- Shakerz
- Posts
- đšđł LâIA made in China remplace les instituteurs
đšđł LâIA made in China remplace les instituteurs
L'introduction des tuteurs IA est en train de transformer l'Ă©ducation des enfants aux Ătats-Unis.

Salut đ, j'espĂšre que ta semaine se passe bien ! PrĂ©pare-toi Ă savourer THE cocktail d'actus cyber et digitales, ça va pulser !
Au programme :
La Suggestion du Barman : đšđł LâIA made in China remplace les instituteurs,
En Image : đȘ Top 5 des derniers plus grands hack crypto,
Vos shots :
đ§đ» Microsoft accusĂ© de violer la vie privĂ©e des enfants,
đ X autorise dĂ©sormais officiellement le contenu pour adultes,
đ Une nouvelle version du spyware LightSpy cible macOS,
đ” Des comptes TikTok prestigieux piratĂ©s avec un simple message,
đ·đș La derniĂšre opĂ©ration dâinfluence russe contre les JO de Paris,
En vidĂ©o : đ Entretien avec Ămilie Bonnefoy, co-fondatrice & CEO d'OpenSezam, la startup qui veut rĂ©volutionner lâauthentification
PĂ©tillant : đȘ Les cybermenaces Ă©tatiques planent sur lâoccident,
Digestif : đ Fusillades : tous les moyens sont bons pour ne pas sâattaquer au cĆur du problĂšme.
Nouveau ici ?
Bienvenue chez Shakerz ! Abonne-toi pour recevoir ta dose de culture cyber et digitale, servie bien fraĂźche. đž
ă LA SUGGESTION DU BARMAN ă
đšđł LâIA made in China remplace les instituteurs
L'introduction des tuteurs IA est en train de transformer l'Ă©ducation des enfants aux Ătats-Unis. Des applications comme Answer AI, Question AI et Gauth, contrĂŽlĂ©es par des entreprises chinoises, apportent une approche personnalisĂ©e et plus abordable de l'apprentissage, menaçant ainsi les services de tutorat traditionnels. Et la vie privĂ©e.
Les applications de tutorat IA exploitent l'avĂšnement de ChatGPT et dâautres modĂšles de langage avancĂ©s pour aider les Ă©tudiants sur Ă peu prĂšs toutes les sujets. Depuis leur introduction, ces applications, principalement textuelles pour le moment, ont rapidement gagnĂ© en popularitĂ©. Par exemple, Question AI a Ă©tĂ© tĂ©lĂ©chargĂ©e 6 millions de fois aux Ătats-Unis, tandis que Gauth en compte le double, selon les donnĂ©es de la sociĂ©tĂ© d'Ă©tudes de marchĂ© SensorTower. De plus, parmi les 20 meilleures applications Ă©ducatives aux Ătats-Unis prĂ©sentes sur App Store, 5 sont des agents d'IA.
Cette popularitĂ© des tuteurs IA s'explique par leur capacitĂ© Ă offrir un tutorat de qualitĂ©, capables de fournir une apprentissage personnalisĂ©, Ă un coĂ»t bien infĂ©rieur Ă celui des services traditionnels. Alors qu'une heure de tutorat privĂ© peut coĂ»ter jusqu'Ă 60 dollars Ă Houston, un abonnement annuel Ă lâune de ces applications coĂ»te Ă peu prĂšs le mĂȘme prix.
MĂȘme si ces applications doivent encore surmonter certains dĂ©fis technologiques, elles reprĂ©sentent un pas significatif vers une Ă©ducation plus Ă©quitable et personnalisĂ©e. Mais il y a un hic. Les applications les plus populaires, Question AI et Gauth, sont respectivement dĂ©veloppĂ©es par Zuoyebang et ByteDance, deux gĂ©ants technologiques chinois.
Une domination qui inquiĂšte
La domination des tuteurs IA par des entreprises chinoises rappelle l'influence significative de TikTok, une autre application chinoise, sur la jeunesse occidentale. TikTok, propriĂ©tĂ© de ByteDance, a rĂ©volutionnĂ© la consommation de contenu parmi les jeunes en Occident, offrant une plateforme de divertissement qui utilise des algorithmes avancĂ©s pour maximiser l'engagement. Cependant, cette mĂȘme technologie a suscitĂ© des prĂ©occupations en matiĂšre de sĂ©curitĂ© des donnĂ©es et d'influence culturelle.
Ă titre de comparaison, en Chine, l'utilisation de TikTok est strictement rĂ©glementĂ©e, avec des restrictions sur les contenus accessibles aux mineurs et des limitations de temps d'Ă©cran imposĂ©es par le gouvernement. Ces mesures contrastent fortement avec l'expĂ©rience des utilisateurs occidentaux, oĂč la rĂ©glementation est beaucoup moins stricte, permettant un accĂšs sans restriction Ă une grande variĂ©tĂ© de contenus, parfois inappropriĂ©s pour les jeunes.
Les tuteurs IA chinois, comme Question AI et Gauth, utilisent également des algorithmes sophistiqués pour personnaliser l'apprentissage et capter l'attention des étudiants. Bien que ces outils puissent améliorer l'accÚs à l'éducation, ils posent des questions similaires en matiÚre de surveillance et de sécurité des données. La centralisation de tant de données éducatives dans des mains étrangÚres pourrait potentiellement permettre une influence non désirée sur le systÚme éducatif américain. Et sur les autres utilisateurs de ces applications dans le monde.
Ainsi, tout comme TikTok a redĂ©fini le paysage des rĂ©seaux sociaux et de la consommation de contenu parmi les jeunes en Occident, les tuteurs IA chinois pourraient Ă©galement transformer profondĂ©ment l'Ă©ducation. Avec ses travers. Les rĂ©gulateurs sautont-ils sâen saisir Ă temps ?
ă EN IMAGE ă
đȘ Top 5 des derniers plus grands hacks crypto
Le vendredi 31 mai, la plateforme japonaise d'Ă©change de cryptomonnaies DMM Bitcoin a rapportĂ© avoir Ă©tĂ© victime dâune âfuite non autorisĂ©eâ de son portefeuille numĂ©rique.
LâĂ©quivalent de 4.502,9 bitcoins se sont envolĂ©s. Soit environ 319 millions de dollars au cours actuel.
La sociĂ©tĂ© d'analyse amĂ©ricaine Chainalysis a qualifiĂ© ce hack de âplus grand piratage depuis dĂ©cembre 2022â et de â7Ăšme plus grand piratage de cryptomonnaiesâ de lâhistoire.

Qu'as-tu pensé de cette infographie ? |
ă VOS SHOTS ă
đ§đ» Microsoft accusĂ© de violer la vie privĂ©e des enfants
Alors que les écoles de l'Union Européenne adoptent de plus en plus de services numériques pour l'apprentissage en ligne, Microsoft est accusé de violer les droits des enfants en matiÚre de protection des données.
Le service incriminĂ© est Microsoft Office 365 Education. Selon Noyb (None of Your Business), lâorganisation de protection de la vie privĂ©e de Max Schrems, lorsque les Ă©lĂšves souhaitent exercer leurs droits RGPD, Microsoft dĂ©charge la responsabilitĂ© de la conformitĂ© au RGPD sur les Ă©coles locales en Autriche. Ces derniĂšres, sans pouvoir rĂ©el de modifier les termes imposĂ©s, se retrouvent alors incapables de rĂ©pondre aux demandes d'accĂšs aux donnĂ©es.
"Microsoft fournit des informations si vagues que mĂȘme un avocat qualifiĂ© ne peut pas comprendre pleinement comment lâentreprise traite les donnĂ©es personnelles dans Microsoft 365 Education. Il est presque impossible pour les les enfants ou leur parents de dĂ©couvrir lâĂ©tendue de la collecte de donnĂ©es par Microsoftâ
Ce nâest pas tout. Microsoft est Ă©galement accusĂ© dâavoir installĂ©, sans consentement, âdes cookies qui, selon la documentation de Microsoft, analysent le comportement des utilisateurs, collectent les donnĂ©es de navigation et sont utilisĂ©s Ă des fins publicitaires.â
Face Ă ces pratiques non conformes affectant potentiellement des milliers d'Ă©lĂšves Ă travers l'Europe, Noyb a dĂ©posĂ© 2 plaintes contre Microsoft pour non-respect du RGPD auprĂšs de lâautoritĂ© autrichienne de protection des donnĂ©es (DSB). L'organisation attend une clarification des responsabilitĂ©s et une meilleure protection des donnĂ©es des enfants.
En cas de condamnation, Microsoft pourrait faire face Ă des amendes significatives et ĂȘtre obligĂ© de rĂ©viser ses pratiques de traitement des donnĂ©es. Noyb et Maximilien Schrems ne sont pas Ă prendre Ă la lĂ©gĂšre : par deux fois, lâavocat et militant autrichien a rĂ©ussi Ă faire plier la Commission EuropĂ©enne et ses accords de transfert de donnĂ©es avec les USA. Deux arrĂȘts Schrems I et Schrems II de la Cour de Justice de lâUE.
đ X autorise dĂ©sormais officiellement le contenu pour adultes
X (ex-Twitter) a rĂ©cemment clarifiĂ© sa politique, autorisant officiellement la ânuditĂ© adulte ou le comportement sexuel consensuelâ. Les utilisateurs peuvent dĂ©sormais partager du contenu pornographique, Ă condition qu'il soit âcorrectement Ă©tiquetĂ© et non affichĂ© de maniĂšre proĂ©minenteâ.
La nouvelle politique de X reflĂšte sa mission de dĂ©fendre la libertĂ© d'expression, permettant une âlarge gamme d'expressions sexuellesâ. âNous croyons en l'autonomie des adultes Ă s'engager et Ă crĂ©er un contenu qui reflĂšte leurs propres croyances, dĂ©sirs et expĂ©riences, y compris ceux liĂ©s Ă la sexualitĂ©," affirme X sans sa politique.
Pour garantir que les utilisateurs qui ne souhaitent pas voir ce type de contenu puissent l'éviter, X exige des avertissements de contenu pour les publications sensibles. Les utilisateurs qui partagent réguliÚrement du contenu adulte doivent ajuster les paramÚtres de leur compte pour étiqueter toutes leurs images et vidéos.
MalgrĂ© cette politique, la plateforme est largement envahie par des bots pornographiques. Cette situation dĂ©coule vraisemblablement du licenciement de la majeure partie des Ă©quipes de modĂ©ration depuis le rachat de lâentreprise par Elon Musk en 2022. Ă la place, X prĂ©fĂšre utiliser des techniques automatisĂ©es pour dĂ©tecter et Ă©tiqueter le contenu sensible. Cependant, quelques minutes Ă naviguer sur la plateforme suffisent Ă rĂ©aliser des manquements Ă©vidents dans la modĂ©rationâŠ
đ Une nouvelle version du spyware LightSpy cible macOS
Il y a parfois des retrouvailles dont on aimerait se passer. Des experts en cybersécurité de ThreatFabric ont identifié une version macOS du logiciel espion sophistiqué LightSpy qui se propage désormais aux ordinateurs Apple depuis le 11 janvier 2024.
RepĂ©rĂ© pour la premiĂšre fois en 2020, LightSpy est un logiciel espion qui a rĂ©cemment refait surface aprĂšs plusieurs mois dâinactivitĂ©. Il a notamment fait les gros titres en avril dernier lorsque Apple a alertĂ© ses propriĂ©taires dâiPhones dans 92 pays quâils Ă©taient peut-ĂȘtre les victimes dâune cyberattaque reposant sur des âlogiciels espions mercenairesâ, orchestrĂ©e par un Ătat. Ătat qui semble ĂȘtre La Chine selon lâenquĂȘte rĂ©alisĂ©e par les analystes de BlackBerry.
Initialement conçu pour cibler les appareils iOS, cette nouvelle version est dĂ©sormais capable dâinfiltrer les macs et est dotĂ©e de capacitĂ©s avancĂ©es d'espionnage. Il peut notamment voler des fichiers stockĂ©s sur lâappareil et sur plusieurs applications populaires telles que Telegram, QQ et WeChat. Il est capable dâenregistrer de l'audio, dâaccĂ©der Ă lâhistorique de navigation ou Ă la liste des connexions WiFi, et peut mĂȘme exĂ©cuter des commandes shell, lui permettant potentiellement de prendre le contrĂŽle total de l'appareil. En bref, une sacrĂ©e panoplie.
Les chercheurs ont découvert que l'implantation de LightSpy se faisait via des campagnes de phishing exploitant les vulnérabilités de WebKit dans Safari (CVE-2018-4233 et CVE-2018-4404).
đ” Des comptes TikTok prestigieux piratĂ©s avec un simple message
Une vulnérabilité zero-day dans la messagerie directe de TikTok a permis à des pirates de compromettre plusieurs comptes TikTok de célébrités et entreprises. Parmi les comptes touchés figurent entre autres, celui de la star américaine Paris Hilton, celui de la chaßne américaine CNN et le compte officiel de la marque Sony.
L'attaque signalĂ©e pour la premiĂšre fois ce mardi 4 juin a permis aux pirates dâaccĂ©der aux comptes ciblĂ©s via lâenvoie dâun simple message par le biais de la messagerie. Fait surprenant, il ne nĂ©cessiterait aucun tĂ©lĂ©chargement, clic ou quelconque autre action de la part de lâutilisateur, au-delĂ de l'ouverture dâun message, pour injecter la charge malveillante.
TikTok a reconnu qu'un nombre âtrĂšs limitĂ© de comptesâ avaient Ă©tĂ© piratĂ©s, sans toutefois pouvoir donner de nombre prĂ©cis, ni dĂ©taillĂ© la nature spĂ©cifique de la vulnĂ©rabilitĂ©. Les comptes compromis ont Ă©tĂ© temporairement dĂ©sactivĂ©s et TikTok a rapidement corrigĂ© le problĂšme pour que cela ne se reproduise plus, du moins en thĂ©orie.
Cette attaque fait craindre que de plus en plus de vulnĂ©rabilitĂ©s similaires ne soient exploitĂ©es Ă lâapproche des Ă©lections amĂ©ricaines pour diffuser la dĂ©sinformation ou perturber le processus Ă©lectoral.
đ·đș OpĂ©rations dâinfluence russes contre les JO de Paris
Selon un récent rapport de Microsoft, 2 groupes de cybercriminels russes, Storm-1679 et Storm-1099, mÚnent actuellement des campagnes d'influence en ligne pour saboter les Jeux Olympiques de Paris 2024. Depuis un an, ces 2 groupes diffusent de fausses informations, des images truquées et des vidéos d'intelligence artificielle sur les réseaux sociaux visant à nuire la réputation du Comité International Olympique (CIO) et à susciter des craintes concernant la sécurité des Jeux.
Par exemple, Storm-1679 a lancĂ©, en juin, un faux film intitulĂ© "Olympics Has Fallen" sur Telegram, imitant le blockbuster âla Chute de la Maison-Blancheâ de 2013. Storm-1099 a quant Ă lui optĂ© pour une approche plus directe en utilisant 15 sites de fausses informations en langue française pour rĂ©pandre des rumeurs de corruption au CIO, des craintes dâattentats et des critiques envers le prĂ©sident Emmanuel Macron.
Ces opĂ©rations nous rappellent la cyberattaque "Olympic Destroyer", qui avait perturbĂ© les Jeux Olympiques d'Hiver de PyeongChang en 2018. Outre ces opĂ©rations de dĂ©stabilisation, la principale crainte concernant les JO est quâune cyberattaque vienne toucher des infrastructures critiques comme l'Ă©lectricitĂ© ou les rĂ©seaux. La sĂ©curisation des Jeux nĂ©cessitera une coordination internationale intense, incluant un centre d'opĂ©rations de sĂ©curitĂ© (SOC). Avec un personnel particuliĂšrement formĂ© et entraĂźner Ă rĂ©pondre aux cyberattaques.
ă EN VIDĂO ă
đ Entretien avec Ămilie Bonnefoy, co-fondatrice & CEO d'OpenSezam
Shakerz te fais rencontrer des experts de la cybersĂ©curitĂ©, de lâIA et du numĂ©rique. Pour mieux comprendre.
Voici Ămilie Bonnefoy, co-fondatrice & CEO d'OpenSezam. Ă lâoccasion du Forum InCyber Europe Ă Lille, elle nous parle dâauthentification assistĂ©e par IA.
Que penses-tu de cette vidéo ? |
ă PĂTILLANT ă
đȘ Les cybermenaces Ă©tatiques planent sur lâoccident
Dans son dernier rapport d'activitĂ© APT publiĂ© le mois dernier, le leader slovaque de la cybersĂ©curitĂ© ESET prĂ©sente une analyse dĂ©taillĂ©e des menaces persistantes avancĂ©es (APT) qui planent sur lâensemble du monde. Ce rapport couvre la pĂ©riode d'octobre 2023 Ă mars 2024.
Ă retenir :
đ Les attaques proviennent essentiellement de 4 pays : Russie (32,5%), Chine (24,6%), Iran (14,3%) et la CorĂ©e du Nord (12,7%).
đ Bien que la majoritĂ© des campagnes Ă©manant de ces pays visent principalement des organisations gouvernementales, leurs objectifs sont diffĂ©rents :
đ·đș Russie - Les groupes russes ont concentrĂ© leurs activitĂ©s sur lâespionnage, la dĂ©stabilisation et la diffusion de fausses informations au sein de lâUnion EuropĂ©enne et les attaques contre lâUkraine. Une opĂ©ration de dĂ©sinformation notable, Operation Texonto, a Ă©tĂ© dĂ©couverte, visant Ă semer la confusion parmi les Ukrainiens en leur faisant croire que la Russie Ă©tait en train de gagner la guerre.
đšđł Chine - Les acteurs de menaces alignĂ©s sur la Chine ont exploitĂ© des vulnĂ©rabilitĂ©s dans une multitude dâappareils publics (VPNs, pare-feu, etc.) et de logiciels comme Confluence et Microsoft Exchange Server pour accĂ©der Ă diverses cibles. Un groupe nouvellement identifiĂ©, CeranaKeeper, partage certaines caractĂ©ristiques avec le groupe Mustang Panda, suggĂ©rant une coordination possible entre eux. Les groupes Chinois ciblent TaĂŻwan et dâautres pays, notamment en Afrique.
đźđ· Iran - Suite Ă l'attaque menĂ©e par le Hamas contre IsraĂ«l en octobre 2023, les groupes de menaces alignĂ©s sur l'Iran, tels que MuddyWater et Agrius, ont intensifiĂ© leurs activitĂ©s. Ils ont adoptĂ© des stratĂ©gies plus agressives, passant du cyberespionnage et des rançongiciels Ă des attaques d'accĂšs et de perturbation directe. Ces groupes sont plutĂŽt focalisĂ© sur IsraĂ«l, le Liban et les pays voisins.
đ°đ” CorĂ©e du Nord - Les groupes alignĂ©s sur la CorĂ©e du Nord ont continuĂ© de cibler les secteurs de l'aĂ©rospatiale, de la dĂ©fense et des cryptomonnaies. Ils ont amĂ©liorĂ© leurs techniques en menant des attaques par la chaĂźne d'approvisionnement et en dĂ©veloppant de nouveaux logiciels malveillants et installateurs trojanisĂ©s.
ă DIGESTIF ă
đ Fusillade : tous les moyens sont bons pour ne pas sâattaquer au cĆur du problĂšme
Grotesque. Pour lutter contre lâaugmentation des fusillades dans les Ă©coles, plusieurs villes des Ătats-Unis imposent dĂ©sormais aux Ă©lĂšves de porter des sacs Ă dos transparents pour rendre visible le contenu des sacs.
Cette mesure, bien quâelle puisse ĂȘtre efficace dans une certaine mesure, est un pansement sur une jambe de bois et une nouvelle atteinte Ă la vie privĂ©e des enfants. Lâenvironnement dit aussi âmerciâ Ă ces villes pour plus de plastique.
đšïž "C'est pour notre sĂ©curitĂ©"
Ces collégiens américains portent des sacs à dos transparents pour détecter rapidement la présence d'armes à feu
â BFMTV (@BFMTV)
10:13 AM âą May 30, 2024
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi đ
Ă samedi pour la Carte Cyber ! âïž
Reply