• chevron_right

      Après mSpy, une fuite chez Spytech expose à nouveau les activités des stalkerwares

      news.movim.eu / PCInpact · Yesterday - 15:36 · 6 minutes

    Don't you know that you're toxic 🎵
    Espion numérique

    Une fuite de l’entreprise Spytech, qui commercialise des logiciels espions, expose les données de milliers d’appareils surveillés. C’est la quatrième fuite de données chez un éditeur de logiciel espion pour la seule année 2024.

    Mi-juillet, une fuite chez Brainstack, éditeur du logiciel espion mSpy, révélait des millions d’informations relatives à la clientèle de l’entreprise. Informations personnelles, tickets du service clients, mails envoyés au même service client, pièces jointes et autres, pour un total de plus de 300 Go directement puisés dans le CRM de l’entreprise.

    Ce type de solution logicielle, souvent vendue comme permettant du contrôle parental, est aussi utilisé par des personnes, groupes, entreprises ou autres structures pour de l’espionnage. mSpy est un stalkerware et permet, notamment, d’espionner tout ce que fait son conjoint sur son ordinateur.

    La série des arroseurs arrosés continue avec la fuite révélée hier chez Spytech par TechCrunch . Cette société, basée au Minnesota, a été piratée et les données ont été envoyées à TechCrunch, qui les a vérifiées. Nos confrères assurent qu’elles sont authentiques. Il s’agit essentiellement de journaux d’activité détaillés provenant de smartphones, tablettes et ordinateurs sur lesquels le logiciel de Spytech a été installé.

    Plus de 10 000 appareils surveillés

    Contrairement à la fuite de mSpy où l’on connaissait le nombre d’informations, on connait cette fois le nombre d’appareils concernés : un peu plus de 10 000. Parmi eux, des PC sous Windows (qui représentent la grande majorité), des Mac, des appareils Android et des Chromebooks.

    Si l’analyse a été possible, c’est que les informations contenues dans les journaux n’étaient pas chiffrées. Elles contiennent notamment des données de géolocalisation montrant que l’essentiel des appareils infectés par Realtime-Spy et SpyAgent (les deux principaux espiogiciels) se trouvent aux États-Unis et en Europe. On en trouve également en Afrique, en Australie, en Asie et au Moyen-Orient. Nos confrères ont même trouvé des données associées au compte de Nathan Polencheck, PDG de l’entreprise, et à sa maison dans le Minnesota.

    TechCrunch note que même si les données sont sensibles et pour certaines précises, elles ne permettent pas cependant d’en déduire l’identité des personnes concernées, aussi bien des clients que celles espionnées. Nos confrères indiquent donc ne pas avoir été en mesure de contacter ces dernières pour les prévenir du danger.

    Have I Been Pwned a obtenu une copie des données et estime le nombre de clients à 138 000. Il est donc très probable que les 10 000 appareils concernés ne représentent pas tout le parc infecté.

    Spytech n’était pas au courant de la fuite

    Contacté, Nathan Polencheck a indiqué à TechCrunch qu’il découvrait la fuite : « C’est la première fois que j’entends parler de la violation et je n’ai pas vu les données que vous avez vues. Donc pour le moment, tout ce que je peux dire, c’est que j’enquête sur tout et que je prendrai les mesures appropriées ». On ne sait pas si les clients et les personnes espionnées ont été prévenues, ni si les autorités ont été contactées.

    Comme indiqué plus tôt, c’est la quatrième fois depuis le début de l’année que des sociétés proposant des logiciels espions sont attaquées, avec vol de données à la clé. Aux États-Unis, la surveillance des enfants et celles des employés n’est pas illégale, même si soumise à un certain cadre. En revanche, l’espionnage d’un conjoint ou de toute autre personne est strictement interdit.

    Pourtant, toute la publicité et le narratif de SpyTech vont dans ce sens, malgré une légère atténuation par rapport à une ancienne version du site . Sur la page de description du produit, on peut ainsi lire : « Vous soupçonnez votre conjoint de vous tromper ? A-t-il une dépendance à la pornographie ? Avez-vous remarqué un changement dans son comportement à votre égard et à l’égard de votre famille ? Un conjoint infidèle n’est pas rare dans le monde connecté d’aujourd’hui ». Puis viennent des statistiques sur les conjoints infidèles.

    « Notre logiciel de surveillance des ordinateurs peut être utilisé pour instiller et renforcer la confiance dans votre mariage », allait jusqu’à vanter Spytech. En dépit du nom de l’entreprise, celle-ci parle toujours de « surveillance », sauf dans le nom de certains produits, tels que Keystroke Spy.

    Des données extrêmement précises

    Ce type de logiciel existe depuis des décennies, mais ils ont encore pignon sur rue dans plusieurs marchés, dont les États-Unis. Les descriptions des produits de Spytech sont éloquentes. Enregistrement de la frappe au clavier, utilisation des applications, sites visités et recherches lancées, prises de captures d’écran, réseaux sociaux, emails, fichiers transférés, temps d’utilisation de l’ordinateur et autres sont ainsi récupérés. Le logiciel peut générer ensuite des rapports, incluant des graphiques, statistiques et notifications en temps réel.

    Spytech vend des produits un peu plus spécifiques, mais dans la même lignée. NetVizor, par exemple, est vendu comme solution de surveillance du réseau. Le client peut ainsi voir tout ce qui circule dans la structure visée. « NetVizor enregistre tout ce que font les utilisateurs – de la frappe au clavier à l’activité de messagerie. NetVizor peut vous montrer ce que chacun fait sur votre réseau, en temps réel, d’un simple clic de souris, grâce à son aperçu visuel du réseau et à son indicateur d’activité en temps réel », indique Spytech.

    Les produits de Spytech ont des tarifs allant de 50 dollars pour la collecte des frappes au clavier à 270 dollars par tranche de cinq PC pour NetVizor. SpyAgent et Realtime-Spy sont vendus chacun 80 dollars.

    Interception illégale des communications

    La précision des informations collectées permet d’obtenir la liste complète de tout ce qui a été fait et écrit au clavier sur un appareil. Récemment, Microsoft a goûté au parfum de scandale entourant ses produits avec sa première proposition de Recall. Cette fonction, dopée à l’IA et spécifique aux ordinateurs Copilot+, enregistre effectivement tout ce que l’on fait sur sa machine, avec captures d’écran à la clé. Bien qu’elle ait été créée dans une optique de recherche, il est vite devenu évident que la fonction pouvait être détournée. La firme a dû remanier son implémentation et en repousser la sortie .

    TechCrunch indique d’ailleurs que le nom de l’entreprise, créée en 1998 ou avant, était resté dans l’ombre jusqu’en 2009. Les projecteurs se sont brusquement braqués sur ses activités quand un homme a été reconnu coupable d’interception illégale des communications. Il avait utilisé un produit de Spytech pour infecter les systèmes informatiques de l’hôpital où travaillait son ex-femme. Le logiciel avait collecté de nombreuses données sensibles de santé.

    • wifi_tethering open_in_new

      This post is public

      next.ink /145095/apres-mspy-une-fuite-chez-spytech-expose-a-nouveau-les-activites-des-stalkerwares/

    • chevron_right

      HOT BEVERAGE️ X/Twitter permet par défaut à son IA Grok d’utiliser vos tweets pour son entrainement

      news.movim.eu / PCInpact · Yesterday - 10:40

    Repérée par plusieurs utilisateurs du réseau social, une case dans les paramètres de X/Twitter permet à l’entreprise d’utiliser les tweets et autres interactions pour l’entrainement de son IA Grok. L’information se trouve sur la page du « Help Center » de X depuis mai dernier, mais l’entreprise avait été plutôt discrète sur le sujet.

    Ce paramètre est accessible via ce lien web (mais pas sur l’application mobile), et la case est cochée par défaut (opt-out).

    En juin dernier, Meta avait mis en pause son projet de nouvelle politique de confidentialité des données qui lui permettait, elle aussi, d’entrainer ses modèles de langage avec les données de ses utilisateurs.

    L’entreprise avait, elle, pris soin d’informer ses utilisateurs par un message mais sa procédure d’opt-out était beaucoup plus complexe puisqu’il fallait remplir un formulaire en expliquant pourquoi on s’opposait à l’utilisation de ses données. En outre, Meta n’assurait pas pour autant en tenir compte.

    • wifi_tethering open_in_new

      This post is public

      next.ink /brief_article/__trashed-9/

    • chevron_right

      HOT BEVERAGE️ Chez Amazon, la version améliorée et payante d’Alexa serait « prête »

      news.movim.eu / PCInpact · Yesterday - 09:54 · 1 minute

    Si l’on en croit le Wall Street Journal , Amazon serait prête à lancer la version améliorée de son assistant Alexa. On sait que l’entreprise travaille sur ce sujet depuis l’année dernière , soucieuse de combler des pertes cumulées de 25 milliards de dollars entre 2017 et 2021 dans le domaine des appareils connectés.

    Le lancement pourrait avoir lieu d’ici quelques semaines. Cependant, d’après des employés ayant témoigné anonymement, rien ne serait réellement prêt. « La technologie n’est pas là », aurait ainsi affirmé l’un d’eux. Ce qui va dans le sens d’un article de Fortune le mois dernier , qui pointait de vastes problèmes techniques et organisationnels.

    Les rumeurs tablent sur un service qui serait facturé 10 dollars par mois. L’idée est de fournir un assistant à qui on pourrait formuler des demandes complexes sans crainte, une capacité classiques des IA génératives avec une fenêtre de contexte élevée. Le même contexte servirait à apprendre plus efficacement les habitudes de la clientèle pour proposer des routines adaptées.

    Mais selon des employés d’Amazon interrogés par le Wall Street Journal, beaucoup se demanderaient actuellement si les clients seraient réceptifs. En d’autres termes, qui alourdirait la facture pour avoir ce type de service, en plus d’un abonnement Prime. Surtout en comparant à ce qui se passe chez Google et Apple, qui tous deux mettent à jour leur assistant, sans évoquer d’abonnement supplémentaire.

    C’est d’ailleurs un trait de la « révolution » technologique en cours : de peur d’être considérées comme dépassées, les entreprises investissent lourdement dans l’IA générative, pour des produits dont on n’est pas certains qu’ils fournissent des services à la hauteur des sommes en jeu. Et avec des perspectives très aléatoires de retour sur investissement.

    • wifi_tethering open_in_new

      This post is public

      next.ink /brief_article/chez-amazon-la-version-amelioree-et-payante-dalexa-serait-prete/

    • chevron_right

      APT45, un acteur malveillant dont les évolutions soulignent les intérêts nord-coréens

      news.movim.eu / PCInpact · Yesterday - 09:15 · 5 minutes

    Amour, santé, travail
    Un ordinateur avec un drapeau pirate sur fond rouge

    Mandiant a publié hier un billet résumant les informations obtenues sur un groupe malveillant nord-coréen baptisé APT45. On y apprend notamment que les activités du groupe ont commencé dès 2009, mais qu’elles ont largement évolué au fil du temps, passant notamment du cyberespionnage aux attaques par ransomwares.

    La Corée du Nord possède de nombreux acteurs malveillants étatiques ou, d’une manière ou d’une autre, en lien avec le gouvernement nord-coréen. APT 37 (Ricochet Chollima), APT38 (BlueNoroff), APT43 (Kimsuky) ou encore Lazarus Group (TEMP.Hermit) font partie des exemples. Pour celles et ceux qui ne sauraient pas, APT signifie « Advanced Persistant Threat » et désigne « un type de piratage informatique furtif et continu, ciblant une entité spécifique », indique Wikipédia .

    Mandiant vient de nommer une autre de ces menaces : APT45 . Le groupe existe pourtant depuis au moins 2009, avec des noms tels que Andariel, Onyx Sleet, Stonefly et Silent Chollima. Phishing et exploitation de failles logicielles font partie de ses méthodes courantes.

    Mais un profil et des intérêts changeants, ainsi que des différences avec les autres groupes étatiques de Corée du Nord, ont nécessité plus de temps pour caractériser la menace. En outre, si Mandiant estime avec « un degré de confiance élevé » que le groupe est parrainé par la Corée du Nord, il n’est que modérément certain de son attribution directe au Bureau général de reconnaissance (RGB), l’un des services de renseignement du pays.

    Des activités très variées

    Selon Mandiant, qui suit les activités d’APT45 depuis longtemps, le groupe exerce depuis au moins 2009. Initialement, il semble que l’acteur malveillant se soit surtout concentré sur des campagnes d’espionnage, particulièrement contre des agences gouvernementales et des industries de défense à partir de 2017. Un profil aligné avec la plupart des menaces persistantes avancées nord-coréennes.

    Ce profil inclut généralement de l’espionnage sur la santé et le nucléaire, en lien avec les intérêts de la Corée du Nord. C’était particulièrement vrai pendant la crise du Covid-19, indique Mandiant. Dans le cas d’APT45 toutefois, ces opérations ont lieu depuis plus longtemps et continuent depuis la fin de la crise sanitaire. Pour l’éditeur (qui appartient à Google), cela « suggère un mandat permanent de collecte d’informations connexes ».

    Bien que Mandiant ne puisse être sûr de l’attribution de toutes les attaques, celles-ci sont décrites comme techniquement sophistiquées, avec des malwares complexes et un camouflage avancé pour ses opérations. Pour preuve, Mandiant cite l’attaque en 2019 contre la centrale nucléaire de Kudankulam en Inde, via un malware nommé Dtrack (alias Valefor et Preft).

    Une évolution vers le secteur financier

    APT45 se distinguerait par une variabilité plus importante de ses activités et par un intérêt « présumé » pour les rançongiciels. Mandiant n’en est pas certain, mais les informations récoltées suggèrent qu’APT45 « se livre à des actes de cybercriminalité à motivation financière non seulement pour soutenir ses propres opérations, mais aussi pour générer des fonds destinés à d’autres priorités de l’État nord-coréen ».

    La société de sécurité évoque le cas d’une organisation financière sud-coréenne attaquée en 2016, très probablement par APT45 à l’aide du malware RIFLE. Cinq ans plus tard, une banque sud-asiatique a été ciblée par une attaque de spear-phishing (harponnage), soit une attaque de phishing particulièrement ciblée et adaptée à la personne visée, sur la base de nombreuses informations précises collectées.

    Mais même si cette évolution récente semble se renforcer, APT45 s’attaque a priori à presque tous les secteurs : agriculture, biotechnologies, chimie, défense, aérospatiale, éducation, énergie, gouvernements, santé, assurances, équipements médicaux, industrie pharmaceutique, transports, télécoms… Tout ce qui peut présenter un intérêt pour la Corée du Nord, selon ses besoins.

    Un goût croissant pour les rançongiciels

    Ces activités semblent soutenues par une utilisation croissante de ransomwares, bien que Mandiant ne puisse en être sûre. La société pointe ainsi l’utilisation du rançongiciel SHATTEREDGLASS en 2021 (signalé par Kaspersky) ou encore celle de MAUI en 2022 (signalé par la Cybersecurity and Infrastructure Security Agency américaine).

    D’après les informations recueillies par la société de sécurité, APT45 utilise un mélange d’outils. Certains, comme 3PROXY, sont publiquement accessibles. D’autres sont des malwares, comme ROGUEEYE, dans des variantes modifiées pour s’adapter à d’autres besoins. D’autres encore sont des familles de logiciels malveillants entièrement personnalisées.

    Selon Mandiant, la caractérisation d’APT45 a notamment pu se faire par l’exploitation d’une « bibliothèque d’outils malveillants relativement différents des autres groupes d’activité nord-coréens ». Le groupe a ainsi sa manière propre de réutiliser le code, de le personnaliser, a sa propre structure pour les mots de passe.

    Dans tous les cas, la société de cybersécurité estime que les agissements du groupe sont largement dignes d’intérêt, car ils reflètent les priorités de Pyongyang.

    Un pirate nord-coréen embauché par un spécialiste de la cybersécurité

    Les explications sur APT45 ont été publiées alors que l’on apprenait une histoire rocambolesque : un pirate nord-coréen avait réussi à se faire passer pour un Américain grâce à une identité volée et à se faire embaucher chez KnowBe4, spécialisé dans les formations en cybersécurité. Sitôt arrivé dans l’entreprise, le nouvel arrivant avait essayé de charger des malwares dans l’infrastructure informatique.

    L’histoire, que le fondateur et PDG de KnowBe4, Stu Sjouwerman, a qualifié « d’édifiante », n’a pas eu de graves conséquences. L’intrus n’a pas réussi son opération d’infiltration : « Aucun accès illégal n’a été obtenu et aucune donnée n’a été perdue, compromise ou exfiltrée sur les systèmes de KnowBe4 », a écrit Stu Sjouwerman dans un billet le 23 juillet .

    Le pirate avait postulé pour un emploi d’ingénieur logiciel pour une équipe spécialisée en intelligence artificielle. L’identité affichée était valide et était accompagnée d’une photo « améliorée » par IA. Pour obtenir le poste, une vérification des antécédents a eu lieu, de même… que quatre entretiens vidéo. La personne qui se présentait devant la webcam ressemblait manifestement beaucoup à la photo et le terrain avait été soigneusement préparé.

    « Nous avons publié l’offre d’emploi, reçu des CV, organisé des entretiens, vérifié les antécédents et les références de la personne, puis nous l’avons embauchée. Nous lui avons envoyé son poste de travail Mac, et dès qu’il a été reçu, il a immédiatement commencé à charger des logiciels malveillants », a déclaré KnowBe4.

    Une enquête est en cours au FBI.

    • wifi_tethering open_in_new

      This post is public

      next.ink /144976/apt45-un-acteur-malveillant-dont-les-evolutions-soulignent-les-interets-nord-coreens/

    • chevron_right

      HOT BEVERAGE️ SearchGPT : OpenAI adosse un prototype de moteur de recherche à ChatGPT

      news.movim.eu / PCInpact · Yesterday - 06:40 · 1 minute

    OpenAI a annoncé jeudi 25 juillet avoir mis en place un « prototype temporaire » de moteur de recherche : SearchGPT. Bien sûr boosté par l’IA générative, il est pour l’instant accessible (http://chatgpt.com/search) sur liste d’attente aux utilisateurs qui ont déjà un compte.

    L’entreprise présente l’outil comme étant capable de « donner des réponses rapides et pertinentes avec des sources claires et pertinentes ».

    OpenAI a l’ambition ici de montrer qu’elle est capable de mettre son nez dans la bataille des moteurs de recherche qui a vu récemment Google puis Microsoft ajouter de l’IA générative à leur outil respectif.

    L’entreprise explique bâtir le sien en s’appuyant sur ses partenaires éditoriaux comme le journal américain The Atlantic dont le CEO, Nicholas Thompson, est persuadé que « la recherche par IA va devenir l’un des principaux moyens utilisés par les internautes pour naviguer sur l’internet, et il est essentiel, dès ses débuts, que la technologie soit conçue de manière à valoriser, respecter et protéger le journalisme et les éditeurs ».

    Pour rassurer les éditeurs de contenus, OpenAI précise qu’ « il est important de noter que SearchGPT concerne la recherche et n’a rien à voir avec l’entrainement des modèles d’IA générative d’OpenAI. Les sites peuvent apparaître dans les résultats de recherche même s’ils ne participent pas à l’entrainement de l’IA générative ». Rappelons que l’entreprise fait l’objet d’une plainte du New York Times pour avoir entrainé ses modèles sur des millions d’articles du journal américain.

    OpenAI explique aussi avoir mis en place un crawler spécifique pour indexer les sources de SearchGPT et dont le nom est OAI-SearchBot.

    • wifi_tethering open_in_new

      This post is public

      next.ink /brief_article/searchgpt-openai-adosse-un-prototype-de-moteur-de-recherche-a-chatgpt/

    • chevron_right

      HOT BEVERAGE️ Linux Mint 22 disponible en version finale

      news.movim.eu / PCInpact · Yesterday - 06:13

    Nouvelle mouture stable pour la distribution Linux. Nommée « Wilma », elle propose une multitude de nouveautés, dont bien sûr la modernisation générale, entrainée par le passage à une base Ubuntu 24.04 (contre 22.04 pour les versions précédentes).

    Parmi les apports principaux, signalons un noyau 6.8 (les évolutions 22.X reprendront les noyaux HWE d’Ubuntu), le passage à Cinnamon 6.2, la bascule de PulseAudio vers PipeWire, une Logithèque plus rapide, la désactivation par défaut des flatpaks non vérifiés ou encore l’inclusion d’une web app Matrix.

    Comme toujours avec Linux Mint, la disponibilité de la version finale se fait d’abord sous forme d’images ISO à télécharger. Pour les personnes actuellement sur Linux Mint 21.3, les instructions arriveront « dans quelques jours ». Quant à celles utilisant la bêta, le gestionnaire de mises à jour se chargera de récupérer les versions stables des composants.

    • wifi_tethering open_in_new

      This post is public

      next.ink /brief_article/linux-mint-22-disponible-en-version-finale/

    • chevron_right

      HOT BEVERAGE️ En Irlande, les datacenters consomment plus d’énergie que les ménages urbains

      news.movim.eu / PCInpact · 2 days ago - 14:56

    Nouveau record pour les datacenters en Irlande : ils représentent désormais 21 % de la consommation électrique du pays, contre 18 % pour les ménages urbains et 10 % pour les ménages installés en zone rurale.

    D’après les chiffres du Central Statistics Office (CSO), la consommation des data centers a enregistré une hausse de 20 % sur l’année 2023, après une hausse de 31 % en 2022.

    Après une frénésie de construction, la région de Dublin est soumise à un moratoire sur la construction de nouveaux data centers : l’opérateur EirGrid a déclaré qu’il ne se pencherait sur aucune nouvelle demande d’agrément avant 2028.

    • wifi_tethering open_in_new

      This post is public

      next.ink /brief_article/en-irlande-les-datacenters-consomment-plus-denergie-que-les-menages-urbains/

    • chevron_right

      Facebook et Instagram renvoient leurs jeunes utilisateurs vers des contenus sexistes

      news.movim.eu / PCInpact · 2 days ago - 14:25 · 4 minutes

    "Neutralité algorithmique ?"
    Les logos de Facebook et Meta dans des carrés en 3D sur un fond grisé dégradé

    La version australienne du Guardian a testé les deux réseaux sociaux de Meta avec des comptes neufs de jeunes hommes. Résultats, leurs timelines sont remplies de contenus sexistes et misogynes.

    Les réseaux sociaux sont parfois accusés de discrimination algorithmique, notamment envers les femmes. En juin 2023, la Fondation des Femmes, l’association Femmes Ingénieures et l’ONG Global Witness ont, par exemple, saisi la CNIL et la défenseure des droits pour des discriminations sexistes opérées par les algorithmes publicitaires de Facebook. De son côté, Meta explique que son système de recommandation propose des contenus qui intéressent ses utilisateurs. Mais que propose-t-il si l’utilisateur ne fait rien ?

    Une expérience avec des comptes les plus neutres possible

    L’équipe australienne du Guardian explique avoir voulu observer comment Instagram et Facebook orientent, par défaut, les flux qu’ils présentent à leurs jeunes utilisateurs masculins.

    Elle a donc, en avril dernier, créé plusieurs profils utilisateurs de jeunes hommes australiens de 24 ans sur les deux réseaux sociaux pour scruter ce qu’Instagram et Facebook proposent à ce genre de profils. Pour que l’expérience soit la moins biaisée possible, le test a été effectué sur des smartphones complètement neufs et les comptes ont été créés avec adresses e-mails jamais utilisées auparavant.

    Josh Taylor, journaliste australien du Guardian, précise que Facebook a récupéré quelques informations comme le type de smartphone utilisé ou sa localisation (à Melbourne) mais les tests ont été faits en n’autorisant pas Meta à faire du tracking publicitaire.

    Sur Facebook, ils ont laissé les comptes tests vides en ne faisant aucune action : aucun like, aucun commentaire, aucun ajout d’amis. Comme Instagram oblige, à l’inscription, à suivre au moins cinq personnes, ils ont choisi parmi les comptes populaires recommandés par le réseau social, dont le Premier ministre australien Anthony Albanese et la star australienne Rebecca Judd .

    Puis, ils sont régulièrement allés scroller sans interagir, pendant trois mois, pour voir ce que Facebook et Instagram proposaient à ces comptes.

    Facebook, de blagues à un déferlement de contenus sexistes et misogynes

    Du côté de Facebook, les journalistes australiens du Guardian décrivent un glissement éditorial du flux proposé par le réseau social.

    Les posts proposés au départ sont des blagues et memes tirés de The Office et autres séries via des comptes de médias « clickbait » comme 7 News, le Daily Mail ou Ladbible. Le jour d’après, le fil Facebook des comptes montrent des memes de Star Wars, des contenus de gym et des contenus stéréotypés pour les hommes.

    Mais au troisième jour, les blagues montrées par Facebook deviennent plus sexistes et des memes de types « traditionalistes catholiques » font leur apparition. Trois mois après, si les mêmes styles de memes qu’au début sont visibles, des images très sexistes et misogynes sont présentées aux utilisateurs, comme, par exemple, ce post :

    L’onglet explore d’Instagram rempli de femmes dénudées

    Pour Instagram, le flux est beaucoup plus « inoffensif » expliquent-ils. Il montre notamment des contenus sur Melbourne et d’influenceurs « cuisine ». Par contre, l’onglet « explore » est rempli de photos de femmes dénudées :

    Les journalistes ont interrogé Meta, mais l’entreprise ne leur a pas répondu officiellement. Face au Parlement fédéral australien, Meta avait expliqué utiliser « une gamme d’algorithmes différents ». Elle rajoutait que « Notre système de classement personnalise le contenu pour plus d’un milliard de personnes et vise à montrer à chacune d’entre elles le contenu que nous espérons le plus précieux et le plus significatif, chaque fois qu’elles viennent sur Facebook ou Instagram ».

    Une tendance générale à renvoyer vers des contenus problématiques

    Cette expérience rappelle plusieurs autres menées sur Instagram, YouTube ou TikTok. En mai dernier, le New York Times a vérifié que la publication d’une publicité montrant un modèle d’un jeune enfant a tendance à attirer une très grande proportion d’hommes mais aussi « des DM de dizaines d’utilisateurs d’Instagram, notamment des appels téléphoniques de deux délinquants sexuels présumés, des offres pour payer l’enfant pour des actes sexuels et des déclarations d’amour ».

    Une étude scientifique australienne de 2022 sur 10 comptes YouTube créés aussi pour l’occasion montrait que des contenus contre les femmes et les féministes étaient proposés. En suivant ces recommandations, la plateforme de vidéos montrait des contenus de plus en plus ouvertement misogynes. En avril dernier, une autre étude irlandaise similaire arrivait à de mêmes résultats pour des shorts de YouTube et sur TikTok.

    • wifi_tethering open_in_new

      This post is public

      next.ink /144960/facebook-et-instagram-renvoient-leurs-jeunes-utilisateurs-vers-des-contenus-sexistes/

    • chevron_right

      Microsoft Bing lance prudemment ses résumés alimentés par l’IA générative

      news.movim.eu / PCInpact · 2 days ago - 14:00 · 5 minutes

    À pas de loup
    adapt & die

    Alors que le lancement d’AI Overview chez Google a laissé de drôles de souvenirs chez les premiers utilisateurs, Microsoft dévoile son équivalent dans Bing. Quitte à arriver deuxième dans ce domaine, la firme va cependant plus loin, en présentant un plus grand nombre d’informations. Sans pour autant pouvoir garantir l’exactitude des données présentées.

    Comme on pouvait s’y attendre, Bing va avoir lui aussi ses « résumés » . L’idée centrale est la même que ce qu’avait présenté Google il y a un peu plus de deux mois : pouvoir, depuis une requête, générer le résultat le plus utile possible, en tentant de donner une réponse exhaustive dès la page de résultats.

    Si le potentiel est grand, l’art est difficile. Très vite, de nombreuses questions se sont posées : la fiabilité des sources utilisées, le nombre de clics sur les liens proposés dans la recherche, les conséquences pour les sites web, la transparence sur les clics et impressions générés par ces résumés, les droits voisins sur les contenus repris et mis en avant, etc.

    En outre, le lancement par Google des AI Overviews était apparu comme hâtif et bâclé . Il avait été rapidement possible de faire dire à peu près tout et n’importe quoi dans les résumés : qu’il était bon pour la santé de manger quelques cailloux chaque jour, que l’on pouvait mettre de la colle dans les pizzas, que des présidents américains morts depuis longtemps avaient obtenu des diplômes récemment… Il pleuvait des exemples tous les jours, posant la question du niveau de confiance à apporter à ces résumés.

    Mais cela n’empêche pas Microsoft de se lancer à son tour dans ce domaine. La firme dispose actuellement d’une avance en IA grâce à son partenariat privilégié avec OpenAI, mais la puissance de Google Search est telle qu’elle ne peut prendre le risque de rester sur le bas-côté.

    Nouvelle expérience de recherche pour Bing

    Microsoft, toujours en lutte pour faire de Bing une alternative crédible face à Google, a présenté hier une « nouvelle expérience » pour son moteur de recherche. La nouveauté principale est l’ajout de résumés créés par l’intelligence artificielle générative. Elle est disponible pour « un petit pourcentage » d’utilisateurs, a priori en anglais seulement pour l’instant.

    « Cette nouvelle expérience combine la base des résultats de recherche de Bing avec la puissance des petits et grands modèles de langage (LLM et SLM). Elle comprend la requête de recherche, examine des millions de sources d’information, fait correspondre dynamiquement le contenu et génère des résultats de recherche dans une nouvelle présentation générée par l’IA afin de répondre plus efficacement à l’intention de la requête de l’utilisateur », explique l’entreprise.

    L’exemple mis en avant par Microsoft se base sur la question « Qu’est-ce qu’un western spaghetti ? ». Le résumé explique qu’il s’agit d’un sous-genre cinématographique, fournit des informations générales sur l’histoire, donne des exemples, propose des liens, précise les sources des informations, etc.

    Les données fournies sont un peu plus copieuses que chez Google, avec cette idée que le cadre présenté peut être suffisant pour répondre à la question. Avec toujours ce risque de cannibalisation du trafic pour les sites web. Sur ce point, Microsoft affirme que sa solution « maintient le nombre de clics vers les sites web » et qu’elle « examine de près l’impact de la recherche générative sur le trafic des éditeurs ».

    « Les premières données indiquent que cette expérience maintient le nombre de clics vers les sites web et soutient un écosystème web sain », affirme également Microsoft. Google avait fait une déclaration similaire il y a deux mois. Et Microsoft, pas plus que sa concurrente, n’a fourni de détail sur ce point.

    Une disponibilité limitée

    Pour l’instant, « un petit pourcentage » d’internautes seulement à accès à ces nouveaux résultats. Il nous a par exemple été impossible de les voir, même sur les exemples proposés par Microsoft. En effet, les résumés de Bing ne sont actuellement affichés que pour un nombre limité de requêtes. En outre, et à la manière de Google, Bing les réserve aux requêtes formulées de manière précise, quand ils peuvent fournir une réponse directe.

    Dans les exemples montrés par Microsoft, on peut le voir avec la question « Combien de temps vivent les éléphants ? ». Il est amusant de constater que le résultat mis en avant (70 ans) n’est pas le même dans la version actuelle de Bing (40 ans), accessible notamment depuis la France.

    Microsoft se veut prudente

    L’entreprise ne veut toutefois pas paraître trop sûre d’elle. « Il s’agit d’une nouvelle étape importante dans l’évolution de l’expérience de recherche sur Bing et nous sommes impatients de recevoir des commentaires tout au long de ce parcours. Nous prenons notre temps, recueillons des commentaires, testons et apprenons, et nous nous efforçons de créer une excellente expérience avant de généraliser cette fonctionnalité », affirme-t-elle dans son billet.

    Précisons également que ces résumés sont une évolution de la formule actuelle. Microsoft évoque un « affinage » de ses méthodes pour « optimiser la précision de Bing ». Mais la prudence est de mise, particulièrement à la fin du billet. La firme de Redmond invite bien sûr les personnes ayant la nouvelle expérience à utiliser les icônes « pouce en l’air » et « pouce en bas » et à commenter les résultats. Une manière d’obtenir des retours précieux (et gratuits) pour affiner les résultats.

    Microsoft ne répond toutefois pas à la question de la confiance. Les essais dans ce domaine ont montré qu’il était simple de faire générer des réponses absurdes ou erronées aux AI Overviews de Google, par exemple en modifiant rapidement une information sur son site.

    Si les éditeurs proposant ce type de contenu ne peuvent garantir la précision des informations collectées, digérées et régurgitées sous une autre forme, le risque existe que le public se détourne de ces résultats, au profit d’une recherche classique. Ce n’est d’ailleurs pas un hasard si, dans la nouvelle expérience de Bing, une colonne est affichée à droite avec les résultats traditionnels de recherche.

    • wifi_tethering open_in_new

      This post is public

      next.ink /144956/microsoft-bing-lance-prudemment-ses-resumes-alimentes-par-lia-generative/