Les assistants IA sous surveillance : collecte massive de données et enjeux géopolitiques

IA RsynC

Une étude de Surfshark met en lumière les pratiques intrusives des principaux assistants IA disponibles sur l’App Store, comme Google Gemini, ChatGPT, Copilot et DeepSeek. En moyenne, ces applications collectent 11 types de données, allant des informations de contact à l’historique de navigation. Google Gemini se distingue avec 22 catégories, incluant localisation précise, données personnelles et suivi publicitaire.

DeepSeek, chatbot chinois, est particulièrement sous le feu des critiques : après une fuite massive de données, il a été retiré des stores en Corée du Sud et fait l’objet d’une enquête en Italie. L’entreprise est accusée de stocker des informations sensibles sur des serveurs en Chine, alimentant les craintes de surveillance.

Cependant, certains experts dénoncent un « deux poids, deux mesures » : les géants américains exploitent aussi massivement les données personnelles, sous couvert du Foreign Intelligence Surveillance Act (FISA), permettant la collecte sans mandat hors des États-Unis. Derrière les préoccupations de cybersécurité, ces interdictions pourraient avant tout refléter des tensions géopolitiques.

Retrouvez l’article complet ICI

Crédit photo : wallpapercave.com

La CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Cybersécurité : la CNIL alerte sur l’explosion des violations de données et rappelle les bonnes pratiques

Avec 5 629 violations de données personnelles signalées en 2024, soit 20 % de plus qu’en 2023, la CNIL met en garde contre l’ampleur croissante des cyberattaques. Le nombre d’incidents affectant plus d’un million de personnes a doublé en un an, illustrant la vulnérabilité persistante des systèmes d’information face aux cybercriminels.

Des attaques ciblant les accès et les identifiants

Les incidents les plus fréquents exploitent des méthodes bien connues :

  • Hameçonnage : l’utilisateur saisit ses identifiants sur un faux site.
  • Malware : un logiciel espion capte les données de connexion.
  • Fuites antérieures : des identifiants compromis sont revendus sur le dark web.
  • Comptes partagés : l’usage de credentials génériques facilite les intrusions.
  • Complicité interne : certains utilisateurs revendent leurs accès.

La majorité des violations surviennent faute de détection rapide : les intrusions ne sont souvent identifiées qu’après la mise en vente des données. De plus, un nombre significatif d’incidents implique des sous-traitants, illustrant la nécessité d’une vigilance accrue sur la chaîne d’accès aux données sensibles.

Les recommandations de la CNIL

Pour faire face à cette menace, la CNIL publie un document le 28 janvier 2025, s’inscrivant dans son plan stratégique 2025-2028, qui fait de la cybersécurité une priorité. Parmi ses recommandations :
Authentification multi facteurs et comptes individuels nominatifs pour limiter les accès non autorisés.
Contrôle strict des droits d’accès selon les besoins métiers et usage limité aux équipements authentifiés.
Surveillance en temps réel des flux réseaux et des logs pour détecter les intrusions plus rapidement.
Veille proactive sur les fuites de données dans le respect du RGPD et du Code pénal.

Microsoft utilise vos documents pour entraîner ses IA : ce qu’il faut savoir

Microsoft analyse discrètement les contenus créés dans Word, Excel, et autres outils Office via une fonctionnalité appelée « Connected Experiences ». Ces données sont utilisées pour fournir des suggestions, mais aussi, potentiellement, pour entraîner ses modèles d’intelligence artificielle. Cette pratique repose sur une clause des conditions d’utilisation, qui accorde à Microsoft une licence mondiale et libre de droits sur vos contenus.

Le paramètre est activé par défaut et sa désactivation nécessite plusieurs étapes cachées dans les paramètres de confidentialité. Cette collecte, qui pourrait également bénéficier à OpenAI, soulève des interrogations sur la transparence et le respect des droits des utilisateurs, notamment dans un cadre professionnel où les contenus confidentiels pourraient être exposés.

Pour protéger vos données, il est urgent de désactiver cette fonctionnalité si vous traitez des informations sensibles. Une vigilance accrue s’impose face à l’exploitation croissante des contenus par les grandes entreprises technologiques

Lire l’article complet ICI

NIS2 : une nouvelle ère pour la cybersécurité européenne ?

Dans un contexte où les cybermenaces deviennent de plus en plus sophistiquées, la sécurité de l’information s’impose comme une priorité cruciale pour les gouvernements et les entreprises.

Pour répondre à ces enjeux, l’Union européenne a introduit la directive NIS2, un cadre réglementaire ambitieux qui renforce les mesures de sécurité déjà établies par NIS1.

NIS2 va plus loin en mettant l’accent sur une gestion rigoureuse des risques cyber, incitant notamment à envisager l’externalisation du Security Operation Center (SOC) comme une stratégie clé pour optimiser la protection des infrastructures critiques.

Article à lire ICI

Vous avez dit souveraineté ?

A l’heure où les attaques Cyber contre les infrastructures informatiques ne se comptent plus tellement elles sont nombreuses, où les « pannes » ou « bug » informatiques paralysent la terre entière et que cela ne choque plus personne, où certains préfèrent confier aveuglément la gestion de leurs outils informatiques à des sociétés étrangères au prétexte qu’ils sont faciles à utiliser, où l’on s’exonère des règles régissant le traitement des données personnelles pourvu que la rentabilité soit au rendez-vous, que pensez-vous de cette initiative ?

Lire la suite ICI

Souveraineté Numérique : l’urgence de protéger nos données

Les données, bien que souvent abstraites, représentent des éléments vitaux de nos vies, allant des informations personnelles aux secrets commerciaux. Cependant, la majorité des Français ne prête pas encore une attention suffisante à la protection de leurs données.

Cette négligence expose les individus, les entreprises et les collectivités à des risques de sécurité significatifs, en particulier lorsque les données sont stockées auprès de grandes entreprises étrangères.

L’Union européenne tente de contrer cette dépendance en développant des normes de cybersécurité pour le cloud, mais rencontre des difficultés liés à la concurrence et aux partenariats stratégiques.

Malgré les appels des grandes entreprises françaises à maintenir des critères de souveraineté stricts, l’absence d’une politique européenne unifiée expose l’UE à des risques potentiels.

Pour garantir la sécurité numérique de tous, il est crucial d’adopter une approche collective, en sensibilisant et en protégeant activement les données au niveau politique, social et individuel.

Article complet à retrouver ICI

Crédit photo : wallpapercave.com

Outlook nouvelle génération : un espion dans votre boîte mail ?

La nouvelle version d’Outlook, déployée en septembre par Microsoft, soulève des inquiétudes quant à la protection des données personnelles. Proton, une entreprise technologique suisse, a dénoncé Microsoft dans un article de blog, accusant Outlook de devenir un outil de surveillance pour la publicité ciblée. Selon Proton, Outlook collecte une multitude de données des utilisateurs, notamment des noms, coordonnées, mots de passe, données démographiques, de paiement, de recherche, d’appareil, vocales, textuelles, images, localisation, et bien plus.

Microsoft partage ces données avec environ 772 tiers. Les résidents de l’UE peuvent consentir à cet accord en vertu du RGPD, mais les utilisateurs dans le reste du monde sont automatiquement soumis à ce partage de données. Les utilisateurs britanniques ont accès à une liste de partenaires publicitaires de Microsoft, mais sont confrontés à des politiques d’utilisation complexes. Ces politiques autorisent les partenaires de Microsoft à vendre les données personnelles à d’autres entreprises et à accéder à des informations détaillées sur les appareils des utilisateurs.

En résumé, l’exploitation des données personnelles est une préoccupation majeure avec le nouvel Outlook, d’autant plus que Microsoft a obligé les utilisateurs à passer à cette nouvelle version sans possibilité de rester sur l’ancienne​ !

Source : tomsguide.fr

Health Data Hub : où en est le projet ?

HDH

En 2018, suite au rapport de Cédric Villani sur l’intelligence artificielle, le projet Health Data Hub (HDH) a été initié pour centraliser les données de santé de 67 millions de personnes en France. Son objectif était de stimuler la recherche médicale en comblant les lacunes du système national des données de santé (SNDS) et en favorisant l’intelligence artificielle dans le domaine médical.

Le déploiement accéléré du HDH en décembre 2019 a suscité des inquiétudes majeures en raison de son hébergement sur Microsoft Azure.

En effet, les lois extraterritoriales américaines ont soulevé des préoccupations quant à la confidentialité et à la sécurité des données de santé des Français, mettant en péril la souveraineté numérique du pays. Ces préoccupations ont déclenché des débats et des critiques, notamment des risques pour la confidentialité des citoyens selon Edward Snowden.

Actuellement, le HDH fonctionne au ralenti en raison de procédures administratives complexes. Les chercheurs doivent passer par des démarches longues, impliquant des demandes multiples, l’approbation de la CNIL, et l’aval de comités scientifiques et éthiques. En 2023, des évaluations techniques ont été effectuées par des fournisseurs de cloud français pour héberger le HDH, mais aucun remplaçant officiel de Microsoft Azure n’a été désigné. Un rapport gouvernemental publié en janvier 2024 recommande le transfert du HDH vers un cloud qualifié SecNumCloud, mais cette décision est soumise à une validation politique ultérieure.

CC

Credit photo : wallpapercave.com

ChatGPT : quand les IA oublient de garder le secret

Des chercheurs de l’université de l’Indiana ont révélé une faille dans ChatGPT-3.5 Turbo qui permet de récupérer des informations personnelles, telles que les adresses électroniques de plus de trente employés du New York Times. Le problème provient du « réglage fin » de l’interface de programmation d’application (API), où ChatGPT, en répondant aux requêtes, peut puiser dans des données massives, y compris des informations personnelles.

Les Large Language Models (LLM) tels que ChatGPT « oublient » les anciennes données au profit de nouvelles, un processus habituellement bénéfique pour la confidentialité. Cependant, les chercheurs ont découvert que cette mémoire peut être « rafraîchie », remettant en question la garantie de confidentialité des données.

En fournissant une liste de noms et d’e-mails à ChatGPT, ils ont constaté que 80 % des adresses récupérées étaient correctes. Cette découverte souligne le risque que le réglage fin puisse être exploité pour contourner les protections, un problème que les développeurs d’OpenAI prennent très au sérieux, s’engageant à renforcer la sécurité et à rejeter les demandes d’informations sensibles.

Source : lepoint.fr

La protection des données à l’ère numérique : l’importance du chiffrement

chiffrement-des-données-rsync

Apple a alerté sur une augmentation significative des vols de données personnelles. Selon un rapport de la firme, 2,6 milliards de dossiers personnels ont été compromis suite à des violations de données au cours des deux dernières années. Cette situation met en lumière la nécessité du chiffrement de bout en bout pour protéger les données.

Les États-Unis ont connu une hausse de 20 % des violations de données en 2023, avec plus de 80 % de ces violations concernant des données stockées sur le cloud. Apple, ainsi que d’autres géants technologiques tels que Google et Meta, renforcent l’usage du chiffrement pour améliorer la sécurité des données.

Source : lemondeinformatique.fr