Brèves du 10 au 16 octobre 2022

Bonjour à tous,
Le Collectif 2022/2023  est heureux de vous présenter ses premières brèves pour la semaine du 10 octobre 2022 ! 
N’hésitez pas à nous faire un retour sur nos réseaux sociaux respectifs !
En vous souhaitant une bonne lecture :).
 
Le Collectif

L’intelligence artificielle au service de l’armée : La DGA notifie le marché TORNADE à Preligens

Lundi 10 octobre 2022, la Direction générale de l’armement (DGA) a notifié à la société française Preligens le marché TORNADE (Traitement Optique et Radar par Neurones Artificiels via Détecteurs).

Dans un contexte d’augmentation du volume de données collectées, provenant notamment d’images satellitaires, il est de plus en plus difficile de traiter ces informations de manière suffisamment rapide et efficace, ce qui est un frein au processus d’action de la défense française. En 2021, le co-fondateur de Preligens expliquait à ce sujet au Point que « Lorsque la Russie a massé des troupes à la frontière ukrainienne avant le début de la crise en 2014, les armées occidentales avaient les images satellites, mais pas assez d’analystes, donc l’information est passée inaperçue », ce qui a été confirmé par un officier affirmant que le secteur du renseignement militaire français  « reçoit beaucoup plus d’images que ce qu’il est capable de traiter, de l’ordre de 50 à 100 fois plus ».

C’est pour cette raison qu’en 2017 la DGA et la Direction du renseignement militaire (DRM) ont entamé des travaux relatifs au suivi de l’activité des sites stratégiques avec la société Preligens, spécialisée dans la création d’outils de traitement de données utilisant l’intelligence artificielle. Après 5 ans de collaboration, le marché TORNADE est conclu pour un montant maximum de 240 millions d’euros et une durée de 7 ans.

Grâce à ce contrat, la DGA a acquis des licences logicielles de quatre solutions d’intelligence artificielle pour le traitement et l’exploitation de grandes masses de données. Ces outils de traitement seront utilisés par la DRM ainsi que par d’autres unités « tournées vers les opérations », notamment le Commandement des opérations spéciales (COS) et le Commandement de la cyberdéfense (COMCYBER).

Les logiciels acquis permettent de générer des cartes et de détecter automatiquement des objets avant de les identifier avec précision – qu’il s’agisse de moyens de transports aériens, terrestres ou maritimes, civils ou militaires, ou encore d’armes – depuis des images du domaine du visible, de l’infrarouge ou de l’imagerie radar. Ils sont surtout un moyen de suivre l’évolution d’un site stratégique en alertant un analyste, humain, dès qu’une activité inhabituelle est détectée. L’intelligence artificielle ne se substitue pas donc au professionnel, n’analyse pas, mais permet de l’orienter vers des situations nécessitant son attention, par exemple si une concentration inhabituelle de véhicules militaires est observée. En outre, par souci des protections des données traitées, le système est déployé sur site et les équipes de la société n’ont pas accès aux données sensibles.

Ainsi, l’usage de l’espace à des fins militaires étant de plus en plus répandu et générant une quantité de données toujours plus conséquente, notamment grâce aux satellites d’observation français (CSO), l’intelligence artificielle devient un allié majeur du secteur militaire.

Esther PELOSSE

 

Sources :

Guerric Poncet, “IA : Preligens signe un contrat historique avec les armées », 12 octobre 2022, Tech & Net, Le Point.fr, no. 202210

Guerric Poncet, “ Les armées confient toutes leurs images satellites à l’IA de Preligens, 8 juillet 2021, Tech & Net, Le Point.fr, no. 202107

Anne Bauer, « Renseignement : l’armée choisit Preligens », 13 octobre 2022, Entreprise & Marchés, Les Echos, no. 23812

Hassan Meddah, « La pépite française Preligens décroche un mega contrat pour analyser les images satellitaires des armées », 13 octobre 2022, L’Usine Nouvelle: https://www.usinenouvelle.com/article/la-pepite-francaise-preligens-decroche-un-mega-contrat-pour-analyser-les-images-satellitaires-des-armees.N2054662

Lena Corot, « Preligens décroche un contrat à 240 millions d’euros pour doper l’Armée avec ses technos d’IA », 13 octobre 2022, L’Usine Nouvelle :https://www.usine-digitale.fr/article/preligens-decroche-un-contrat-a-240-millions-d-euros-pour-doper-l-armee-avec-ses-technos-d-ia.N2054697

Ministère des armées, « La DGA commande à la société Preligens des solutions de traitement des données adaptées aux besoins de la défense », Communiqué de Presse de la direction générale de l’armement, Paris, le 12 octobre 2022:https://www.defense.gouv.fr/dga/actualites/dga-commande-a-societe-preligens-solutions-traitement-donnees-adaptees-aux-besoins-defense-0

Ministère des armées, Communiqué de Presse du ministère des Armées, Paris, le 5 juillet 2021: https://preligens.com/sites/default/files/2021-07/COMMUNIQUE%CC%81%20DE%20PRESSE%20TAIIA%20Juillet%202021_0.pdf

Site web de Preligens, https://www.preligens.com/fr/entreprise

 

 

Jean-Paul Gaultier accusé par les Offices de Florence d’avoir reproduit sans autorisation la Vénus de Botticelli

Source : Pixabay

Les Offices de Florence poursuivent en justice le couturier Jean-Paul Gaultier pour utilisation commerciale non autorisée de l’œuvre de Sandro Botticelli : La Naissance de Vénus.

La maison Jean Paul Gaultier a conçu une collection de vêtements en y reproduisant le tableau de la Renaissance italienne. Cette collection a fait l’objet d’une divulgation sur le site Internet et sur les réseaux sociaux.

Jean Paul Gaultier l’aurait ainsi fait sans autorisation préalable et sans paiement des droits. En effet, le principe est que la protection par le droit d’auteur est limitée dans le temps. 70 ans après le décès de l’auteur de l’œuvre, celle-ci entre dans le domaine public, conformément à la directive 93/98/CEE du 29 octobre 1993 relative à l’harmonisation de la durée de protection du droit d’auteur et de certains droits voisins. En droit français, le Code de la propriété intellectuelle dispose que tout individu peut alors utiliser l’œuvre sans que les ayants-droits ne puissent se prévaloir d’une nécessaire autorisation et d’une contrepartie financière. La loi italienne est, en revanche, bien différente de la loi française en matière de droits d’auteur. Même si le tableau du XVe siècle est tombé dans le domaine public, la loi italienne prévoit que l’exploitation commerciale d’images issues du patrimoine italien est subordonnée à l’obtention d’une autorisation et au paiement d’une redevance.

Suite à l’échec d’une tentative de conciliation opérée par le service juridique du musée, ce dernier a décidé d’intenter une action en justice contre la maison de couture pour le retrait des vêtements et le paiement de dommages et intérêts.

Affaire à suivre…

Ninon VANDEKERCKHOVE

 

Sources : 

https://www.courrierinternational.com/article/vu-d-italie-jean-paul-gaultier-ne-touchez-pas-a-la-venus-de-botticelli

https://www.francetvinfo.fr/culture/arts-expos/peinture/le-musee-italien-des-offices-poursuit-le-couturier-jean-paul-gaultier-pour-avoir-copie-la-venus-de-botticelli_5408920.html

https://www.artnews.com/art-news/news/uffizi-gallery-sues-jean-paul-gaultier-botticelli-image-1234642647/

https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006278937/

 

La chaleur, un nouveau moyen pour pirater des mots de passe

Qui aurait cru un jour que la chaleur laissée par les doigts sur les touches d’un clavier pourrait permettre de découvrir des mots de passe ? Aujourd’hui cela est faisable grâce à une intelligence artificielle. En effet, il est possible de deviner un mot de passe saisi sur un ordinateur, un smartphone ou même sur un distributeur de billets juste après l’avoir utilisé.

Des chercheurs de l’Université de Glasgow, par une expérimentation et la mise en place d’un système appelé “ThermoSecure”, ont tenté de démontrer que, n’importe quel pirate peut créer un système avec un coût le plus faible possible, dans le but de collecter les identifiants d’un appareil en quelques secondes (“attaques thermiques”).

Comment cela est-il possible ?

Lorsqu’une personne utilise un appareil avec un écran tactile ou des touches, ses doigts laissent des résidus de chaleur qui permettent de deviner ensuite son mot de passe ou son code bancaire.

Quels sont les moyens mis en œuvre par le pirate pour réaliser cette attaque ?

Le hacker doit se munir d’une caméra thermique pour prendre en photo le clavier ou l’écran de l’appareil visé par l’attaque. Plus une zone apparaît de façon claire sur l’image thermique, moins cela fait de temps qu’elle a été touchée. C’est grâce à cette image qu’on va pouvoir deviner l’ordre des touches saisies ainsi que les lettres et symboles utilisés.

Les chercheurs, à travers 2 études, avec des mots de passe longs de seize caractères, ont découvert que le système était capable de révéler 86% des mots de passe lorsque les images ont été prises dans les 20 secondes, et 76% dans les 30 secondes. Après 60 secondes de saisie, le pourcentage chute à 62%. Pour les mots de passe de six caractères, le taux de réussite est de 100%.

Cependant, pour que le pirate puisse parfaitement réussir son coup, il faut que l’utilisateur de l’appareil ait saisi son mot de passe peu de temps avant. Selon les chercheurs, il faut que l’image ait été prise entre 30 secondes et une minute après que la surface a été touchée. C’est pour cela que les utilisateurs de distributeur automatique de billets sont les plus susceptibles d’être victimes de ce type d’attaque. Le matériau employé pour les touches d’un clavier va également être pris en compte lors de la réalisation de cette attaque.

Une solution ?

L’apparition des nouveaux systèmes de protection sans mot de passe répondant au protocole FIDO devrait s’appliquer dans plus très longtemps. Pour mieux comprendre, d’après Wesley Dunnington, le FIDO (Fast Identity Online ou identification rapide en ligne) est un “ensemble de protocoles d’authentification ouverts et standardisés qui visent à terme à éliminer les mots de passe, souvent inefficaces et obsolètes d’un point de vue de la sécurité”.

Donc comme vous l’avez compris, ne quittez pas des yeux votre téléphone ou ordinateur quelques minutes après avoir fini de l’utiliser !

Lili POURHASHEMI

 

Sources :

https://www.futura-sciences.com/tech/actualites/technologie-chaleur-comme-nouvelle-arme-pirates-decouvrir-vos-mots-passe-101251/

https://www.gla.ac.uk/news/headline_885914_en.html

https://www.pingidentity.com/fr/resources/blog/post/fast-identity-online-fido.html

 

Les « pixels espions » : le nouvel outil de TikTok pour tracer l’activité de tous les internautes

TikTok, l’un des réseaux sociaux les plus populaires dans le monde, utilise un dispositif pour tracer l’activité des utilisateurs du Web, y compris ceux qui n’ont pas de compte sur TikTok, résistant à télécharger l’application.

Ce n’est pas la première fois que l’application chinoise TikTok est au cœur des polémiques : en juin 2022, l’application a été accusée par les États-Unis de partager les données des utilisateurs américains avec les employeurs en Chine ; mais également plus récemment, en septembre 2022, elle est accusée par l’agence britannique de protection des données d’avoir collecté des données sensibles sur des enfants de moins de 13 ans sans leur consentement.

Selon une étude réalisée par Disconnect, l’entreprise spécialisée dans la protection contre le suivi publicitaire, TikTok utilise des « pixels espions » qu’il place sur des sites Internet partenaires, permettant de collecter les données des utilisateurs. Ainsi, lorsque l’internaute navigue sur l’un des 20 000 sites Internet utilisant des pixels espions, ceux-ci envoient automatiquement les données personnelles collectées de cet utilisateur.

Une collecte de données sensibles

Ce tracking peut viser des données sensibles, sur des sites notamment liés à la santé ou à la religion, tel que le Planning parental américain ou encore l’Église méthodiste unie.

Plus encore, selon le magazine américain Consumer Reports, l’application TikTok a également accès aux adresses IP des internautes, les pages précises qu’ils ont consultées, et même ce qu’ils ont saisi sur leur clavier. Le constat est alarmant.

Quelles sont les réponses de TikTok face à ces accusations ?

Une porte-parole de TikTok explique que les informations collectées sont utilisées à des fins publicitaires. Cette dernière proclame que l’objectif est « d’améliorer l’efficacité de nos publicités », tout en promettant que les données sensibles ne soient transmises. A titre d’exemple, lorsqu’un navigateur cherche un produit qu’il souhaite acheter sur un site dédié, tel qu’une paire de baskets, il le retrouve sur un autre site ou réseau social, en l’occurrence TikTok.

Malheureusement, TikTok n’est pas le seul à recourir à ce processus. D’autres géants publicitaires mondiaux comme Google, Meta (Facebook, Instagram…) utilisent les mêmes méthodes.

               Louise FOUQUET-CRISTOFINI

Sources :

https://www.lemonde.fr/pixels/article/2022/10/04/tiktok-est-capable-de-tracer-les-internautes-meme-ceux-qui-n-ont-pas-l-application_6144377_4408996.html

https://www.cnil.fr/fr/definition/tracking-pixelweb-beacon-ou-pixel-espion

https://www.lemonde.fr/pixels/article/2022/06/20/aux-etats-unis-tiktok-accuse-de-partager-les-donnees-de-ses-utilisateurs-avec-la-chine_6131291_4408996.html

https://www.cnews.fr/vie-numerique/2022-09-26/royaume-uni-tiktok-risque-plus-de-30-millions-deuros-damende-pour-ne-pas

MasterIPIT

Un commentaire

Les commentaires sont fermés.