VICE FRCA - MOTHERBOARDRSS feed for https://www.vice.com/fr/topic/motherboardhttps://www.vice.com/fr%2Ftopic%2FmotherboardfrThu, 22 Aug 2019 06:35:11 GMT<![CDATA[Le Lego porn, le fétichisme qui va ruiner votre enfance]]>https://www.vice.com/fr/article/d3emnj/le-lego-porn-le-fetichisme-qui-va-ruiner-votre-enfanceThu, 22 Aug 2019 06:35:11 GMTLe fait de presser une Barbie et un Action Man l’un contre l’autre de manière vaguement érotique fait généralement partie du développement sexuel de l’être humain. Mais il arrive que certains enfants grandissent et continuent d’accoupler leurs figurines. Certains en font même leur gagne-pain. Bienvenue dans le monde du Lego porn.

L'agalmatophilie est l'attirance sexuelle pour les objets figuratifs. Les poupées sexuelles sont l’exemple le plus immédiat de cette paraphilie. Le Lego porn aussi.

Plus vous cherchez du Lego porn, plus vous en voyez, et plus vous en voyez, plus vous vous demandez quelles sont les probabilités que l’un de vos proches en consomme. Il existe un subreddit dédié à ce fétichisme, avec 725 abonnés et seulement 15 posts en cinq ans, mais comme on dit, c'est la qualité qui compte et non la quantité, ce qui me laisse à penser que les gens sont plus nombreux à consommer du Lego porn qu’à en produire.

Il y a aussi le Big Lego Porn Album, un album qui répertorie certains des meilleurs exemples du genre, allant des BD inspirées du New Yorker mettant en scène des travailleurs du sexe version Lego aux obscurs crossovers avec des tentacules. Plusieurs de ces images comportent la mention drew.corrupt.net, un lien qui redirige désormais vers un blog en langue japonaise sur la maternité – a priori, rien à voir avec des jouets pratiquant le sexe hardcore. Cet album a accumulé plus de 34 000 vues.

« Ce n'est peut-être pas un fantasme qui se rattache tant aux Lego en soi, mais plutôt à l'humiliation et à la dégradation » – Carolanne Marcantonio, sexologue

r/legoporn présente quelques crossovers de r/bdsm avec des Lego. Bizarrement, le rendu est très artistique. Parmi les autres crossovers populaires, on retrouve ceux avec Harry Potter.

Une grande partie du Lego porn implique du fan art basé sur un personnage féminin appelé Wyldstyle, qui apparaît dans le film La Grande Aventure Lego sorti en 2014. Il ne faut pas longtemps pour comprendre pourquoi les gens se masturbent sur Wyldstyle en particulier : la figurine est doublée par Elizabeth Banks, elle est insolente et joue l'amour interdit du protagoniste du film. Elle porte aussi un body en cuir avec une fermeture éclair sur toute la longueur.

Ensuite, il y a les films en stop motion. « Lego Porn » de la Youtubeuse Kimberly Regan, mis en ligne en 2007, évoque l’esthétique des années 70 et le cliché du « livreur de pizza ». Le nombre de vues dépasse le million. Il est parfois difficile de faire la différence entre les parodies pornographiques et le vrai contenu fétichiste, mais cette vidéo tombe de toute évidence dans la première catégorie.

Tout cela est bien beau, mais la pépite du genre est sans conteste « French Anal Lego Sluts 7 », un film d'auteur mis en ligne en 2008 sur Pornhub. Le réalisateur anonyme a ajouté des seins et des pénis aux Lego, pour plus de réalisme. Ça, c’est de l’art. Et la vue sur la Tour Eiffel depuis la fenêtre apporte une très belle touche.

Je m'en voudrais de ne pas mentionner l'œuvre d'Alex Eylar, qui a utilisé des figurines Lego pour reconstituer des commentaires de vidéo pornographiques. Le résultat est à mourir de rire. Ce n’est pas tout à fait du « Lego porn », mais ça reste dans le thème.

J'ai demandé à Carolanne Marcantonio, sexologue et cofondatrice de Wiser Sex Therapy à New York, de m'aider à analyser le Lego porn en tant que fétichisme. « Les goûts sexuels sont vastes et en constante expansion, m'explique-t-elle par mail. Certaines personnes peuvent placer des Lego dans des positions suggestives simplement parce qu’elles trouvent ça drôle, d'autres parce que ça les excite sexuellement. Ce n'est peut-être pas un fantasme qui se rattache tant aux Lego en soi, mais plutôt à l'humiliation et à la dégradation. »

Mettre des figurines à l’effigie des humains dans des situations sexuelles ou dégradantes en attire certains, selon Marcantonio. C’est une façon de mettre en scène quelque chose qu'ils ne peuvent ou ne veulent pas faire dans la vie réelle. « Il y a bien sûr des moyens d'explorer ces désirs aussi dans la réalité, dans des contextes sûrs, sains et consensuels, poursuit-elle. Mais tout le monde n'est pas prêt à passer des jouets à la pratique avec d'autres êtres humains, et peut-être que pour certaines personnes, ce n'est pas le but ultime. Peut-être que leur excitation vient des jouets eux-mêmes. On ne peut pas le savoir tant qu'on ne leur demande pas. Et même alors, il se peut que la raison soit enracinée dans l'inconscient. »

Les mondes virtuels basés sur des blocs, comme Minecraft et Roblox, ont rendu plus facile que jamais la simulation d'actes fétichistes et sexuels à l'aide de mondes à construire. C'est comme faire baiser ses Sims, sauf qu’ils sont plus… carrés.

J'ai envoyé un mail au groupe Lego afin d’avoir leurs commentaires sur cette niche particulière de fans : pourquoi, selon eux, leurs produits sont-ils si attrayants pour ces personnes ? « Merci de nous avoir contactés, a répondu un porte-parole de Lego. Mais nous n'avons rien à apporter dans ce contexte, car cela n'a aucun rapport avec nous ou nos objectifs en tant qu'entreprise. »

Une réponse un peu plus austère que celle donnée par la porte-parole de Lego Emma Owen au Daily Star en 2016 : « Chaque jour, nous voyons des fans construire et créer toutes sortes de choses avec les produits LEGO®. Des choses qui parfois ne nous viendraient pas à l’esprit car, après tout, nous sommes une marque de jouets pour enfants. Mais c'est le but du jeu LEGO : chacun peut construire ce qu'il imagine. »

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
d3emnjSamantha ColeJason KoeblerSandra Proutry-Skrzypeklego pornpornLegominecraft pornPornoMotherboardTechfetichisme
<![CDATA[Une IA fait de nouvelles découvertes en étudiant de vieux articles scientifiques]]>https://www.vice.com/fr/article/neagpb/une-ia-fait-de-nouvelles-decouvertes-en-etudiant-de-vieux-articles-scientifiquesThu, 11 Jul 2019 07:39:31 GMTDans une étude publiée dans Nature, le 3 juillet, des chercheurs de la Lawrence Berkeley National Library montrent comment ils ont utilisé un algorithme appelé Word2Vec pour analyser des articles scientifiques et y trouver des liens demeurés invisibles aux humains. L'algorithme a « prédit » de nouveaux matériaux thermoélectriques, des matériaux utilisés dans de nombreux domaines pour le chauffage ou la réfrigération.

L'algorithme ne connaissait pas la définition de « thermoélectrique ». Il n’a pas suivi de cours en science des matériaux. En se servant uniquement d’associations de mots, il a pu dresser une liste d’éventuels nouveaux matériaux thermoélectriques. Certains pourraient être meilleurs que ceux que nous utilisons déjà.

Anubhav Jain, chercheur, explique : « L’algorithme peut lire n’importe quel article scientifique, et donc faire des liens qu’aucun scientifique ne pourrait faire. Parfois, il fait même le travail mieux que n’importe quel humain. D’autres fois, il fait ce genre d’associations inter-disciplines. »

Pour habituer l’algorithme à la lecture d’articles anciens, les chercheurs ont étudié le langage de 3,3 millions d’extraits d’articles liés à la science des matériaux. Ils ont ainsi obtenu un glossaire d’environ 500 000 mots. Ils l’ont transmis à Word2Vec, qui s’est servi du machine learning pour faire le lien entre les mots.

« On a entraîné un réseau de neurones à prendre chaque mot et à prédire les mots qui suivraient. En entraînant un réseau de neurones à reconnaître un mot précis, on obtient des représentations de mots qui peuvent nous apprendre des choses. »

En se servant des mots des articles scientifiques, l’algorithme a ainsi pu comprendre les concepts comme la table des éléments, et la structure chimique des molécules. Il a aussi pu relier des mots proches les uns des autres, ou qui étaient liés à des concepts de thermoélectricité, mais qui n’avaient jamais été décrit dans les articles de thermoélectricité étudiés par l’IA. Cette différence de connaissance est difficile à voir à l’œil nu, mais facile à délimiter pour l’IA.

Après avoir démontré sa capacité à fournir les matériaux du futur, les chercheurs ont virtuellement ramené leurs études dans le passé. Ils ont supprimé les données modernes et ont testé l’algorithme sur de vieux articles, pour voir s’il pouvait prédire les découvertes scientifiques avant qu’elles n’aient lieu. Une fois de plus, ça a été le cas.

Dans une expérience, ils ont analysé des articles uniquement publiés avant 2009, et ont pu ainsi prédire l’un des meilleurs matériaux thermoélectriques disponible quatre ans avant sa découverte « officielle » en 2012.

Ce nouvel usage du machine learning dépasse les frontières des sciences des matériaux. Comme l’algorithme n’est pas appliqué sur un ensemble de données spécifiques, on peut facilement l’appliquer à d’autres disciplines comme la littérature, par exemple. Vahe Tshitoyan, le directeur de l’étude, affirme que d’autres chercheurs ont déjà voulu prendre contact avec eux pour en apprendre davantage.

« On ne contrôle pas l’algorithme, il fait les connections tout seul. On pourrait s’en servir à des fins médicales, ou dans la recherche médicamenteuse. L’information est là, nous n’avons juste pas encore fait les liens parce qu’on ne peut pas lire tous les articles. »

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
neagpbMadeleine GregoryNatasha GrzincicDerek MeadJason KoeblerIAintelligence artificellerecherchesSciencescientifiqueMotherboard
<![CDATA[Sur Internet, l'Éros ramasse aussi]]>https://www.vice.com/fr/article/a3xpgj/sur-internet-leros-ramasse-aussiFri, 05 Jul 2019 12:02:42 GMT« Strange feeling, the web ». C’est le constat lucide lâché par une cam-girl dans Welcome to My Room, court-métrage de fiction réalisé par Marilou Poncin et récompensé d’un prix du jury lors de l’édition 2018 du Festival du film de fesses.

Et quelque part, on la comprend. Depuis que Tumblr n’accueille plus de contenus « adultes » et que Facebook censure le moindre téton – que ce soit pour une campagne de sensibilisation au dépistage du cancer du sein ou un tableau d’Edouard Manet – c’est comme si Internet repoussait le cul à la marge. D’où le « strange feeling ».

Prenant le contre-pied de la vague de puritanisme qui a submergé les GAFA, le collectif de réalisateurs Eros & Réseaux, composé d’Anaïs-Tohé Commaret, de Doris Lanzmann, de Stéphane Degoutin, et donc de Marilou, a pris le parti de recenser quelques-uns des derniers ilots d’érotisme présents sur la Toile.

« Derrière ces vidéos, il y a des intentions totalement différentes. Mais, en les regroupant, elles prennent un sens nouveau. Le montage les entraîne dans une autre direction » – Stéphane Degoutin

C’est notamment cette curiosité pour Internet qui a réuni les membres du collectif. « Eros et réseaux sont deux thématiques qu’on trouve dans nos films mais que l’on traite de manière très différente, développe Stéphane. L’intérêt du groupe de discussion résidait aussi dans la confrontation des idées et le fait de regarder des films ensemble. »

Assez logiquement, le collectif est né sous le haut patronage du festival susmentionné qui se déroulait du 27 au 30 juin à Paris et propose chaque année depuis 2014 une sélection aux petits oignons de courts-métrages et de reprises – allant de Mario Bava à Jesus Franco en passant par un programme dédié au cruising.

1562321556640-Capture-decran-2019-06-28-a-132850
Capture du générique de fin avec l'aimable autorisation d'Eros & R2se

« Après mon prix lors de l’édition précédente, on m’a demandé d’animer une séance cette année. Je me suis dit que c’était l’idéal pour la première d’Eros & Réseaux », précise Marilou. Une première qui prend la forme d’un film d’1 h 10 composé de 58 extraits, pour la plupart chopés sur le web, et projeté au Reflet Médicis samedi 29 juin.

Ce « bout à bout » qui parle de la représentation de la sexualité sur Internet, mélange aussi bien vidéos amateurs diggées que Palme d’Or. On y trouve donc un tuto pour faire une pipe à un mec avec un pamplemousse ainsi qu’une courte nouvelle intitulée « La bite de mon meilleur copain ».

« Dans le film qu’on présente, il y a du found footage et des films d’artistes. On a monté des extraits sans les retoucher ou les dénaturer, ajoute Stéphane qui cite notamment comme inspiration le travail du réalisateur canadien Dominic Gagnon. C’est une forme très hybride. »

Même son de cloche chez ses camarades. « On a utilisé plein de langages vidéos différents », raconte Marilou. « On a aussi fait en sorte de mélanger plein de grains, renchérit Doris. Il y a un jeu sur la sensualité du pixel. Et puis quand on filme un diaporama ou une vidéo avec un récit érotique tapé qui défile, on n’est pas dans la même nature d’image. C’était aussi intéressant de le montrer. »

« L’idée, c’était de faire vivre Internet un petit peu comme une matière molle et d’en extraire une sorte d’état du monde contemporain » – Doris Lanzmann

« Ce mélange, on le revendique, explique Stéphane. Derrière ces vidéos, il y a des intentions totalement différentes mais en les regroupant, en les faisant dialoguer ensemble, elles prennent un sens nouveau et le montage les entraîne dans une autre direction. »

1562321450472-Capture-decran-2019-06-28-a-132655
Capture du générique de fin avec l'aimable autorisation d'Eros & Réseaux.

La séance était précédée d’une introduction un peu particulière. Une « hypnose en ASMR » pratiquée dans le noir complet par Anaïs et son acolyte Marie pour mettre les spectateurs dans un « bon état de réceptivité », sourit Stéphane. « L’idée c’est de préparer vocalement une ambiance qui permettrait aux gens d’absorber et de digérer le film », décrit Marilou. « Un peu comme des préliminaires », rigole Doris.

Légèrement stimulé par les voix suaves des performeuses, le spectateur avale sans peine ce zapping géant de vidéos tantôt déroutantes et tantôt familières. Ici une convention de Furries ou un pied écrasant des bananes, là un court-métrage de Caroline Poggi et Jonathan Vinel feat. Pierre Woodman ou un docu sur l’éco-sexualité.

« L’idée, c’était de faire vivre Internet un petit peu comme une matière molle et d’en extraire une sorte d’état du monde contemporain, poursuit Doris. Au départ, on voulait montrer les extraits dans le cadre d’une conférence. Et puis, en voyant l’ampleur du catalogue, on s’est rendu compte que les images se suffisaient à elles-mêmes. On n’avait même pas besoin d’intervenir. »

« Je trouve que le contenu homemade est de plus en plus difficile à trouver. Il y a 6 ou 7 ans, on avait des vidéos passionnantes qui étaient presque du cinéma-vérité » – Doris Lanzmann

Le choix s’est porté naturellement vers des vidéos qui ne sont pas les plus vues d’Internet mais les membres du collectif réfutent le terme d’étrangeté. « Je trouve qu’il dénote d’un jugement alors qu’on a un regard bienveillant sur ces choses. On explore des univers et des personnes pour qui on a une certaine sympathie. On n’est pas dans la moquerie », se défend Stéphane.

Eros & Réseaux n’a peut-être pas vocation à exister au-delà de cette projection, ses membres le voyant comme un projet évolutif, un peu mutant, qui pourrait prendre un autre nom et une autre forme en fonction du thème choisi. Peut-être même que le web, matière hautement volatile, ne leur laissera pas forcément le choix.

« Je trouve que le contenu homemade ‘pas très bien fait’ est de plus en plus difficile à trouver, constate Doris. Il y a 6 ou 7 ans, on avait des vidéos passionnantes qui étaient presque du ciné-vérité. Aujourd'hui, ça n’existe presque plus parce que le matériel est meilleur et les gens le maîtrisent mieux. Et c’est un peu triste. »


VICE France est aussi sur Twitter , Instagram , Facebook et sur Flipboard.

]]>
a3xpgjAlexis FerencziLouis DabircinemaerosréseauxFilmYouTubeInternetMotherboardérotismenusexeCultureTech
<![CDATA[Comment la Chine espionne les données personnelles des touristes]]>https://www.vice.com/fr/article/7xgame/comment-la-chine-espionne-les-donnees-personnelles-des-touristesFri, 05 Jul 2019 07:30:28 GMTLes étrangers qui traversent les frontières chinoises dans la région du Xinjiang, où les autorités mènent une campagne massive de surveillance et d’oppression contre la population musulmane locale, se voient installer un logiciel espion sur leur téléphone qui permet aux autorités d’avoir accès à leurs messages et autres données. Cette découverte est le fruit d’une collaboration entre Motherboard, le Süddeutsche Zeitung, le Guardian, le New York Times et la chaîne publique allemande NDR.

Le malware Android est installé par les douaniers lorsqu’ils saisissent le téléphone et permet de scanner un ensemble spécifique de fichiers, d’après plusieurs analyses d'experts. Cela comprend du contenu extrémiste islamique, mais aussi du matériel inoffensif, des livres académiques sur l’Islam rédigés par d’éminents chercheurs et même la musique d’un groupe de metal japonais.

Le téléchargement des messages des touristes et autres données de téléphonie mobile n’est en rien comparable au traitement réservé aux Ouïghours du Xinjiang, qui vivent sous la menace constante des systèmes de reconnaissance faciale, des caméras de surveillance et des fouilles corporelles. La semaine dernière, VICE News a publié un reportage d’infiltration détaillant les atteintes aux droits humains qui leur sont infligées. Mais cette nouvelle annonce montre que les méthodes agressives de surveillance et de contrôle du gouvernement chinois dans la région isolée du Xinjiang s’étendent également aux populations étrangères.

« Cette application prouve encore une fois que la surveillance de masse est omniprésente dans le Xinjiang. Nous savons déjà que les résidents locaux, en particulier les musulmans turcs, font l'objet d'une surveillance permanente et multidimensionnelle dans la région, déclare Maya Wang, chercheuse principale sur la Chine à Human Rights Watch. Ce que vous avez découvert va plus loin : cela suggère que même les étrangers sont soumis à une surveillance massive et illégale. »

Un touriste qui a traversé la frontière et qui s’est vu installer l’application sur son téléphone en a fourni une copie au Süddeutsche Zeitung et à Motherboard. Un membre de l'équipe du Süddeutsche Zeitung a également traversé la frontière et a fait installer le même logiciel malveillant sur son propre téléphone.

Nous avons publié une copie de l'application sur notre compte GitHub. Vous pouvez télécharger le fichier ici.

Quiconque arrive à la frontière entre le Kirghizistan et la Chine, entourée de montagnes désolées, est amené dans un environnement propre et stérile pour y être fouillé, un processus en plusieurs étapes qui prend une demi-journée, selon un voyageur. C’est à ce moment-là que les douaniers saisissent les téléphones des voyageurs pour installer l’application, qui peut s’appeler BXAQ ou Fengcai.

Nous avons fait analyser l’application par plusieurs experts. La société de détection d'intrusion Cure53 pour l'Open Technology Fund, des chercheurs du Citizen Lab de l'Université de Toronto, des chercheurs de l'université de la Ruhr à Bochum, ainsi que le Guardian lui-même ont fourni des informations sur BXAQ. Le code de l'application comprend également des noms tels que « CellHunter » et « MobileHunter ».

En se « chargeant latéralement » et en demandant certaines permissions plutôt que de passer par Google Play Store, BXAQ collecte les données du calendrier, de la liste de contacts, des journaux d'appels et des messages textes du téléphone et les télécharge sur un serveur, selon une analyse réalisée par les experts. L'application ne tente pas de se cacher. Une icône s’affiche sur l'écran d’accueil, ce qui laisse à penser qu’elle est conçue pour être retirée du téléphone après avoir été utilisée par les autorités.

« Cela montre une nouvelle fois que le régime de surveillance du Xinjiang est l'un des plus illégaux, envahissants et draconiens au monde », estime Edin Omanovic, spécialiste des programmes de surveillance gouvernementaux pour Privacy International.

« Les systèmes d'extraction modernes en profitent pour construire une image détaillée mais imparfaite de la vie des gens. Les applications, plates-formes et appareils modernes génèrent d'énormes quantités de données que les gens ne connaissent même pas, ou qu’ils pensent avoir supprimées, mais qu'on peut toujours trouver sur l'appareil. C'est très alarmant dans un pays où le téléchargement d'une mauvaise application ou d'un mauvais article d'information peut vous mener dans un camp de détention », ajoute-t-il.

1562246005966-Capture-decran-2019-07-04-a-151307
Capture d’écran de l’appli sur l’écran d’accueil d’un téléphone Android.

Le journaliste du Süddeutsche Zeitung a déclaré avoir vu des machines qui semblaient servir rechercher des iPhones à la frontière.

« Il est assez alarmant de voir à quel point même les étrangers et les touristes seraient soumis à ce type de surveillance », dit Patrick Poon, chercheur sur la Chine à Amnesty International.

Le code de l'application comprend des hashs de plus de 73 000 fichiers différents. D'ordinaire, il est difficile de déterminer à quels fichiers spécifiques ces hashs se rapportent, mais l'équipe chargée du rapport et les chercheurs ont pu trouver les entrées pour environ 1 300 d'entre eux. Citizen Lab a identifié les hashs dans la base de données VirusTotal, et les chercheurs de l'équipe de Bochum ont ensuite téléchargé certains de ces fichiers. L'équipe chargée de faire le rapport a également trouvé d'autres copies en ligne et vérifié le type de documents que l'application recherche.

De nombreux fichiers sont scannés à la recherche de contenus clairement extrémistes, comme le magazine Rumiyah de l'organisation État islamique. Mais l'application recherche aussi des parties du Coran, des fichiers PDF relatifs au dalaï-lama et des musiques du groupe japonais Unholy Grave (le groupe a un morceau intitulé « Taiwan : Another China »).

1562246110129-Capture-decran-2019-07-04-a-151451
Capture d'écran de l'application à la recherche de fichiers.

« Le gouvernement chinois, tant en droit qu'en pratique, associe généralement les activités religieuses pacifiques au terrorisme. Le droit chinois définit le terrorisme et l'extrémisme de façon très large et vague. Par exemple, le simple fait d’avoir en sa possession des "articles qui prônent le terrorisme" peut suffire à être accusé de terrorisme, même s'il n'y a pas de définition claire quant à la nature des documents », explique Wang de Human Rights Watch.

Parmi les fichiers recherchés, on retrouve The Syrian Jihad, un livre écrit par Charles Lister, éminent spécialiste du terrorisme et directeur du programme de lutte contre le terrorisme et l'extrémisme au Middle East Institute.

« C'est nouveau pour moi ! écrit Lister dans un mail. Je n'ai jamais été critiqué pour ce livre, c'est même tout le contraire. Je crois que pour les autorités chinoises, tout ce qui comporte le mot "djihad" dans le titre est suspect. Le livre couvre, quoique de façon minimale, le rôle du Parti islamique du Turkistan en Syrie, ce qui peut aussi être considéré comme sensible pour Pékin. J'ai rencontré des responsables chinois et j'ai discuté de ces questions avec eux, donc je ne suis pas au courant d’un quelconque problème qu’ils auraient avec moi. »

Nous avions déjà publié un article sur JingWang, un logiciel malveillant que les autorités chinoises installent souvent sur les téléphones de la population musulmane ouïghoure et qui scanne également les appareils à la recherche d’un ensemble de fichiers similaires. Mais selon l'analyse des experts, si quelques fichiers se recoupent, BXAQ va beaucoup plus loin.

Les autorités chinoises n'ont pas répondu à nos demandes de commentaires. Ninjing FiberHome StarrySky Communication Development Company Ltd, l'entreprise en partie publique qui a développé l'application, n’a pas répondu non plus.

« Dans le monde entier, on a de plus en plus tendance à considérer les frontières comme des zones de non-droit où les autorités peuvent exercer toute forme scandaleuse de surveillance, dit Omanovic. Mais ce n'est pas le cas : l'intérêt des droits fondamentaux, c'est que vous en bénéficiez partout où vous allez. Les démocraties libérales occidentales qui veulent mettre en œuvre des régimes de surveillance similaires à ceux de la Chine devraient se demander si c'est vraiment le modèle de sécurité qu'elles veulent adopter. »

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
7xgameJoseph CoxJason KoeblerEmanuel MaibergDerek MeadSandra Proutry-SkrzypekxinjiangSURVEILLANCEmalwareTechChinefrontièremusulmansouïghoursMotherboardCultureIslamvoyageAsie
<![CDATA[Ce mollusque mange des cailloux, chie du sable et creuse des galeries]]>https://www.vice.com/fr/article/bj9b74/ce-mollusque-mange-des-cailloux-chie-du-sable-et-creuse-des-galeriesWed, 26 Jun 2019 07:18:25 GMTQu'est-ce qui mange des cailloux, chie du sable et creuse des galeries dans le lit des rivières ? C'est le Lithoredo abatanica, une espèce de taret récemment découverte dans un fleuve aux Philippines et radicalement différente de ses plus proches parents.

Ce drôle d’animal au métabolisme unique démontre la diversité des mollusques bivalves et pourrait contribuer au développement de nouveaux traitements pharmacologiques, selon une étude publiée mercredi dernier dans Proceedings of the Royal Society B.

La plupart de ces mollusques s’attaquent aux bois immergés, ce qui en fait un ravageur bien connu des marins et des dockers depuis des milliers d'années. Mais l'année dernière, des scientifiques travaillant avec le Philippine Mollusk Symbiont International Collaborative Biodiversity Group ont découvert cette étrange créature mangeuse de roches dans la rivière Abatan, aux Philippines. C’est la première fois que le L. abatanica est officiellement décrit et nommé, mais il fait partie depuis longtemps de la culture locale, où il est connu sous le nom de « antingaw ».

« La créature translucide, qui mesure quelques centimètres de long, utilise plutôt sa bouche en forme de coquille pour creuser dans le calcaire. La roche ingérée finit par ressortir de son canal anal sous forme de sable »

« Il s'avère que les habitants de la région connaissent son existence depuis des lustres et le donnent aux jeunes mamans pour induire la lactation », explique Reuben Shipway, biologiste marin à l'Université Northeastern et auteur principal de l’étude.

Les tarets sont considérés comme des mets délicats partout aux Philippines, et les bactéries présentes dans leurs branchies pourraient être adaptées en antibiotiques et autres traitements. « Nous faisons cette recherche pour découvrir, entre autres, de nouveaux composés médicamenteux issus de ces animaux qui pourraient être utilisés chez les humains », poursuit Shipway.

Après avoir trouvé et extrait quelques spécimens de leurs terriers rocheux dans le lit de la rivière, à environ deux mètres sous la surface, Shipway et ses collègues les ont étudiés en utilisant la microscopie électronique à balayage, la tomographie assistée par ordinateur et l'analyse ADN.

Les résultats ont montré que les organes responsables de la digestion du bois présents chez tous les autres tarets étaient complètement absents du L. abatanica. Il est donc le seul qui ne dépend pas du bois, que ce soit comme nourriture ou comme abri, et quelle que soit l'étape de son cycle de vie.

La créature translucide, qui mesure quelques centimètres de long, utilise plutôt sa bouche en forme de coquille pour creuser dans le calcaire. La roche ingérée finit par ressortir de son canal anal sous forme de sable. La nature de ce processus digestif reste une question ouverte, selon l'étude.

Peut-être que l'animal se nourrit de bactéries dans ses branchies, comme le font les autres tarets. Peut-être qu’il utilise les roches pour broyer le plancton ou d'autres microbes afin de faciliter la digestion, ou peut-être qu'il tire sa nourriture de la roche elle-même. De plus amples recherches sont nécessaires pour élucider le mystère de son alimentation.

Shipway et ses collègues ont observé des crabes, des crevettes, des gastéropodes, des escargots, des moules et des vers marins cachés dans les crevasses formées par le L. abatanica, ce qui suggère que de nombreuses autres espèces dépendent de sa capacité à creuser la roche.

Le fait qu'il rejette la roche sous forme de sable pourrait aussi avoir des conséquences. « Avec le temps, sa présence pourrait modifier le cours de la rivière », dit Shipway.

Le petit mollusque exerce une telle influence sur son habitat qu'il est considéré comme un « ingénieur des écosystèmes dominants », concluent les auteurs.

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
bj9b74Becky FerreiraNatasha GrzincicSandra Proutry-SkrzypekPhilippinesMotherboardmollusquetaretLithoredo abatanicaUniversité NortheasternScience
<![CDATA[La sleep tech veut vous tracker jusqu'au bout de la nuit]]>https://www.vice.com/fr/article/wjvbwq/la-sleep-tech-veut-vous-tracker-bayonne-bout-de-la-nuitMon, 24 Jun 2019 07:24:32 GMTAprès s’être invités dans votre cuisine et votre salle de bain, les objets connectés se glissent sous votre couette. La sleep tech, ces appareils électroniques au service du sommeil, veut quantifier vos nuits comme s’il s’agissait de performances sportives : grâce à elle, plus besoin d’écouter vos sensations, votre activité nocturne est résumée à un « score de sommeil ». Vos forces et vos faiblesses nocturnes sont révélées sous forme de chiffres et de courbes. Et il y en a pour tous les goûts : capteurs à mettre sous les matelas, oreillers, bandeaux, montres.

Ces appareils veulent améliorer votre sommeil en le réduisant à un bloc de données. « J'ai toujours un sommeil compliqué. Ça m'a permis de me rendre compte de certaines choses et de mettre le doigt sur les points à améliorer », soutient Loïc*. Mais comment cela peut-il aider à dormir ? « Aujourd'hui, les capteurs permettent un coaching qui synthétise les données en un score simple à comprendre. Il y a ensuite des conseils personnalisés pour aider à mieux dormir », nous répond Varoun Sanath, chef de produit pour le Sleep de Withings, un « capteur de sommeil » à glisser sous son matelas.

Phases profondes, légères, paradoxales, agitations, rythme cardiaque… Pour extraire du sens de vos nuits, la sleep tech doit d’abord repérer précisément vos phases de sommeil. Pour ce faire, les trackers croisent leurs relevés avec les connaissances médicales actuelles. Ça marche, la plupart du temps.

« Détecter la présence est une chose que l'on sait faire, reconnaît Varoun Sanath. Par contre, détecter l'état éveillé et endormi était un petit peu plus touchy. Un algorithme permet de déterminer cela, mais il est également possible d'éditer les phases de sommeil dans l'application a posteriori. » Pour résumer, si vous traînez au lit à faire autre chose que dormir, vous devrez peut-être le signaler à l’application sous peine de voir baisser votre score de sommeil. Car comme votre sommeil lui-même, la sleep tech dépend d’abord de votre volonté.

Nombreux sont ceux qui, fatigués dès le réveil, se promettent de se coucher tôt le soir venu. On le sait tous, cette résolution est rarement tenue. Si telle est votre vie, la data ne peut rien pour vous. « J'utilise une appli avec le téléphone posé sur mon matelas, en mode avion, pour ne pas laisser passer les vilaines ondes. Je le fais juste par pure curiosité pour les stats et les graphiques, avoue Julien*. Après, je n'ai pas la motivation nécessaire pour adapter mon sommeil aux résultats », poursuit-il.

Que vous preniez leurs conseils en compte ou pas, les trackers se chargent de vous tenir attentif à votre sommeil sur la durée – c’est tout à son avantage. « L'utilisation est évolutive, lance Francis Destin, directeur de Soladis Digital, une entreprise de data science. On est capable de faire énormément de choses avec le machine learning. Rien ne nous empêche de parler d'autre chose que du sommeil, comme le stress par exemple. Pour cela, il faut que le sujet accepte d'envoyer de l'information et c'est aux entreprises d'être assez innovantes pour envoyer des bonnes recommandations pour que l’expérience se poursuive. »

Avec la sleep tech, la captation de données est permanente. Ainsi, l’utilisateur peut voir s’affiner l’analyse de son sommeil, obtenir de nouveaux conseils pour accroître ses performances et partager ses plus beaux roupillons sur les réseaux sociaux. « Concernant l'utilisation des données, il s'agit d'en restituer un maximum à notre utilisateur en direct, indique Varoun Sanath. À travers notre site ou nos chaînes de mailing, on va pouvoir partager des études sur un grand nombre de participants. On propose aussi à chaque utilisateur de se comparer à la moyenne des autres par rapport à ses habitudes. » Exit le temps où l’on comparait son jogging du dimanche, place au concours du meilleur dormeur.

« En offrant à ces produits la possibilité de collecter et traiter des informations sur le temps de sommeil, nous sommes invité à être attentif à notre seul moment d'inattention qu’est le sommeil » – Yves Citton, professeur à Paris 8

Dans la même optique maximaliste, certains capteurs proposent d’interconnecter les objets de la maison pour créer l’environnement le plus propice au sommeil possible. « La température et la lumière peuvent être contrôlés simplement en se couchant », indique Varoun Sanath. Pour ce faire, les objets de sleep tech doivent être connectés à des lampes et des thermostats... Qui peuvent eux-mêmes être liés aux assistants virtuels d'Amazon et Google. Ceux qui souhaitent préserver leur vie privée peuvent sans doute trembler.

« Pour toute innovation, il y a deux revers d'une même médaille qui sont le service apporté et les risques de partage de data. On a la chance d'être en France, où les utilisateurs ont le pouvoir sur leurs données, ce qui est rassurant. On n'est pas orienté sur la commercialisation de data. Elles sont anonymisées et utilisées pour produire des études qui seront partagées à nos utilisateurs pour améliorer leur usage », assure le chef de produit. Et tant pis si les données anonymisées sont en fait très faciles à dé-anonymiser.

La nuit, d’ordinaire un temps de repos, peut donc devenir une préoccupation diurne pour des individus sans problème de sommeil. « En offrant à ces produits la possibilité de collecter et traiter des informations sur le temps de sommeil, nous sommes invité à être attentif à notre seul moment d'inattention qu’est le sommeil », avertit Yves Citton, professeur à Paris 8 et auteur de Pour une écologie de l’attention. L’enseignant ne croit pas pour autant que le sommeil, ultime frontière de l’économie de l’attention selon l’essayiste américain Jonathan Crary, est désormais prisonnier des géants de la tech.

La sleep tech n’encourage pas l’utilisateur à rester connecté plus longtemps quitte à moins dormir : les data de la nuit sont à consulter au réveil. « Il semble que ces objets sont une aide à déconnecter durant le sommeil », explique Yves Citton. « Nous ne sommes plus dans la tendance des années 70, où l’on réduisait le sommeil au profit de la productivité. Nous sommes à un tel stade que nous devons protéger le sommeil comme un temps de récupération avec des données. »

À force de vouloir contrôler ces moments de repos, certains tombent dans l’excès. À l’instar des orthorexiques, qui mettent parfois la technologie au service de leur obsession pour une alimentation saine, les orthosomniaques abusent des objets connectés pour nourrir leur obsession. La comportementaliste Kelly Glazer Baron rapporte le cas d’un homme de 40 ans qui « ressentait de la pression chaque nuit à l’idée de voir son tracker afficher au moins huit heures de sommeil. » Sans surprise, l’homme passait de mauvaises nuits. Chercher le sommeil au point de le perdre : les insomniaques connaissent, la sleep tech aussi.

*Les prénoms ont été modifiés.

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
wjvbwqGarance RenacSébastien WesolowskiLouis DabirTechsleep techsommeildatadonnéesnuitMotherboard
<![CDATA[Une IA finit une partition inachevée, 115 ans après la mort du musicien]]>https://www.vice.com/fr/article/neakqm/une-ia-finit-partition-inachevee-115-ans-apres-la-mort-du-musicienMon, 24 Jun 2019 07:08:32 GMTEn novembre prochain, l’orchestre philharmonique de Prague jouera le troisième et dernier mouvement de « From the Future World », une œuvre composée par une intelligence artificielle à partir d’une partition inachevée du compositeur de musique classique Antonín Dvořák, 115 ans après sa mort. L’orchestre sera dirigé par Emmanuel Villaume.

Ce concert est l'aboutissement d'une commande passée l'année dernière par Richard Stiebitz et Filip Humpl, directeurs créatifs de l'agence de publicité internationale Wunderman, auprès de la start-up luxembourgeoise AIVA Technologies.

« Nous voulions voir si l'intelligence artificielle pouvait être utilisée de manière positive dans le processus créatif, explique Stiebitz. Parce que les humains ont peur de l'IA, ils pensent qu’elle va les remplacer. Mais je suis optimiste, et je sais que si les gens apprennent à l’apprivoiser, elle pourra se révéler très utile. »

Depuis 2016, AIVA (pour « Artificial Intelligence Virtual Artist »), compose des « bandes sonores émotionnelles » pour des films, des publicités télévisées et des jeux vidéo. Sa mission : compléter une symphonie à partir d'une partition pour piano en mi mineur inachevée de deux pages écrite par Dvořák. Un défi que Pierre Barreau, PDG et cofondateur de la start-up, s’est dit heureux de relever.

« L'IA étant souvent abstraite, ce projet nous permettra de montrer ce qu’elle est capable de faire, en réponse aux nombreuses craintes qui l’entourent, dit-il. Le but n’est pas d’exclure les humains de l'équation, mais plutôt de les amener à collaborer avec l'IA. »

Bien que ce ne soit pas la première fois qu’une IA termine l'œuvre d'un compositeur, le concert de novembre marquera la première fois qu'une telle composition sera interprétée à une aussi grande échelle et dans une salle aussi importante.

L’intelligence artificielle d’AIVA met généralement moins d’une minute pour composer un morceau lorsque la demande est basée sur un style de musique qu’elle maîtrise déjà. Mais la composition de Dvořák a pris environ 72 heures. AIVA s’est basée sur 30 000 partitions ainsi que les 115 œuvres du compositeur (dont sa célèbre Symphonie n° 9, « New World ») pour apprendre un tout nouveau genre musical dans le cadre de ce projet.

AIVA a ensuite généré des centaines de possibilités. Barreau et son équipe ont sélectionné le morceau qui se rapprochait le plus du style de Dvořák. La pièce en trois mouvements a été achevée en décembre 2018.

Bien que la compagnie de Barreau dispose d'un enregistrement numérique des trois mouvements joués par des instruments virtuels, il n'existe à ce jour qu'un seul enregistrement humain du premier mouvement, joué à Prague par le célèbre pianiste tchèque Ivo Kahánek en avril dernier. Le deuxième mouvement sera interprété par l'orchestre philharmonique de Prague dans le cadre du festival Rock for People qui se tiendra début juillet dans la ville de Hradec. Les enregistrements des deuxième et troisième mouvements sont toujours en cours.

S’il est inhabituel pour l’orchestre philharmonique de Prague d’interpréter une composition générée par une intelligence artificielle, Stiebitz estime que les musiciens ont pour mission d’interpréter la musique du compositeur, que celui-ci soit humain ou non. « Les interprètes apportent quelque chose de différent à la musique. J'en ai été témoin. Je pourrais comparer la version MIDI à la version live. Cette dernière a quelque chose de plus, grâce aux humains », dit Stiebitz.

La directrice de l’orchestre philharmonique de Prague s’est dite profondément touchée par l’enregistrement MIDI de la composition d’AIVA, en particulier par le troisième mouvement – ce qui n’a pas manqué de surprendre Stiebitz.

Parce qu'AIVA Technologies est entièrement composée de musiciens et que les clients de la start-up sont principalement des compositeurs, Barreau insiste : leur intelligence artificielle ne va remplacer personne, car les humains doivent être présents pour prendre des décisions sur la façon dont elle va fonctionner.

Les clients qui envisagent de travailler avec AIVA ont souvent des doutes sur la place de l'IA dans la créativité et se demandent si elle devrait ou va remplacer les humains. Mais selon Barreau, une fois qu’ils ont essayé le produit, ils se rendent compte qu'ils ne sont pas esclaves de l'IA.

« C'est même tout le contraire. L'IA les aide à répondre à un besoin spécifique. Elle peut créer des idées pour les artistes, mais ce sont eux qui choisissent ou non de les développer, dit-il. L'IA peut aider à mieux composer. Et je pense qu’il n’y a rien de mal à être plus créatif, quels que soient les outils que vous utilisez. »

À noter qu’AIVA est devenue le premier artiste virtuel reconnu en tant que compositeur par une organisation de défense des droits d'auteur : la SACEM. Cela signifie que ses créations sont protégées au même titre que celles d'un compositeur humain.

Vivienne Ming, experte en intelligence artificielle et en neurosciences théoriques, est d’avis que « du moment que l'art généré par intelligence artificielle est assorti de limites bien précises, l'intelligence artificielle peut être un outil puissant qui accélérera grandement le processus créatif pour les artistes humains ». L'intelligence artificielle d'aujourd'hui et de demain, comme les réseaux de neurones profonds et les technologies similaires, est un outil qui peut être utilisé « pour explorer des combinaisons improbables ou non testées… et étendre le champ des possibles de la créativité humaine ».

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
neakqmSuchi RudraJason KoeblerEmanuel MaibergSandra Proutry-SkrzypekMotherboardAIVAAntonín DvořákTechMusiqueintelligence artificiellepianoorchestre philharmonique
<![CDATA[Un ordinateur infecté par six virus célèbres a dépassé le million de dollars aux enchères]]>https://www.vice.com/fr/article/vb93jx/un-ordinateur-infecte-par-six-virus-celebres-a-depasse-le-million-de-dollars-aux-encheresWed, 29 May 2019 07:07:08 GMTUn ordinateur portable infecté par six des virus informatiques les plus célèbres au monde – WannaCry, BlackEnergy, ILOVEYOU, MyDoom, SoBig et DarkTequila – a dépassé le million de dollars aux enchères.

Le projet artistique, intitulé « The Persistence of Chaos », est le fruit d’une collaboration entre l'artiste en ligne chinois Guo O Dong et Deep Instinct, une entreprise de cybersécurité basée à New York. Ces six virus ont causé des milliards de dollars de dégâts dans le monde entier.

L'ordinateur en question est un netbook Samsung air-gap, ce qui signifie qu'il n'est pas connecté à Internet et est donc peu susceptible de transmettre les virus. En 2017, le virus Wanna Cry, illustré dans cet article, a été utilisé lors d’une cyberattaque massive qui a touché plus de 300 000 ordinateurs dans le monde entier.

Avec ce projet, Guo voulait comprendre comment la menace des malwares est perçue. « Ces logiciels semblent assez abstraits, presque faux, avec leurs noms à la fois drôles et effrayants, mais je pense qu'ils démontrent surtout que le web et la vie réelle ne sont pas des espaces si différents, explique l’artiste. Les logiciels malveillants sont un moyen tangible par lequel Internet peut sortir de votre écran et vous mordre au visage. »

Guo s’est fait connaître pour des projets comme « HiPSTER ON A LEASH » en 2014, où il chevauchait un segway tiré par un « hipster » en laisse, et China Headlines, un bot Twitter qui publiait les gros titres du journal américain USA Today, mais en remplaçant les noms et lieux par des variantes chinoises. Guo a reçu une formation de peintre avant de se tourner vers le travail en ligne il y a 12 ans.

« Avant, Internet procurait un sentiment de plaisir et de liberté, aujourd’hui, il ne procure plus qu’un sentiment de consommation et d'oppression, dit Guo. Indépendamment de l'usage que je fais de mon ordinateur, je suis toujours en ligne : je circule à travers différents systèmes contrôlés par des entreprises, des gouvernements ou moi-même. »

Deep Instinct a travaillé avec Guo pour s'assurer que les virus hébergés sur l'ordinateur ne pourraient jamais être exploités pour causer du tort. Une fois l'enchère terminée, tous les ports de l'ordinateur seront désactivés.

« Nous en sommes venus à comprendre ce projet comme une sorte de bestiaire, un catalogue des menaces historiques, poursuit Guo. C'est plus excitant de voir les bêtes dans un environnement vivant. »

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.]]>
vb93jxRob DozierJason KoeblerSandra Proutry-SkrzypekmalwareMotherboardvirus informatiquelogiciel malveillantwannacryguo o dongdeep instinctcybersécuritéTech
<![CDATA[Des employés de Snapchat ont espionné les utilisateurs]]>https://www.vice.com/fr/article/xwnva7/des-employes-de-snapchat-ont-abuse-de-lacces-aux-donnees-pour-espionner-les-utilisateursTue, 28 May 2019 07:30:28 GMTPlusieurs départements au sein du géant des réseaux sociaux Snapchat disposent d'outils pour accéder aux données des utilisateurs et de nombreux employés auraient déjà abusé de ce privilège pour les espionner.

Deux anciens employés de Snapchat ont déclaré que plusieurs de leurs anciens collègues avaient abusé de leur accès aux données des utilisateurs de l’application il y a plusieurs années. Ces sources, ainsi que deux autres anciens employés, un employé actuel et des mails ont décrit des outils internes qui permettaient à l’époque aux employés de Snap d'accéder aux données des utilisateurs, y compris, dans certains cas, des renseignements sur leur emplacement, leurs photos enregistrées et des renseignements personnels comme le numéro de téléphone et l’adresse électronique. Les instantanés sont des photos et des vidéos qui, si elles ne sont pas enregistrées, disparaissent généralement après avoir été reçues (ou après 24 heures si elles sont postées dans la story d'un utilisateur).

Dans le cadre de cet article, nous avons tenu à préserver l'anonymat des sources afin qu’elles puissent s’exprimer librement au sujet des processus internes de Snap.

Bien que Snap ait mis en place des contrôles stricts sur l’accès aux données des utilisateurs et prenne très au sérieux les cas de violation de la vie privée, selon plusieurs sources, cette nouvelle met en évidence un fait que de nombreux utilisateurs ont tendance à oublier : derrière les produits que nous utilisons quotidiennement se cachent des personnes ayant accès à des données clients très sensibles. Elles en ont besoin pour effectuer leur travail, mais en l'absence de protections adéquates, ces mêmes personnes peuvent abuser de leur accès pour obtenir des renseignements personnels ou espionner des profils.

« Des outils comme SnapLion sont une norme dans l'industrie technologique, car les entreprises ont besoin d'accéder aux données des utilisateurs pour une variété de fins qui sont à leurs yeux légitimes »

Selon diverses sources et mails, l'un de ces outils internes s'appelle SnapLion. À l'origine, il servait à recueillir des renseignements sur les utilisateurs en réponse à des demandes valides des autorités, comme une ordonnance de tribunal ou une assignation à comparaître, rapportent deux anciens employés. L'équipe « Spam and Abus » de Snap y a accès, selon l'un des anciens employés. Un employé actuel a déclaré que l'outil était utilisé pour lutter contre l'intimidation et le harcèlement sur la plateforme. Un mail Snap interne, que nous avons pu lire, indique qu'un service appelé « Customer Ops » a également accès à SnapLion, de même que le personnel de sécurité. L'existence de cet outil n'avait jamais été signalée auparavant. SnapLion fournit « les clés du royaume », déclare un ancien employé.

Beaucoup des 186 millions d'utilisateurs de Snapchat apprécient l'application en raison du caractère éphémère des vidéos et des photos que les utilisateurs s'envoient entre eux. Mais ils ne sont pas forcément au courant du type de données que Snapchat peut stocker. En 2014, la Federal Trade Commission a sanctionné Snapchat pour avoir omis de révéler que l'entreprise avait recueilli, stocké et transmis des données de géolocalisation.

Le guide d’application de la loi de Snap concernant les informations des utilisateurs est accessible au public et fournit des détails sur le type de données disponibles auprès de l'entreprise : le numéro de téléphone lié à un compte ; les données de localisation de l'utilisateur (par exemple lorsque l'utilisateur active ce paramètre sur son téléphone et autorise les services de localisation sur Snapchat) ; les métadonnées de ses messages, qui peuvent indiquer à qui il a parlé et quand ; et dans certains cas, le contenu limité de Snap, comme les « Mémoires » de l'utilisateur, qui sont des versions sauvegardées de ses Snaps éphémères, ainsi que d'autres photos ou vidéos que l'utilisateur enregistre.

Un mail interne que nous avons obtenu montre un employé Snap utilisant SnapLion légitimement pour rechercher une adresse mail liée à un compte dans un contexte qui n’implique pas les autorités, et un deuxième mail montre comment l'outil peut être utilisé dans les enquêtes sur les abus envers les enfants.

Des outils comme SnapLion sont une norme dans l'industrie technologique, car les entreprises ont besoin d'accéder aux données des utilisateurs pour une variété de fins qui sont à leurs yeux légitimes. Bien que Snap ait indiqué qu'il dispose de plusieurs outils pour traiter les plaintes des clients, se conformer à la loi et faire respecter les conditions et politiques du réseau, des employés ont tout de même utilisé l'accès aux données pour espionner les utilisateurs.

Selon un ancien employé, des abus de ce type ont eu lieu « à quelques reprises » chez Snap. Cette source et un autre ancien employé précisent que ces abus ont été commis par plusieurs personnes. Un mail de Snapchat montre également que les employés discutent beaucoup de la question des menaces et de l'accès aux données, et de la façon dont elle devrait être traitée.

Nous n’avons pas été en mesure de vérifier exactement comment ces abus se sont produits, ni quel système ou processus spécifique les employés ont utilisé pour accéder aux données utilisateur de Snapchat.

Un porte-parole de Snap a réagi à ces révélations par mail : « La protection de la vie privée est primordiale chez Snap. Nous conservons très peu de données sur les utilisateurs et nous avons des politiques et des contrôles solides pour limiter l'accès interne aux données dont nous disposons. Tout accès non autorisé de quelque nature que ce soit constitue une violation manifeste des normes de conduite de l'entreprise et, s'il est avéré, entraîne un renvoi immédiat. »

Interrogé sur ces abus, un ancien responsable de la sécurité de l'information de Snap a répondu : « Je ne peux pas en parler, mais nous avions de bons systèmes dès le début, probablement plus tôt que n’importe quelle startup existante. » À noter qu’il n’a pas nié les allégations et a cessé de répondre aux demandes de commentaires.

Selon l'un des anciens employés, il y a quelques années, SnapLion ne disposait pas d'un niveau satisfaisant de journalisation pour suivre les données auxquelles les employés accédaient. Depuis, l'entreprise a mis en place une surveillance accrue et contrôle l'accès aux données des utilisateurs.

Snap a déclaré qu'il limite l'accès interne aux outils à ceux qui en ont besoin, mais que SnapLion n'est plus un outil purement destiné à aider les forces de l'ordre. Aujourd’hui, il est plus largement utilisé dans l'ensemble de l'entreprise. Un ancien employé qui a travaillé avec SnapLion a déclaré que l'outil est utilisé pour réinitialiser les mots de passe des comptes piratés et autre « administration des utilisateurs ».

Un employé actuel a souligné les progrès de l'entreprise en matière de protection de la vie privée des utilisateurs, et deux anciens employés ont insisté sur les contrôles mis en place par Snap pour protéger la vie privée des utilisateurs. Snap a introduit le chiffrement de bout en bout en janvier de cette année.

Les cas d’employés qui profitent de l'accès aux données à des fins douteuses touchent l'ensemble de l'industrie technologie. L'an dernier, Facebook a congédié plusieurs employés pour avoir utilisé leur accès privilégié aux données des utilisateurs pour traquer des ex. Uber a présenté lors de plusieurs événements son mode « God View », qui montre en temps réel la localisation des utilisateurs et des chauffeurs, et des employés d'Uber ont utilisé des systèmes internes pour espionner d'anciens partenaires, des politiciens et des célébrités.

« Les utilisateurs doivent comprendre que tout ce qui n'est pas crypté est, à un moment donné, à la disposition des humains », a déclaré Alex Stamos, ancien responsable de la sécurité informatique sur Facebook et désormais professeur à Stanford. « Ce n'est pas exceptionnellement rare », a-t-il ajouté en faisant référence aux abus de données internes.

Leonie Tanczer, professeure de sécurité internationale et technologies émergentes à l'University College de Londres, a déclaré dans un chat en ligne que cet épisode « met vraiment en lumière l'idée que les gens ne peuvent pas percevoir les entreprises comme des entités monolithiques, mais comme un ensemble de personnes avec leurs propres échecs et préjugés. Par conséquent, il est important que cet accès aux données soit rigoureusement contrôlé à l'interne et qu'il y ait une surveillance, des freins et contrepoids appropriés. »

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
xwnva7Joseph CoxJason KoeblerEmanuel MaibergSandra Proutry-SkrzypeksnapchatSnapTechMotherboardviolation de la vie privéecybersécuritédonnées personnellesespionnage
<![CDATA[Si vous repoussez tout au lendemain, vous avez peut-être une grosse amygdale]]>https://www.vice.com/fr/article/bj97xd/si-vous-repoussez-tout-au-lendemain-vous-avez-peut-etre-une-grosse-amygdaleMon, 27 May 2019 07:40:44 GMT« La procrastination c’est une discipline à part entière et je suis la championne du monde », estime Chloé*, 25 ans, au calme avec VICE entre deux pierres tombales d’une allée reculée du cimetière du Père-Lachaise. Elle préfère toujours reporter au lendemain ce qu’elle pourrait faire le jour même. Payer ses impôts pour éviter les majorations ou aller faire du sport parce que « c’est important pour la ligne » ? « Je ne suis allée qu’une seule fois à la salle à laquelle je suis abonnée depuis le mois de décembre ! » rigole la jeune chargée de projets événementiels. « Il y a plusieurs semaines, j’ai voulu me désabonner sur Internet. J’avais besoin du numéro de ma carte, qui était dans mon sac dans une autre pièce, donc j’ai abandonné. Au final, je continue à lâcher 20€ par mois dans le vent et à mater des séries pourries toute seule dans ma chambre. » Les rires laissent place à une mou dépitée et coupable. « La procrastination ne plaît pas du tout » à Chloé, qui se sent « handicapée ».

« [Une personne sur deux] procrastine une heure par jour »

En février 2019, un institut de sondage a demandé aux 1 002 fameux Français représentatifs s’ils procrastinaient régulièrement. 85 % d’entre eux ont répondu positivement. 65 % le vivent mal. Une étude plus ancienne évoque plus spécifiquement que 49 % des personnes interrogées « procrastinent au moins une heure par jour au travail ». Pour comprendre le phénomène, un laboratoire allemand de psychobiologie a mobilisé six chercheurs. Les résultats ont été réunis en août 2018 dans la revue Psychological Science sous le titre The Structural and Functional Signature of Action Control.

Ce que l’on savait déjà : Le cerveau humain est divisé en une multitude de zones aux rôles spécifiques. Elles s’activent vigoureusement à chaque fois qu’on se demande si c’est une bonne idée d’entreprendre une action, qu’il s’agisse de s’élancer à la poursuite d’un gibier dans la savane ou, plus contemporain, de remplir son dossier CAF en ligne.

L’une d’elles, l’amygdale, réunit les informations à notre disposition, qu'il s'agisse des prédateurs visibles immédiatement ou du souvenir désagréable d’une matinée au Pôle-Emploi. Ensuite, l’amygdale en déduit si l’action envisagée représente ou non des emmerdements. Sans elle, absolument rien n’est perçu comme dangereux. Une patiente à l’amygdale grandement atrophiée a par exemple été exposée jusqu’en 2010, avec son accord, à des serpents, des araignées géantes et des films d’horreur sans jamais ressentir la moindre peur.

Si l’amygdale arbitre que ce qu’on veut faire est une mauvaise idée, elle prévient une autre zone du cerveau, le cortex cingulaire antérieur dorsal, qu’on surnomme CCAd. Le CCAd reçoit diverses suggestions — dont celle de l’amygdale — et nous fait prendre une décision adaptée : si c’est la méfiance de l’amygdale qui est la plus convaincante, on aura peur et n’agira pas ; si c’est une autre zone du cerveau qui l’emporte, on sera enthousiaste et entreprenant.

Ce qui est nouveau : Les chercheurs de la Ruhr-Universität Bochum ont interrogé 264 volontaires sur leur capacité à faire ce qu’ils aimeraient, sans le repousser. Puis leur ont fait passer une IRM détaillée. Globalement, les plus gros procrastinateurs déclarés sont ceux qui ont la plus grosse amygdale et chez qui les échanges entre amygdale et CCAd sont les plus mauvais.

Ce que ça peut vouloir dire : Caroline Schlüter, qui a copiloté l’étude, envisage donc une origine matérielle à la procrastination. « Il est concevable que les personnes avec de plus grosses amygdales évaluent plus intensément les actions à venir et leurs possibles conséquences [négatives] », explicite la neuroscientifique à VICE. De la même façon, il est possible qu’une moins bonne connexion entre l’amygdale et le CCAd implique que « les émotions négatives [suggérées par l’amygdale] soient moins bien régulées ». Tout cela « peut conduire à plus d’inquiétudes et d’hésitations [et donc] de procrastination ». L’universitaire insiste sur la nécessité de mener de nouvelles études pour confirmer ou infirmer ces hypothèses et pour déterminer si ces caractéristiques de l’amygdale et du CCAd sont essentiellement innées ou acquises.

« Ça voudrait dire que ce n’est pas de ma faute »

Chloé « veu[t] comprendre pourquoi [elle] met une semaine à se décider à appeler [s]on oncle pour lui demander un service » ou encore pourquoi elle n’arrive pas à sortir filmer les lieux dont elle a besoin pour le documentaire qu’elle rêve de réaliser. Seules les activités avec d’autres personnes, comme le travail en entreprise ou la préparation d’un voyage entre amis, sont épargnées. « Il y a deux ans, j’ai pris un an pour faire le tour du monde. Planifier les itinéraires, réserver les billets… C’est la première fois que j’allais au bout du process ; je ne m’étais jamais senti aussi bien dans ma peau ! Et au travail, je n’ai aucun problème non plus. »

« J’aimerais trop que ces hypothèses soient exactes ! », s’exclame Chloé quand VICE lui présente les travaux de la Ruhr-Universität Bochum. « Ça voudrait dire que ce n’est pas de ma faute ! »

« Notre étude ne fournit pas une solution à la procrastination »

Les interlocuteurs de VICE évoquent les stratégies qu’ils mettent en place pour lutter contre la procrastination : faire des listes en subdivisant toutes les tâches en petites étapes, prendre le temps de visualiser à l’avance la manière dont elles vont se dérouler, s’imposer des échéances… « Notre étude ne fournit pas une solution à la procrastination », pondère Caroline Schlüter, « mais [les stratégies évoquées] semblent pertinentes au regard de nos résultats ».

« La procrastination est mon défaut numéro un », pose d’emblée Thibaut*, communicant pour start-ups de 25 ans, visiblement agacé de ne « pas pouvoir faire tout ce qu[’il] aimerai[t] ». « Tous les jours, je me dis "aujourd’hui, tu fais de la musique". Et tous les jours, je regarde à la place deux heures de RuPaul's Drag Race — dans le meilleur des cas », confie-t-il à VICE chez lui, entre un synthé et une machine à tatouer. « Si je ne perdais pas de temps sur YouTube, je sortirais un EP par semaine, je tatouerais comme un pro et j’aurais lu plein de livres. C’est trop dommage ».

Les découvertes des chercheurs allemands ne l’impressionnent guère. « Même si cette peur de ne pas être à la hauteur était génétique, ça ne changerait pas grand-chose », commence le jeune homme. « C’est comme les autres handicaps : il faut faire avec, apprendre à le gérer et le surmonter pour être plus productif. »

« Je n’ai pas envie de changer. Je suis serein comme ça »

Autre son de cloche chez Ugo*, que Vice rencontre à 16h dans l’appartement qui lui sert aussi de bureau. 26 ans, dont huit dans la vidéo promotionnelle et institutionnelle comme indépendant. Sur sa table de travail, un Mac ouvert sur un site de téléchargement de sous-titres et un story-board imprimé en noir et blanc recouvert d’emballages de clés à molette. « J’étais entrain de préparer le tournage de demain matin, mais je me suis interrompu pour aller acheter des outils pour changer la batterie de ma voiture dont j’ai besoin en fin de semaine pour partir avec des copains », explique-t-il hilare.

Quand il n’a pas envie de travailler (et qu’il n’a pas d’échéances trop serrées), il cuisine pendant des heures, boit des cafés avec des copains (freelances et procrastinateurs, si possible) et sort faire des footings « quand les gens normaux sont tous au bureau ». « Si un employeur m’appelle et que je suis au parc au milieu des canards, je prétend que je suis overbooké ». En réalité, il ne se met à écrire ses dossiers de film ou à monter ses vidéos que lorsqu’il en a vraiment envie, quitte à ce qu’il soit 22h30, et le vit très bien. « Je n’ai pas besoin de gagner beaucoup d’argent. Au final, je trouve la procrastination subversive et ça me plaît. »

* Les prénoms ont été modifiés pour préserver la crédibilité de nos interlocuteurs vis-à-vis de leurs employeurs.

VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.

]]>
bj97xdMaxime GrimbertPaul DouardTechMotherboardmaladieprocrastinationamygdaleSanté