X

News Partenaire

Accélérer notre vision

Depuis le 26 juillet dernier, Tenable est officiellement devenue une entreprise cotée en bourse, sous le symbole TENB au NASDAQ.

Quand la reconnaissance faciale fait fi du consentement

IBM, comme bien d’autres, développe des modèles pour la reconnaissance faciale. Des modèles qui sont entraînés à partir de photos de visages, récupérées sur le Web et les réseaux sociaux dans le mépris le plus complet des droits des internautes.

Qu’il était fier, IBM, en présentant le jeu de données Diverty in Faces. Un million de clichés de visages, destinés à « faire progresser l'étude de l'équité et de la précision des technologies de reconnaissance faciale ». Cette décision répondait aux reproches faits quant aux biais sexistes et racistes de l’entraînement des modèles. Mais IBM ne se doutait pas que NBC irait mettre le nez dans cette base et en révèlerait les dessous.

Dans un article fleuve, notre consœur américaine établit que ce million de photographies a été exploité sans le consentement des personnes représentées, sans même qu’elles ou les photographes soient au courant du traitement de leurs images. « C'est le sale petit secret des ensembles d'entraînement pour l'IA. Les chercheurs se contentent souvent de récupérer les images disponibles dans la nature » explique Jason Schultz, professeur à la faculté de droit de l’Université de New York.

Scrapping photographique

Diversity in Faces est extrait d’une base de 100 millions d’images disponibles sous licence Creative Commons sur Flickr, que le propriétaire de la plateforme, Yahoo!, a gracieusement mise à disposition des chercheurs en 2014. « En utilisant des images disponibles publiquement à partir du jeu de données Creative Commons YFCC-100M, nous avons annoté les faces à l'aide de 10 systèmes de codage bien établis et indépendants extraits de la littérature scientifique » explique IBM dans un communiqué.

 « Aucune des personnes que j'ai photographiées n'avait la moindre idée que leurs images étaient utilisées de cette manière », indique à NBC un photographe dont 700 clichés se sont retrouvés dans la base. Si IBM assure que les utilisateurs de Flickr (soit les titulaires du compte Flickr et non les personnes représentées sur les photographies) peuvent demander à ce que leurs clichés soient retirés de la base, NBC relève que la procédure est ardue et que Big Blue ne fait pas preuve de la meilleure volonté quand il s’agit de s’exécuter.

L’IA dans la tronche

Outre la question du traitement d’une donnée personnelle, cette pratique soulève une problématique en termes de licences. Si celle-ci tolère les usages non-commerciaux, IBM met en avant le fait que cette base ne sert que la recherche académique sur la reconnaissance faciale. Mais sachant qu’entre recherche et exploitation commerciale, la frontière est floue et que IBM commercialise des solutions de reconnaissance faciale, la question du respect de la licence se pose.

« À mesure que les médias sociaux et le contenu généré par les utilisateurs prenaient le relais, les photos de personnes ordinaires étaient de plus en plus disponibles. Les chercheurs ont considéré cela comme un jeu de données gratuit, récupérant des visages sur YouTube, Facebook, Google Images, Wikipedia, etc. » rappelle NBC. Aux dépens des droits des internautes, le plus souvent.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Débats, IA


Big Data

Big Data

Si le bruit fait autour du Big Data a un peu diminué, c’est aussi parce qu’il a franchi de nouvelles étapes vers des utilisations plus matures de la technologie. Et que les cas d’utilisation se tournent maintenant...

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

RSS
Afficher tous les dossiers

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

Afficher tous les derniers numéros

Les datacenters sont au coeur de l'informatique des entreprises et leur parfaite fiabilité et disponibilité sont donc indispensables. Chaque arrêt de fonctionnement impacte l'image de l'entreprise et peut engendrer des pertes de revenus considérables. Les chercheurs de Rosenberger OSI ont développé en première mondiale une technologie de nettoyage issue de la botanique et plus précisément du lotus.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Tous les Livres Blancs
Derniers commentaires
Donald Trump à la Maison Blanche, le 20 mai 2019En bloquant l'accès de Huawei à la technologie américaine, Donald Trump a visé le talon d'Achille du géant chinois des smartphones, dont la survie même pourrait être menacée, selon des experts. [Lire la dépêche...]

Le président américain Donald Trump lors d'un meeting le 20 mai 2019 à Montoursville, en PennsylvanieL'attaque contre le géant chinois des télécoms Huawei a ouvert un nouveau front dans l'offensive tous azimuts engagée contre la Chine par les Etats-Unis de Donald Trump, persuadé que seul le rapport de force pourra freiner la montée en puissance de Pékin. [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat a entamé mardi l'examen en première lecture du projet de taxe sur les géants du numérique, dont Bruno Le Maire a défendu la "solidité juridique", face aux doutes exprimés au sein de la majorité sénatoriale de droite. [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Huawei réplique: son patron a averti mardi les Etats-Unis qu'ils "sous-estimaient" son entreprise, alors que le président américain Donald Trump fait tout depuis plusieurs mois pour bloquer les ambitions internationales du géant chinois des télécoms.  [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Le fondateur du géant chinois des télécoms Huawei, Ren Zhengfei, a déclaré mardi que les Etats-Unis "sous-estimaient" son entreprise, promettant que son programme de développement de la 5G ne serait "pas affecté" par les mesures américaines visant à le bloquer. [Lire la dépêche...]

(ILLUSTRATION) Plusieurs pays d'Amérique du Sud riverains de la forêt d'Amazonie bataillent contre le groupe américainL'entreprise Amazon a bien le droit de disposer de noms de domaine internet (adresses) en "amazon", au grand dam de plusieurs pays d'Amérique du Sud riverains de la forêt d'Amazonie qui bataillent contre le groupe américain depuis sept ans. [Lire la dépêche...]

Une employée de Huawei le 6 mars 2019 à ShenzhenLes strictes sanctions imposées par les Etats-Unis à Huawei pourraient aussi porter un coup aux nombreuses entreprises américaines fournissant composants et logiciels au géant technologique chinois, qui pourrait, comme d'autres, chercher à s'affranchir de la Silicon Valley. [Lire la dépêche...]

La fin des mises à jour d'Android sur les smartphones du fabricant chinois Huawei peut rapidement compliquer la vie des utilisateurs La fin des mises à jour d'Android sur les smartphones du fabricant chinois Huawei peut rapidement compliquer la vie des utilisateurs de ces appareils mais surtout largement redessiner le marché des applications mobiles. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Palais des Congrès les 11 et 12 juin 2019. Organisé par Corp Agency.

GLOBAL LIFI

La 2ème édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Salons Hoche) les 12 et 13 juin 2019. Organisé par ERI Lifi Event.

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS
Voir tout l'AgendaIT