Accéder au contenu principal

Deepfake, décryptage d’une arnaque

Par Thomas Mannierre, Directeur EMEA Sud de BeyondTrust L’IA a fait entrer les braquages dans une nouvelle dimension. Plus besoin d’une cagoule noire désormais. En améliorant les attaques d'ingénierie sociale modernes, l’IA a donné naissance à un autre type de menaces : les deepfakes. Bienvenue dans ce qui pourrait être un épisode de Black Mirror ! Le faux CFO de Hong Kong En début d’année, une entreprise à Hong Kong s’est vue escroquée de 25,6 millions de dollars par un hacker utilisant l’IA et la technologie deepfake pour usurper l’identité d’un directeur financier. Si l'on en croit les rapports d’enquête, l'attaque a simulé un environnement de vidéoconférence complet et utilisé une fausse identité d'un important directeur financier de Hong Kong et d'autres participants à la réunion. La victime ciblée du département financier s'est d'abord méfiée d'un e-mail de phishing prétendant provenir du directeur financier. Cependant, la victime a rejoint une con

Le rachat par Elon Musk risque d’aggraver le problème de désinformation de Twitter

 

musk
Elon Musk devant une Tesla Model S en 2011. Photo Maurizio Pesce from Milan, Italia — Elon Musk, Tesla Factory, Fremont (CA, USA). 



Par Anjana Susarla, Michigan State University

Elon Musk, la personne la plus riche du monde, a acquis Twitter pour 44 milliards de dollars américains le 25 avril 2022, 11 jours après avoir fait son offre. Twitter a annoncé que l’entreprise, côtée à la bourse de New York depuis 2013, passerait entièrement sous la propriété d’Elon Musk.

Dans son dépôt auprès de la Securities and Exchange Commission (SEC) des États-Unis, Elon Musk a expliqué :

« J’ai investi dans Twitter car je crois en son potentiel d’être la plate – forme de la liberté d’expression dans le monde entier, et je pense que la liberté d’expression est un impératif sociétal pour une démocratie en bonne santé. »

En tant que chercheuse spécialiste des réseaux sociaux, je trouve que l’acquisition de Twitter par Elon Musk et les raisons qu’il a invoquées pour ce rachat soulèvent des questions importantes. Ces questions sont liées à la nature même des plates-formes de médias sociaux, qui se distinguent des plates-formes classiques.

Ce qui rend Twitter unique

Twitter occupe une place unique. Ses messages courts et ses fils de discussion favorisent les conversations en temps réel entre des milliers de personnes, ce qui le rend populaire auprès des célébrités, du monde des médias et des politiques.

Les analystes des médias sociaux prennent en compte la demi-vie du contenu sur ces plates-formes, c’est-à-dire le temps nécessaire pour qu’un contenu atteigne 50 % de l’engagement qu’il aura totalisé à la fin de sa durée de vie, généralement mesuré en nombre de vues ou d’autres mesures de popularité. La demi-vie moyenne d’un tweet est d’environ 20 minutes, contre cinq heures pour les publications Facebook, 20 heures pour les publications Instagram, 24 heures pour les publications LinkedIn et 20 jours pour les vidéos YouTube. Cette demi-vie beaucoup plus courte illustre le rôle central qu’occupe désormais Twitter en suscitant des conversations en temps réel, à mesure que se déroulent les évènements.

La capacité de Twitter à façonner le discours en temps réel, ainsi que la facilité avec laquelle les données, y compris les données géomarquées, peuvent être recueillies sur Twitter, en ont fait une mine d’or pour les chercheurs qui souhaitent analyser une variété de phénomènes sociétaux, allant de la santé publique à la politique. Les données issues de Twitter ont été utilisées pour prédire les visites aux urgences liées à l’asthme, mesurer la sensibilisation du public aux épidémies et modéliser la dispersion de la fumée des feux de forêt.

Les tweets qui constituent une discussion sont affichés par ordre chronologique et, même si une grande partie de l’engagement d’un tweet se fait en amont, les archives de Twitter offrent un accès instantané et complet à tout tweet public. Twitter permet ainsi d’enregistrer les évènements, ce qui en fait, de facto, un outil pour « fact-checker » ce qui s’est réellement passé.

Les projets d’Elon Musk

Il est donc crucial de comprendre comment l’acquisition par Elon Musk de Twitter, ou plus généralement le contrôle privé de plates-formes de médias sociaux affectent le bien-être collectif. Dans une série de tweets supprimés, Elon Musk a fait plusieurs suggestions sur la façon de changer Twitter, notamment en ajoutant un bouton d’édition pour les tweets et en accordant aux utilisateurs premium des badges distinctifs sur leur profil.

Il n’existe aucune preuve expérimentale de la manière dont un bouton d’édition modifierait la transmission des informations sur Twitter. Cependant, il est possible d’extrapoler les analyses de recherches antérieures sur les tweets supprimés.

Il existe de nombreux moyens de récupérer les tweets supprimés, ce qui permet aux chercheurs de les étudier. Alors que certaines études montrent des différences de personnalité significatives entre les utilisateurs qui suppriment leurs tweets et ceux qui ne le font pas, ces résultats suggèrent que la suppression de tweets est un moyen pour les gens de gérer leur identité en ligne.

L’analyse du comportement menant à ces suppressions de tweets peut fournir des indices précieux sur la crédibilité et la désinformation en ligne. De la même façon, si Twitter ajoutait un bouton d’édition, l’analyse des comportements menant à l’édition des tweets pourrait fournir des informations sur les intentions des utilisateurs de Twitter et l’image qu’ils donnent d’eux-mêmes.

Des études sur l’activité des robots informatiques sur Twitter ont montré que près de la moitié des comptes qui publient des tweets à propos du Covid-19 sont probablement des robots. Étant donné les clivages partisans et la polarisation politique dans les espaces en ligne, permettre aux utilisateurs – qu’il s’agisse de robots informatiques ou de personnes réelles – de modifier leurs tweets pourrait devenir une nouvelle arme dans l’arsenal de désinformation utilisé par ces robots et les propagandistes. L’édition des tweets permettrait aux utilisateurs de déformer ce qu’ils ont dit, de manière sélective, ou de nier certains de leur propos, y compris les plus controversés, ce qui pourrait compliquer le traçage de la désinformation.

Elon Musk a également indiqué vouloir lutter contre les robots sur Twitter, ces comptes automatisés qui tweetent rapidement et de façon répétitive tout en se faisant passer pour de vrais utilisateurs. Il a appelé à authentifier les utilisateurs comme de véritables êtres humains.

Compte tenu des défis posés par les atteintes malveillantes à la vie privée en ligne, comme la pratique dite du « doxxing » – la divulgation de données personnelles pour nuire à un individu –, il est nécessaire que les méthodes d’authentification respectent la vie privée des utilisateurs. Cela est particulièrement important pour les activistes, les dissidents et les lanceurs d’alerte qui sont menacés à cause de leurs activités en ligne. Des mécanismes tels que les protocoles décentralisés permettraient l’authentification tout en garantissant l’anonymat.

La modération du contenu sur Twitter et son business model

Pour comprendre les intentions d’Elon Musk et ce qui attend les plates-formes de médias sociaux telles que Twitter, il est important de prendre en compte le gargantuesque – et opaque – écosystème de la publicité en ligne, qui comprend une variété de technologies utilisées par les réseaux publicitaires, les médias sociaux et les éditeurs qui proposent des espaces publicitaires. La publicité est la principale source de revenus pour Twitter.

Elon Musk a pour projet de générer les revenus de Twitter à partir des abonnements plutôt qu’à partir de la publicité. En s’épargnant le souci d’attirer et de retenir les annonceurs, Twitter aurait moins besoin de se concentrer sur la modération du contenu. Twitter deviendrait ainsi une sorte de site d’opinion, pour des abonnés payants, dénué de contrôle. À l’inverse, Twitter s’est montré jusqu’à présent très actif dans sa modération du contenu afin de lutter contre la désinformation.

La description faite par Elon Musk d’une plateforme qui ne se préoccupe plus de modérer le contenu est inquiétante en considération des préjudices causés par les algorithmes des médias sociaux. Des recherches en ont mis en évidence un grand nombre, comme les algorithmes qui attribuent un sexe aux utilisateurs, les inexactitudes et biais potentiels des algorithmes utilisés pour récolter des informations sur ces plates-formes, et les conséquences pour la santé de ceux qui s’informent en ligne sur ce sujet.

Le témoignage de la lanceuse d’alerte Frances Haugen, ancienne employée de Facebook, et les récents efforts de réglementation, tels que le projet de loi sur la sécurité en ligne dévoilé au Royaume-Uni ou les futures législations de l’Union européenne, montrent que le public est largement préoccupé par le rôle joué par les plates-formes technologiques dans la formation des idées de société et de l’opinion publique. L’acquisition de Twitter par Elon Musk met en lumière toute une série de préoccupations réglementaires.

En raison des autres activités d’Elon Musk, la capacité de Twitter à influencer l’opinion publique dans les secteurs sensibles de l’aviation et de l’automobile provoque automatiquement un conflit d’intérêts, sans compter les implications quant à la divulgation des informations importantes nécessaires aux actionnaires. En ce sens, Elon Musk a déjà été accusé de retarder la divulgation de sa participation dans Twitter.

Le challenge lancé par Twitter aux hackers pour détecter les biais existants dans ses propres algorithmes a montré qu’une approche communautaire était nécessaire pour créer de meilleurs algorithmes. Ainsi, le MIT Media Lab a imaginé un exercice très créatif consistant à demander aux collégiens de réimaginer la plate-forme YouTube en tenant compte de l’éthique. Il est peut-être temps de demander à Elon Musk de faire de même avec Twitter.The Conversation

Anjana Susarla, Professor of Information Systems, Michigan State University

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

Des conseils d'administration inquiets et mal préparés face à la menace cyber

Alors que les Assises de la Sécurité ouvrent leurs portes ce mercredi 11 octobre, pour trois jours de réflexion sur l’état de la cybersécurité en France, la société de cybersécurité Proofpoint f ait le point sur le niveau de préparation des organisations face à l’avancée de la menace.  Cette année encore, les résultats montrent que la menace cyber reste omniprésente en France et de plus en plus sophistiquée. Si les organisations en ont bien conscience,  augmentant leur budget et leurs compétences en interne pour y faire face, la grande majorité d’entre elles ne se sont pour autant, pas suffisamment préparées pour l’affronter réellement, estime Proofpoint. En France, 80 % des membres de conseils d’administration interrogés estiment que leur organisation court un risque de cyberattaque d’envergure, contre 78 % en 2022 – 36 % d’entre eux jugent même ce risque très probable. Et si 92 % d’entre eux pensent que leur budget lié à la cybersécurité augmentera au cours des 12 prochains mois, ces

L’Europe veut s’armer contre la cybercriminalité avec le Cyber Resilience Act

  Par  Patricia Mouy , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) et Sébastien Bardin , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) Assez des cyberattaques  ? La loi sur la cyberrésilience, ou Cyber Resilience Act a été adoptée par les députés européens le 12 mars dernier et arrive en application dans les mois à venir, avec l’ambition de changer la donne en termes de sécurité des systèmes numériques en Europe. Alors que les systèmes numériques sont littéralement au cœur des sociétés modernes, leurs potentielles faiblesses face aux attaques informatiques deviennent des sources de risques majeurs – vol de données privées, espionnage entre états ou encore guerre économique. Citons par exemple le cas de Mirai , attaque à grande échelle en 2016, utilisant le détournement de dispositifs grand public comme des caméras connectées pour surcharger des domaines Internet d’entreprise, attaque de type DDoS (déni de service distribué)