardant des vidéos sur YouTube ou en écoutant de la musique sur Spotify ou Soundcloud (comme ça il y en aura pour tout le monde). C’est un algorithme qui gère votre faim d’un Domino’s Pizza ou d’un Deliveroo le soir quand vous n’avez pas envie de vous faire à manger. C’est un algorithme qui contribue à tomber que sur des bots (des robots) lorsque vous utilisez une application de rencontres. Cette quête de mieux vous connaître afin de vous satisfaire toujours plus (en espérant que vous ayez la référence car cet article ne veut pas donner une portée diffamatoire pour autant) est permanente et il est impossible de s’en détacher car une partie vous facilite la vie. Il y a toujours un revers de médaille quoi qu’il arrive. En partant du principe que tout algorithme gère votre vie (comme dans Matrix), cela incite à penser et croire que vous êtes plus ou moins prompts à être sous le coup d’une arnaque car qui dit mot de passe trop faible dit fuite de données donc Internet peut vous connaître. Même sans cela, et INFOPRO68 est confronté à ce problème aussi, les IA de nos chers smartphones pourraient avoir un lien avec les fraudes exercées sur Internet. En informatique, rien n’arrive par hasard. Tout est binaire, c’est oui ou non. Le pur hasard ou le libre arbitre n’entre pas dans la constitution d’un algorithme. A partir de là, on peut estimer que votre rythme de vie est influencé par des algorithmes émanant d’une IA étant donné qu’une IA apprend constamment sur vous. Un exemple pour illustrer ce propos. Vous souvenez-vous de ces publicités, des deep fake, racontant le bouleversement d’une personne depuis qu’elle investit en bourse ? La richesse est le désir de tout le monde selon l’échelle de chacun. Tout le monde aimerait voir son niveau de vie amélioré si on avait un peu plus d’argent par mois. Et pour contre balancer ce deep fake, quoi de mieux qu’un autre deep fake ? Toujours à la même époque, des publicités de personnalités dans le monde financier qui sont apparus « comme par magie » prévenaient d’un danger financier sur les assurances et les comptes bancaires des particuliers, généralement ces intervenants n’étaient jamais seuls d’ailleurs pour contribuer à un climat de confiance. Aujourd’hui, en 2023, on sait qu’une musique peut être créée exclusivement par IA tout comme une image. Alors pourquoi pas un concept ? Vous voulez un exemple ? Pourquoi les opérateurs téléphoniques vous répètent sans cesse et vous imposent dans certains cas un antivirus dont vous n’avez pas besoin ? Car il y a potentiellement une menace. Mais ce que ces mêmes opérateurs ne vous expliqueront jamais, c’est que la menace est déjà présente dans votre main dans votre smartphone. A moins de connaître une personne et de vouloir lui causer du tort, cela va être compliqué de vous envoyer un virus à vous et pas quelqu’un d’autre. Cela se relie à Google d’ailleurs. Dans l’article sur la sécurité sur Android, un lien vers un article parlant du manque de vigilance du Play Store avait été donné. A croire que Google sait ce qui vous intéresse et ce qui vous « domine » dans la vie de tous les jours. La nuance est apportée pour que ça passe mieux à la lecture car c’est effectivement le cas. Donc dorénavant quand vous chercherez une nouvelle paire de chaussures, assurez-vous d’avoir la protection adéquate afin de ne pas être harcelé par des publicités sur les réseaux sociaux notamment. Et si toutefois vous n’auriez pas la protection adéquate, vous êtes invités à vous référer à la collection Protéger sa vie privée proposant un large panel d’extensions pour Firefox (ceci fonctionne donc uniquement pour les ordinateurs pour le moment. Rassurez-vous, de la recherche pour contrer ce problème sur smartphone est déjà en cours).
5. Quand Orwell disait vrai…
Il faut reconnaître que Georges Orwell avait vu juste quand il disait qu’une « dictature peut s’installer sans bruit ». La guerre de l’ombre a toujours fait bien plus de dégâts qu’une attaque frontale à la lumière du jour. C’est notamment le cas d’une attaque DDOS. Le déni de service permettant une dégradation vers un site, voire son inutilisation, et ainsi voler en toute discrétion des données sensibles. Les administrations s’interrogent de plus en plus sur ces attaques et les portées qu’elles peuvent avoir étant donné qu’une attaque DDOS peut être enclenchée à distance si le réseau le permet. Souvenez-vous du film Die hard 4 qui parle d’une « liquidation », une théorie exprimant qu’un pays peut être renvoyé à l’âge de pierre si on attaque de manière coordonnée des infrastructures sous régime informatique comme les finances, la bourse, les communications, les voitures autonomes etc… Cette vision reste pour le moment fantasmagorique propre à Hollywood mais Orwell avait déjà prédit que cela pourrait se produire. Certes il ne faut pas cautionner pour autant la collapsologie sinon on entrerait dans une ère de paranoïa et que ce monde serait voué au chaos selon la loi de Murphy mais il ne faut pas perdre de vue les conséquences réelles et démontrées avec le temps que cela peut exister. Il faut apprendre à se prémunir d’un phénomène comme un piratage d’une voiture autonome tout autant qu’un espionnage légalisé de chez soi à travers la domotique ou créer une guerre à base de deep fake qui tenderait l’opinion publique vers un camp plutôt qu’un autre. Le deep fake est actuellement une arme redoutable car il s’accapare généralement de domaines dont seules certaines personnes connaissent vraiment le sujet, comme la cybersécurité par exemple. Néanmoins, le deep fake est la raison d’existence du proverbe « Diviser pour mieux régner ». Il est regrettablement urgent de comprendre d’une part et de constater d’une autre part que la part de vérité sera de plus en plus compliquée à déceler. Le « DNS du savoir » n’existe quasiment plus naturellement, hormis à travers une IA et donc on impose des connaissances comme étant de véritables connaissances dont personne ne peut se permettre de remettre en question. C’est une dérive vers laquelle on se prête en intégrant toujours plus l’IA dans le quotidien. Si on doit laisser une IA choisir si elle doit bombarder une ville en temps de conflit ou non, même avec l’approbation humaine, il n’est pas certain que les informations détectées par l’IA soient manipulées. C’est un peu complotiste dit comme ça mais imaginez si une IA déterminant qui est l’ennemi et qui est l’allié a été au préalable piratée ? On en reviendrait à cet exemple de deux hackers piratant une Jeep à distance. En écrivant ces lignes, l’IA qui dirige la correction orthographique vient de se tromper car l’erreur d’appréciation d’une IA ne remplacera jamais celle d’un être humain. Il a été signalé que au préalable piratée devrait s’écrire au masculin car l’algorithme détermine que ce devrait être invariable et vu la construction de phrase, le sujet ne peut pas être déterminé. Sauf que cette IA a tort pour le coup. Imaginez ce même cas de figure quand des vies humaines doivent être « détectées ». L’armée américaine notamment mais les armées du monde s’intéressent de plus en plus à l’implémentation d’une IA dans les conflits afin de déterminer une frappe juste sur une cible. Le problème est qu’une IA ne peut pas déceler tout autant que l’être humain l’imprévu. Si un ordre de tir d’un missile par exemple sur une cible et un enfant, on ne sait pas pourquoi, viendrait à passer par là car il n’est pas censé savoir qu’un drone est juste au-dessus de sa tête ou la ligne de mire de tir converge dans cette trajectoire, est-ce qu’une IA serait en mesure d’admettre et comprendre qu’une vie humaine est en jeu ? Mais on prétend que l’IA apporterait de meilleurs résultats au front. En parallèle de cela, c’est un peu vrai puisque l’IA permet de créer des drones kamikazes sans l’intervention de l’Homme et ainsi mettre sa vie en péril…
Par extension, une IA pourrait définir la priorité sur des décisions, ce qui existe déjà mais reste pour l’heure à l’état expérimental. La prise de décision sur un contrat peut être assistée actuellement avec une IA mais cela représente un coût très élevé tout d’abord et de nombreuses questions sur les pratiques utilisées. Cela ne relève pas forcément de la déontologie attendue en affaires et des moyens mis en place pour une probabilité d’investissement sûr. Tout autant que la bourse reste sous le contrôle humain et il est fort peu probable que la bourse soit un jour gérée par IA car le risque de manipulation de marchés serait trop tentant pour bon nombre d’actionnaires. Toutefois, avec l’avènement de ChatGPT et de ses « miracles », il n’est pas à éloigner de son regard la possibilité que les finances soient gérées artificiellement par IA comme les comptes bancaires par exemple et notamment l’imposition de la cryptomonnaie au détriment des pièces et des billets. Le paiement sans contact et sa généralisation jusqu’à la suppression du ticket de reçu laisse penser qu’il serait possible que la monnaie physique disparaisse complètement en vue d’acquérir une monnaie dématérialisée. De là, la souveraineté d’un pays serait mise au pilori d’une certaine manière, surtout si on se base sur un système économique comme l’Europe, et là aussi le piratage pourrait avoir une place plus ou moins importante. La bonne vieille technique d’utiliser le NFC comme faille de sécurité est toujours d’actualité. Le sujet avait été notamment abordé en 2013, donc ce n’est pas réellement une nouveauté en soi, mais en 2023 avec toutes les arnaques potentielles que l’on peut retrouver notamment grâce aux petites annonces (cf. l’article s’y rapportant), c’est toujours possible et vigilance est le maître mot. Heureusement, les délais d’opposition et de désynchronisation de ladite carte piratée ou volée ont été largement raccourcis. Si la cryptomonnaie viendrait à remplacer la monnaie physique, il est sans aucun mal facile de deviner des attaques DDOS sur des sites spécialisés dans le stockage de cryptomonnaie ou des piratages encore une fois avec une faille de sécurité, la première et la plus grande étant vous-mêmes pour rappel, via le WiFi de votre domicile. Le hacking des hôpitaux fait encore aujourd’hui scandale étant donné que les réseaux publics sont de moins en moins protégés.
6. Aux grands maux, les grands remèdes
Cet article va tout de même s’arrêter sur une note d’espoir et quelques pistes pour contrer les tentatives d’intrusion que ce soit dans votre vie cybernétique ou chez vous.
Tout d’abord, le mot de passe reste un moyen facile de piratage s’il n’est pas solide. Comme il a été présenté dans l’article L’adresse de courriel (ou email), votre arme favorite s’appellera désormais BitWarden. Pour résumer en quelques mots ce qu’est BitWarden à défaut de répéter ce qui a déjà été dit dans l’article cité ci-dessus, BitWarden a fait ses preuves en terme de fiabilité. Embarquant un générateur de mots de passe paramétrable à souhait dans la version gratuite, c’est un bon compagnon pour sécuriser toute sa vie sur Internet. L’exigence actuelle pour les mots de passe est 8 caractères, minuscules majuscules chiffres et caractères spéciaux inclus. INFOPRO68 recommande d’utiliser un mot de passe de 12 caractères avec des minuscules, des majuscules, des chiffres, des caractères spéciaux et des caractères ambigüs afin d’assurer une protection forte du mot de passe. L’avantage avec BitWarden est qu’il est multiplateforme tout d’abord et il est possible d’intégrer des liens de connexion dans BitWarden directement, ce qui peut éviter de copier-coller constamment le mot de passe. Toutefois, certaines applications comme les applications bancaires interdisent l’intégration de BitWarden et du remplissage automatique des données sur le portail de connexion. Il vous faudra donc entrer l’identifiant et le mot de passe manuellement.
IMPORTANT : BitWarden intègre un système de détection qui peut avertir l’utilisateur de la défaillance du mot de passe en cas de fuite de données.
Ensuite, pour garantir votre sécurité, évitez d’enregistrer vos informations de connexion dans votre compte Google. Si votre compte Google venait à être piraté, vos données seraient trouvées et exploitées librement. Préférez un coffre-fort comme BitWarden afin d’assurer une sécurité accrue étant donné que les données serveur sur BitWarden sont invisibles même par la société elle-même et c’est elle-même qui vous en informe lors de la création de votre compte.
Enfin, n’oubliez pas de modifier votre mot de passe de temps en temps. Il est fortement conseillé de mettre à jour vos mots de passe afin de garantir la sécurité de ces derniers et modifier directement votre mot de passe dans le cas d’une fuite de données. Il est compréhensible que vous n’ayez pas forcément le temps sur le moment mais il en va pour la sécurité de votre vie privée et cela ne prend généralement que quelques minutes qui peuvent vous aider à rester hors de portée d’une attaque cybernétique.
Si vous possédez de la domotique, assurez-vous d’avoir un mot de passe WiFi fiable de minimum 15 caractères avec des minuscules, des majuscules, des chiffres, des caractères spéciaux et des caractères ambigus. Il est préférable de devoir refaire la manipulation d’installation de vos appareils dans votre réseau WiFi plutôt que de courir des risques inutiles. La technologie avance très vite, les progrès sont considérables mais les éventuelles attaques ne sont jamais loin. Méfiez-vous de cette pensée, que tout le monde peut avoir, qui est Ça ne m’arrivera jamais.
Concernant les arnaques, un article intitulé Arnaques et cyber-harcèlement a été écrit à juste titre et reste disponible gratuitement. N’hésitez pas à vous informer des nouvelles tendances d’arnaque et surtout de garder la tête froide. L’arnaque se base notamment sur votre niveau d’implication dans le discours énoncé. Quant au meilleur remède pour répondre au doute, il suffit de contacter ladite administration qui vous aurait contacter (en prenant en compte encore une fois la date et l’heure de réception dudit SMS vous rappelant une amende impayée par exemple). Car oui, les arnaqueurs sont loin d’être des flèches comme vous pourrez le constater dans l’article à ce sujet. De ce fait, votre sang-froid et votre patience auront raison de vous. L’impulsivité est de loin la meilleure réaction à avoir, qui plus est quand il s’agit d’une arnaque. Quant aux liens frauduleux, une méthodologie et des explications sont données comment s’en prémunir. Vous avez en d’autres termes toutes les connaissances et tous les outils pour vous protéger dorénavant si ce n’était pas déjà fait et cet article n’a pas pu être écrit par une IA. Donc les belles promesses concernant l’IA, elles peuvent partir à la poubelle, preuve en est avec cet article.
7. Et l’avenir dans tout cela ?
Que ce soit concernant l’IA ou le deep fake car encore une fois ils sont étroitement liés, le sens du rationnel prime toujours sur les « on dit que ». Être un peu terre-à-terre ne peut pas faire de mal, bien au contraire. C’est quand on s’élève un peu trop et qu’on perd pied que cela devient dangereux. Une bonne méthode, notamment pour l’informatique, consiste à s’adresser aux bonnes personnes et non s’arrêter sur un article ou une vidéo qu’on a trouvé sur YouTube. C’est d’ailleurs pour cette raison qu’il a été dit en introduction de cet article qu’il est polémique, entièrement assumé mais surtout apporter une réflexion sur les avantages et les inconvénients de l’IA en gardant à l’esprit que cet article est rédigé par un simple mortel et que cette analyse peut être tout autant vraie que fausse, rien ne peut le prévoir. C’est le regard d’un informaticien, un professionnel de l’informatique, qui est exposé et non un lot de vérités absolues et intransigeantes comme elles sont souvent vendues. Il est fort possible que cette analyse soit fausse dans quelques années car les points négatifs de l’IA mis en lumière auront été corrigés. Toutefois, cette analyse est partagée par plusieurs spécialistes mieux placés que ce simple informaticien qui écrit cet article. L’IA fait fantasmer, provoque un beau futur somme toute mais on en oublie un peu trop souvent les potentielles conséquences et c’est pour cette raison qu’il est nécessaire de « prévenir plutôt que de guérir » comme le dit le proverbe. Ces mêmes potentielles conséquences qui se réservent à une certaine niche de lecteurs. Voilà encore un bel exemple de deep fake !
Conclusion
Le sujet étant sensiblement délicat dans l’état actuel des choses, puisque nous n’en sommes qu’aux premières respirations de l’IA, il est difficile de dire ce qui peut ou pourrait arriver tant les courants de pensée divergent et s’opposent. Comme dans tout sujet, il y aura toujours une aura de pour et de contre. Cet article est un complément d’analyse déjà apportée par le documentaire d’Arte et qui traite une question laissée un peu trop dans l’ombre. Dans le documentaire d’Arte, une vision générale sur l’IA est apportée. Dans cet article, INFOPRO68 a voulu apporter une vision plus locale sur l’IA et les conséquences directes et indirectes qui pourraient être engendrées dans la vie quotidienne. C’est aussi un rappel de chronologie important à connaître pourquoi on en arrive à créer des IA qui pourraient potentiellement tuer en référence au titre du documentaire. C’est aussi une vision un peu plus décalée que cette chercheuse basée au Canada et son combat contre l’usage mal intentionné d’une IA. La question de l’énergie n’a pas été abordée, car une IA exige une forte consommation d’énergie, étant donné le manque de statistiques probant à ce sujet.
Si vous avez des questions concernant l’informatique (exempté l’IA), je reste à votre disposition suivant les horaires d’ouverture d’INFOPRO68. Vous trouverez ci-dessous les coordonnées ainsi que les horaires d’ouverture.
Comme toujours, n’oubliez pas que d’autres PDF traitant de l’actualité sont disponibles dont certains gratuitement ! Alors n’hésitez pas.
Portez-vous bien et à très bientôt !
Rédigé avec amour par Yisheng
Liens utiles
L’IA au service des armées
https://www.youtube.com/watch?v=ZTSvQ_ibrGc
Les raisons du renvoi de Sam Altman
https://www.radiofrance.fr/franceinter/ce-que-l-on-sait-du-renvoi-de-sam-altman-patron-d-openai-et-createur-de-chatgpt-5672369
La face cachée d’Open AI
https://www.youtube.com/watch?v=VKy1XUSTKFU
IA et revenu universel
https://www.youtube.com/watch?v=rXTQF_17XIU
Risque de piratage de la voiture autonome
https://www.voitureautonome.net/risque-de-piratage.html
Ouverture de dzaines de voitures par des hackers éthiques
https://www.numerama.com/cyberguerre/1196066-comment-des-hackers-ont-ouvert-une-dizaine-de-voitures-en-une-seule-journee.html
49 millions de véhicules connectés en danger ?
https://www.caradisiac.com/les-voitures-connectees-et-le-danger-du-piratage-177898.htm
Le piratage d’une Jeep par deux hackers
https://www.sciencesetavenir.fr/high-tech/piratage-de-voiture-connectee-ca-marche-aussi-a-distance-la-preuve-avec-cette-jeep_23342
Le piratage de la carte bancaire sans contact
https://www.kokoon-protect.fr/content/18-piratage-carte-bancaire-sans-contact
Le piratage de la carte bancaire par NFC
https://banque.meilleurtaux.com/comparateur-banque/actualites/2013-mai/piratage-cartes-bancaires-distance-technologie-nfc-mobile.html
Faire opposition si sécurisé ?
https://nopickpocket.com/danger-un-pirate-peut-faire-autant-de-paiements-sans-contact-quil-le-souhaite-avec-une-carte-bancaire-volee-ou-clonee/
La fiabilité des protections de carte bancaire
https://www.bfmtv.com/tech/actualites/donnees-personnelles/paiement-sans-contact-les-protections-de-carte-bancaire-anti-piratage-sont-elles-utiles_AV-202307150035.html
Comment éviter le piratage d’une carte bancaire
https://www.valueserve.fr/paiement-sans-contact-comment-eviter-le-piratage/
Le paiement sans contact présente un risque ?
https://lemagdusenior.ouest-france.fr/dossier-603-paiement-sans-contact.html
Une faille pour pirater votre carte Visa
https://www.01net.com/actualites/une-faille-permet-de-pirater-n-importe-quelle-carte-visa-par-nfc-1970178.html
Une banque rembourse en cas de piratage ?
https://investir.lesechos.fr/budget/banque-assurance/carte-bancaire-peut-on-facilement-se-faire-pirater-avec-le-sans-contact-1929382
Comment un hacker peut espionner toute une maison
https://www.youtube.com/watch?v=Q13WvaQetcQ
IA: notre future assistant ou nouveau maître ?
https://www.youtube.com/watch?v=GeYs3k5Y-Rg
Interventions de Laurent Alexandre dans Thinkerview
https://www.youtube.com/watch?v=QS951xiGGvI
https://www.youtube.com/watch?v=D3hR6nMZHG8
Interventions de Eric Sadin dans Thinkerview
https://www.youtube.com/watch?v=VzeOnBRzDik
https://www.youtube.com/watch?v=P1xA8xSXmqg
BitWarden
https://bitwarden.com
Le jeu vidéo Orwell traitant de la surveillance de masse
https://store.steampowered.com/app/491950/Orwell_Keeping_an_Eye_On_You/
La polémique sur les pyramides
https://www.huffingtonpost.fr/culture/article/maitre-gims-assure-que-les-pyramides-etaient-des-centrales-electriques-une-idee-farfelue-qui-ne-date-pas-d-hier_216430.html
L’iPhone diabolique de Sam Altman
https://gagadget.com/fr/367599-liphone-de-sam-altman-a-cesse-de-fonctionner-apres-lannonce-de-son-licenciement-dopenai/
Un iPhone de l’IA ?
https://www.courrierinternational.com/article/technologie-le-fondateur-de-chatgpt-et-l-ancien-designer-d-apple-discutent-de-l-iphone-de-l-ia
Les véritables plans d’Elon Musk pour X
https://www.youtube.com/watch?v=zAGjz1NPklQ
Qu’est-ce qu’un mot de passe fort ?
https://www.youtube.com/watch?v=0gyCLrzFcsM
2024. Site créé par INFOPRO68.
Ce site respecte votre vie privée.
Lundi – Vendredi : 9:00 à 20:00
Samedi : 9:00 à 12:00
Dimanche et jours fériés : urgences uniquement
La boîte à outils
A venir