Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Science et technique - Page 6

  • Algorithmes et ... servitude? volontaire?

    C’est en écoutant Deezer, qui meublait le silence d’un dimanche matin très brumeux que j'ai pris conscience du fait suivant. La facilite que m’apporte ce site empêche les découvertes que je faisais autrefois.

    Il y a quelques années, j’allais toutes les quinzaines emprunter des CD dans ma discothèque. Je fouinais un peu partout et, avec l’aide des responsables, je choisissais des styles, des auteurs, des folklores différents et j’enrichissais, j’élargissais mes connaissances et j’affinais mes gouts.
    Et j’ai découvert Deezer qui me permettait d’entendre toutes les musiques que je souhaitais au moment où je le voulais, je trouvais çà super, j’invitais mes ami(e)s a faire de même, et je jouissais de vivre avec un fond musical toujours disponible.
    J’avais oublié que toute écoute était répertoriée, que ces fameux algorithmes qui régissent de plus en plus notre vie, bâtissaient peu a peu mon profil, a partir de mon âge, de mes écoutes et de tout un faisceau d’informations « volées » sur Internet qui permettaient de me connaitre. Donc maintenant quand j’ouvre « Accueil Deezer » s’affiche « Flow, votre bande son-personnalisée » juste au dessous « Sélections de Playlists choisis pour vous par nos Deezer Editors ». et sur la page « A écouter » je lis « recommandé pour vous aujourd’hui »… je ne peux que dire … « merci, une telle sollicitude me touche »!

    Une grande partie de ma matinée de dimanche j’ai navigué en suivant les conseils et j’ai réalisé que je m’enfermais dans un stock de musiques, plus ou moins imposées. On a tendance à me cantonner dans l’écoute des chansons de ma jeunesse,( oh ces années 60/70!), la relaxation et la musique africaine que j'aime depuis si longtemps.
    Mais pourquoi à bientôt 85 ans vouloir connaitre le rap, le slam, les nouvelles formes d'écriture musicale et ... les chanteurs actuel de maitre Gims à Rihanna? Est-ce anormal? Et est-ce un vice d’aimer s’informer?

    J'ai pris conscience que, de plus en plus qu’Internet nous enferme dans un état de « servitude volontaire » Cette expression est le titre d’un livre toujours d’actualité «  Discours de la Servitude Volontaire » écrit par Antoine de la Boétie en 1548 alors qu’il avait ….18 ans! Il démontre de façon magistrale que « l’asservissement des peuples est d’autant plus fort que la soumission est vécue comme étant légitime par les dominés ». Je viens de relire ce livre, des citations feront l’objet d’une prochaine note!

    Je me suis demandée si j’étais la seule a avoir mauvais esprit et j’ai commencé mes recherches. je n’ai pas eu de mal a trouver un article, «  Comment les algorythmes nous rendent tous débiles » ( Rue89) qui nous rappelle de ne oublier que tous ces sites sont là pour gagner de l’argent. « une personne aux goûts prévisibles est plus rentable qu’une personne aux goûts imprévisibles. Les recommandations des algorithmes qu’ils utilisent vont vous maintenir dans un « endroit clos ».Cela a déjà été théorisé : ça s’appelle la « bulle filtrante ». Autour de vous, un cocon se constitue, filtrant tout ce qui n’est pas censé vous correspondre. Vous ne serez plus amené à découvrir de nouvelles musiques, de nouveaux courants culturels, de personnes loin de votre milieu social etc. »

    Autre titre (l'Expansion) « Big Data Algorithmes : l’esprit porté par la Silicon Valley est totalitaire » Car, les entreprises de la Silicon Valley sont porteuses d'un véritable projet politique.  «Leurs algorithmes mettent sous leur coupe ceux qui s'y soumettent, volontairement. Aveuglant les consommateurs et les Etats par l'éclat de leur spectaculaire réussite économique, ces entreprises sont en train d'accumuler des sommes incalculables de données, grâce auxquelles elles ambitionnent de tout mesurer, tout contrôler, tout prévoir. Ou quand les mathématiques deviennent totalitaires.  Pour les GAFA ( Google, Apple, Facebook, Amazon), l’homme devient un produit comme les autres."

    Je me demande quelle société peut naître dans ce Monde en servitude, consentie par l’homme! Cela m’évoque la dernière lettre de St Exupéry, envoyée au général X, la veille de sa mort, avant la disparition en mer de son avion . Ce visionnaire refusait de vivre dans le monde qu’il pressentait et concluait: 
    « Il ne reste rien que la voix du robot de la propagande (pardonnez-moi). Deux milliards d’hommes n’entendent plus que le robot, ne comprennent plus que le robot, se font robots. » N’et ce pas ce que nous sommes tous en train de devenir! … aspirer, consentir à devenir uniquement des robots, aimer çà et trouver çà normal c’est pour le moins étonnant !

  • Tout connecter! Est ce bien raisonnable?

    30 novembre, Encore lu sur le Monde. « Un logiciel malveillant, baptisé Gooligan, s’est installé sur 57 % des terminaux Android en Asie, et 9 % en Europe », selon Check Point, une société de sécurité informatique.Ce « malware » s’installe dans les smartphones et tablettes Android, récupère les adresses e-mail et les authentifications stockées sur les appareils, et s’en sert pour installer à l’insu de l’utilisateur des applications frauduleuses permettant de générer des revenus. 2 millions d’applications ont été installées par Gooligan à l’insu des utilisateurs depuis son apparition, affirme l’entreprise israélienne. Ce qui rapporte, à chaque fois, un peu d’argent aux créateurs du malware : il est en effet courant, dans le domaine publicitaire, de rémunérer les organismes tiers à chaque téléchargement d’application qu’ils ont pu générer. Voilà pourquoi l’ouverture de chaque site nous oblige à ‘« ingurgiter »  des pubs dont on n’a que faire, c’est ainsi que le site vit et s’enrichit

    Plus grave, il y a maintenant le ranconware. Qu’est ce qu’un Ranconware? C’est un logiciel de rançon: un virus bloque votre ordinateur ou crée des restrictions dans son utilisation et on vous propose le paiement d’une rançon pour (peut-être) vous rendre votre ordinateur en état de marche. Vous payez et alors, le pirate procède à la désinfection du virus.
    Non, ce n’est pas une blague!
    4 Decembre ( Sciences et Avenir) Un logiciel malveillant, exigeant une rançon, a ainsi pris le contrôle des opérateurs de paiement des transport en commun de San Francisco.. et permis aux usagers de voyager gratuitement pendant deux jours. Quand les passagers voulaient acheter leur titre de transport... l'automate bancaire affichait «  hors service » et un message rouge sybillin indiquait qu’un pirate avait bloqué la machine afin de soutirer une rançon à l'opérateur, et qu'aujourd'hui vous voyageriez « à l'oeil ». On demandait 70000€ à l’agence de transport, mais on a trouvé le hacker qui avait bâti un véritable business fort lucratif!

    Les risques liés à la sécurité informatique, avec le progrès galopant de la digitalisation de tous les pans de la vie numérique … et physique, la vulnérabilité des systèmes peut vite devenir une faille critique... et notamment avec l'essor des smartgrids (dénominations d'un réseau de distribution d'électricité ou d’eau dit « intelligent », c'est-à-dire utilisant des technologies informatiques d'optimisation de la production, de la distribution et de la consommation)..qui entremêlent réseaux de distribution (énergie, électricité, eau...) et réseaux numériques. Les précédents existent . Un rapport ne recense pas moins de cinq cents incidents de cybersécurité dans quarante pays en 2015 , dont le piratage d’un petit réseau de distribution électrique aux USA. touchant 50000 abonnés. Mais l’un attire tout particulièrement l'attention : il concerne une station d’épuration bien réelle mais dont le nom a été changé et le pays d'implantation non divulgué pour éviter de la compromettre. Et pour cause ! le rapport relate la façon dont des hackers ont réussi, très facilement, à manipuler la composition chimique de l’eau qui est redistribuée aux habitants!

    Et le titre de la Tribune du 2 décembre «  Il suffit de 6 secondes pour pirater votre carte bleue ». Des chercheurs sont parvenus à contourner facilement ls systèmes de paiement sécurisés mis en place et ce, sans même posséder la carte bancaire physique utilisée et sans connaître aucun détail de celle-ci. Il suffit d’un ordinateur, d’un accès Internet et 6secondes ( Université de Newcastle au Royaume Uni)
    Connectée sur différents sites, l'équipe de chercheurs a généré de façon répétée et continue des variations des différentes informations sécurisés de cartes de paiement (numéro de carte, date d'expiration et cryptogramme visuel) jusqu'à obtenir un résultat favorable. D'après l'étude, c'est vraisemblablement une attaque du genre qui était au cœur de l'attaque informatique contre la filiale bancaire du géant britannique Tesco. D’arès el journal la Tribune,40000 comptes ont été piratés et 20000 se sont vus retiré de l’argent!

    Pour clore la série, il y a quelques jours, on apprenait que Daily Motion, entreprise française de vidéos, avait été piratée au mois d’octobre: vol de 85 millions d’adresses mails et d’identifiants et de 18,3 millions de mots de passe.

    Il y aura encore une note la dernière pour parler des voitures connectées et des facilités a apprendre a hacker , ce qui est toujours possible pour un bon informaticien.

  • Tout connecter! est-ce bien prudent?

    Ecouter les journalistes parler du monde futur devenu entièrement informatisé avec tout évènement, même le plus anodin de notre vie, transitant par notre smartphone ou un objet connecté, c’est entrer dans le monde merveilleux de l’avenir ou tout sera simple, radieux et où même la mort n’existera plus.
    Mais lire les revues et sites techniques qui me passionnent ouvre d’autres perspectives moins réjouissantes. En l’espace d’un mois, j’ai découvert des choses bien insoupçonnées.

    29 novembre: Mac Bidouille titre «  une faille de sécurité touche des millions de routeurs dans le monde » . Ce qui veut dire que des millions d’ordinateurs ont échappé au contrôle de leur utilisateurs. On les appelle alors des « machines zombies ». Le cybercriminel a accès à son contenu et ce qui y transite, mais plus grave il peut alors attaquer d'autres machines en dissimulant sa véritable identité, puisqu'il emploie celle du propriétaire de l'ordinateur. A cette date, il donnait l'exemple de Deutsche Grammophon qui avait été complètement paralysé

    21 Octobre: C’est dans le Monde  que je lis « Une attaque informatique massive a paralysé une partie du Web, essentiellement aux Etats-Unis", En fin d’après-midi il y avait eu  2 attaques différentes. 
    La première du type « déni de service », qui consiste à saturer un service de connexion pour le rendre inaccessible aussi longtemps qu’on le souhaite. La seconde n'a pas été expliquée mais elle a touché des sites parmi les plus importants de la planète. Twitter, Netflix, d’autres moins connus et le site du New York Times . M. Bonnenfant, directeur de produit français explique: « Ce qui est particulier dans cette attaque, c’est sa durée, qui est assez exceptionnelle. C’est très préoccupant, car ces infrastructures sont censées être les plus robustes »... « On peut se poser de grosses questions sur la robustesse de certaines ressources Internet dans les mois venir notamment à cause de l’Internet des objets . Le nombre de terminaux facilement accessibles augmente , ils peuvent être mobilisés à l’insu de leur propriétaire pour lancer des attaques. ». Pas très rassurant!

    Et  je ne résiste pas au plaisir de raconter quel peut être le rôle des objets connectés. J’ai lu le 6 novembre une étude, menée par des chercheurs israéliens concernant les ampoules Philips Hue, ampoules intelligentes connectées au smartphone, qui seraient, disent-ils, "futures cibles des hackers"
    Ils ont créé un “ver” informatique à l’aide d’un protocole peu connu et expliquent “Le ver se répand en sautant directement d’une lampe à ses voisines et l’attaque a rendu folles les lumières connectées d’un bâtiment ». Les chercheurs affirment n’avoir utilisé que des équipements bon marché du commerce. et concluent: “Ceci démontre une fois de plus la difficulté d’assurer une sécurité correcte même pour une grande entreprise qui utilise des techniques standards de cryptographie pour protéger un produit majeur”.

    Ce sera tout pour aujourd'hui, mais j'ai accumulé tant d'exemples que je pense écrire 3 notes sur ce sujet. Je me demande si l'avenir tout connecté sera si radieux que çà!