Microsoft souhaite une régulation pour la reconnaissance faciale

Intelligence artificielle Microsoft

Récemment, le directeur juridique de Microsoft, Brad Smith a fait appel au gouvernement américain dans un blog pour demander une régulation des technologies utilisant la reconnaissance faciale. Cette demande fait suite à plusieurs scandales concernant l’utilisation de cette technologie.

reconnaissance faciale

Contre tout attente, Microsoft a fait appel au gouvernement américain le 13 juillet dans un blog pour clarifier le sujet sur la reconnaissance faciale. Brad Smith demande donc une régulation sur ce sujet afin de savoir ce qu’il est possible de faire ou non avec cette technologie.

Plusieurs affaires concernant la reconnaissance faciale qui amènent Microsoft à s’interroger

La question mérite d’être posée car ces derniers mois, plusieurs affaires impliquant les technologies de reconnaissance faciale ont éclaté. Comme par exemple l’affaire opposant l’association de défense des libertés (ACLU) à Amazon qui commercialise une technologie de reconnaissance faciale utilisée par la police.

Ainsi, le directeur juridique de Microsoft demande au gouvernement de se pencher davantage sur cette technologie qui est bien plus performante et rapide qu’avant. Cette évolution récente est susceptible de poser des problèmes éthiques sachant qu’elle est utilisée pour le maintien de l’ordre publique. Brad Smith a donc tenu à rappeler que les technologies de reconnaissance faciale sont faillibles et peuvent donc faire des erreurs.

Des pistes de réflexions émises par Microsoft

Dans son communiqué, Microsoft demande la mise en place d’un comité chargé de réfléchir aux nombreuses questions soulevées par le développement des technologies de reconnaissance faciale en proposant quelques pistes de réflexion sur le sujet. Les interrogations de Microsoft concernent aussi bien l’utilisation des technologies de reconnaissance faciale dans un cadre public que privé. Pour ces deux cas différents, Microsoft voudrait disposer d’une législation claire aux Etats-Unis afin d’être averti sur les pratiques légales et illégales qui entourent cet outil.

Microsoft s’est engagé de son côté à développer ses outils de reconnaissance faciale en toute transparence et de façon mesurée tout en améliorant ces derniers afin de limiter au maximum les risques et les déficiences que ceux-ci peuvent présenter.

Google écope une amende de 4,37 milliards d’euros pour pratiques anticoncurrentielles

Data

Suite à une première amende record reçue en juin dernier, Google s’apprête à payer à nouveau un montant record de plusieurs milliards d’euros à la Commission européenne.

Google

Une amende record pour le géant Google

L’Union-Européenne a décidé mercredi 18 juillet 2018 d’infliger à la firme californienne une amende de 4,34 milliards d’euros pour le motif d’avoir abusé de sa position dominante avec Android pour asseoir un peu plus encore son hégémonie avec son moteur de recherche. La Commission européenne a également demandé à Google de cesser ses activités illégales dans les 90 jours sous peine de se voir infliger de nouvelles amendes pouvant aller jusqu’à 5% du chiffre d’affaires journalier moyen mondial.
Cette amende, ainsi que celle infligée en juin (2,4 milliards d’euros pour les pratiques de Google avec son outils Shopping) sont les sanctions les plus lourdes jamais infligées par la Commission européenne.

Des pratiques anti-concurrentielles à répétition

Cette sanction serait le résultat de pratiques jugées anti-concurrentielles en Europe de l’entreprise américaine quant à la mise à disposition d’Android, le système d’exploitation mobile qui détient 80% de parts de marché en Europe (ainsi que dans le monde). Cette amende est destinée à punir Google qui aurait abusé de la position dominante de son système d’exploitation pour maintenir sa suprématie dans le très rentable secteur de la recherche en ligne.

Depuis 2011 Google impose des restrictions illégales aux fabricants de terminaux Android et aux opérateurs de réseaux mobiles pour accentuer sa position dominante sur les moteurs de recherche. L’entreprise américaine a été reconnue coupable de profiter de la position dominante de son système d’exploitation Android (80% de parts de marché e Europe) pour convaincre ses clients d’utiliser ses applications dont Google Search en particulier.

Google aurait demandé aux fabricants de préinstaller l’application de recherche Google et le navigateur Chrome. Le géant américain aurait également payé certains grands fabricants et opérateurs de réseaux mobiles pour qu’ils préinstallent exclusivement l’application Recherche Google sur leurs appareils.

Les soucis de la firme américaine ne s’arrêtent pas là

La mésentente entre Google et l’Union Européenne est loin d’être terminée puisque les pratiques publicitaires de Google sont examinées par les autorités européennes. La Commission européenne reproche à Google d’abuser de sa position dominante avec sa régie publicitaire Adsense depuis le 14 juillet 2016 qui s’adjuge 80% du marché de la publicité Display en ligne en Europe.

L’intelligence artificielle au service de la conformité RGPD ?

Data Intelligence artificielle RGPD

Avec l’intelligence artificielle, certaines entreprises voudraient pouvoir industrialiser les phases d’identification et de classification des données personnelles. Le but étant de gagner du temps et de l’efficacité en automatisant ce processus.

l’intelligence artificielle

L’intelligence artificielle peut correspondre à une réponse pour certaines entreprises face aux exigences du règlement européen sur la protection des données personnelles. L’analyse faite par l’IA permet de prendre en charge l’étape essentielle d’identification et de classification des données personnelles. Les organisations sont censées avoir mis en place un dossier global réunissant l’ensemble des données soumises au RGPD (données structurées mais aussi celles dans le cloud, les logs et adresses IP).

Faire un inventaire des données sensibles en entreprise grâce à l’intelligence artificielle

L’intelligence artificielle permet de cartographier précisément les données à caractère personnel traitées par l’entreprise telles que des adresses postales ou bien les données sensibles telles qu’un numéro de carte bancaire. Utiliser un traitement manuel peut rapidement montrer ses limites lorsqu’il y a d’énormes quantités de données à traiter. Il est donc nécessaire pour les entreprises dont cela est le cas de passer par une phase d’industrialisation.

Cogito, une solution d’intelligence artificielle est capable de comprendre deux millions de termes. Cette base est amenée à s’enrichir de glossaires spécialisés afin que le moteur de recherche s’approprie les mots spécifiques inhérents à une entreprise, à ses métiers et son secteur d’activité. Cependant, la compréhension des termes ne suffit pas, il est également impératif d’établir les relations qui les lient entre eux en les restituant dans le contexte d’une phrase. L’assimilation du sens d’un texte permet de réduire les ambiguïtés.

Mettre en place des techniques d’anonymisation ou de pseudonymisation

Une fois que les données sensibles ont été identifiées, il est nécessaire d’appliquer une technique de masquage de données. Cela peut passer par l’anonymisation ou bien la pseudonymisation. Ce choix revient à l’entreprise qui peut préférer l’anonymisation si elle stocke ses données dans le cloud ou bien la pseudonymisation si elle souhaite reconstituer ses données ultérieurement. Plus de détails sur l’anonymisation et la pseudonymisation dans le blog du 13/06/2018 « Anonymisation ou pseudonymisation des données ? ».

L’intelligence artificielle peut avoir d’autres usages comme par exemple l’interdiction de saisie de termes prohibés dans les champs texte ou les zones de commentaire des applications d’entreprise de type CRM ou ERP. Ce qui éviterait l’enregistrement d’informations liées à la santé, aux opinions politiques ou religieuses d’un individu qui seraient contraire au règlement.

Il a également été possible de développer un chatbot qui évalue le niveau de maturité d’une organisation sur le sujet du RGPD tout en lui prodiguant des conseils pour progresser sur le chemin de la conformité.

Encore du chemin à parcourir entre salariés et hygiène numérique

Cyberattaque Cybersécurité perenne-it

Malgré la forte prise de conscience des entreprises sur la question de sécurité informatique, les comportements laxistes sont toujours majoritaires chez les salariés et l’ hygiène numérique n’est pas encore sûre.

hygiène numérique

La mise en place d’outils modernes a certes amélioré la productivité mais les comportements des salariés restent risqués. Pourtant, la prise de conscience de ces risques est forte. Beaucoup de salariés concèdent avoir des pratiques à risque, notamment le partage de mot de passe, la connexion à des hotspots ouverts, l’utilisation du même mot de passe pour différents comptes ou encore le fait de noter ses mots de passe sur un papier.

L’amélioration de l’ hygiène numérique deviens une priorité

Plus de la moitié des entreprises de taille intermédiaire sont victimes de cyberattaques à la suite de négligences de la part de salariés. La première cause de cette situation est le manque de formation des collaborateurs aux bonnes pratiques informatiques.

Les dirigeants de TPE et PME comprennent l’enjeu de la cybersécurité mais il est encore difficile pour certains de transformer cette prise de conscience en actes. La sécurité informatique doit faire part entière à la stratégie de l’entreprise à long terme plutôt que de constituer des actions ponctuelles. Le second défi est de trouver les talents qui accompagneront l’entreprise dans cette démarche. Au-delà de l’aspect financier c’est sur l’humain que repose cet enjeu majeur pour les entreprises. En effet, ce sont les salariés qui, en appliquant les bonnes pratiques, sécuriseront le système d’information de leur entreprise.

Le rôle de la formation

C’est pourquoi la formation joue un rôle prépondérant dans un projet de sécurisation de SI. Avec des formations adaptées, les employés auront les armes pour assurer une bonne hygiène numérique au sein de l’entreprise. Petit à petit il faut réussir à faire changer leurs habitudes et éviter les comportements à risque. Cela peut s’articuler en webinars, en MOOCS ou en formation directe avec un DSI. L’objectif étant toujours d’impacter sur le comportement numérique des salariés au quotidien. L’humain incarne la première cause d’intrusion de logiciels malveillants en entreprise, une fois les employés avertis, une grande partie du problème que représente la cybersécurité sera résolu.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 2)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

 

cloud

 

Lutter contre les malwares par la formation

 

Sécuriser l’environnement cloud passe tout d’abord par la formation des employés qui, souvent non-avertis, peuvent mettre en danger la cybersécurité de l’entreprise. Mettre en place des formations avancées sur le sujet permettra d’éviter des erreurs qui aident à la propagation de logiciels malveillants au sein du réseau de l’entreprise. Organiser des séminaires et des ateliers réguliers sur le thème de la sécurité informatique sont les piliers de cette formation. La cybersécurité sera ainsi l’un des sujets importants pour lequel ils seront tenus au courant régulièrement de l’évolution des risques.

 

Eviter la propagation des logiciels malveillants par le cloud

 

La formation n’est pas l’unique moyen de faire face aux logiciels malveillants. Il existe d’autre pratiques pour contrer les malwares qui tentent d’impacter le cloud des entreprises.

 

  • Garantir les mises à jour des systèmes d’exploitation, des plugins et des navigateurs. Ces dernières peuvent contenir des correctifs de sécurité. Ne pas effectuer les mises à jour peut donc exposer les systèmes d’éventuelles attaques.

 

  • Ne pas sécuriser uniquement les points de terminaison. Les logiciels malveillants peuvent tirer parti de la moindre vulnérabilité aussi minime soit-elle. Les organisations peuvent ouvrir la porte à des attaques si elle ne sécurise que l’équipement des employés. Bien qu’importante, la sécurisation seule du point de terminaison n’est pas suffisante.

 

  • Parvenir à protéger l’ensemble des vulnérabilités au sein d’une entreprise qui a effectué une migration cloud peut s’avérer compliqué. Mais aujourd’hui, des technologies intelligentes de défense face aux cyberattaques existent et se révèlent très efficaces. Ces dernières permettent de surveiller les menaces et à sécuriser les trois sources de vulnérabilités évoquées précédemment, à savoir lorsque des fichiers infectés sont téléchargés sur le cloud, sur des appareils ou dans des applications cloud.

 

  • Rester vigilant. La sécurité est un sujet qui concerne toute la communauté. L’ensemble des employés doivent donc rester à l’affût de toute menace potentielle qui impacterai la sécurité de l’entreprise. En particulier les messageries, qu’ils soient envoyés par des tiers ou des collègues les courriels contenant des pièces jointes ou des liens suspects ne devraient jamais être ouverts et doivent être signalés au service informatique.

 

Anticiper les menaces

 

Le recours au cloud est en constante progression en entreprise c’est pourquoi la protection des données deviens de plus en plus importante. Les cyberattaques deviennent elles plus efficaces et innovantes et améliorent sans cesse leurs méthode d’attaque. Anticiper les menaces devient donc de plus en plus difficile.

Cependant, déployer une cybersécurité robuste autour d’un environnement cloud est un objectif atteignable. En effet, grâce aux formations pour les employés, aux investissements stratégiques et une vigilance constante, les risques de cyberattaques peuvent être repoussés.