background preloader

Derrière les assistants vocaux, des humains vous entendent

18 mai 2018 - Cette semaine, nous sommes allés à la rencontre de Julie, qui a travaillé pour une entreprise chargée d' « améliorer » le fonctionnement de Cortana, l’assistant vocal de Microsoft, en écoutant une à une diverses paroles captées par la machine (volontairement ou non). Nous partageons ici son témoignage édifiant, en vidéo ainsi qu'à l'écrit (en fin d'article). Comme nous le rappelle Antonio Casilli ci-dessous, ce récit souligne exactement les pratiques très « humaines » que l'on retrouve en masse sous les miroirs trompeurs d'une soi-disant « intelligence artificielle ». Contre l'emprise des GAFAM sur nos vies, signez les plaintes collectives sur gafam.laquadrature.net Les humains derrière Cortana, par Antonio Casilli Antonio Casilli, membre de La Quadrature du Net, est chercheur à l'EHESS et maître de conférence à Télécom ParisTech (voir son site). Qui écoute vos conversations quand vous utilisez un assistant vocal comme Cortana ? Son métier ? Témoignage complet de Julie Related:  techDonnées personnelles et fichage(s)Objets connectés

Le code, la loi, la start-up nation et le business-model de mes burnes. Il y a des journées fatigantes. De celles où tu te demandes si la totalité de la start-up nation n'a pas monté une coalition du nimp afin d'éprouver les limites de ta patience. Hier était l'une de ces journées. Business Model : 1. Loi républicaine : 0 Je vous raconte. "1. Voilà. "Toute start-up peut demander à tout moment le droit de déroger à un règlement ou une loi en place pour déployer un business model. Le dispositif "France expérimentation" existe, comme on me le faisait remarquer sur Twitter, depuis 2016. Voilà. Petit point sémantique : "Offrir aux acteurs éonomiques (...) la possibilité d'exprimer leurs besoins d'adaptation des normes et des procédures administratives auprès d'un interlocuteur unique et dans le cadre d'un dispositif clair et transparent" ce n'est pas du tout la même chose que de dire "Toute start-up peut demander à tout moment le droit de déroger à un règlement ou une loi en place pour déployer un business model. MOUNIR ! S. Alors non, non et définitivement non.

Commercial Privacy : l’homme transparent, la main invisible et l’oeil omniscient La vie privée informationnelle est appréhendée comme une forme de fraude pour un individu (jeune marié, chercheur d’emploi, assuré, etc.). Masquer des aspects de sa vie privée servirait à cacher certains « défauts » qui modifieraient, s’ils étaient dévoilés, les conditions des transactions qu’ils nouent avec les autres (mariage, contrat de travail, police d’assurance…). De la sorte, Posner fait un parallèle avec la notion de vice caché en droit commercial. La privacy serait une protection légale illégitime des pratiques fondées sur la tromperie en créant une rente de situation à l’avantage des individus bénéficiant d’une asymétrie informationnelle juridiquement protégée. Vie privée = vice caché ? C’est ce que sous-entend le paragraphe ci-dessus extrait de l’ouvrage « Economie des données personnelles et de la vie privée » sur lequel je suis tombé par hasard sur Google Books en faisant une autre recherche. La vie privée comme tromperie et dissimulation WordPress: J'aime chargement…

La consommation électrique cachée de vos activités sur Internet Inscrivez-vous gratuitement à laNewsletter BFMTV Midi INFOGRAPHIE - Savez-vous ce qu’il se passe vraiment quand vous regardez une série en streaming? Pour aller du data center, où le fichier est stocké, jusqu'à votre poste, votre vidéo consomme l’équivalent de centaines d’ampoules allumées pendant une heure. Derrière l’apparence dématérialisée du cloud se cache une réalité bien physique: serveurs informatiques, routeurs, commutateurs et des kilomètres de câbles de fibre optique. Pour faire simple, si l’on réunissait ensemble tous les data centers et les réseaux de communication, Internet serait le 6e pays le plus consommateur d’électricité. Le streaming, très énergivore Le conseil américain pour l’efficacité énergétique (ACEEE) a tenté d’estimer en 2012 la facture de chacune de nos activités sur Internet. Par exemple, un film classique en 720 pixels pèse 3 giga. Google moins énergivore que Microsoft Greenpeace recense sur son site web l’efficacité énergétique de tous les data centers.

Forum Aux Questions Qu'est-ce que le Contrat de services Microsoft ? Le Contrat de services Microsoft est un accord entre vous et Microsoft (ou l'un de ses affiliés) qui régit votre utilisation des produits et services en ligne grand public de Microsoft. Pour accéder à une liste complète des services et produits concernés, cliquez ici. Quels produits et services ne sont pas couverts par le Contrat de services Microsoft ? Le Contrat de services Microsoft ne s'applique pas aux produits et services dédiés aux clients professionnels, notamment Office 365 pour les entreprises, pour l'éducation ou pour les services publics, Azure, Yammer ou Skype Entreprise. Quels sont les changements apportés par Microsoft au Contrat de services Microsoft ? Vous trouverez ici un résumé des modifications les plus significatives. Pour prendre connaissance de l'ensemble des modifications, nous vous recommandons de lire le Contrat de services Microsoft dans son intégralité. Oui. Quand ces conditions prendront-elles effet ?

RGPD : on vous explique ce que la nouvelle législation européenne sur les données va changer pour vous Destiné à remplacer la loi informatique et libertés, le règlement général sur la protection des données personnelles – ou RGPD pour les intimes – encadrera la manière dont les géants du numérique gèrent les informations dont ils disposent sur leurs utilisateurs. Après quarante ans de bons et loyaux services, la loi informatique et libertés va prendre sa retraite. A compter du vendredi 25 mai, ce texte adopté en janvier 1978 pour protéger les Français des potentielles dérives du fichage, qui s'est développé en même temps que l'informatique, va disparaître. Ce règlement va entrer en vigueur dans un contexte devenu électrique, avec l'utilisation indue des données personnelles de millions d'utilisateurs de Facebook par Cambridge Analytica, une société liée à la campagne de Donald Trump. Le RGPD pourra-t-il pour autant mieux protéger les données du demi-milliard d'habitants que compte l'Union européenne ? Les entreprises pourront plus facilement collecter vos données… Un exemple ?

Les 29 ans du Web ? La menace plateforme. Le 12 Mars 2018, le web fêtait donc son 29ème anniversaire. De sa promesse initiale, "un Homme, une page, une adresse", qu'est-ce que le web est encore en capacité de nous offrir ? Et nous, que pouvons-nous encore offrir au web ? Comme un rituel mis en place depuis quelques années, pour fêter l'anniversaire du formidable écosystème qu'il a rendu possible et accessible, Tim Berners Lee a publié le 12 Mars une lettre qui est au web ce que le discours sur l'état de l'union est à la politique des USA. La menace fantôme plateforme. Cette menace c'est celle qu'il dénonce avec constance depuis déjà de longues années : la menace des jardins fermés, la menace des grandes plateformes. Tout cela donc Tim Berners Lee le dénonce depuis longtemps. Cette année Tim Berners Lee démarre sa lettre de manière politique, en indiquant que le seuil de la moitié de l'humanité connectée a été franchi. celle de savoir comment connecter l'autre moitié ? Sa conclusion est la suivante : Résilience technique.

A Lyon, deux mille personnes testent déjà la « portabilité » de leurs données personnelles Le dispositif « Mes infos » déployé à Lyon explore le droit à la « portabilité » inscrit dans le nouveau règlement européen de protection des données, avec pour objectif de redonner aux usagers une certaine maîtrise de leur vie numérique. C’est un mot un peu énigmatique inscrit dans le nouveau règlement général de protection des données personnelles (RGPD) qui entre en vigueur en France vendredi 25 mai. Le texte, qui renforce la protection des multiples traces numériques laissées par chacun d’entre nous lorsque nous sommes connectés, institue aussi un droit à leur « portabilité ». De quoi s’agit-il exactement ? L’usager d’un service pourra désormais se voir restituer ses informations personnelles collectées par une entreprise s’il veut les transmettre à une autre. Mais ce nouveau droit va plus loin : il permet aussi de placer ces données sur un serveur indépendant des entreprises qui les ont initialement collectées. Un espace personnel protégé Replacer l’usager au cœur du dispositif

«Assistants vocaux» : des dispositifs très écoutants et peu regardants Une enfant de 6 ans qui commande une maison de poupées - et une boîte de cookies - à l’insu de ses parents ; un spot publicitaire conçu pour déclencher un assistant vocal dans les foyers américains afin de promouvoir un hamburger ; un couple qui découvre que sa conversation a été enregistrée et envoyée à un tiers dont le numéro figurait dans le carnet de contacts de l’épouse… D’un côté, le discours bien rodé d’Amazon, Google et Apple, vantant un monde d’interactions fluides et intuitives avec les objets du quotidien pour vendre leurs enceintes connectées boostées à l’intelligence artificielle. De l’autre, les premiers bugs, pas franchement rassurants. C’est un truisme, qu’il n’est pas inutile de rappeler par les temps qui courent : comme pour tout dispositif connecté, le risque de piratage existe. Cordes Plus flippante, cette histoire, en mai, d’un couple de Portland dont la conversation a été enregistrée par une enceinte Amazon Echo puis transmise à autrui. «Marqueur»

Citer ses sources et présenter une bibliographie La norme ne donne aucune consigne de mise en forme des références. Cependant, un schéma uniforme de style, de présentation et de ponctuation doit être utilisé pour toutes les références dans un document. Pour plus de lisibilité nous avons choisi de mettre en italique le titre du document hôte. Pour une présentation manuscrite il pourra être souligné.De plus nous n'avons pas choisi le sytème Harvard (année insérée aprés l'auteur) 1. 1.1 Ouvrages AUTEUR. CANNAT, Guillaume. 1.2 Publication en série (périodique) Publication en série complète imprimée Titre de la publication. Intercdi. Publication en série complète en ligne Titre de la publication [en ligne]. L'Expresso [en ligne]. 1.3 Documents audiovisuels Images, photographies, dessins, peintures AUTEUR. PERCEVAL, Alain. Films (cassettes vidéo ) AUTEUR, réal.Titre [cassette vidéo]. JAEGGI, Danielle, réal. Enregistrements sonores et visuels (disques optiques) AUTEUR. VILLON, François. 1.4 Documents électroniques Internet : sites Web AUTEUR. AUTEUR.

Culture numérique - Le référentiel CNIL de formation des élèves à la protection des données personnelles Pourquoi un référentiel international de formation à la protection des données ? À l'ère numérique, l'éducation à un usage citoyen, responsable et éthique des nouvelles technologies constitue une priorité d'action, tout particulièrement auprès des jeunes en âge scolaire.La protection des données et de la vie privée constitue un volet clé de l'éducation au numérique. En ce sens, les personnels éducatifs ont un rôle essentiel à jouer dans cette éducation citoyenne au numérique.Acquérir une connaissance et une compréhension critiques de droits et responsabilités numériques, développer auprès des jeunes une démarche réflexive sur les usages qui sont faits des données personnelles, sensibiliser sur les risques et enseigner les pratiques permettant de se mouvoir dans l'environnement numérique avec confiance, lucidité et dans le respect des droits de chacun : tels sont en effet les objectifs de formation à atteindre. Pourquoi ? À propos du référentiel Les 9 domaines structurants

Le changement climatique pourrait tuer Internet d’ici 15 ans Vous avez envie que les gens s’intéressent vraiment, vraiment, vraiment aux dangers du changement climatique et de l’augmentation du niveau de la mer ? C’est très simple, dites-leur qu’Internet est en danger de mort. En effet, une nouvelle étude réalisée par des chercheurs de l’Université du Wisconsin-Madison et de l’Université de l’Oregon a démontré que des milliers de kilomètres de câbles de fibres optiques souterrains risquent d’être inondés par la montée des eaux. La recherche affirme que cet événement ne se produira pas dans un avenir encore lointain, mais imminent. Pour arriver à ce résultat, les scientifiques ont combiné les données d’Internet Atlas et de la National Oceanic and Atmospheric Administration (NOAA). Les réseaux les plus sensibles sont ceux de CenturyLink, Inteliquent et AT&T, et les métropoles américaines immédiatement exposées sont New York, Miami et Seattle. Si cette prévision vous semble cauchemardesque, la menace est tout à fait réelle.

Related: