La Première ministre britannique appelle les grandes enseignes technologiques à supprimer les contenus extrémistes
En moins de deux heures

Le , par Stéphane le calme, Chroniqueur Actualités
Lors d'une réunion sur la prévention de l’utilisation d’Internet par les terroristes qui a été tenue en présence du Président français Emmanuel Macron, mais aussi du Premier ministre italien Paolo Gentiloni, la Première ministre britannique Theresa May a exhorté les grandes enseignes technologiques à multiplier leurs efforts pour combattre les diffusions relatives au terrorisme sur Internet.

Bien entendu elle n’a pas manqué de saluer les progrès que ces grandes enseignes ont déjà faits dans la matière. Mais elle estime que Facebook, Microsoft, Twitter et Google pourraient « développer de nouvelles solutions technologiques pour empêcher que de tels contenus ne soient même diffusés. »

Pour rappel, ces entreprises ont mis sur pied une base de données partagée des contenus associés au terrorisme comme des images ou des vidéos de recrutement et de propagande. « Nous espérons que cette collaboration mènera à une plus grande efficacité alors que nous continuons à faire respecter nos politiques pour aider à freiner la question mondiale urgente du contenu terroriste en ligne », ont fait valoir les plateformes.

Pour May, « Les groupes terroristes sont conscients que les liens vers leur propagande sont éliminés plus rapidement et mettent davantage l'accent sur la diffusion rapide du contenu afin de conserver une avance. » Elle estime également que le matériel de groupes terroristes comme Daesh est disponible sur Internet trop longtemps après avoir été publié en ligne. Aussi, elle pense qu’il devrait être supprimé dans les deux heures suivant sa publication en ligne.

Google reconnaît l'énormité de la tâche demandée aux entreprises technologiques. Le conseiller général Kent Walker a déclaré :

« Le plus gros problème est que vous ne pouvez pas nécessairement tout saisir sur l'ensemble de l'Internet. Le défi est que l'apprentissage par machine est un outil puissant, il est encore relativement aux balbutiements de son évolution. »

Il y a aussi la question de savoir ce qu'il faut définir comme « contenu extrémiste ». Dans de nombreux cas, certainement la plupart des cas, cela semble assez évident. Cependant, il arrive que cela ne le soit pas. Alors qui va prendre la décision finale pour statuer s’il s’agit d’un contenu extrémiste ? Y aura-t-il un panel évaluant le contenu ? Y aura-t-il un droit de réponse ? Dès que le contenu commence à être catégorisé comme « bon » et « mauvais », le potentiel de catégorisation incorrecte s'installe. Il existe également le risque que les erreurs soient faites par des outils automatisés, des abus des gouvernements, mais également des erreurs humaines.

En plus des préoccupations concrètes exprimées par les entreprises technologiques, les experts de la sécurité et de la protection de la vie privée s'inquiètent des pouvoirs que le gouvernement cherche, en particulier en ce qui concerne le chiffrement. Mark James de ESET a avancé que :

« Ce sujet est l'un de ceux qui devraient être faciles à résoudre, les informations automatisées avancées devraient pouvoir déterminer si le contenu est approprié et mettre en quarantaine si nécessaire. Les systèmes semblent assez bons pour identifier certains contenus déjà, mais il faut faire plus. Actuellement, n'importe qui, n'importe où, est capable de regarder et d'apprendre ce qui se rapporte au terrorisme. Ce contenu doit être géré et supprimé dès son affichage – s'il n'est pas possible de l'empêcher d'être publié en premier lieu. »

Bill Evans de One Identity fait partie de ceux qui s'inquiètent de la façon dont les pouvoirs recherchés par le gouvernement pourraient être abusés et la possibilité de faire des erreurs :

« L'appel lancé par le Premier ministre Theresa May pour que le secteur privé de la haute technologie soutienne volontairement le désir du gouvernement de lutter contre le terrorisme en utilisant Internet est une excellente idée… jusqu'à ce que vous réfléchissez réellement. Il menace de perturber l'esprit.

« Disons que les géants de l'Internet comme WhatsApp, Google et Apple concèdent et décident d'offrir ce qui, en substance, est une porte dérobée pour que le gouvernement examine les communications chiffrées. Et alors, cette capacité fuite. Combien de temps avant que le bureau des impôts commence à l'utiliser pour analyser la façon dont je dépense mon argent ? Ou que cela ne tombe entre les mains d'attaquants qui vont désormais épier mes communications ?

« Ensuite, il y a le cas de faux positifs. Ces entreprises d'Internet utiliseront sans aucun doute une forme d'IA pour faire le tri entre les communications terroristes et celles qui ne le sont pas. Je suppose que la prochaine étape est que les forces armées cassent ma porte d'entrée dans un cas de faux positif.’

Source : Gov Uk

Et vous ?

Quel est votre avis sur le sujet ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Offres d'emploi IT
Développeur C# / .Net H/F
SidePulse - Ile de France - Paris
Architecte Logiciel WebMethods H/F
Michael Page - Nord Pas-de-Calais - Lille (59000)
DevOps conseiller de voyages - H/F
bluecoders - Ile de France - Paris (75011)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil