Mon journal de la cybersécurité - Saison 2 - Solange Ghernaouti - E-Book

Mon journal de la cybersécurité - Saison 2 E-Book

Solange Ghernaouti

0,0

Beschreibung

Cyberconscience

Fruit d’une réflexion transdisciplinaire sur notre devenir numérique, ce livre interroge notre façon de faire société sous le prisme des usages abusifs, détournés, criminels et conflictuels des technologies de l’information. Dépourvu de jargon technologique, il favorise la compréhension des nouvelles menaces auxquelles sont exposé les individus, les organisations et les États. Les problématiques liées aux cyberrisques, à la cybercriminalité et au pouvoir que confère aux acteurs licites et illicites, la maitrise des environnements numériques, sont analysées.

Ce livre kaléidoscopique, composé de textes indépendants analyse l’écosystème numérique auquel nous participons avec plus ou moins de bonheur. Il ouvre des perspectives sur la manière de ne pas subir cyberattaques, désinformation et cyberdérives de toutes sortes.


À PROPOS DE L'AUTEURE


Experte internationale en cybersécurité, Solange Ghernaouti est professeure de l’Université de Lausanne. Ses travaux de recherche intègrent les dimensions politique, socio-économique, technique, humaine et philosophique de la sécurité et de la défense à l’ère numérique. Elle est membre de l’Académie suisse des sciences techniques et Chevalier de la Légion d’honneur.


Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 230

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Solange Ghernaouti

Mon Journal de la Cybersécurité

Saison 2 Cyberréalités (2019-2021)

© 2021, Solange Ghernaouti.

Reproduction et traduction, même partielles, interdites.Tous droits réservés pour tous les pays.

ISBN 978-2-940723-13-3

Avant-propos

Construit comme un journal de bord de la cybersécurité, ce recueil de chroniques traite au fil des années 2019-2021, de l’actualité de nos vies connectées et de l’évolution des risques liés à l’informatisation de la société. De nombreux exemples éclairent les vulnérabilités, enjeux et défis civilisationnels ainsi que les conséquences de notre dépendance croissante au numérique et à l’intelligence artificielle. Prendre conscience de la réalité de la fragilisation de la société par la transition numérique autorise des postures de sécurité et de défense appropriées.

Solange Ghernaouti

de l’Académie suisse des sciences techniques

Chevalier de la Légion d’honneur

Professeure de l’Université de Lausanne

Directrice, Swiss Advisory & Research Group

Associée fondatrice, Heptagone Digital Risk & Security

Présidente de la Fondation SGH – Institut de recherche Cybermonde

www.scarg.org

www.heptagone.ch

www.fondationsgh.org

Décembre 2021

Les amis de la vérité sont ceux qui la cherchent et non ceux qui prétendent la détenir.

Condorcet

Pour A. L. H. toujours.

L’intelligence artificielle peut-elle ré-enchanter l’esprit de fraternité ?

« Tous les êtres humains naissent libres et égaux en dignité et en droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les autres dans un esprit de fraternité » nous rappelle l’Article premier de la Déclaration universelle des droits de l’homme de 1948. À cet égard, l’intelligence artificielle soulève des enjeux liés à la finalité de son développement, à la concentration des acteurs et à la captation de la valeur ajoutée. Lorsque « L’esprit de fraternité » fait défaut dans la conception, la mise en œuvre et la gestion de l’IA, il est difficile d’assurer qu’il n’y a pas de mise en danger de la liberté, de la vie humaine et de la sûreté des personnes, de la liberté d’opinion et d’expression. Que cela soit via des usages abusifs, criminels, terroristes ou conflictuels des technologies ou du fait des possibilités de surveillance et de contrôle inhérentes au numérique, l’atteinte aux Articles 3, 12, 19 et 20 de la Déclaration universelle des droits de l’homme est possible. De même, il est difficile de garantir que des individus connectés en permanence (et qui alimentent en données de manière non rémunérée les fournisseurs de services) ne sont pas tenus en esclavage et en servitude (Art. 4). La transformation des métiers est plus rapide que celle de la création de nouveaux et de l’évolution des compétences. Le remplacement massif de personnes par des machines, mais aussi le fait que des individus soient au service des robots et commandés par des IA, remet en question le droit du travail, les conditions équitables et satisfaisantes de travail (Art. 23, 24). Par ailleurs, les robots conversationnels favorisent la désinformation, la fabrication d’information, le ciblage des personnes et la manipulation de l’opinion. Cela peut perturber le fonctionnement « d’élections honnêtes » (Art. 21). De plus, la faiblesse des mécanismes de régulation internationale ne permet pas que « les droits et libertés énoncés dans la Déclaration puissent y trouver plein effet » (Art. 28).

Le déficit de vision prospective et d’actions collectives allant dans le sens de création de mécanismes internationaux de régulation et de contrôle, laisse aux acteurs les plus forts, le soin d’imposer des évolutions technologiques pas forcément compatibles avec la Déclaration universelle des droits de l’homme. Aussi, tant que les évolutions technologiques servent une logique de rationalisation économique, de compétitivité et de performance pouvant aller jusqu’à la soumission et l’anéantissement de l’autre, que la recherche de profit est au centre de l’informatisation de la société et de l’automatisation des processus, le respect des droits humains restera optionnel. Le développement sauvage de l’intelligence artificielle ouvre la porte à toutes sortes de dérives préjudiciable au bien commun et aux droits humains.

Le cas de la Chine, avec l’évolution des comportements et des pratiques de contrôle des citoyens et des organisations, qui met en œuvre et à grande échelle l’IA (crédit social) pour surveiller, punir et contraindre, est exemplaire. Quelle sera l’évolution dans d’autres pays ? Qui décide de la liberté des États dans ce domaine ? Quelles sont les limites du libéralisme ? Peut-on contrôler la recherche et l’innovation ? Qui discute de ces questions et y apporte des réponses convaincantes du point de vue de la société civile ?

Comment opposer le doute philosophique à la certitude des fabricants d’utopies technologiques, de celles des marchands et à la volonté des partisans de la surveillance totale et du contrôle ? Le doute philosophique, n’est pas un doute ordinaire. Il est, selon Aristote « le commencement de la sagesse », il permet de s’opposer à l’erreur et de mettre en cause l’ordre établi… Doutons donc aujourd’hui que les choix opérés en matière d’intelligence artificielle et que le culte que certains lui vouent, puissent offrir le meilleur à l’humanité. L’utopie d’une intelligence artificielle parfaite, qui résoudrait tous les problèmes, relève plus du phantasme que de la réalité des faits. Le doute philosophique peut-il encore s’opposer au techno-centrisme et au laisser-faire ?

Agissions pour que l’intelligence artificielle ne soit pas l’expression d’une hypocrisie pseudo-humaniste, ni le bras armé du techno-libéralisme, ni celui de systèmes autoritaires ou totalitaires.

Agissions pour ne pas avoir à dire avec Simone Veil « les choses jouent le rôle des hommes, les hommes jouent le rôle des machines ; c’est la racine du mal ».

Agissions pour que l’action humaine et l’intelligence artificielle ré-enchante le monde afin que demain soit différent mais en mieux.

Janvier 2019

Intelligence artificielle et droits humains

Dans bien des domaines, l’intelligence artificielle (IA) promet l’avènement d’un monde meilleur. Cela étant, elle peut aussi accentuer les problèmes déjà posés par l’informatisation de la société notamment si elle n’est mue que par une logique de performance économique et de profitabilité. Les dangers de développements incontrôlés sont réels et y faire face collectivement nécessite d’établir un dialogue sur les objectifs des développements ainsi que des mécanismes de contrôle permettant de les accompagner.

Mettre le profit, et non l’humain, au cœur des développements technologiques, ne peut que servir des intérêts particuliers au détriment de l’intérêt général, du développement du bien commun et de son partage, ce qui renforce les inégalités et menace les droits humains. Plus globalement, la diffusion à grande échelle d’une pensée unique, de contenus industrialisés pour formater les esprits et normer des comportements est possible pour ceux qui maîtrisent les infrastructures numériques. L’unification peut être renforcée par le biais d’une éducation automatisée par des logiciels et peut conduire à une possible perte de diversité culturelle.

L’intelligence artificielle (IA) peut également être mise au service de la guerre, via des cyberattaques ou des robots tueurs, or cette force de frappe technologique n’est maîtrisée que par un petit nombre d’États et de grands acteurs privés. À l’instar de la notion de génocide, celle de technobiocide pourrait émerger avec les risques de destruction de l’écosystème humain, social et culturel, par ces nouvelles technologies.

Nous sommes en train d’assister à l’émergence d’un mode de vie assisté par l’intelligence artificielle et même s’il n’en est qu’à ses débuts, ses perspectives d’applications sont vertigineuses, pour le meilleur et pour le pire. Les dangers de développements incontrôlés sont réels et y faire face collectivement nécessite d’établir un dialogue sur les objectifs des développements ainsi que des mécanismes de contrôle permettant de les accompagner. Cela questionne notre capacité à penser l’avenir et à nous interroger sur les limites de la science et du libéralisme. L’UNESCO peut contribuer à apporter des éléments de réponse aux défis engendrés par la transformation numérique d’un monde hyperconnecté.

À la fin de la Seconde Guerre mondiale, l’Organisation des Nations Unies pour l’éducation, la science et la culture (UNESCO) est créée, avec pour mission de contribuer à l’édification de la paix, à l’élimination de la pauvreté, au développement durable et au dialogue interculturel. Le respect de la planète et des droits de l’homme, ainsi que la diversité culturelle, sont au cœur de son action. Aujourd’hui, l’UNESCO peut encourager les évolutions technologiques allant dans le sens du développement durable, de la paix, de la réduction des discriminations et de la pauvreté et soutenir des projets satisfaisant aux besoins de responsabilité et de respect des droits humains. L’UNESCO peut également contribuer à répondre aux urgences planétaires résumées par l’Agenda 2030 des Nations Unies. De plus, l’intelligence artificielle peut être un vecteur pour atteindre les objectifs de l’agenda 2030. Toutefois, faire face aux nouvelles violences générées par le numérique et en particulier par l’intelligence artificielle, requiert une volonté politique forte et sans doute le recours à une « éthique contraignante » appliquée à des acteurs aux responsabilités déterminées et assumées.

Plusieurs opportunités s’offrent pour encourager le développement d’intelligences artificielles sûres (« secure by design »), ouvertes et transparentes (« open source »), et inclusives, notamment par leur disponibilité pour les pays en développement.

Un label de qualité certifiant, par exemple, qu’une IA est respectueuse des droits humains pourrait être attribué, s’il existait un tel processus de certification. En effet, être en mesure de vérifier, d’auditer, de tester, de certifier les produits afin de pouvoir les utiliser en toute connaissance de cause, ou de renoncer à leur usage, serait bénéfique. À l’instar, du Comité international de bioéthique et de la Commission mondiale d’éthique des connaissances scientifiques et des technologies (COMEST) de l’UNESCO, il pourrait exister un Comité complémentaire international d’éthique NBIC (nanotechnologies, biotechnologies, informatique et sciences cognitive).

Février 2019

Mobilité 5G, reprendre le contrôle

Un peu de concurrence sur le marché des équipements et des infrastructures de télécommunication ne saurait nuire. En théorie tout au moins avec une certaine diversité des équipementiers, la concurrence devrait éviter les risques liés aux situations de monopole et la dépendance envers un fournisseur unique, qu’il soit d’origine nord-américaine ou chinoise.

Une fois mis en œuvre, les équipements constitutifs d’un réseau de transmission restent en général connectés à leur fournisseur, pour faciliter notamment leur gestion opérationnelle et leur mise à jour régulière. Ce lien légitime est susceptible d’être doublé par des dispositifs qui le sont moins, et notamment des systèmes d’écoute parfois intégrés par les constructeurs dès la conception de leurs appareils. Quand de telles portes dérobées (backdoors) existent, l’accès aux données qui les traversent et la fuite non désirée par le propriétaire du système est toujours possible (by design).

Dès lors, pour une entité (ou un pays) qui possède une infrastructure de télécommunication reposant sur des équipements étrangers dont la fabrication n’est pas maîtrisée, il est nécessaire d’être au moins en capacité de maîtriser tous les flux de gestion des systèmes et d’être en mesure de décider quelles données doivent être autorisées à transiter au travers des équipements (vers et en provenance de quels équipements). Cela est du ressort des entités en charge de l’administration des systèmes et de la gestion de réseaux.

Puisqu’il n’y a pas de maîtrise absolue de la neutralité des équipements constitutifs d’un réseau de transmission, il est tout aussi impératif de maîtriser le chiffrement des données qui y transitent. Pour le propriétaire de l’infrastructure de télécommunication, il est fondamental de maîtriser le chiffrement « de bout en bout » par la mise en œuvre de mécanismes de cryptographie offrant des fonctions de confidentialité, de contrôle d’intégrité et d’authentification. Pour renforcer la sécurité des données, il est possible de chiffrer un échange de données à plusieurs niveaux de l’architecture de communication, via plusieurs et différents protocoles cryptographiques.

Ce type d’approche permet de reprendre le contrôle des échanges de données réalisés au travers d’une infrastructure dont le niveau de confiance est faible. Dans un tel contexte, il redevient possible de s’intéresser aux équipements fournis par des entreprises comme le désormais très controversé équipementier chinois Huawei. En effet, s’ils sont plus performants et moins onéreux que leurs concurrents américains, alors toutes choses étant égales par ailleurs, pourquoi ne pas les utiliser ? Avec les économies réalisées dans l’achat des équipements, il est possible d’investir dans le chiffrement des données pour reprendre le contrôle au niveau logique puisqu’il n’est pas garanti au niveau physique, c’est-à-dire matériel, par les équipements du fournisseur.

L’enjeu majeur de la bataille US / Chine (Huawey) est celui de la maîtrise de l’infrastructure et de la surveillance de l’Internet des objets (IoT & Internet of every things) – de la surveillance des flux, des personnes, des organisations privées et publiques, de l’économie tout entière.

Edward Snowden révélait en 2013, la surveillance de masse réalisée à l’échelle mondiale par les États-Unis d’Amérique, du fait de leur maîtrise de l’Internet. Désormais, ils doivent composer avec un nouvel acteur mondial capable de les concurrencer sur le marché de la surveillance et de l’espionnage. Dans un monde hyperconnecté et dans un contexte de dépendance numérique, les enjeux des équipementiers des infrastructures de la téléphonie mobile de cinquième génération (5G et suivantes) dépassent largement les questions technologiques. Ils sont d’ordre politique, géostratégique, géopolitique et au final souvent économique. C’est une question que seules quelques superpuissances peuvent se poser et sur laquelle elles s’affrontent dans le but d’asseoir toujours plus leur suprématie.

Février 2019

La créance Facebook

Facebook a 15 ans aujourd’hui. Impossible de ne pas nous interroger sur certains aspects de la face cachée de cette plateforme qui en quelques années a su s’imposer comme créancier de nos vies numériques. La créance Facebook, est le fait de croire en la seule vérité issue de Facebook et d’y ajouter foi, alors qu’il est notoire que des informations puissent être fausses, manipulées, orientées notamment à des fins politique ou commerciale.

Le réseau social, peut également être un catalyseur du harcèlement, de l’expression de la haine, de la violence, de la diffamation, de la tromperie et de la séduction. Véritable boite de Pandore ouverte à plus de deux milliards d’usagers, Facebook est pour certains individus et organisations incontournables, que cela soit par le réseau social à proprement parler, ou via ses divers services d’interaction (WhatsApp, Instagram, Facebook market, Messenger, Oculus,…).

La créance Facebook, c’est aussi avoir la croyance que le réseau social peut être de confiance, mais c’est surtout être en tant qu’usager en situation ou le créancier, le propriétaire du réseau, impose ses conditions d’utilisation, surveille, contrôle, propose, censure. Le créancier est en mesure d’exiger de ses débiteurs de se comporter de telle ou telle manière, de livrer leurs comportements, sentiments, goûts, localisations, contacts. Les usagers de Facebook acceptent implicitement que leurs données soient analysées, exploitées, commercialisées en échange d’un service dit gratuit, alors qu’ils le payent en nature.

Outre les données délivrées par les utilisateurs, il existe celles déduites, générées par croisement des données issues de plusieurs sources (applications, usages, déplacements, …). Des profils fantômes (shadow profiles) peuvent exister à l’insu des internautes. Séduire les internautes passe aussi par le fait de pouvoir les payer pour les espionner. Tout s’achète et tout se vend, les amis, les faux profils, les entités qui produisent des données et qui alimentent les conversations ou encore comme celles qui les analysent pour ne donner que quelques exemples.

La créance numérique est une créance de sang puisque les flux informationnels irriguent et conditionnent nos vies. Smartphones, objets connectés, tablettes ou PCs sont devenus nos mains et nos pieds, nos oreilles et nos yeux, permettant de faire, de se déplacer, d’entendre et de voir. Les « plateformes numériques », avec des services issus de l’intelligence artificielle qui pilotent nos comportements, qui influencent nos désirs et satisfont nos besoins, sont en passe de se substituer à notre cerveau et à notre cœur.

En se positionnement comme fournisseur d’identité numérique (Facebook connect), en offrant de multiples services (contrôle d’accès, reconnaissance faciale, traçabilité en temps réel, exploitation des informations de géolocalisation, ciblage publicitaire, stockage de données, croisement d’informations avec celles issues d’autres services y compris dans le monde physique), Facebook, avec un discours d’évangéliste, promeut une idéologie de faiseurs de services indispensables au développement de l’humanité (Internet.org by Facebook) pour le bien de cette dernière. Se positionner comme bienfaiteur est un des objets de la Chan-Zukerberg initiative, (fondation complètement contrôlée par le couple Zuckerberg), ou encore comme employeur prenant soin de ses salariés par la construction de la ville Facebook city (The Zee-town pour la ville – Zuckerberg dans la baie de San Francisco, à l’instar des cités construites autour des mines et des usines qui ont accompagné la révolution industrielle au XIXe siècle). Cela fait partie de la stratégie de développement de cet acteur hégémonique du Net.

Si célébrer le succès de l’entreprise Facebook pour son quinzième anniversaire, est facultatif, il est opportun de profiter de cet évènement pour débattre du pouvoir de transformation que les réseaux sociaux opèrent dans notre société et du pouvoir des acteurs qui les maîtrisent. Un pouvoir sans réel contre-pouvoir est toujours synonyme pour ceux qui s’y soumettent, de perte d’autonomie, de libre arbitre et de liberté.

Le réseau social est à maints égards un filet qui emprisonne alors que nous rêvions de liberté. C’est un dispositif qui norme, filtre, propose, contrôle, alors que nous aspirions à une possibilité de mise en relation pour le meilleur et sans le pire.

Il est urgent de questionner notre relation au numérique, d’analyser les enjeux économiques et politiques de l’exploitation des données, de décrypter les principaux risques du pouvoir donné à des fournisseurs de services du numérique auxquels sont devenus dépendants les individus, les organisations publiques et privées et de proposer des alternatives crédibles à la soumission volontaire.

S’interroger sur nos pratiques numériques, sur la société que nous construisons et sur le devenir de l’humanité, en mettant en perspectives l’évolution technologique dans ses dimensions politique, économique et sociale, contribue à ce que nous pussions devenir des acteurs conscients de nos vies interconnectées et dépendantes de l’informatique, pour que celle-ci ne soit pas in fine, la boîte de Pandore du vingt et unième siècle, source de toutes les catastrophes humaines et maux de l’humanité.

Février 2019

Fuites de données, comptes piratés, mots de passes dans la nature

Un éternel recommencement

La mode est un éternellement recommencement, le piratage informatique et la fuite de données aussi. L’annonce faite en janvier 2019 par Troy Hunt, expert sécurité, directeur régional de Microsoft Australie, via son site d’information « Have I Been Pwned (HIBP) » (que l’on pourrait interpréter par « j’ai été mis en gage » – j’ai été dépossédé de mes données) en témoigne. Le site répertorie les principales brèches de sécurité et fuites de données pour aider les personnes à identifier si elles en ont été victimes ou non et pour faire des recommandations (y compris en faveur des solutions Microsoft).

Cette gigantesque fuite de données communiquée sous le nom de Collection # 1 résulte de nombreux piratages (environ 12 000 dont certains remontent à plusieurs années) et concernerait 2,7 milliards d’identifiants, près de 773 millions d’adresses distinctes et plus de 21 millions de mots de passe. De nouvelles fuites de données (Collection # 2 à 5) ont été révélées dans la foulée et correspondraient à 2,2 milliards d’adresses email et de mots de passe associés provenant de vols massifs de données sur des plateformes de fournisseurs de services comme par exemple en 2016 Yahoo (plus de 500 millions de comptes), Linkedn (117 millions) ou encore Dropbox (68 millions). Le nombre de comptes utilisateurs piratés chez leurs fournisseurs se compte généralement en millions (500 millions pour les hôtels Marriott, 92 millions pour la plateforme de généalogie et de test ADN MyHeritage en 2018, 57 millions pour Uber et 143 millions pour l’agence de crédit Equifax en 2017, 412,2 millions pour le site de mise en relation Adult Friend Finder en 2016, 145 millions pour Ebay, 76 millions pour JP Morgan Chase en 2014 pour ne donner que quelques exemples).

Une collection est une accumulation d’objets ayant un intérêt, une valeur. La valeur de ces collections n’est pas liée à la rareté de l’information mais à son grand nombre et aux possibilités d’exploitation qu’elle autorise.

Ainsi, l’usurpation des paramètres de connexion d’un individu, permet de réaliser des actions ciblées de phishing et d’ingénierie sociale afin de manipuler une personne, la leurrer, la conduire à réaliser des actions spécifiques en vue d’escroqueries, d’intrusions dans des systèmes, de la diffusion de programmes malveillants (virus, prise de contrôle de la machine utilisateur pour des attaques en dénis de service, cryptolocker, cheval de Troie, …), etc. Cela permet également de faire porter la responsabilité d’actions malveillantes sur la personne dont le compte a été usurpé, de faire des campagnes de spam, de faire blacklister des adresses email, d’usurper des identités numériques sur des réseaux sociaux, de compromettre des contenus, etc. …

Posséder un mot de passe est généralement synonyme de posséder le « Sésame ouvre-toi » de tous les comptes d’un internaute. Même si ce dernier possède des mots de passe différents, il est souvent aisé de déduire comment il les choisit.

Si toutes les informations rendues publiques ne sont pas directement exploitables et profitables il n’empêche que les outils d’analyse des données permettent de retrouver « une aiguille dans une meule de foin » et de tirer parti d’une information relative à l’identification d’une personne. Cela permet par exemple, de reconstituer des organigrammes d’entreprises, des annuaires professionnels de personnes y compris de celles travaillant pour des services sensibles gouvernementaux (justice, police, affaires étrangères, défense, renseignement, …) ou d’institutions privées, de faire fuiter des informations concernant des personnalités politiques, etc. par ailleurs, être en mesure de savoir qui communique avec qui, de récupérer des carnets d’adresses, de créer de « vraies » fausses informations et de faire croire que des contenus émanent de telle ou telle personne, peut servir des stratégies d’influence ou de déstabilisation.

Cette énième affaire de mots de passe révélés, met en lumière la fragilité des barrières de protection des systèmes basées sur le contrôle d’accès à un seul facteur d’authentification (le mot de passe) et sur la difficulté qu’ont les fournisseurs de services à protéger correctement les mots de passe de leurs clients, à moins que cela ne soit pas une priorité « business » ou que cela relève de la négligence.

Identifier, être en mesure de prouver l’identité en l’authentifiant constitue une brique de base indispensable aux transactions commerciales et financières (consommation, paiement, suivi du consommateur, marketing, publicité ciblée, profilage, traçabilité, …). Les processus d’identification et d’authentification sont au cœur des mécanismes de contrôle d’accès contribuant à rendre accessible ou non, des ressources informatiques, selon des critères prédéfinis. Substituer ce que l’on sait par ce que l’on est (contrôle d’accès biométrique, empreinte digitale, rétine, …), ou par ce que l’on possède (jeton d’authentification, clé USB, puce électronique, …) sont des alternatives ou des techniques complémentaires à l’usage de la connaissance de secrets. En fait, toutes ces techniques nécessitent de garder de manière sécurisée des informations du côté du serveur d’authentification et ne résout pas le problème de la fuite possible de ces informations, que même si elles sont chiffrées (cryptées) peuvent parfois être déchiffrées (cas de Collection #).

Changer de mots de passe régulièrement est toujours une possibilité, l’usage d’un système de mot de passe unique est encore mieux en attendant de pouvoir s’affranchir totalement de l’usage de mots de passe, mais peut être que le remède serait alors pire que le mal… Depuis 2013, le consortium industriel américain « Fast IDentity Online » (l’Alliance FIDO) promeut l’usage intégré de plusieurs techniques d’authentification, ainsi que des standards d’authentification Web Authentication (WebAuthn) standard (avec le World Wide Web Consortium (W3C)) et du Client to Authenticator Protocol (CATP). L’ensemble étant soutenu par les acteurs hégémoniques du Net, de la téléphonie, des organismes de paiement comme Google, Microsoft, Amazon, Alibaba, Facebook, Intel, Lenovo, Paypal, Sansung, Visa par exemple, membres de « l’alliance » et dont les solutions sont intégrées dans leurs produits. Cette même Alliance est en mesure de certifier les partenaires qui adoptent ses mécanismes d’authentification.

Dénoncer des problèmes de mauvaise gestion de mots de passe pour inciter à une meilleure qualité de gestion des mécanismes d’authentification est une bonne chose. Migrer vers d’autres mécanismes d’authentification, qui déplace le problème de la sécurité sans pour autant le résoudre car les solutions de sécurité doivent être sécurisées avec une robustesse efficace dans le temps (ce qui n’est pas encore prouvé), ressemble à une fuite en avant technologique. L’incitation à passer par des solutions « FIDO » fidélisera le consommateur à une solution unique valable pour tout, ce qui facilitera également son profilage et ajoutera de la dépendance à la dépendance.

Février 2019

Contrer les Fake news et les Deep fakes par des mesures pragmatiques

La désinformation, n’est pas une innovation technologique, en revanche les technologies du numérique la favorisent. La création des contenus de toute nature est également favorisée par l’usage des technologies du numérique qui est mis à la portée de chaque internaute. Les facilités de mettre en relation, de poster, de cliquer, de noter, de suivre, de transmettre, permettent une diffusion quasi gratuite et instantanée de tous les contenus.

Les fausses informations (Fake news) sont de vraies – fausses informations, crées explicitement pour manipuler l’opinion des personnes à qui elles sont destinées. Il est désormais possible, en utilisant les techniques d’apprentissage profond de l’intelligence artificielle, de créer de fausses-vraies informations (Deep fake). Cela permet de modifier, de remplacer des photos, de substituer et permuter tout ou partie d’images ou de contenus sonores, de fabriquer de nouveaux contenus sur la base de modèle à imiter, etc. Le faux – vrai discours de Barak Obama en témoigne comme d’ailleurs la vidéo du président argentin Mauricio Macri, transformé en Hitler ou celui d’Angela Merkel présentée sous les traits de Donald Trump par exemple.

Depuis 2017, le phénomène de trucage de vidéo, initialement appliqué pour mettre en scène des personnalités sur des vidéos pornographiques contrefaites, prend de l’ampleur et se décline pour alimenter la satire mais surtout la manipulation à des fins politiques et de déstabilisation. Cela inquiète les pouvoirs publics et questionne le rôle et les responsabilités de ces derniers mais aussi des fournisseurs de services et intermédiaires techniques, comme celles des internautes.

Bien que le trucage d’image existe depuis longtemps, notamment facilité par des logiciels tels que Photoshop par exemple et bien que cela soit connu, ces images « embellies » sont toujours trompeuses et distordent la réalité.

La modification, « l’amélioration » d’images sont souvent réalisées pour mettre en valeur des produits à des fins commerciales et relever d’une démarche publicitaire, qui est censée être légalement cadrée. Toutefois, la prolifération d’images retouchées contribue à un certain formatage de la pensée et de modes d’action par création de nouveaux standards esthétiques. Le nombre s’imposant de facto comme référence.

Légitimé par une démarche artistique, le cinéma recourt aux trucages, aux effets spéciaux ou encore à des cascadeurs professionnels. L’illusion est alors légale puisque « c’est du cinéma ! ». Les trucages sont identifiables, explicables et expliqués.

Les fake news entretiennent d’une certaine manière des rapports à la réalité similaires à ceux du roman. Le titre de la nouvelle « Le mentir-vrai » de Louis Aragon parue en 1964, résume à lui seul la situation. Le romanesque est, en brouillant les frontières au réel, à la fois invention et non-invention, imaginaire et fragment de réalité.

Avec Internet, les fake news et les deep fakes, l’illusion de vérité est totale, avec pour l’utilisateur, l’impossibilité de différencier le vrai du faux. Le « vrai » est fabriqué par codage informatique, sans pour autant être basé sur des faits réels et vérifiables. La réalité n’a pas besoin d’exister car seul compte l’existence de contenus numériques qui sont diffusés, qui sont vus, écoutés et qui sont likés