IA – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Mon, 13 Jan 2020 22:30:37 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 L’élimination de Soleimani et le nouvel ordre des conflits armés https://www.ttcgroupe.com/lelimination-de-soleimani-et-le-nouvel-ordre-des-conflits-armes/ https://www.ttcgroupe.com/lelimination-de-soleimani-et-le-nouvel-ordre-des-conflits-armes/#respond Mon, 13 Jan 2020 22:22:24 +0000 https://www.ttcgroupe.com/?p=6088 L’élimination de Qassem Soleimani, de l’Iran, a révélé le développement de la puissance de la technologie et des renseignements militaires pour repérer les dirigeants ennemis de loin en temps réel. Ce que nous voyons, c’est la révolution numérique B2B qui transforme les affaires militaires comme elle transforme les affaires. Le cloud computing, l’analyse de données, […]

L’article L’élimination de Soleimani et le nouvel ordre des conflits armés est apparu en premier sur TTCgroupe.

]]>
L’élimination de Qassem Soleimani, de l’Iran, a révélé le développement de la puissance de la technologie et des renseignements militaires pour repérer les dirigeants ennemis de loin en temps réel.

Ce que nous voyons, c’est la révolution numérique B2B qui transforme les affaires militaires comme elle transforme les affaires. Le cloud computing, l’analyse de données, l’IA et le cyber peuvent désormais être utilisés pour de nouvelles tâches qui étaient inimaginables il y a quelques années.

Dans ce cas, il suivait un objectif de leadership en temps réel. Il s’agit d’une étude de cas pertinente sur le leadership technologique; c’est-à-dire de décider de la direction à prendre pour une organisation et d’utiliser de nouvelles technologies pour y arriver.

Cela change de stratégie lorsqu’un ou plusieurs combattants ont cette capacité. Les États-Unis, la Chine et d’autres sont sur une courbe d’apprentissage. C’est certainement une courbe d’apprentissage dangereuse, car ils doivent comprendre quelles sont les règles de comportement acceptées afin que l’interaction n’éclate pas en guerre incontrôlée.

À certains égards, cela ressemble à la nouvelle commande qui se développe actuellement dans les technologies financières, la vente au détail et les médias sociaux, mais beaucoup plus dangereuse. L’ancien régime de maîtrise des armements de la guerre froide est totalement obsolète pour ce monde. Il semble y avoir beaucoup de travail dans ce domaine pour développer une structure de remplacement.

Il convient de souligner que l’Iran a envoyé des signaux avancés à Washington par des voies de retour et des communications ouvertes en clair pour avertir les États-Unis de plusieurs heures de leur attaque imminente contre deux bases militaires abritant des troupes américaines en Irak. C’est une des raisons pour lesquelles personne n’a été tué lors des frappes. C’est fascinant, car il révèle l’utilisation subtile de la communication et de la négociation dans les arènes de haute technologie.

À l’heure actuelle, Facebook, Google et d’autres font quelque chose de similaire: signaler aux autorités réglementaires de l’UE et de Washington ce qu’elles considèrent comme une réglementation «acceptable». Ces autorités gouvernementales, à leur tour, signalent les entreprises technologiques. La désescalade et la signalisation sont importantes en temps de guerre comme en affaires.

L’article L’élimination de Soleimani et le nouvel ordre des conflits armés est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/lelimination-de-soleimani-et-le-nouvel-ordre-des-conflits-armes/feed/ 0
CIA en crise: L’ère numérique va tuer l’espionnage https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/ https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/#respond Tue, 31 Dec 2019 19:41:16 +0000 https://www.ttcgroupe.com/?p=5858 La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger. Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et […]

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
La CIA en crise car la reconnaissance faciale, la biométrie et l’IA rendent de plus en plus difficile pour les agents de maintenir leur couverture à l’étranger.

Les espions américains ne sont plus suivis par des gouvernements étrangers dans une trentaine de pays différents, car les progrès de la reconnaissance faciale, de la biométrie et de l’intelligence artificielle ont rendu presque impossible la dissimulation des agents.

Alors que les gouvernements suivaient physiquement les officiers de la CIA, la reconnaissance faciale dans les aéroports et la surveillance générale par vidéosurveillance dans ces pays facilitent beaucoup plus le suivi des personnes.

Cela survient alors que les agences de renseignement américaines font face à une crise croissante dans la collecte de renseignements, car les développements technologiques rendent de plus en plus difficile la protection des agents et le masquage de leur empreinte numérique.

Dans une tentative pour faire face à la crise, la CIA a créé un programme de plusieurs millions de dollars appelé la Station du Futur, ont révélé des responsables du renseignement à Yahoo News.

Le programme, créé au cours de la dernière décennie, a été exécuté à partir d’une installation diplomatique en Amérique latine et a impliqué une équipe d’espions essayant de construire des outils et des techniques de test qui pourraient aider l’industrie à lutter contre l’ère numérique.

Les responsables du renseignement ont déclaré au média que le programme avait finalement disparu – seulement au cours des dernières années – en raison de la résistance bureaucratique et de la négligence financière.

Station of the Future n’était qu’un des nombreux programmes dirigés par le FBI et la CIA pour tenter de lutter contre la menace numérique des espions.

Duyane Norman, qui est un ancien responsable de la CIA et le cerveau du programme Station of the Future, désormais fermé, a déclaré: «Les fondements de l’entreprise d’espionnage ont été brisés.

«Nous ne l’avons pas reconnu sur le plan organisationnel au sein de la CIA, et certains sont toujours dans le déni. Le débat est comme celui qui entoure le changement climatique. Quiconque dit le contraire ne regarde tout simplement pas les faits.

Les responsables déclarent que les efforts pour relever les défis posés par les empreintes numériques, les progrès de la biométrie et de l’intelligence artificielle restent une priorité.

Comment les tests ADN à domicile pourraient révéler des agents du renseignement

Pas plus tard que la semaine dernière, le Pentagone a ordonné à tous les militaires de cesser d’utiliser tout kit de test ADN grand public pour des raisons de sécurité.

La montée en popularité des kits d’ADN, comme ceux commercialisés par 23andMe et Ancestry, est considérée comme l’une des difficultés auxquelles sont actuellement confrontés les responsables du renseignement.

Selon une note co-signée par le plus haut responsable du renseignement du Pentagone, les informations génétiques collectées par les entreprises de tests à domicile pourraient laisser les employés exposés à des “risques personnels et opérationnels”.

Ces tests génétiques sont en grande partie non réglementés et pourraient révéler des informations personnelles et génétiques, et potentiellement créer des conséquences de sécurité involontaires et un risque accru pour la force et la mission conjointes“, indique le mémo.

Alors que le personnel militaire a reçu l’ordre de ne pas utiliser les kits, les responsables disent qu’il est probable que quelqu’un au sein de leur famille en a déjà.

Des experts ont déjà averti que la création de ces kits de test ADN a facilité la reconstitution de l’identité d’une personne.

Ils avertissent maintenant que révéler un espion pourrait être aussi facile que de récupérer un échantillon de salive dans une tasse ou une cigarette pour révéler s’ils opèrent sous un faux nom.

Les données biométriques et les progrès de la surveillance font qu’il est presque impossible pour les agents de se cacher

L’explosion de la biométrie, y compris la reconnaissance faciale et les empreintes digitales, pose également un risque énorme pour l’industrie des espions.

Compte tenu des progrès des données biométriques dans certains aéroports, ainsi que des passages frontaliers, les responsables déclarent qu’il est devenu presque impossible pour les espions d’avoir plus d’une identité dans un même pays.

Le vol de bases de données biométriques est devenu une priorité absolue pour les responsables du renseignement étant donné la facilité avec laquelle il peut exposer des agents secrets étrangers.

Il est extrêmement difficile de mener des opérations de couverture alors que tant de choses sont connues et peuvent être connues de presque tout le monde“, a déclaré un ancien responsable du renseignement.

Maintenant que vous vous présentez à la frontière de la Russie, ils ont votre annuaire de lycée là où vous avez écrit sur vos ambitions à vie pour travailler pour la CIA. Tout ce truc est numérisé.”

L’augmentation des capacités de surveillance dans certains pays a également affecté la capacité des agents à se cacher facilement.

La surveillance accrue et la biométrie ont également rendu difficile pour les espions de même voyager sous un pseudonyme de nos jours.

Les progrès technologiques ont amené certaines agences étrangères à revenir aux méthodes traditionnelles

Pour faire face à l’évolution de la technologie et au fardeau qu’elle peut désormais avoir sur le renseignement, certaines agences étrangères – comme la Chine – ont adopté des méthodes sans technologie.

Selon des fonctionnaires, les responsables des services de renseignement chinois ont décidé de procéder à des pertes de vies dans des endroits reculés.

Ils ont également commencé à échanger des renseignements physiques ou des objets dans des lieux publics.

C’était inouï pour les Chinois“, a déclaré un responsable. «La conclusion était qu’ils pensaient que le monde était trop numérique et traçable.»

D’autres, dont les Russes, ont commencé spécifiquement à tenir leurs réunions secrètes dans des pays où ils savent que les systèmes biométriques ne sont pas aussi avancés.

Les responsables disent que les agents russes, par exemple, favorisent les pays d’Amérique centrale et d’Amérique du Sud.

Le Pérou est un lieu de rencontre commun où les agents du renseignement ne peuvent pas être récupérés à l’aide de systèmes biométriques avancés.

Se cacher à l’abri des regards: de plus en plus d’agents utilisent désormais leur véritable identité à cause des empreintes numériques

Compte tenu des progrès technologiques et de la difficulté à assumer une identité différente, certains responsables du renseignement à travers le monde se cachent maintenant simplement à la vue.

Aux États-Unis, en Russie et en Chine, les agents travaillent souvent sous leur véritable identité, car les empreintes numériques deviennent trop difficiles à cacher.

Les agences de renseignement américaines ont expérimenté via divers programmes – dont certains sont maintenant disparus – au cours de la dernière décennie sur la meilleure façon de maintenir une couverture légère.

Dans un cas, la CIA a commencé à travailler avec certaines entreprises du secteur privé aux États-Unis pour placer leurs agents.

Les agents utilisent leurs vrais noms et travaillent dans de vrais emplois, y compris dans les secteurs de la technologie, du cinéma et des finances.

Selon des responsables, la CIA a même commencé à recruter dans les entreprises avec lesquelles elle travaille déjà.

De cette façon, lorsque la personne a fini de travailler avec la CIA, elle peut facilement reprendre le travail normal au sein de cette entreprise.

Seuls très peu de cadres sont souvent au courant de l’accord avec la CIA, selon des responsables.

Le recours à ces sociétés est particulièrement important pour maintenir la trame de fond d’un opérateur compte tenu des progrès technologiques et des empreintes numériques.

De nos jours, l’identité d’une personne peut être rapidement déterminée à l’aide d’une simple recherche sur Google.

Des problèmes comme celui-ci se sont aggravés avec divers incidents de piratage qui ont vu des données personnelles, y compris des agents du renseignement, volées et divulguées en ligne ou à d’autres agences.

Cela comprend la fuite OPM en 2015 au cours de laquelle les données de 22 millions de personnes ont été volées.

L’article CIA en crise: L’ère numérique va tuer l’espionnage est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cia-en-crise-lere-numerique-va-tuer-lespionnage/feed/ 0
Regarder une main de robot résoudre un cube de Rubik https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/ https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/#respond Thu, 17 Oct 2019 11:28:43 +0000 https://www.ttcgroupe.com/?p=4932 OpenAI, la société de développement de l’intelligence artificielle co-fondée par Elon Musk, vient de construire une main de robot alimentée par une intelligence artificielle capable de résoudre elle-même un cube de Rubik. Après des années de simulation, la main du robot est finalement assez agile pour résoudre le problème environ 60% du temps, bien que […]

L’article Regarder une main de robot résoudre un cube de Rubik est apparu en premier sur TTCgroupe.

]]>
OpenAI, la société de développement de l’intelligence artificielle co-fondée par Elon Musk, vient de construire une main de robot alimentée par une intelligence artificielle capable de résoudre elle-même un cube de Rubik.

Après des années de simulation, la main du robot est finalement assez agile pour résoudre le problème environ 60% du temps, bien que ce nombre chute à 20% face à ce que OpenAI appelle une «bataille difficile au maximum». En résumé, les séquences vidéo de la main et de son intelligence artificielle au travail constituent une impressionnante démonstration des progrès rapides réalisés par les ingénieurs dans le domaine naissant de la robotique habile et humanoïde.

Les premiers algorithmes programmés par OpenAI étaient capables de résoudre un cube Rubik simulé en 2017, mais le déploiement de cette capacité dans le monde désordonné prenait des années.

Armée d’un algorithme d’apprentissage du renforcement habile, la société affirme avoir pu obtenir une main de robot basée sur du matériel vieux de 15 ans pour manipuler et résoudre le cube même lorsque les chercheurs l’ennuyaient, selon le document de recherche d’OpenAI.

Le robot continue de manipuler un cube Rubik en ignorant une girafe empaillée qui le pousse et d’autres ennuis tels que se lier les doigts ou couvrir brièvement le cube avec une couverture. Maintenant qu’elle est parvenue à surmonter ces défis inattendus, OpenAI espère être sur la voie d’une IA plus répandue.

«Nous avons fixé cet objectif parce que nous pensons que la formation d’une telle main robotique pour effectuer des tâches de manipulation complexes jette les bases des robots polyvalents», lit-on dans le blog.

L’article Regarder une main de robot résoudre un cube de Rubik est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/regarder-une-main-de-robot-resoudre-un-cube-de-rubik/feed/ 0
Les experts en cybersécurité se défendent des cyberattaques d’IA https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/ https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/#respond Mon, 30 Sep 2019 16:23:17 +0000 https://www.ttcgroupe.com/?p=4549 Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées. Dans son analyse du sujet, le World […]

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées.

Dans son analyse du sujet, le World Economic Forum cite l’exemple de mars 2019: «Le PDG d’une grande entreprise énergétique a sanctionné le virement urgent de 220 000 euros à ce qu’il croyait être le compte d’un nouveau fournisseur de l’Europe de l’Est après un appel, il croyait être avec le PDG de sa société mère. En quelques heures, l’argent était passé par un réseau de comptes en Amérique latine à des criminels présumés qui avaient utilisé l’intelligence artificielle pour simuler de manière convaincante la voix du PDG.

Forbes, pour sa part, cite un exemple lorsque «deux hôpitaux d’Ohio et de Virginie-Occidentale ont renvoyé des patients en raison d’une attaque par ransomware ayant entraîné une défaillance du système. Les hôpitaux ne pouvaient pas traiter les demandes urgentes des patients. Par conséquent, ils ont envoyé les patients entrant dans les hôpitaux voisins.

Cette menace de cybersécurité est certainement la raison pour laquelle Equifax et le World Economic Forum ont convoqué la première édition de Future Series: Cybercrime 2025. Des experts mondiaux de la cybersécurité issus du monde universitaire, des pouvoirs publics, des forces de l’ordre et du secteur privé doivent se réunir à Atlanta, en Géorgie, pour examiner les capacités que les agents de sécurité peuvent leur donner dans le domaine de la cybersécurité. Le Capgemini Research Institute a également rédigé un rapport concluant qu’il était impératif de renforcer les défenses de la cybersécurité avec l’IA de la plupart des organisations.

Dans son analyse, le WEF a indiqué quatre défis pour empêcher l’utilisation de l’IA dans la cybercriminalité. Le premier est la sophistication croissante des attaquants – le nombre d’attaques va augmenter, et «la technologie basée sur l’IA peut également améliorer la capacité des attaquants à préserver à la fois leur anonymat et la distance qui les sépare de leurs victimes, dans un environnement où l’attribution et enquêter sur les crimes est déjà un défi.

La seconde est l’asymétrie des objectifs – alors que les défenseurs doivent avoir un taux de réussite de 100%, les attaquants ne doivent réussir qu’une fois. “Alors que l’IA et l’automatisation réduisent la variabilité et les coûts, améliorent la taille et limitent les erreurs, les attaquants peuvent également utiliser l’IA pour faire pencher la balance.

Le troisième est le fait que «les entreprises poursuivent leur croissance, la taille et la complexité de leur technologie et de leurs domaines de données, ce qui signifie que les attaquants ont davantage de surfaces à explorer et à exploiter. Pour rester en avance sur les attaquants, les entreprises peuvent déployer des technologies avancées telles que l’intelligence artificielle et l’automatisation, afin de créer des points d’étranglement défendables plutôt que de répartir les efforts de la même manière sur l’ensemble de l’environnement ».

Quatrièmement, il faudrait trouver le juste équilibre entre les risques possibles et l’activation opérationnelle effective des défenseurs. WEF est d’avis que «les équipes de sécurité peuvent utiliser une approche basée sur les risques, en établissant des processus de gouvernance et des seuils de matérialité, en informant les responsables opérationnels de leur position en matière de cybersécurité et en identifiant les initiatives visant à l’améliorer continuellement». WEF et ses partenaires cherchent «à identifier les actions efficaces nécessaires pour atténuer et surmonter ces risques».

Pour sa part, Forbes a identifié quatre étapes d’utilisation directe de l’intelligence artificielle dans la cybersécurité, préparées par leur contributeur, Naveen Joshi, et présentées dans le graphique ci-dessous:

Dans tous les cas, il est certain que les défenseurs et les attaquants dans le domaine de la cybersécurité continueront à développer leur utilisation de l’intelligence artificielle à mesure que la technologie atteindra un nouveau stade de complexité.

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/feed/ 0
La reconnaissance faciale répond au test du quatrième amendement https://www.ttcgroupe.com/la-reconnaissance-faciale-repond-au-test-du-quatrieme-amendement/ https://www.ttcgroupe.com/la-reconnaissance-faciale-repond-au-test-du-quatrieme-amendement/#respond Tue, 24 Sep 2019 16:16:05 +0000 https://www.ttcgroupe.com/?p=4408 Il n’existera peut-être aucun moyen de répondre aux craintes généralisées suscitées par toutes les nouvelles technologies de surveillance; Cependant, les problèmes majeurs peuvent être résolus sans ralentir l’utilisation de la reconnaissance faciale. Après les attaques terroristes du 11 septembre, les responsables de l’application de la loi ont pu obtenir des images granuleuses des pirates de […]

L’article La reconnaissance faciale répond au test du quatrième amendement est apparu en premier sur TTCgroupe.

]]>
Il n’existera peut-être aucun moyen de répondre aux craintes généralisées suscitées par toutes les nouvelles technologies de surveillance; Cependant, les problèmes majeurs peuvent être résolus sans ralentir l’utilisation de la reconnaissance faciale.

Après les attaques terroristes du 11 septembre, les responsables de l’application de la loi ont pu obtenir des images granuleuses des pirates de l’air alors qu’ils naviguaient dans les aéroports le matin de leur assaut. Les autorités tentaient frénétiquement d’établir leur identité afin de déterminer qui les avait aidées à commettre les attentats et s’ils avaient des associés à leur disposition, planifiant d’autres agressions. Cependant, il a fallu des semaines pour les identifier. Au 28 septembre 2001, le FBI s’employait toujours à confirmer leur identité. Incapable de clore l’affaire à lui seul, le FBI a publié dix-neuf photographies, ainsi que des noms possibles et de nombreux pseudonymes, demandant l’aide du public pour identifier pleinement les terroristes. Aujourd’hui, grâce à la reconnaissance faciale (RF), les forces de l’ordre auraient pu les identifier en moins de trois minutes.

Ce chiffre renversant est basé sur une étude menée par Daniel Steeves, dirigeant principal de l’information du Service de police d’Ottawa, qui a mené un test de six mois sur l’utilisation du RF dans une unité d’enquête sur les vols qualifiés. Il a conclu que l’outil “réduisait le délai moyen nécessaire à un agent pour identifier un sujet dans une image, de 30 jours à trois minutes“.

Le 28 juin 2018, un homme armé a ouvert le feu dans le bureau du journal Capital Gazette, à Annapolis, dans le Maryland. Le service de police du comté d’Anne Arundel a capturé le suspect, mais celui-ci a refusé de coopérer et il a fallu beaucoup de temps pour utiliser ses empreintes digitales pour l’identifier. Au lieu de cela, la police a utilisé une base de données nationale sur le permis de conduire et des photos mugshot et a établi son identité sur place.

À New York, la RF a été utilisé pour un large éventail de biens publics. Il s’agit notamment de l’arrestation d’un violeur présumé, d’une personne qui en a poussée une autre dans le métro, de l’identité d’une femme hospitalisée atteinte de la maladie d’Alzheimer et de l’identité d’un trafiquant sexuel d’enfants recherché par le FBI. Au cours de l’année 2018, les détectives de la ville de New York ont demandé 7.024 recherches de RF, donnant lieu à 1.851 correspondances possibles et à 998 arrestations.

L’introduction de la RF a rencontré des vagues de fortes critiques. Woodrow Hartzog, professeur de droit et d’informatique à la faculté de droit de la Northeastern University, et Evan Selinger, professeur de philosophie au Rochester Institute of Technology, ont déclaré qu’ils “croyaient que la technologie de reconnaissance faciale était le mécanisme de surveillance le plus dangereux jamais inventé“. Ils affirment que «la surveillance effectuée à l’aide de systèmes de reconnaissance faciale est intrinsèquement oppressante. La simple existence de systèmes de reconnaissance faciale, souvent invisibles, porte atteinte aux libertés civiles, car les individus agiront différemment s’ils soupçonnent d’être surveillés.

Clare Garvie, collaboratrice du Centre pour la protection de la vie privée et la technologie de Georgetown Law, tire la sonnette d’alarme quant à l’utilisation de la RF par les forces de l’ordre:

Et que se passe-t-il si un système comme celui-ci se trompe? Une erreur commise par un système de surveillance vidéo peut vouloir dire qu’une personne innocente est suivie, enquêtée et peut-être même arrêtée et inculpée pour un crime qu’elle n’a pas commis. Une erreur commise par un système de surveillance à balayage facial sur une caméra corporelle pourrait être mortelle. Un officier, averti d’une menace potentielle pour la sécurité publique ou pour lui-même, doit, en un instant, décider s’il doit tirer son arme. Une fausse alerte place une personne innocente dans ces réticules.

Dans un article de blog intitulé “Reconnaissance faciale: il est temps d’agir“, Brad Smith, président de Microsoft, a écrit qu ‘”il existe une utilisation potentielle de la reconnaissance faciale qui pourrait mettre en péril nos libertés fondamentales.”

Combiné à des caméras omniprésentes, à une puissance de calcul et à un stockage massifs dans le cloud, un gouvernement pourrait utiliser la technologie de reconnaissance faciale pour permettre la surveillance continue d’individus spécifiques. Il pourrait suivre n’importe qui n’importe où, ou d’ailleurs, tout le monde. Il pourrait le faire à tout moment ou même tout le temps. Cette utilisation de la technologie de reconnaissance faciale pourrait déclencher une surveillance de masse sans précédent.

Smith soulève le spectre de la société imaginée par George Orwell en 1984 et plaide en faveur d’une législation visant à empêcher un tel avenir dystopique de se réaliser.

En réponse, le Congrès envisage de limiter l’utilisation de la RF. Le représentant Elijah Cummings (D-MD), président du Comité de surveillance et de réforme de la Chambre, estime qu’une interdiction totale ou un moratoire temporaire est nécessaire. Les représentants Yvette Clark (D-NY), Ayanna Pressley (D-MA) et Rashida Tlaib (D-MI) présentent un projet de loi qui bloquera l’installation de la RF dans le logement soutenu par le département américain du Logement et du Développement urbain (HUD). ). Le 14 mai 2019, San Francisco, en Californie, est devenue la première localité à adopter une loi interdisant à ses agences gouvernementales locales d’utiliser la RF. Depuis lors, Somerville (Massachusetts) et Oakland (Californie) ont suivi l’exemple de San Francisco.

Il n’existera peut-être aucun moyen de répondre aux craintes généralisées suscitées par toutes les nouvelles technologies de surveillance; Cependant, les problèmes majeurs peuvent être résolus sans ralentir l’utilisation de la RF. Une façon de procéder est de garantir la transparence dans la manière dont les responsables de l’application de la loi, les procureurs et les entreprises de technologie emploient la RF. Brad Smith, président de Microsoft, appelle ces utilisateurs de la RF à «fournir une documentation qui explique les capacités et les limites de la technologie en termes compréhensibles par les clients et les consommateurs». Smith recommande également que les producteurs de la RF soient tenus de mettre leurs services à la disposition de tiers dans le but d’évaluer l’exactitude et de rechercher les biais éventuels.

Il est particulièrement important que les législateurs veillent à ce que les services répressifs utilisent uniquement la RF pour identifier les suspects, mais ne constituent pas en soi un motif suffisant d’arrestation ou de condamnation. Une façon d’appliquer cette règle consiste à suivre la structure du département de police de New York, où la section d’identification faciale est une unité distincte du bureau de détectives. Ses enquêteurs examinent les correspondances trouvées par le logiciel de RF et s’ils identifient une correspondance forte, ils recherchent des informations sur les médias sociaux et autres bases de données accessibles au public afin de rassembler plus d’informations avant de transmettre leurs conclusions à d’autres unités, qui peut ensuite envisager une perquisition ou l’interrogatoire d’un suspect. En outre, comme l’a dit le commissaire James O’Neill, «l’équipe d’identification faciale ne fournira qu’un seul de ces sondages au détective». Une autre limite importante à l’utilisation de la RF consiste à interdire la surveillance continue de personnes spécifiques, sauf s’il y a une ordonnance du tribunal ou une urgence réelle.

Un problème important qui doit être résolu est que certains logiciels de la RF identifient mal les personnes présentant une pigmentation foncée, ce qui entraîne un grand nombre de faux positifs et d’accusations de discrimination raciale. Les algorithmes de la RF des pays de l’Asie de l’Est reconnaissent mieux les visages d’Asie de l’Est que les visages de race blanche. Il est clair que cette faiblesse de la RF doit être abordée, cependant, il n’y a aucune raison de penser qu’elle ne peut pas apprendre à établir des distinctions entre les personnes de toutes les couleurs.

Entre-temps, l’application stricte de la règle interdisant l’utilisation de la RF comme unique élément de preuve pour un mandat, une arrestation ou une condamnation devrait aider à protéger les personnes en cas de mauvaise identification de la machine.

L’affirmation selon laquelle les personnes attendent de la vie privée lorsqu’elles se montrent en public, et qu’il est donc inconstitutionnel d’utiliser la RF, échoue le test de la personne raisonnable. Il ne fait aucun doute qu’un échantillon aléatoire d’Américains serait d’accord pour dire qu’un policier portant l’image d’un criminel ne devrait pas être empêché d’examiner les personnes dans la rue pour voir si elles sont ce criminel. La RF n’est pas plus invasif. En outre, l’utilisation des images du permis de conduire et des images postées sur les parties de Facebook destinées à être vues par des tiers (par opposition aux albums de famille et aux sites «fermés») est conforme à la doctrine de la tierce partie, qui stipule qu’une fois qu’une personne communique volontairement des informations à un tiers, cette partie est libre de partager ces informations avec les autorités répressives.

Les identifications de témoins oculaires sont notoirement peu fiables. “Les fausses identifications de témoins oculaires ont contribué à environ 71% des plus de 360 condamnations injustifiées aux États-Unis qui ont été annulées par des preuves génétiques post-condamnations“, selon le projet Innocence. Cependant, la police et les procureurs continuent de s’appuyer sur des identifications de témoins oculaires dans leurs enquêtes et devant les tribunaux, et les jurés jugent souvent que le témoignage de témoins oculaires est convaincant. La RF, même dans son état actuel, est beaucoup plus fiable.

L’argument selon lequel la RF est utilisé en Chine pour renforcer encore son État policier n’est pas un argument contre l’emploi de la RF aux États-Unis. Même si les États-Unis n’y puisent pas, la Chine continuera à bénéficier du RF. De plus, les Chinois utilisent leurs propres technologies du RF. Par conséquent, leur interdiction aux États-Unis ne les retarderait guère.

Il est important de noter que si les utilisations de la RF sont correctement supervisées, comme décrit ci-dessus, elles répondent pleinement aux exigences du quatrième amendement. Le quatrième amendement protège les personnes contre les «perquisitions et saisies abusives». En d’autres termes, il reconnaît d’emblée qu’il existe des perquisitions raisonnables et donc pleinement constitutionnelles. Les tribunaux ont maintes fois établi que, lorsque l’intérêt public est élevé et que l’intrusion dans la vie personnelle des personnes est minime, la fouille est raisonnable. Dans l’affaire Camara c. Municipal Court, la Cour suprême a statué que les inspections de routine des habitations par le gouvernement pour s’assurer de leur conformité au code du logement étaient autorisées, alors même que ces perquisitions ne comportaient aucun soupçon particulier.La Cour a confirmé la constitutionnalité des points de contrôle de la sobriété où tous les véhicules sont arrêtés dans l’affaire Michigan Police Department contre v. Sitz. Dans l’affaire Illinois v. Lidster, la Cour a décidé que «la gravité des préoccupations du public visées par la saisie» et «la mesure dans laquelle la saisie défend l’intérêt public» l’emportaient sur «la gravité de l’atteinte à la liberté individuelle» en ce qui concerne un contrôle de la circulation mis en place dans le but d’enquêter sur un délit de fuite. Dans l’arrêt United States v. Hartwell, la Cour d’appel du troisième circuit a estimé que les criblages de la Transportation Security Administration étaient autorisés, malgré l’absence de suspicion individualisée et leur conduite sans mandat, car ils constituaient un intérêt fondamental pour l’État tout en étant aussi peu invasifs. Des millions d’Américains sont soumis à ces dépistages chaque jour, et ils sont beaucoup plus invasifs que les radiofréquences.

Le taux de crimes non résolus est très élevé: selon les données du FBI, seuls 45,6% des crimes violents et 17,6% des autres crimes ont été résolus en 2017. Compte tenu des taux élevés de crimes non résolus, de la menace terroriste, des vagues de traite des êtres humains et du fait que la RF utilise des informations communiquées volontairement par le public (qui sont beaucoup moins invasives que les tests ADN ou même les contrôles de routine effectués dans les aéroports), le Congrès devrait s’assurer que la RF est utilisé correctement, sans interdire ni ralentir.

Les défenseurs des droits individuels devraient noter que la RF améliore non seulement l’application de la loi, mais améliore également considérablement la liberté et la dignité individuelles. En permettant d’identifier rapidement un coupable parmi un groupe de suspects, ou du moins d’éliminer rapidement les soupçons de la plupart des gens, la RF réduit considérablement l’humiliation et les coûts inhérents à la participation d’un suspect à une enquête de police. Imaginez une enquête sur un viol dans un hôpital. Toute personne ayant accès au patient en question serait soupçonnée. Ils peuvent être soumis à un interrogatoire, il sera publiquement reconnu qu’ils sont suspects et, si le criminel n’est pas retrouvé, ils peuvent faire l’objet d’une surveillance prolongée. Cependant, la RF pourrait effacer rapidement la plupart des suspects, si les images des caméras de sécurité pouvaient être utilisées.

En bref, la RF peut apporter une contribution majeure à la défense nationale et à la sécurité publique, alors que son intrusion est inférieure à celle de nombreuses autres procédures d’application de la loi, que les tribunaux ont approuvées en vertu du quatrième amendement. De plus, en éliminant rapidement les suspects, cela contribue à protéger les droits des individus. L’utilisation du RF doit être surveillée pour s’assurer qu’elle n’est pas utilisée à des fins racistes ou à des fins illicites, mais il ne semble y avoir aucune raison de ralentir son introduction, encore moins de l’interdire.

L’article La reconnaissance faciale répond au test du quatrième amendement est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/la-reconnaissance-faciale-repond-au-test-du-quatrieme-amendement/feed/ 0
Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/ https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/#respond Wed, 04 Sep 2019 09:39:00 +0000 https://www.ttcgroupe.com/?p=4139 Un escroc a utilisé la technologie de deepfake pour escroquer une société énergétique britannique de 243.000 dollars. En imitant la voix du PDG de la société mère de la société énergétique, le responsable de l’escroquerie a convaincu le PDG de la société énergétique de transférer l’argent en une heure, selon The Wall Street Journal. C’est […]

L’article Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars est apparu en premier sur TTCgroupe.

]]>
Un escroc a utilisé la technologie de deepfake pour escroquer une société énergétique britannique de 243.000 dollars.

En imitant la voix du PDG de la société mère de la société énergétique, le responsable de l’escroquerie a convaincu le PDG de la société énergétique de transférer l’argent en une heure, selon The Wall Street Journal. C’est une vision troublante de l’avenir – dans laquelle la désinformation numérique devient si sophistiquée que même les appels téléphoniques de votre supérieur deviennent suspects.

Le crime a été rapporté aux enquêteurs par la compagnie d’assurances de la société énergétique Euler Hermes Group SA, qui a refusé de nommer l’une des sociétés impliquées, rapporte le WSJ. Jusqu’à présent, personne n’a identifié de suspect, mais l’argent que le PDG de l’énergie a envoyé à un compte hongrois a depuis été retrouvé au Mexique et, de là, il a été distribué plus largement.

Le PDG de la société énergétique a déclaré avoir reconnu la voix sur la ligne en tant que PDG de sa société mère, en soulignant en particulier l’accent allemand de la voix et la «mélodie» de sa voix. Même si on ignore comment exactement l’escroc a entraîné l’IA à imiter cette voix spécifique, c’est un signe que les deepfakes audio deviennent dangereusement réalistes et précis.

L’article Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/feed/ 0
Facebook a secrètement transcrit vos conversations https://www.ttcgroupe.com/facebook-a-secretement-transcrit-vos-conversations/ https://www.ttcgroupe.com/facebook-a-secretement-transcrit-vos-conversations/#respond Wed, 14 Aug 2019 11:39:01 +0000 http://www.ttcgroupe.com/?p=3953 Facebook a clandestinement accumulé des transcriptions écrites des conversations de ses utilisateurs, que le géant des médias sociaux a enregistrées au moyen de leurs microphones téléphoniques. C’est ce qu’a indiqué un tiers contractant qui a parlé de cette pratique à Bloomberg. Les sous-traitants ont déclaré avoir été payés pour écouter d’innombrables conversations vulgaires occasionnelles entre […]

L’article Facebook a secrètement transcrit vos conversations est apparu en premier sur TTCgroupe.

]]>
Facebook a clandestinement accumulé des transcriptions écrites des conversations de ses utilisateurs, que le géant des médias sociaux a enregistrées au moyen de leurs microphones téléphoniques.

C’est ce qu’a indiqué un tiers contractant qui a parlé de cette pratique à Bloomberg. Les sous-traitants ont déclaré avoir été payés pour écouter d’innombrables conversations vulgaires occasionnelles entre utilisateurs de Facebook Messenger, bien que la société ne leur ait jamais expliqué pourquoi elle avait besoin des transcriptions. Facebook a ensuite déclaré à Bloomberg que les transcriptions humaines étaient utilisées pour tester les performances de son intelligence artificielle reconnaissant la parole – une admission troublante que la société violait régulièrement la vie privée des personnes.

Facebook a déclaré à Bloomberg qu’il avait arrêté le projet secret la semaine dernière. Lors de nombreuses auditions devant le Congrès, le PDG Mark Zuckerberg a insisté sur le fait que Facebook n’accédait que les microphones des personnes quand il était explicitement autorisé à le faire pour des fonctionnalités telles que la messagerie vocale. Zuckerberg n’a jamais révélé que Facebook envoyait des enregistrements à des tiers.

C’est cette différence entre les révélations de Facebook – Bloomberg rapporte que Facebook ne mentionne pas les enregistrements audio dans sa politique d’utilisation des données – et les tâches qui leur ont été confiées ont incité les sous-traitants à faire savoir que leur travail était contraire à l’éthique.

L’article Facebook a secrètement transcrit vos conversations est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/facebook-a-secretement-transcrit-vos-conversations/feed/ 0
La nouvelle IA identifie les gens par leurs mouvements oculaires minuscules https://www.ttcgroupe.com/la-nouvelle-ia-identifie-les-gens-par-leurs-mouvements-oculaires-minuscules/ https://www.ttcgroupe.com/la-nouvelle-ia-identifie-les-gens-par-leurs-mouvements-oculaires-minuscules/#respond Wed, 17 Jul 2019 20:27:14 +0000 http://www.ttcgroupe.com/?p=3505 Un nouvel algorithme d’apprentissage en profondeur peut identifier les personnes uniquement en fonction de la manière unique dont elles bougent les yeux. Les scientifiques savent depuis longtemps que les mouvements oculaires peuvent servir d’empreintes digitales, selon Tech Xplore, mais les limitations technologiques imposées à l’aide de scanneurs de mouvements oculaires sont irréalistes. Cependant, à présent, […]

L’article La nouvelle IA identifie les gens par leurs mouvements oculaires minuscules est apparu en premier sur TTCgroupe.

]]>
Un nouvel algorithme d’apprentissage en profondeur peut identifier les personnes uniquement en fonction de la manière unique dont elles bougent les yeux.

Les scientifiques savent depuis longtemps que les mouvements oculaires peuvent servir d’empreintes digitales, selon Tech Xplore, mais les limitations technologiques imposées à l’aide de scanneurs de mouvements oculaires sont irréalistes. Cependant, à présent, un nouvel algorithme nécessitant un centième des données d’entrée des technologies existantes pourrait rendre viable l’utilisation du mouvement des yeux comme identifiant personnel.

L’algorithme, construit par des chercheurs de l’Université de Potsdam et décrit dans une recherche publiée sur le serveur de pré-impression ArXiv, surveille les petites contractions involontaires que nos yeux font tout le temps. C’est-à-dire que les gens n’auraient pas besoin de créer un schéma de mouvements oculaires à utiliser comme mot de passe si l’algorithme était jamais ajouté à un système de sécurité.

Les scientifiques ont examiné les données recueillies auprès de 1.000 personnes et ont découvert que non seulement leurs contractions involontaires étaient uniques, mais qu’elles restaient inchangées, avec le temps, selon l’étude. Les systèmes existants avaient besoin de 100 secondes de film pour identifier les personnes, mais leur algorithme peut tout aussi bien fonctionner avec des enregistrements d’une seconde, rendant ainsi la technologie beaucoup plus viable.

«Notre prochaine étape consiste à développer un algorithme qui puisse également traiter des données plus bruyantes et des taux d’échantillonnage plus faibles dans des conditions réalistes», a déclaré la scientifique de Potsdam, Lena Jäger, à Tech Xplore. «Cela est nécessaire pour rendre l’identification biométrique à partir des mouvements oculaires abordable et applicable à un large éventail d’applications réelles.»

L’article La nouvelle IA identifie les gens par leurs mouvements oculaires minuscules est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/la-nouvelle-ia-identifie-les-gens-par-leurs-mouvements-oculaires-minuscules/feed/ 0
Il serait «relativement facile» de déployer des robots tueurs d’ici 2021 https://www.ttcgroupe.com/il-serait-relativement-facile-de-deployer-des-robots-tueurs-dici-2021/ https://www.ttcgroupe.com/il-serait-relativement-facile-de-deployer-des-robots-tueurs-dici-2021/#respond Mon, 24 Jun 2019 08:27:19 +0000 http://www.ttcgroupe.com/?p=2983 Les robots tueurs ne sont pas aussi difficiles à construire que vous ne le pensez – et ils pourraient être ici plus tôt que prévu. Ce sont deux des points à retenir de la nouvelle de Vox centrée sur l’état des armes autonomes, des systèmes à moteur d’intelligence artificielle qui pourraient prendre la décision d’utiliser […]

L’article Il serait «relativement facile» de déployer des robots tueurs d’ici 2021 est apparu en premier sur TTCgroupe.

]]>
Les robots tueurs ne sont pas aussi difficiles à construire que vous ne le pensez – et ils pourraient être ici plus tôt que prévu.

Ce sont deux des points à retenir de la nouvelle de Vox centrée sur l’état des armes autonomes, des systèmes à moteur d’intelligence artificielle qui pourraient prendre la décision d’utiliser une force meurtrière sans aucune intervention humaine.

Technologiquement, les armes autonomes sont plus faciles que les voitures autonomes“, a déclaré à Vox Stuart Russell, professeur d’informatique à l’Université de Berkeley. “Les personnes qui travaillent dans les technologies associées pensent qu’il serait relativement facile de fabriquer une arme très efficace en moins de deux ans.

Le public pourrait ne pas savoir à quel point nous sommes proches des robots tueurs, car ils ne savent pas vraiment à quoi ressemblerait la technologie, a déclaré Toby Walsh, professeur d’intelligence artificielle à l’Université de New South Wales, à Vox.

Quand les gens entendent des” robots tueurs “, ils pensent Terminator, ils pensent à la science-fiction, ils pensent à quelque chose qui est très loin”, a déclaré Walsh. “Au lieu de cela, ce sont des technologies plus simples qui sont beaucoup plus proches, et qui sont prototypées en ce moment même.

Vox suggère que ces «technologies plus simples» pourraient être des drones améliorés avec une technologie de reconnaissance faciale pour n’attaquer que les cibles identifiées – et c’est une perspective carrément terrifiante étant donné les nombreux exemples d’inexactitude de cette technologie.

L’article Il serait «relativement facile» de déployer des robots tueurs d’ici 2021 est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/il-serait-relativement-facile-de-deployer-des-robots-tueurs-dici-2021/feed/ 0