• Shakerz
  • Posts
  • 🇹🇳 L’IA made in China remplace les instituteurs

🇹🇳 L’IA made in China remplace les instituteurs

L'introduction des tuteurs IA est en train de transformer l'Ă©ducation des enfants aux États-Unis.

Salut 👋, j'espĂšre que ta semaine se passe bien ! PrĂ©pare-toi Ă  savourer THE cocktail d'actus cyber et digitales, ça va pulser !

Au programme :

La Suggestion du Barman : 🇹🇳 L’IA made in China remplace les instituteurs,
En Image : đŸȘ™ Top 5 des derniers plus grands hack crypto,
Vos shots :
đŸ§’đŸ» Microsoft accusĂ© de violer la vie privĂ©e des enfants,
🔞 X autorise dĂ©sormais officiellement le contenu pour adultes,
👀 Une nouvelle version du spyware LightSpy cible macOS,
đŸŽ” Des comptes TikTok prestigieux piratĂ©s avec un simple message,
đŸ‡·đŸ‡ș La derniĂšre opĂ©ration d’influence russe contre les JO de Paris,
En vidĂ©o : 🎙 Entretien avec Émilie Bonnefoy, co-fondatrice & CEO d'OpenSezam, la startup qui veut rĂ©volutionner l’authentification
PĂ©tillant : đŸ”Ș Les cybermenaces Ă©tatiques planent sur l’occident,
Digestif : 🎒 Fusillades : tous les moyens sont bons pour ne pas s’attaquer au cƓur du problùme.

Nouveau ici ? 

Bienvenue chez Shakerz ! Abonne-toi pour recevoir ta dose de culture cyber et digitale, servie bien fraüche. 🍾

〜 LA SUGGESTION DU BARMAN ă€œ

🇹🇳 L’IA made in China remplace les instituteurs

L'introduction des tuteurs IA est en train de transformer l'Ă©ducation des enfants aux États-Unis. Des applications comme Answer AI, Question AI et Gauth, contrĂŽlĂ©es par des entreprises chinoises, apportent une approche personnalisĂ©e et plus abordable de l'apprentissage, menaçant ainsi les services de tutorat traditionnels. Et la vie privĂ©e.

Les applications de tutorat IA exploitent l'avĂšnement de ChatGPT et d’autres modĂšles de langage avancĂ©s pour aider les Ă©tudiants sur Ă  peu prĂšs toutes les sujets. Depuis leur introduction, ces applications, principalement textuelles pour le moment, ont rapidement gagnĂ© en popularitĂ©. Par exemple, Question AI a Ă©tĂ© tĂ©lĂ©chargĂ©e 6 millions de fois aux États-Unis, tandis que Gauth en compte le double, selon les donnĂ©es de la sociĂ©tĂ© d'Ă©tudes de marchĂ© SensorTower. De plus, parmi les 20 meilleures applications Ă©ducatives aux États-Unis prĂ©sentes sur App Store, 5 sont des agents d'IA.

Cette popularitĂ© des tuteurs IA s'explique par leur capacitĂ© Ă  offrir un tutorat de qualitĂ©, capables de fournir une apprentissage personnalisĂ©, Ă  un coĂ»t bien infĂ©rieur Ă  celui des services traditionnels. Alors qu'une heure de tutorat privĂ© peut coĂ»ter jusqu'Ă  60 dollars Ă  Houston, un abonnement annuel Ă  l’une de ces applications coĂ»te Ă  peu prĂšs le mĂȘme prix.

MĂȘme si ces applications doivent encore surmonter certains dĂ©fis technologiques, elles reprĂ©sentent un pas significatif vers une Ă©ducation plus Ă©quitable et personnalisĂ©e. Mais il y a un hic. Les applications les plus populaires, Question AI et Gauth, sont respectivement dĂ©veloppĂ©es par Zuoyebang et ByteDance, deux gĂ©ants technologiques chinois.

Une domination qui inquiĂšte

La domination des tuteurs IA par des entreprises chinoises rappelle l'influence significative de TikTok, une autre application chinoise, sur la jeunesse occidentale. TikTok, propriĂ©tĂ© de ByteDance, a rĂ©volutionnĂ© la consommation de contenu parmi les jeunes en Occident, offrant une plateforme de divertissement qui utilise des algorithmes avancĂ©s pour maximiser l'engagement. Cependant, cette mĂȘme technologie a suscitĂ© des prĂ©occupations en matiĂšre de sĂ©curitĂ© des donnĂ©es et d'influence culturelle.

À titre de comparaison, en Chine, l'utilisation de TikTok est strictement rĂ©glementĂ©e, avec des restrictions sur les contenus accessibles aux mineurs et des limitations de temps d'Ă©cran imposĂ©es par le gouvernement. Ces mesures contrastent fortement avec l'expĂ©rience des utilisateurs occidentaux, oĂč la rĂ©glementation est beaucoup moins stricte, permettant un accĂšs sans restriction Ă  une grande variĂ©tĂ© de contenus, parfois inappropriĂ©s pour les jeunes.

Les tuteurs IA chinois, comme Question AI et Gauth, utilisent également des algorithmes sophistiqués pour personnaliser l'apprentissage et capter l'attention des étudiants. Bien que ces outils puissent améliorer l'accÚs à l'éducation, ils posent des questions similaires en matiÚre de surveillance et de sécurité des données. La centralisation de tant de données éducatives dans des mains étrangÚres pourrait potentiellement permettre une influence non désirée sur le systÚme éducatif américain. Et sur les autres utilisateurs de ces applications dans le monde.

Ainsi, tout comme TikTok a redĂ©fini le paysage des rĂ©seaux sociaux et de la consommation de contenu parmi les jeunes en Occident, les tuteurs IA chinois pourraient Ă©galement transformer profondĂ©ment l'Ă©ducation. Avec ses travers. Les rĂ©gulateurs sautont-ils s’en saisir Ă  temps ?

〜 EN IMAGE ă€œ

đŸȘ™ Top 5 des derniers plus grands hacks crypto

Le vendredi 31 mai, la plateforme japonaise d'Ă©change de cryptomonnaies DMM Bitcoin a rapportĂ© avoir Ă©tĂ© victime d’une “fuite non autorisĂ©e” de son portefeuille numĂ©rique.

L’équivalent de 4.502,9 bitcoins se sont envolĂ©s. Soit environ 319 millions de dollars au cours actuel.

La sociĂ©tĂ© d'analyse amĂ©ricaine Chainalysis a qualifiĂ© ce hack de “plus grand piratage depuis dĂ©cembre 2022” et de “7Ăšme plus grand piratage de cryptomonnaies” de l’histoire.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

〜 VOS SHOTS ă€œ

đŸ§’đŸ» Microsoft accusĂ© de violer la vie privĂ©e des enfants

Alors que les écoles de l'Union Européenne adoptent de plus en plus de services numériques pour l'apprentissage en ligne, Microsoft est accusé de violer les droits des enfants en matiÚre de protection des données.

Le service incriminĂ© est Microsoft Office 365 Education. Selon Noyb (None of Your Business), l’organisation de protection de la vie privĂ©e de Max Schrems, lorsque les Ă©lĂšves souhaitent exercer leurs droits RGPD, Microsoft dĂ©charge la responsabilitĂ© de la conformitĂ© au RGPD sur les Ă©coles locales en Autriche. Ces derniĂšres, sans pouvoir rĂ©el de modifier les termes imposĂ©s, se retrouvent alors incapables de rĂ©pondre aux demandes d'accĂšs aux donnĂ©es.

"Microsoft fournit des informations si vagues que mĂȘme un avocat qualifiĂ© ne peut pas comprendre pleinement comment l’entreprise traite les donnĂ©es personnelles dans Microsoft 365 Education. Il est presque impossible pour les les enfants ou leur parents de dĂ©couvrir l’étendue de la collecte de donnĂ©es par Microsoft”

Maartje de Graaf, avocate en protection des données chez noyb.

Ce n’est pas tout. Microsoft est Ă©galement accusĂ© d’avoir installĂ©, sans consentement, “des cookies qui, selon la documentation de Microsoft, analysent le comportement des utilisateurs, collectent les donnĂ©es de navigation et sont utilisĂ©s Ă  des fins publicitaires.”

Face Ă  ces pratiques non conformes affectant potentiellement des milliers d'Ă©lĂšves Ă  travers l'Europe, Noyb a dĂ©posĂ© 2 plaintes contre Microsoft pour non-respect du RGPD auprĂšs de l’autoritĂ© autrichienne de protection des donnĂ©es (DSB). L'organisation attend une clarification des responsabilitĂ©s et une meilleure protection des donnĂ©es des enfants.

En cas de condamnation, Microsoft pourrait faire face Ă  des amendes significatives et ĂȘtre obligĂ© de rĂ©viser ses pratiques de traitement des donnĂ©es. Noyb et Maximilien Schrems ne sont pas Ă  prendre Ă  la lĂ©gĂšre : par deux fois, l’avocat et militant autrichien a rĂ©ussi Ă  faire plier la Commission EuropĂ©enne et ses accords de transfert de donnĂ©es avec les USA. Deux arrĂȘts Schrems I et Schrems II de la Cour de Justice de l’UE.

🔞 X autorise dĂ©sormais officiellement le contenu pour adultes

X (ex-Twitter) a rĂ©cemment clarifiĂ© sa politique, autorisant officiellement la “nuditĂ© adulte ou le comportement sexuel consensuel”. Les utilisateurs peuvent dĂ©sormais partager du contenu pornographique, Ă  condition qu'il soit “correctement Ă©tiquetĂ© et non affichĂ© de maniĂšre proĂ©minente”.

La nouvelle politique de X reflĂšte sa mission de dĂ©fendre la libertĂ© d'expression, permettant une “large gamme d'expressions sexuelles”. “Nous croyons en l'autonomie des adultes Ă  s'engager et Ă  crĂ©er un contenu qui reflĂšte leurs propres croyances, dĂ©sirs et expĂ©riences, y compris ceux liĂ©s Ă  la sexualitĂ©," affirme X sans sa politique.

Pour garantir que les utilisateurs qui ne souhaitent pas voir ce type de contenu puissent l'éviter, X exige des avertissements de contenu pour les publications sensibles. Les utilisateurs qui partagent réguliÚrement du contenu adulte doivent ajuster les paramÚtres de leur compte pour étiqueter toutes leurs images et vidéos.

MalgrĂ© cette politique, la plateforme est largement envahie par des bots pornographiques. Cette situation dĂ©coule vraisemblablement du licenciement de la majeure partie des Ă©quipes de modĂ©ration depuis le rachat de l’entreprise par Elon Musk en 2022. À la place, X prĂ©fĂšre utiliser des techniques automatisĂ©es pour dĂ©tecter et Ă©tiqueter le contenu sensible. Cependant, quelques minutes Ă  naviguer sur la plateforme suffisent Ă  rĂ©aliser des manquements Ă©vidents dans la modĂ©ration


👀 Une nouvelle version du spyware LightSpy cible macOS

Il y a parfois des retrouvailles dont on aimerait se passer. Des experts en cybersécurité de ThreatFabric ont identifié une version macOS du logiciel espion sophistiqué LightSpy qui se propage désormais aux ordinateurs Apple depuis le 11 janvier 2024.

RepĂ©rĂ© pour la premiĂšre fois en 2020, LightSpy est un logiciel espion qui a rĂ©cemment refait surface aprĂšs plusieurs mois d’inactivitĂ©. Il a notamment fait les gros titres en avril dernier lorsque Apple a alertĂ© ses propriĂ©taires d’iPhones dans 92 pays qu’ils Ă©taient peut-ĂȘtre les victimes d’une cyberattaque reposant sur des â€œlogiciels espions mercenaires”, orchestrĂ©e par un État. État qui semble ĂȘtre La Chine selon l’enquĂȘte rĂ©alisĂ©e par les analystes de BlackBerry.

Initialement conçu pour cibler les appareils iOS, cette nouvelle version est dĂ©sormais capable d’infiltrer les macs et est dotĂ©e de capacitĂ©s avancĂ©es d'espionnage. Il peut notamment voler des fichiers stockĂ©s sur l’appareil et sur plusieurs applications populaires telles que Telegram, QQ et WeChat. Il est capable d’enregistrer de l'audio, d’accĂ©der Ă  l’historique de navigation ou Ă  la liste des connexions WiFi, et peut mĂȘme exĂ©cuter des commandes shell, lui permettant potentiellement de prendre le contrĂŽle total de l'appareil. En bref, une sacrĂ©e panoplie.

Les chercheurs ont découvert que l'implantation de LightSpy se faisait via des campagnes de phishing exploitant les vulnérabilités de WebKit dans Safari (CVE-2018-4233 et CVE-2018-4404).

đŸŽ” Des comptes TikTok prestigieux piratĂ©s avec un simple message

Une vulnérabilité zero-day dans la messagerie directe de TikTok a permis à des pirates de compromettre plusieurs comptes TikTok de célébrités et entreprises. Parmi les comptes touchés figurent entre autres, celui de la star américaine Paris Hilton, celui de la chaßne américaine CNN et le compte officiel de la marque Sony.

L'attaque signalĂ©e pour la premiĂšre fois ce mardi 4 juin a permis aux pirates d’accĂ©der aux comptes ciblĂ©s via l’envoie d’un simple message par le biais de la messagerie. Fait surprenant, il ne nĂ©cessiterait aucun tĂ©lĂ©chargement, clic ou quelconque autre action de la part de l’utilisateur, au-delĂ  de l'ouverture d’un message, pour injecter la charge malveillante.

TikTok a reconnu qu'un nombre “trĂšs limitĂ© de comptes” avaient Ă©tĂ© piratĂ©s, sans toutefois pouvoir donner de nombre prĂ©cis, ni dĂ©taillĂ© la nature spĂ©cifique de la vulnĂ©rabilitĂ©. Les comptes compromis ont Ă©tĂ© temporairement dĂ©sactivĂ©s et TikTok a rapidement corrigĂ© le problĂšme pour que cela ne se reproduise plus, du moins en thĂ©orie.

Cette attaque fait craindre que de plus en plus de vulnĂ©rabilitĂ©s similaires ne soient exploitĂ©es Ă  l’approche des Ă©lections amĂ©ricaines pour diffuser la dĂ©sinformation ou perturber le processus Ă©lectoral.

đŸ‡·đŸ‡ș OpĂ©rations d’influence russes contre les JO de Paris

Selon un récent rapport de Microsoft, 2 groupes de cybercriminels russes, Storm-1679 et Storm-1099, mÚnent actuellement des campagnes d'influence en ligne pour saboter les Jeux Olympiques de Paris 2024. Depuis un an, ces 2 groupes diffusent de fausses informations, des images truquées et des vidéos d'intelligence artificielle sur les réseaux sociaux visant à nuire la réputation du Comité International Olympique (CIO) et à susciter des craintes concernant la sécurité des Jeux.

Par exemple, Storm-1679 a lancĂ©, en juin, un faux film intitulĂ© "Olympics Has Fallen" sur Telegram, imitant le blockbuster “la Chute de la Maison-Blanche” de 2013. Storm-1099 a quant Ă  lui optĂ© pour une approche plus directe en utilisant 15 sites de fausses informations en langue française pour rĂ©pandre des rumeurs de corruption au CIO, des craintes d’attentats et des critiques envers le prĂ©sident Emmanuel Macron.

Ces opĂ©rations nous rappellent la cyberattaque "Olympic Destroyer", qui avait perturbĂ© les Jeux Olympiques d'Hiver de PyeongChang en 2018. Outre ces opĂ©rations de dĂ©stabilisation, la principale crainte concernant les JO est qu’une cyberattaque vienne toucher des infrastructures critiques comme l'Ă©lectricitĂ© ou les rĂ©seaux. La sĂ©curisation des Jeux nĂ©cessitera une coordination internationale intense, incluant un centre d'opĂ©rations de sĂ©curitĂ© (SOC). Avec un personnel particuliĂšrement formĂ© et entraĂźner Ă  rĂ©pondre aux cyberattaques.

〜 EN VIDÉO ă€œ

🎙 Entretien avec Émilie Bonnefoy, co-fondatrice & CEO d'OpenSezam

Shakerz te fais rencontrer des experts de la cybersĂ©curitĂ©, de l’IA et du numĂ©rique. Pour mieux comprendre.

Voici Émilie Bonnefoy, co-fondatrice & CEO d'OpenSezam. À l’occasion du Forum InCyber Europe Ă  Lille, elle nous parle d’authentification assistĂ©e par IA.

Que penses-tu de cette vidéo ?

Connexion ou S'abonner pour participer aux sondages.

〜 PÉTILLANT ă€œ

đŸ”Ș Les cybermenaces Ă©tatiques planent sur l’occident

Dans son dernier rapport d'activitĂ© APT publiĂ© le mois dernier, le leader slovaque de la cybersĂ©curitĂ© ESET prĂ©sente une analyse dĂ©taillĂ©e des menaces persistantes avancĂ©es (APT) qui planent sur l’ensemble du monde. Ce rapport couvre la pĂ©riode d'octobre 2023 Ă  mars 2024.

À retenir :

👉 Les attaques proviennent essentiellement de 4 pays : Russie (32,5%), Chine (24,6%), Iran (14,3%) et la CorĂ©e du Nord (12,7%).

👉 Bien que la majoritĂ© des campagnes Ă©manant de ces pays visent principalement des organisations gouvernementales, leurs objectifs sont diffĂ©rents :

đŸ‡·đŸ‡ș Russie - Les groupes russes ont concentrĂ© leurs activitĂ©s sur l’espionnage, la dĂ©stabilisation et la diffusion de fausses informations au sein de l’Union EuropĂ©enne et les attaques contre l’Ukraine. Une opĂ©ration de dĂ©sinformation notable, Operation Texonto, a Ă©tĂ© dĂ©couverte, visant Ă  semer la confusion parmi les Ukrainiens en leur faisant croire que la Russie Ă©tait en train de gagner la guerre.

🇹🇳 Chine - Les acteurs de menaces alignĂ©s sur la Chine ont exploitĂ© des vulnĂ©rabilitĂ©s dans une multitude d’appareils publics (VPNs, pare-feu, etc.) et de logiciels comme Confluence et Microsoft Exchange Server pour accĂ©der Ă  diverses cibles. Un groupe nouvellement identifiĂ©, CeranaKeeper, partage certaines caractĂ©ristiques avec le groupe Mustang Panda, suggĂ©rant une coordination possible entre eux. Les groupes Chinois ciblent TaĂŻwan et d’autres pays, notamment en Afrique.

đŸ‡źđŸ‡· Iran - Suite Ă  l'attaque menĂ©e par le Hamas contre IsraĂ«l en octobre 2023, les groupes de menaces alignĂ©s sur l'Iran, tels que MuddyWater et Agrius, ont intensifiĂ© leurs activitĂ©s. Ils ont adoptĂ© des stratĂ©gies plus agressives, passant du cyberespionnage et des rançongiciels Ă  des attaques d'accĂšs et de perturbation directe. Ces groupes sont plutĂŽt focalisĂ© sur IsraĂ«l, le Liban et les pays voisins.

đŸ‡°đŸ‡” CorĂ©e du Nord - Les groupes alignĂ©s sur la CorĂ©e du Nord ont continuĂ© de cibler les secteurs de l'aĂ©rospatiale, de la dĂ©fense et des cryptomonnaies. Ils ont amĂ©liorĂ© leurs techniques en menant des attaques par la chaĂźne d'approvisionnement et en dĂ©veloppant de nouveaux logiciels malveillants et installateurs trojanisĂ©s.

〜 DIGESTIF ă€œ

🎒 Fusillade : tous les moyens sont bons pour ne pas s’attaquer au cƓur du problùme

Grotesque. Pour lutter contre l’augmentation des fusillades dans les Ă©coles, plusieurs villes des États-Unis imposent dĂ©sormais aux Ă©lĂšves de porter des sacs Ă  dos transparents pour rendre visible le contenu des sacs.

Cette mesure, bien qu’elle puisse ĂȘtre efficace dans une certaine mesure, est un pansement sur une jambe de bois et une nouvelle atteinte Ă  la vie privĂ©e des enfants. L’environnement dit aussi “merci” Ă  ces villes pour plus de plastique.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi 👐

À samedi pour la Carte Cyber ! ✌

Reply

or to participate.