top of page

octobre 2024

à propos d'une transition ?

depend

La psychologie cognitive du réseau social

 

De la désocialisation au comportement compulsif.

Le psychiatre Serge Tisseron ainsi que  Nicholas Carr affirment : "L’utilisation des médias sociaux serait responsable de la diminution de la pensée réflexive quotidienne ordinaire." et "là où le livre et la lecture profonde nous enrichissaient, la fréquentation de l’hypermédia Internet nous affaiblit en éparpillant notre concentration sur des choses les plus souvent sans intérêt autre que, justement  nous distraire."

 

Quelques points clés pour alerter, face à la dérive :

 

  • consulter ses "amis" avant d'entamer la journée ;

  • combien de journées avez-vous à votre actif sans cette consultation ;

  • combien de connexions par jour sur un réseau social ;

  • votre téléphone portable est soudé à votre bras ;

  • vous ne vous rappelez plus que quelqu'un est dans votre environnement proche ;

  • soirée entre amis ou soirée entre "amis virtuels" ;

  • vous utilisez votre portable au cours de conversations entre "personnes réelles" ;

  • la balance de votre vie penche du côté réseau social, non de votre côté ;

  • culpabilisation pour ne pas vous être connecté aujourd'hui ;

  • consulter ses "amis" avant de terminer la journée.

 

Il est urgent de commencer une thérapie, car le "Net" a réduit une de vos capacités essentielles  celle de la concentration.

Avant de passer par la case hôpital pour une cure de désintoxication, il est possible de suivre d'autres voies.

Il s'agit de quitter le monde virtuel pour le monde réel, en prenant contact avec des êtres vivants. Emplir le vide, car ces nouveaux empires, Google,  Facebook, Amazon ont construit un modèle de servitude volontaire. Ils ont réussi à capter et accumuler les profils de vos données et ils sont désormais capables de contrôler, l'individu lambda. [Vous remarquerez qu'à l'inverse d'une consultation sur un site, les "réseaux sociaux" vous incite après quelques secondes à créer un compte pour continuer à consulter la page].

Il est pourtant possible  de vivre sans connexion en désactivant temporairement le téléphone.

Fixer les limites de la connexion si elle est pour vous vitale dans un premier temps.

Le piège des "écrans nomades" vous le connaissez aujourd'hui. C'est une alvéole confortable dans laquelle l'esprit peut s'atrophier. Voir le comparatif du moins polluant au plus polluant. Certains dorment avec leur portable sous l'oreiller, essayez avec un système ordinateur tour doté d'un écran 24 pouces, c'est beaucoup plus difficile mais la difficulté vous protège.

Penser qu'il existe d'autres activités susceptibles d'éveiller une passion :

musique, peinture, jardinage, bricolage, lecture d'un livre papier, échanges par rapport à un texte de philosophie, promenades…etc.

Le journaliste K. ROOSE a démontré que Facebook peut continuer à tracer votre activité sur Internet même si vous avez effacé votre compte et même si vous n’en avez jamais créé. Pour quelles raisons ? Vos amis peuvent avoir permis à Facebook d’avoir accès à leurs carnets d’adresses et fourni ainsi au réseau social nombre d’informations sur des tiers (nom, adresse, numéro de téléphone, etc.).

Facebook est toujours l’un des outils majeurs d'une forme de collectivisation en "bocal" sur Internet et la collecte des données qu’il pratique peut-être assimilée également à un vaste réseau de contrôle en ligne. A qui la faute ?...! (voir l'article sur la servitude volontaire). Pourquoi , si vraiment vous en ressentez la nécessité, ne pas changer de méthode cathartique en quittant le "bocal".  Créer, dans un cadre de description du tragique, une piste pour évoluer vers un contexte harmonieux,  par exemple  créer votre propre site plutôt qu'une page soumise "aux bons vouloirs" !

Lorsqu’un utilisateur se prête au jeu proposé par les réseaux sociaux, il y a de fortes chances qu’il tombe dans une sorte d’engrenage qui l’encourage à vouloir y être toujours plus présent. Nous pouvons donc considérer qu’il en devient victime. James Williams, ancien stratège de chez Google, devenu l’un des repentis de la Tech a eu une phrase très pertinente à ce sujet : « sur son lit de mort, personne ne se dit, j’aurai aimé passer plus de temps sur Facebook ».  Les réseaux sociaux développent quantité d’outils qui reposent sur les neurosciences afin d’exploiter les failles du cerveau humain. Le recours systématique aux notifications d’un rouge vif nourrit une fausse urgence de nos échanges connectés, les fils d’actualité que l’on déroule d’un pouce ne dispose d’aucun « signal de fin », ils sont à l’image d’une route infinie sans panneau STOP ni garde-fou.

Les réseaux sociaux entretiennent constamment notre pulsion narcissique, celle qui nous pousse dès le plus jeune âge à vouloir être regardé, admiré et aimé. Nous avons besoin de ce regard de l’autre car il permet de nous construire. Mais cette pulsion peut être destructrice si on la sollicite 24h sur 24. Les réseaux nous poussent à partager chaque instant de notre existence, du réveil au coucher. Ils nous offrent aussi la vie des autres en partage, ce qui suscite chez nous le réflexe parfois malsain de la comparaison. La vie des autres est toujours plus belle surtout lorsqu’elle est magnifiée par les filtres d’Instagram. En 2018, l’institut de sondage américain Pew Research Center relevait que 37% des adolescents redoutent de poster un contenu qui pourrait récolter moins de « likes » et de commentaires que ceux des autres. Les « likes » deviennent le compteur de la popularité par excellence et donc du pouvoir de séduction. Toute cette attention portée à la publication représente autant de moments perdus pour les vacances de l’esprit. Poussé à l’extrême, ce comportement de mise en scène donne l’impression trompeuse que nos instants de bonheur n’auraient jamais existé s’ils n’avaient pas été publiés. Pour le psychiatre Serge Tisseron, les réseaux sociaux favorisent notre désir d’« extimité », soit la diffusion de contenus jusque-là invisibles ou circonscrits à la sphère privée, et « si les gens veulent extérioriser certains éléments de leur vie, c’est pour mieux se les approprier en les intériorisant sur un autre mode grâce aux échanges qu’ils suscitent avec leurs proches ». Il ne faut pas s’y tromper, ces outils ne sont pas neutres si nous ne sommes pas capable d’y mettre de la distance, il nous pousse naturellement vers d’inéluctables chemins glissants.

Alors...

Quel crédit accorder à un politique dont l'expression se réduit à l'évènementiel sur un réseau social ?

Sachant qu'il s'enferme lui-même dans un  "filtrage informatif", craignons un isolationnisme intellectuel, culturel, une étroitesse d’esprit, une absence de confrontation d’idées extrêmement préjudiciable à la vie civique.

Larry Sanger, cofondateur de l’encyclopédie libre et gratuite propose pour manifester son mécontentement une grève de réseau social et lance une pétition.

Il défend le modèle décentralisé, chaque contenu produit est stocké sur votre disque dur. Les fournisseurs de service ne peuvent pas utiliser des algorithmes pour adapter un contenu lié à votre "profil". La décentralisation serait l'avenir d'Internet.

Vous êtes "Data Center".

Retour à vos disques durs, mais ne pas oublier de faire des sauvegardes.

 

Pourquoi ce mécontentement ? Il s'agit de réaffirmer le droit à la liberté d'expression, le droit à la vie privée. Nos données nous appartiennent et le bénéficiaire ne peut être que le propriétaire. « L’humanité a été utilisée avec mépris par de vastes empires numériques. Il est donc maintenant nécessaire de remplacer ces empires par des réseaux décentralisés d’individus indépendants, comme dans les premières décennies de l’Internet ».

destsociale
nuagevirus
seuls au monde

En route vers une destruction sociale

Jean M. Twenge, docteure en psychologie et professeure à l'université de San Diego aux États-Unis a publié une longue enquête dans The Atlantic, la chercheuse estime que cette utilisation du smartphone a des impacts sur la santé mentale et physique de la jeune génération.

La génération des jeunes nés entre 1995 et 2012, qu’elle a surnommés “iGen” parce qu’aux Etats-Unis, 3 adolescents sur 4 possèdent un iPhone, a été façonnée par leur smartphone et la montée en puissance des médias sociaux.

 

Le nombre de jeunes qui voient des amis tous les jours a baissé de 40 % entre 2000 et 2015. Les symptômes dépressifs se sont accrus de 50 % chez les filles et de 21 % chez les garçons, de 2012 à 2015. Les jeunes de 16 ans sortent moins que ne le faisaient ceux de 12 ans en 2009. Ils sont en train de cesser progressivement de sortir et de se socialiser dans les parcs, squares, etc.

Ils restent seuls chez eux avec leur smartphone. Les lieux de sociabilisation traditionnels sont remplacés par des espaces virtuels. Les adolescents qui passent trois heures par jour ou plus sur ces gadgets électroniques sont 35 % plus susceptibles de développer un facteur de risque de suicide, comme concevoir un projet de suicide.

Depuis 2007, le taux d’homicide chez les adolescents a décliné, mais le taux de suicide a augmenté.  Face aux enfants de leur âge, leur manière d’interagir est profondément dégradée. Les parents sont démunis devant cet état de fait. De plus en plus ils alertent sur le développement du malaise. Bien que physiquement ensemble, dans les familles, dans les espaces que l'on voudrait sociaux au bon sens du terme, aucune interruption du fonctionnement des smartphones. En 2015, on recense 48 % de filles et 27 % de garçons de plus qu’en 2010 qui disent se sentir exclus.  Le taux de suicide a augmenté pour les deux sexes. On a recensé trois fois plus de suicides de filles en 2015 qu’en 2007, et deux fois plus chez les garçons. Les adolescents sortent moins souvent et les rares fois où ils le font, ils communiquent ce "fait extraordinaire"  sur Snapchat, Instagram, Facebook, etc. Ceux qui ne sont pas invités se sentent cruellement exclus. Le nombre d’enfants qui manquent de sommeil a augmenté de 57 % entre 1991 et 2015. Essayez de leur parler, ils ne regardent que leurs écrans. Les cabines publiques ont peu à peu été supprimées, supplantées par le mobile, paradigme technologique, obligeant par là même à être soumis à un régime social et économique subtilement encadré par les nouvelles "applis indispensables" proposées quotidiennement.

Dans la relation, l'information est assujettie par le locuteur et subie par l'auditeur. Alors que dans la communication, l'information est proposée par l'émetteur et accueillie par le récepteur. Les personnes préfèrent échanger de l'information plutôt que de communiquer.

Or notre système de communication est différent de notre système de pensée, la parole étant un intermédiaire mais pas le seul.  Ce fameux concept d'Amitié avec un grand "A" n'existe que partiellement dans notre société et le concept d'amitié est aujourd'hui dévoyé sur le net. Tous les utilisateurs des divers réseaux savent ou devaient savoir que l'on ne parle pas de "véritable" amitié mais d'amitié "virtuelle". Dans l'engrenage d'un réseau l'individu souhaite devenir une étoile. Nous ne réfléchissons pas au danger de ces réseaux parce que sommes plongés dans la dépendance, en état de dépendance nous n'avons plus la capacité de réfléchir à ce problème. Nous ouvrons nos portes non pas pour laisser l'entrée à l'autre mais pour satisfaire notre besoin d'ego.


Curieusement le grand Steve Jobs, patron d’Apple, avait interdit le smartphone à ses enfants, Bill Gates, fondateur de Microsoft, annonçait qu'il ne voulait pas d’ordinateur chez lui. Avaient-ils pressenti le danger ?

Je suis Hikikomori extra-terrestre perdu sur terre.

Connu depuis la fin des années 1990 au Japon ce phénomène se répand en Europe. Près d’un jeune japonais sur cent serait concerné. Plus des trois quarts sont des hommes de 15 à 35 ans. Toutes les conditions semblent être réunies pour que ce phénomène typiquement japonais s’étende au reste du monde. En 2016, une première évaluation fait état de cinq cent mille personnes isolées au Japon. Les experts déplorent de plus la rigidité de la société japonaise et du système éducatif. En France plusieurs dizaines de milliers de jeunes adultes passent leurs journées enfermés pour jouer à des jeux vidéo ou surfer sur Internet seul lien avec un monde, tout en perdant toute notion du temps. "S’il n’y avait pas tous ces écrans, resteraient-ils enfermés si longtemps ?», s’interroge Natacha Vellut, psychanalyste et psychologue au CNRS. Une phobie sociale, une détresse de l'individu, dont le diagnostic ne figure dans aucun livre de psychiatrie.

LA MEILLEURE PROTECTION DE VOS DONNEES PASSE PAR LA DECONNECTION

sur les chemins du transhumanisme

le cloud peut être plus dangereux que les virus, contre lesquels les utilisateurs ont fini par apprendre à se préserver.
Jusqu’à aujourd’hui, vous êtes le maître de votre sécurité. C’est vous qui décidez si vous investissez du temps, de l’argent ou de l’expertise pour vos données informatiques. Si vous récupérez un virus, c’est que l’ordinateur n’est pas à jour, que vous n’êtes pas allé au bon endroit. Mais vous ne vous en prenez qu’à vous-même. Jusqu’à présent la donnée était proche de vous. Elle était numérique mais se trouvait sur un disque dur, physiquement vous la situiez.
Avec le cloud, avec les solutions d’Apple, d’Amazon, de Microsoft ou encore de Google, la donnée est dans le nuage, elle est quelque part, mais il n’y a rien de plus flou qu’un nuage. Vous n’êtes plus maître du bon cycle de vie de vos données. les acteurs Over The Top, les Google avec Gmail, les Facebook avec les milliers de données personnelles qu’ils détiennent sur nous, toutes ces sociétés font partie intégrante de la question du cloud et de la sécurité qui l’accompagne. Il y a une vraie problématique autour de la donnée. Un seul état en Europe établit un contrat d’utilisation entre l’utilisateur et Facebook et impose de proposer un interlocuteur juridique, c’est l’Allemagne, qui, après le nazisme, est très sensible à tout ce qui touche aux données personnelles et à leur sécurité. » Une exception qui fait que si « vous êtes Français, [et que] vous avez un problème avec Facebook, il faut aller en Californie pour porter plainte On fait rarement exprès d’avoir un virus. Alors que sur Facebook, on reçoit un message avec une application qui a l’air super sympa. Est-ce que j’autorise cette appli ou pas ? A quoi accède cette application ? A tous vos contacts et à tous vos posts.  Et d’enfoncer le clou(d). Je peux demain développer une application, très sympa, mais qui en plus d’être un jeu agréable, récupérera tous vos amis, contacts et messages.
Et tout cela a une vraie valeur. 
Pierre Fontaine

le nuage un clou dans vos données
un nuage pas si joli

Chaque contact ou message envoyé ou stocké, chaque recherche sur google, chaque consultation de votre compte Twitter Facebook Lindekin, Instagram Snapchat Soundcloud WhatsApp ou autre "réseau social"  nécessite le recours à des données stockées dans de gigantesques hangars à serveurs surchauffés appelés “data center”.

Malgré le scandale des intrusions de la NSA  le Patriot Act permet toujours aux États-Unis de se promener sans entraves dans les données stockées pour leurs clients par les entreprises américaines du Cloud, y compris dans leurs serveurs installés à l’étranger.

Avez-vous envie d’être connecté en permanence à Google ? Ne dites pas que c’est une caricature. Google ne cache pas ses intentions : tout le monde connecté en permanence. Nous ne sommes plus surveillé par un Big Brother. Nous sommes Big Brother. Nous pensons tous en même temps, dans le même « nuage »… sous la dominance de Google et / ou de ses « frères ». Le fantasme est tel, qu’on en oublie toutes les réalités : d’où viendra l’énergie, qui fera la maintenance, qui dirigera tout cela, avec un fort relent de dictature absolu. Mais peut être est ce la le but final ? Jusqu’ici, la France était sensée garantir un niveau d’inviolabilité plus élevé, mais la récente loi renseignement a depuis relativisé cet avantage comparatif. À tel point que les hébergeurs français tels OVH ou Gandi, très bien placés au niveau international, ont menacé le gouvernement de s’envoler vers d’autres cieux… Pour l’utilisateur du Cloud, comme hier des murs solides et des serrures éprouvées, des infrastructures efficaces et des contrats fiables ne suffisent pas, encore faut-il (versons dans l'utopie) que les responsables eux-mêmes méritent une confiance absolue.

Une étude de l'International Data Corporation (IDC) révèle que le commerce des données informatiques devrait avoisiner pour l'année 2019 un chiffre d'affaire de 187 milliards de dollars. 

Les documents sauvegardés dans le "nuage" dont la teneur entre en conflit avec des intérêts particuliers sont susceptibles d'être modifiés ou supprimés par des tiers pour imposer, démontrer, orienter, un discours, une idée, un concept, une vision.

Attention aux plateformes de partage, elles présentent à l'évidence un risque pour le vol de données et d’informations personnelles, car ces dernières se retrouvent n’importe où et avec peu de contrôle au niveau de la sécurité.  Dropbox, OneDrive, Google Drive ou autres applications non corporatives sont dans le collimateur. 68 millions de comptes Dropbox ont été piratés suite à un incident de sécurité survenu en 2012... même si ces applications sont faciles d’utilisation et très abordables, ne les utilisez pas pour stocker des données.

brosse
ppolluant
domos
deconnexion physique
du moins polluant au plus polluant

Conclusion

Une révolution verte ?

L'informatique  structurée dans un nuage, "cloud computing" est tout sauf une révolution et... encore moins "verte". En réalité les équipements matériels sont bien présents, disséminés sur la surface de la terre et ils augmentent dans des proportions gargantuesques chaque année.

En 2019, la hiérarchie des sources d’impacts est la suivante :
1. Fabrication des équipements utilisateurs ;
2. Consommation électrique des équipements utilisateurs ;
3. Consommation électrique du réseau ;
4. Consommation électrique des centres informatiques ;
5. Fabrication des équipements réseau ;
6. Fabrication des équipements hébergés par les centres informatiques tels que les serveurs.

En 2025 les utilisateurs concentreront 60 % des émissions de gaz à effet de serre, tandis que plus de 30%  seront liés à la fabrication d'équipements numériques.

Les dommages environnementaux sont désormais dus aux objets connectés, de 2010 à 2025, cinquante fois plus d'appareils de ce type (environ 48 milliards).

Smartphones, écrans, vidéo-projecteurs...

Sur cette même période les projections à l'étude, accusent les tailles d'écrans de télévision (consommation gigantesque des  terres rares).

Bilan du réchauffement global : "grâce" à cet course à l'équipement pour le bien de tous les émissions de gaz à effet de serre triple entre 2010 et 2025.

Les solutions ?

Adopter une attitude contraire à celle adoptée jusqu'à aujourd'hui !

1/réduire le nombre d'objets connectés ;

2/réduire le nombre d'écrans plats ;

3/augmenter la durée de vie des équipements ;

4/favoriser l'écoconception.

Peut-on faire  confiance  à tout le monde ? 

En ce qui concerne le stockage quand on parle de "cloud", la réponse est  non, sans la moindre hésitation.

Une évidence, on ne doit jamais placer un document confidentiel sur le nuage matériel.

Le risque de perte de données augmente conjointement aux conditions d’utilisations souvent  obscures.

Certaines sociétés précisent dans leurs règles de confidentialité qu’elles utilisent vos contenus pour améliorer leurs services. A vous d'interpréter de quelle façon.

Steve Wozniak cofondateur d’Apple avec Steve Jobs, disait : « Cela me tracasse vraiment que tout passe dans le nuage, je crois que ça va être épouvantable. Je pense qu’il va y avoir des problèmes horribles dans les cinq prochaines années. Avec le nuage, rien ne vous appartient. Moi, j’aime savoir que les choses sont à moi. Beaucoup disent "Oh ! c’est dans mon ordinateur !", mais plus on transfère dans le nuage, moins on garde le contrôle. »

 

Etre dans le vent avec la maison connectée.

 Au Canada, où la technologie est déjà étudiée sous l’angle des radiations électromagnétiques, les conclusions des analyses indiquent que : « des champs élevés sont générés par les appareils qui n'utilisent qu'un simple conducteur (sans retour), tels les gradateurs et les systèmes domotiques qui envoient un signal, infrarouge ou autre, sur le câblage résidentiel (courant porteur) de 120 volts ».

Des chercheurs de Check Point ont démontré comment des pirates pourraient exploiter un réseau d'objets connectés (ampoules intelligentes et passerelle de contrôle) pour lancer des attaques sur les réseaux informatiques classiques de particuliers, d’entreprises ou même de villes intelligentes. Les chercheurs se sont concentrés sur les ampoules intelligentes Philips Hue et leur contrôleur et ont découvert des vulnérabilités  qui leur ont permis de s'infiltrer dans des réseaux en exploitant une vulnérabilité à distance dans le protocole sans fil à faible puissance ZigBee, qui est utilisé pour contrôler différents types d’objets connectés.

Dans une analyse publiée en 2017 sur la sécurité des ampoules intelligentes contrôlées par ZigBee, des chercheurs ont été en mesure de prendre le contrôle d'une ampoule Hue dans un réseau, d’y installer un microprogramme malveillant et le propager à d'autres réseaux d'ampoules adjacents.

Cerise sur le gâteau, une kyrielle d'agents électroniques se chargent de récupérer les informations confidentielles des foyers, malgré tout l'habitant  a le loisir de caresser son chien mécanique programmé.

 

La sécurité biométrique (extraits traduits)

 

La sécurité biométrique s'est certainement améliorée ces dernières années mais est-on  prêt à protéger tous nos dispositifs et données ainsi ?

Les propriétaires de l'iPhone (cher X d'Apple) pourront bientôt impressionner leurs amis en ouvrant le dispositif juste en le regardant. Mais cette nouvelle technologie est-elle le futur de la sécurité numérique, ou juste une opération de marketing ?   

Dans deux décennies, l’identification biométrique transformera  la technologie futuriste en réalité journalière. Les passeports biométriques nous permettent de sauter des files d'attente aux aéroports. Les dispositifs personnels, tels que téléphones portables, avec les modules de balayage « dernier cri » d'empreinte digitale peuvent ouvrir vos informations personnelles.

Les organismes chargés de faire appliquer la loi emploient partout dans le monde l'identification faciale pour rechercher des suspects et pour identifier des menaces. Cette technologie est tellement facilement aujourd'hui disponible que quelques restaurants de « drive-in », aux USA, ont commencé l'identification faciale  assortie de paiements et  d’autorisation de livraison à emporter.  

La reconnaissance faciale et la reconnaissance vocale sont affichées comme moyens interactifs unique dans beaucoup de services modernes. Mais ils ne sont pas indéréglables et le danger d'abuser de cette technologie fait craindre des désastres potentiels.   

HSBC a lancé l'identification de voix et l’utilisation de dispositifs biométriques pour autoriser l'accès aux comptes des personnes. Créant une copie unique

 « de traits vocaux physiques », la banque affirme que leur système peut vous identifier même lorsque vous avez un rhume. En tant que programmateur de logiciel professionnel je suis très sceptique. Cela pourrait être parfait comme dispositif nouveau, mais je veux savoir que mon argent est bien protégé par un tel système.

Il y a plusieurs problèmes principaux.

Le premier est que les données biométriques ne sont pas uniques - plutôt, elles identifient des personnes mais avec une probabilité très basse de mélange. Le « bruit  de personne » peut être  identique pour plusieurs individus et cela n'a pas pris trop longtemps pour que quelqu'un découvre comment tricher avec ce système unique. Dan Simmons, un journaliste travaillant pour le « clic » de BBC, est parvenu à duper l'identification de la voix de HSBC en mai avec son frère jumeau Joe. Tous les moyens annoncés d’attributs uniques d'identification clients ont volé en éclats pour un cas de test simple - un jumeau imitant son frère. 

Le deuxième grand problème de la biométrie est que les données sont des « marques », pas des mécanismes d'autorisation. Ceci signifie que votre empreinte digitale ou voix peut être employée comme « username », ce n'est pas un mot de passe. Même sans trouver une manière de copier la biométrie, il est beaucoup plus facile de forcer quelqu'un à abandonner ses données biométriques plutôt qu’une information secrète.

Oui - vous pouvez ouvrir le téléphone juste en le regardant, mais quelqu'un d'autre également si elle possède les caractéristiques de votre visage.

Des avocats ont déjà commencé à soulever ces inquiétudes concernant des agents de frontière et des policiers prenant les téléphones des personnes pour les ouvrir sans permission du propriétaire. Bien que les lecteurs biométriques deviennent plus omniprésents dans des dispositifs personnels, les voleurs n'ont pas besoin de méthodes de pointe pour le vol. Par exemple, en 2005, un homme malaisien a appelé M.K Kumaran décidé à protéger ses Mercedes avec seulement un balayage d'empreinte digitale. Les voleurs ont trouvé une manière simple quand ils ont décidé de voler le véhicule, en coupant son doigt et l'employant pour obtenir le code de sa voiture ainsi mal protégée.

Le troisième problème vient de ce que nous savons qu'il est difficile d'empêcher la récupération non désirée de son visage ou de ses données vocales. Dans quelques années vos données biométriques faciales seront stockées aussi fréquemment que vous apparaissez sur les télévisions en circuit fermé des magasins.   

Le problème final à considérer est que les clefs biométriques sont très difficiles à remplacer. Par exemple, si quelqu'un tire une copie de vos clefs de maison, vous pouvez toujours changer les serrures. Mais quand quelqu'un obtient l'accès à vos données biométriques, comment pensez-vous pouvoir résoudre cela ? Plus les choses sont sous  protection biométrique, plus il est probable qu'elles deviendront des cibles pour des intrus. Le scandale récent d'Equifax est un exemple typique de ceci. Les informations sur 150 millions de personnes volées en un instant devrait donner à réfléchir sur la sureté des données biométriques.  

Même lorsque la biométrie est employée comme protection – donc pas de mots de passe  - la technologie utilisée est loin de la perfection. John Gass de Natick,  Massachusetts, a reçu une lettre curieuse de l'enregistrement local des véhicules à moteur en avril 2011. Son permis de conduire lui avait été retiré cinq jours auparavant sans aucune explication. Il a immédiatement téléphoné à l’enregistrement, mais le personnel a refusé de fournir  une explication et a proposé que, Gass pourrait récupérer son permis s'il pouvait prouver son identité. Après dix jours d’appels téléphoniques et une audition légale, le mystère a été finalement résolu : un système d'identification automatisé de photo l'avait incorrectement désigné comme quelqu'un inscrit dans une base de données d'anti-terrorisme.  

En conclusion, les erreurs biométriques peuvent mener à quelques problèmes tout à fait curieux. Alicia et Alicen Kennedy d'Evans, Géorgie, leurs permis de conduire ont été à plusieurs reprises refusés par leur département local des véhicules à moteur en 2015. L’employé de DMV ne les laissait pas passer l'examen et l'ordinateur refusait d'accepter la photo d'Alicia. Après plusieurs tentatives sans explication, l’employé avait finalement abandonné et avait appelé les sièges sociaux de DMV. Il s'est avéré qu'un ordinateur notait les réponses comme frauduleuses parce que le système identifiait les jumeaux en tant qu'une seule personne.

Gojko Adzic, auteur des humains contre les ordinateurs 

humains contre  ordinateurs  

 

 

Un piège de sémantique pour imposer le concept

du "le tout nouveau équivaut à une  valeur positive"

rejeter le principe de précaution et le sens de la mesure.

Le politiquement correct, le moderne, un apanage de la connaissance technique.

Je sais ce qui est bien pour vous, vous ne le savez pas encore.

Hubris et langage.

 =======================================================

On entend dire tout et n’importe quoi sur l’IA. C’est l’IA telle qu’elle nous est présentée qui n’existe pas. Je pense que cela vient en partie du terme utilisé pour désigner ce domaine. On parle d’intelligence artificielle alors qu’il n’y a pas d’intelligence là-dedans. Le machine learning, le deep learning… tout cela existe bel et bien. Il y a d’ailleurs plein d’avancées dedans et nous n’en sommes qu’au début. Mais il ne faut pas gâcher cela en faisant croire des choses qui n’existent pas ou en faisant peur aux gens.

Ce qu’on appelle IA généralisée, ça n’existe pas et avec les techniques actuelles, cela n’existera jamais. Ce qu’on appelle IA faible, c’est l’IA d’aujourd’hui, c’est ce qu’on fait avec du machine learning, du deep learning et cela n’a rien à voir avec de l’intelligence. C’est là que se situe l’erreur. Prenons l’exemple de Kasparov qui se fait battre par Deep Blue en 1997.

Est-ce une preuve de l’intelligence de la machine? Pas du tout. Car qu’a-t-on fait faire exactement ici ? On a modélisé toutes les possibilités aux échecs (10puissance53). Pour un homme, c’est beaucoup. Mais en 1997, c’est possible de le faire sur Deep Blue. Partant de là, Kasparov a beau être brillant, il a perdu, forcément.

Avec le jeu de Go, c’est un peu différent car on ne peut pas modéliser toutes les possibilités. Une partie d’entre elles ont cependant été modélisées et des modèles statistiques aident à combler les trous. Ce n’est pas aussi propre qu’aux échecs mais globalement on a beaucoup plus de possibilités en mémoire qu’un joueur humain. Donc il n’y pas d’intelligence, c’est simplement une masse d'informations que l’intelligence artificielle reconnaît. Nous apprenons des choses aux machines, on leur donne des exemples. Elles s’appuient sur la reconnaissance. L’humain utilise également cela mais il a quelque chose en plus : la connaissance. D’où cela vient-il, est-ce de l’inné, de l’acquis ?  On peut dire que l’humain a quelque chose en plus d'inné et un peu de statistiques.

L’intelligence artificielle n’existe pas. Luc Julia vice-président de l’innovation chez Samsung

 

 

Le numérique consomme 10 à 15 % de l’électricité mondiale, soit l’équivalent de 100 réacteurs nucléaires. Et cette consommation double tous les 4 ans

 

La dématérialisation des données nous permet maintenant de télécharger films, vidéos, jeux et musique sur notre smartphone ou ordinateur et d'en profiter quasi instantanément. Un confort qui se voudrait plus écologique que l'achat d'un support, et pourtant, la diffusion à flux continu, qui captera bientôt 80 % du trafic web mondial devient un gouffre énergétique.

L'époque des supports CD / DVD ou Blu-ray se termine, c'est à voir ? On peut désormais tout voir et écouter en se connectant sur Internet. Avec la généralisation des connexions haut débit, il est maintenant possible de profiter de ses séries et musiques préférées en diffusion à flux continu "streaming", c'est à dire en lecture et téléchargement continus de sorte que nous n'avons plus besoin d'attendre de longues minutes ou heures que tout soit téléchargé.

Les services basés sur le streaming sont devenus des géants : Netflix, Amazon, Molotov, Youtube, Soundcloud...la diffusion à flux continu permet maintenant à tout détenteur d'un téléphone portable "smartphone" et d'un forfait adapté de regarder la télévision, des films et écouter des sons n'importe quand et n'importe où.

Oui mais en 2013, on estimait déjà à 2 300 le nombre de data centers sur la planète. Dans ces bâtiments transitent tous nos fichiers. Huit mille milliards de milliards de données ont ainsi été stockées dans ces banques informatiques ultra-énergivores. Si Internet était un pays, il serait classé dans le top 5 des plus gros consommateurs mondiaux d'électricité. La réalité,  Internet devient  le plus gros pollueur de la planète. Le numérique consomme 10 à 15 % de l’électricité mondiale, soit l’équivalent de 100 réacteurs nucléaires.

Et cette consommation double tous les 4 ans !

D'autre part les attaques informatiques peuvent toucher n’importe qui et n’importe quoi. Les sites proposant ce type de liens sont un des repères de pirates en tout genre pour infecter ou subtiliser des données personnelles, c'est également par ce biais que vous êtes la cible de publicités intempestives et autre message non sollicité qui fait la publicité d'un service ou d'un produit, "spam".

Depuis 2019, les chercheurs de l'entreprise de sécurité CheckPoint alertent régulièrement sur la présence de "malwares" au sein des applications mobiles distribuées sur le Play Store de Google.

Certains de ces "virus" diffusent de la publicité et entraînent la saturation de la mémoire du téléphone et son dysfonctionnement.

bilan :

  • 500 millions d’ordinateurs infectés dans le monde sans parler de l'espionnage progressif sur les téléphones portables ;

  • une nouvelle infection toutes les 18 secondes ;

  • 80% des sites concernés hébergent des malwares sans le savoir ;

  • 65 milliards de dollars sont dépensés chaque année pour des services de sécurité sur Internet

 

Si l' usage du "streaming" a considérablement diminué la fabrication des anciens supports (en plastique), ce qui est bien pour l'environnement, il a littéralement fait exploser la demande numérique, une maladie boulimique, car nous ne sommes plus limités par un support matériel. Selon l'association Greenpeace,  en 2015, le streaming a capté 63 % du trafic Web mondial et capterait 80 % à l'horizon 2020 «la vidéo Gangnam Style, visionnée 1,7 milliard de fois sur la planète, a induit une demande d'électricité équivalente à la consommation annuelle d'une petite centrale, affirme Gary Cook. Imaginez quand un film de 1 h 30 est visionné en streaming par dix millions de personnes !  Alors les vidéos en diffusion de flux continu un progrès, un de plus ?

Ce n'est pas grave, c'est pratique et moderne peu importe les risques, autant techniques que psychologiques.

Bonne lecture ?  "Tant que la lecture est pour nous l'initiatrice dont les clefs magiques nous ouvrent au fond de nous-même la porte des demeures où nous n'aurions pas su pénétrer, son rôle dans notre vie est salutaire" disait M.Proust.

Non aujourd'hui c'est, bonne vidéo(graphie).

Les plateformes de serveurs viennent d'échapper à une autre prise de conscience…G.O

je vous avais prévenu
generation ondes

Pour les fêtes, une brosse à dents connectée.

 

L’usage des données est aujourd’hui usuel, ce qui change c’est la façon dont ces données sont stockées.

Depuis que les objets connectés ont fait leur apparition, des centaines de milliers d'applications mobiles ont également vu le jour. Des montres en passant par les matelas et jusque dans les brosses à dents, les "outils" se doivent d'être en connexion. Or si dans le domaine de la médecine par exemple ces instruments peuvent s'avérer fort utiles, le fait que ces transmissions de données tombent dans les espaces de stockage d'acteurs privés (comme les compagnies d'assurances) est particulièrement inquiétant.

Le GAFA a aujourd'hui la possibilité de restituer votre emploi du temps sur le réseau mondial.

Lorsque vous autorisez le partage de vos données, vous autorisez le partage comportemental. Si le système électronique détectant le mode de pression d'une brosse à dents sur votre gencive peut-être un bénéfice pour votre santé dentaire, en revanche la fuite de vos données sur le réseau est un moins pour votre santé globale. Autrement dit, un système à microprocesseurs peut ne pas nécessairement être connecté. La question étant, puisque qu'un système peut fonctionner en autarcie à l'exception de son alimentation, quelles sont les véritables raisons pour lesquelles on lui implante une verrue...

Les objets et les jouets connectés sont détournés de leur fonction première à des fins d'espionnage.

 

 

 

 

 

 

Concernant les principaux ennemis des sociétés qui travaillent dans des domaines sensibles, ce sont les smartphones et les tablettes graphiques sous Androïd, qui sont les pires menaces. Les jouets comme les poupées et les montres connectées sont devenues les nouvelles menaces. Elles sont aussi équipées d'un micro et de la reconnaissance vocale. Selon le site Quartz, depuis début 2017 Google collecte la position de plusieurs milliards de terminaux sous Androïd, les adresses des routeurs Wifi, et des relais de téléphonie mobile, même quand la fonction "tracer localisation" est désactivée.

Tous les déplacements sont suivis à la trace et en temps réel. C'est non seulement une atteinte à la vie privée, mais aussi à la vie professionnelle. APPLE traçait déjà depuis plusieurs années tous les routeurs Wifi qu'un appareil Apple trouvait sur sa route.

Cela fait plusieurs années qu'on le sait. La ligue des droits de l'homme sur les atteintes à la vie privée, est toujours aux abonnés absents. Elle bénéficie pourtant des subventions payées par les contribuables sans rien faire du tout. Nous aurons des boites noires sur les voitures, y compris sur les vélos pour nos déplacements. Remarquons tout l'art du détournement sémantique dans la publicité pour le véhicule connecté, le progrès de "l'autonomie".

Autonomie de l'objet ou autonomie du sujet ?

A l'approche de Noël, nous allons voir tous ces parents inconscients des risques, offrir tous ces jouets connectés à leurs enfants. L'argent est la valeur primaire.

L'Agence Fédérale des Télécommunications allemande (Bundesnetzagentur) a interdit depuis novembre 2017 ces montres connectées pour les enfants et encourage les parents à les détruire pour ceux qui en ont déjà. Le président du Bundesnetzagentur a écrit qu'elles sont considérées comme un « dispositif de transmission non autorisé ». Il a précisé qu'une enquête a démontré que les parents utilisent ces montres pour espionner les enseignants pendant les cours. Contrairement à nos agences et dirigeants français, dès février 2016, le gouvernement britannique et leurs services de sécurité avaient aussi interdit la montre connectée Apple Watch aux ministres, dans les ministères et lors des réunions gouvernementales pour lutter contre les risques d'espionnage.

Pour les services de sécurité, les services secrets étrangers et les hackers pourraient (peuvent) pirater ces montres qui sont équipées d'un micro pour écouter les conversations. Comme les smartphones, ces montres sont de véritables mouchards. Même le FBI avait alerté les consommateurs en affirmant que tous les objets connectés peuvent divulguer des informations sur les enfants (nom, école, goût, activités, etc). En septembre 2017 une étude de Forbrukerrådet, l’organisation de consommateurs norvégienne membre du BEUC a révélé que des hackers peuvent prendre le contrôle des montres (Gator 2, Tinitell, Viksfjord et Xplora) pour écouter et suivre à la trace les enfants.

Il y a donc un risque aussi avec les réseaux pédophiles qui pourraient communiquer avec des enfants.

La publication d'un rapport de « l'organisation européenne des consommateurs » (BEUC) signale plusieurs problèmes :

 

Des professeurs s'inquiètent d'être écoutés à distance par les parents.

 

  • Les manques de confidentialité et de sécurité des objets connectés ;

  • Les données stockées ne sont pas sécurisées, ni cryptées ;

  • La faiblesse volontaire ou pas du mot de passe ;

  • Les numéros SOS ou des parents peuvent être modifiés et remplacés ;

  • Les données peuvent être stockées sur un compte dans un serveur, impossibles à effacer, le clou(d) ;

  • Ecoute des conversations par un micro jusqu'à 15 mètres et plus ;

  • Le vol des données, y compris médicales ;

  • La connexion permanente ;

  • L'utilisation clandestine de la caméra que vous avez sur votre portable ;

  • La géolocalisation GPS des enfants par des hackers et/ou pédophiles,

(Un hacker peut appeler et harceler les enfants ou adolescents).

  • Les risques sanitaires pour les enfants puisque les montres comme les téléphones portables émettent des ondes.

 

Tous ces moyens non sécurisés, (par définition aucun système algorithmique n'étant inviolable), permettent à des réseaux d'étendre leurs activités à la drogue, à la prostitution, et de prendre le contrôle de ces appareils pour parler aux enfants. C'est un point sur lequel les parents n'ont pas été alertés. Certains opérateurs ont fait peur aux parents avec les kidnappings pour les obliger à équiper leurs enfants avec des smartphones et montres connectées (smartwatches), alors que ces objets peuvent être piratés aussi par des hackers pédophiles. L'éducation nationale vient de décider d'interdire les téléphones portables à l'école, mais on sait déjà qu'ils seront remplacés par les smartwatches, le gouvernement a un wagon, (un train ?), de retard. Les parents pourront utiliser à distance les smartwatches pour surveiller leurs enfants, ou écouter les professeurs. On comprend mieux pourquoi l'éducation nationale décide d'interdire les téléphones portables à l'école.

 

Depuis 2013, les smartphones et les tablettes sont interdits lors des réunions en Angleterre, mais c'est aussi le cas pour les ministres allemands qui sont contraints de déposer leurs appareils dans une corbeille avant de rentrer dans une salle de réunion. Les ministres français utilisaient leur tablette graphique pendant les conseils des ministres pour dialoguer avec leur smartphone, même si le Président François Hollande avait interdit les smartphones. Les ambassades situées à côté pouvaient pirater ces données.

 

Un informaticien britannique, Jason Huntley, a décidé en 2013 de brancher un outil d'analyse de trafic sur la télévision LG qu'il vient d'acheter. Il découvre alors que l'appareil transmet au fabriquant une gigantesque quantité d'informations – comme les films qu'il regarde ou ses changements de chaîne. Le téléviseur enregistre le nom de tous les fichiers présents sur les clés USB qui sont branchées dessus et envoie ces données aux serveurs de LG.

Avec l’Assistant Google intégré dans l’offre Bbox Ultym, votre TV fait ce que vous lui demandez. Changer de chaîne, regarder un replay ou encore écouter la radio n'a jamais été aussi simple, grâce à la commande vocale.
Votre BBox obéit maintenant au son de votre voix, effectivement Bouygues Telecom va vous accompagner… Google également.

Parker Higgins, militant de l'organisation de défense des libertés américaines EFF écrit : "les téléviseurs Samsung sont l'équivalent du télécran du roman 1984 : un objet de surveillance qui enregistre tout ce qui est dit dans une pièce et épie les faits et gestes des utilisateurs".

Réponse édifiante de Samsung : "Nous vous signalons que, si les mots que vous prononcez contiennent des informations privées ou confidentielles, ces informations feront partie des données transmises à un tiers lorsque vous utiliserez le service de reconnaissance vocale".

Le Consumentenbond note que la quasi-totalité des constructeurs ont inclus des clauses extrêmement larges et peu claires, voire illégales en droit européen. LG et Samsung ne précisent pas clairement quelles données sont collectées et dans quel but ; Sony l'explique clairement, mais ne dit pas qui collecte et conserve les données ; Panasonic est non seulement trop flou, mais exige aussi un paiement pour l'accès à ses données personnelles.

Ces "Smart-télévisions" collectent de très nombreuses informations – chaînes regardées, nom du film en cours de diffusion, recherches effectuées...

Prises isolément, ces informations peuvent sembler peu dangereuses pour la vie privée. Mais l'agrégation de ces «métadonnées» sur l'activité d'un téléspectateur permet, en définitive, d'en savoir beaucoup sur lui, ses goûts, ses habitudes – parfois plus que si la télévision « écoutait » réellement toutes les conversations autour d'elle.

Dans le domaine de la santé, plus de 4o% des personnes sont prêts à fournir des données sur leur santé en échange d’une contre-prestation financière. Les applications sportives téléchargées ouvrent la porte à un système de bonus-malus dans l’assurance maladie.

Si actuellement, le système de santé est basé sur un principe de solidarité  pour tout le monde dans l’assurance de base, ce principe va bientôt s’effondrer.

Le big data ne fait pas l’objet de normes strictes. Toutes les données transmises aux caisses vont concourir à l’établissement de mauvais profils d’assurés. Il est nécessaire que les assurés prennent leur destin en main et  ne transmettent pas aux caisses davantage de renseignements que celles-ci demandent. Sinon, ils affaibliront les chances d’une médecine solidaire. Les assurés au profil à risques identifiés devront s’acquitter de primes supplémentaires. à suivre...

vous souhaitez apprécier votre environnement en profitant d'une évaluation

de votre état physique ? Il existe des montres non connectées.

De multiples raisons justifient le fait que vous ne voulez pas vous procurer de montre connectée :

  • ✓ Vous n'avez pas envie de subir des ondes au quotidien ;
     

  • ✓ Vous n'avez pas envie de comprendre le fonctionnement de ces nouvelles technologies ;
     

  • ✓ Vous n'avez pas de smartphone adéquat ;
     

  • ✓ Vous ne voulez pas enregistrer vos informations et données personnelles sur des applications tierces ;
     

  • ✓ Vous souhaitez vous procurer un appareil simple à utiliser et pas cher ;
     

  • ✓ Vous voulez suivre votre activité physique sans "smartwatch" sport.
     

Si vous correspondez à un de ces critères,

il est normal d'opter pour un produit sans internet.

Vos suggestions sont les bienvenues

L'adresse d'un site parmi d'autres :

https://www.irontimepieces.fr/blog/guide-produits/montre-cardio-non-connectee.html

la reconnaissance faciale

 

Les projets sécuritaires comme la reconnaissance faciale se développent dans toutes les sociétés. L'exemple de la Chine est bien connu, mais celui de la France n'est pas en reste... Peu de monde en a pris conscience pour faire barrage, les élus locaux, la Cnil restent pratiquement muets devant une situation qui les dépasse.

En 2013, S. Zuboff explique que "le capitalisme de surveillance est né chez Google et signale les menaces qui en résultent pour l’autonomie individuelle et la souveraineté démocratique les individus sont géo-localisés, que leurs processus physiologiques sont mesurés, que leurs émotions sont inférées, que les villes se parent de milliers de capteurs et que les maisons se peuplent d’ « objets intelligents », la totalité du monde est transformée en données. Le « capitalisme de surveillance » gagne alors de nouveaux secteurs comme l’assurance, la finance, la santé, ou le commerce de détail. L’exemple des assurances automobiles est l’un des plus frappants. Dès lors que le comportement au volant de chaque conducteur peut être précisément mesuré, il devient possible de calculer les risques au plus juste, d’individualiser les conditions d’assurance, voire de modifier ces conditions en temps réel en fonction des données de conduite recueillies. Pour les compagnies d’assurance, ces dispositifs ont vocation à encourager certains comportements au volant, à réduire l’incertitude et à… assurer leurs profits.". "Le chercheur du MIT A Pentland s’efforce quant à lui de modéliser, prévoir et modifier les comportements humains".

Chaque individu sera (serait ?) répertorié par son ADN, dont l’analyse permettra de décrypter et enregistrer ses faiblesses de santé comme l’ensemble de ses dispositions intellectuelles ou/et physiques. Cela ne vous rappelle rien ?

La société Guanyu Technology a mis au point un uniforme connecté pour les écoliers. Cette blouse comporte une puce électronique qui peut géo-localiser l’individu qui la porte et le système est associé à une reconnaissance faciale.

Progressivement la techno-science étudie les ondes cérébrales. L'entreprise américaine BrainCo, a inventé «Focus» (soyez concentré ou je vous dénonce), un bandeau qui ceint le crâne de l'élève. Ce gadget capte les ondes cérébrales et peut dire avec certitude si, oui ou non, l’écolier est réceptif ou pense à autre chose. Une Led s'allume en fonction de sa concentration (bleu, orange ou rouge). L'engin a été testé sur des enfants chinois et leurs notes ont augmenté de 10%. Impossible pour l’écolier de bouger le petit doigt, mais c’est dans leur intérêt. Quant à la société américaine Thync, elle travaille sur un casque capable non seulement de capter les ondes, mais d’analyser l'état émotionnel du « cobaye » puis d’envoyer, à l’homme stressé un signal instillant un état de bonheur. Allons détendez-vous, nous avons maintenant les moyens…

Tous les citoyens du monde civilisé devront se munir en permanence d’un téléphone portable « smartphone » qui ne se limite déjà plus aux conversations entre amis.

ORWELL avait raison, le nouvel esclavagisme est en marche et l'individu par ignorance ou  commodité (pense-t-il) devient complice de la mise en place d'une telle société.

Certes nous avons la société que nous méritons.  L'histoire nous fait un pied de nez, mais à une échelle effrayante.

Cet objet connecté rendra compte des faits et gestes de son utilisateur. La dictature technocratique rendra cet appareil obligatoire pour tous, ticket de train, billet d’avion, moyen universel de paiement, afin de supprimer les espèces et surtout les derniers espaces de liberté. Si mon fils, le ticket de train était anonyme au 20°siècle. Désormais, les voyageurs sont fichés. Le dernier moyen de transport libre, l’automobile, est menacé dans son existence, puisqu’il est question d’interdire les moteurs thermiques mais pas seulement pour des raisons écologiques.

Certains voient un nouveau progrès dans ce monde numérisé quand d'autres expliquent que l'on ne se réveille pas en dictature de la veille au lendemain mais que l'on enveloppe progressivement  les esprits par le discours détourné.LIRE

 

bottom of page