Si son usage par les utilisateur·rices est relativement récent, le principe du data poisoning n’est pas tellement nouveau. Dès les années 2000, il est utilisé par des hackers afin de détourner le comportement des modèles de machine learning qui commencent à se généraliser. « Lorsqu’on invente quelque chose, il y a toujours quelqu’un pour penser à le contourner », observe Corinne Henin, consultante experte en cybersécurité.

Le phénomène recouvre une réalité à deux vitesses. L’une, surveillée de près, s’inscrit dans une démarche offensive, généralement malveillante et considérée comme une menace pour la sécurité des intelligences artificielles (IA). Ce sont des groupes de pirates informatiques qui s’attaquent directement aux bases de données qui alimentent les algorithmes (en activité ou lors de leur phase d’entraînement) en disséminant de grandes quantités de données fallacieuses pour altérer le fonctionnement de ces algorithmes ou les rendre inexploitables. L’un des exemples les plus connus en la matière est celui rapporté par Elie Bursztein, ingénieur en cybersécurité chez Google. Dans un article datant de 2018, il raconte que des groupes de spammers s’en prennent régulièrement au serveur Gmail de la firme. Des opérations pirates où les spams sont massivement signalés comme légitimes dans le but d’embrouiller l’algorithme.

Depuis quelque temps, cette pratique se déploie à un autre niveau, plus citoyen, plus militant. Des personnes adoptent des subterfuges pour leurrer les algorithmes qui nous surveillent, afin de protéger leur vie privée. « C’est en cours d’éveil, les gens s’inquiètent de plus en plus de l’exploitation de leur données », explique Anis Ayari, ingénieur et vidéaste à la tête de la chaîne YouTube Defend Intelligence, qui vulgarise ces problématiques auprès du grand public. « Les gens arrivent sur mon compte car ils se demandent : qu’est-ce que je peux faire ? Ils cherchent des infos, des bonnes pratiques. Sans rien avoir à se reprocher, juste pour s’offrir la liberté de ne pas être retrouvé. J’ai lancé la chaîne car il n’y avait rien en français sur ces sujets-là. »

Ce n’est plus un secret pour personne, nos données sont le Graal des géants du web. Ils exploitent ces informations pour vendre de la publicité ciblée et personnaliser les expériences en ligne à l’extrême afin de nous retenir sur leurs plateformes. Navigations, requêtes, achats, déplacements, toutes nos activités sont bonnes pour nourrir les algorithmes. Pour contrer cela, le principe de l’obfuscation est simple : générer une multitude de données erronées, désordonnées ou contradictoires pour brouiller ses traces. Relativement méconnu, le concept a notamment été théorisé par deux universitaires américain·es, Helen Nissenbaum et Finn Brunton, à travers leur ouvrage : Obfuscation : la vie privée, mode d’emploi (C&F éditions, 2019). Une sorte de manuel citoyen dans lequel le duo dresse la définition de l’obfuscation tout en proposant un répertoire d’actions très fourni. Plusieurs sont même inspirées de la vie réelle par les militaires, les détectives ou encore les voyous ! Car les stratégies sont nombreuses et prennent des formes variées selon les situations. Certaines sont plutôt classiques, comme le fait de se créer plusieurs comptes avec des fausses identités ou de cliquer manuellement sur des contenus sans intérêt et contradictoires.

 

Oups ! La suite de cet article est réservé aux abonné·es

Abonnez-vous pour nous découvrir, nous lire, nous soutenir !

  • Liberté

    14 
    Par trimestre
    En savoir plus
    • 1 numéro par trimestre
    • Résiliable à tout moment
    • L'accès à la version en ligne
  • 1 an

    48 
    Par an
    • 48€ au lieu de 56€
    • 4 numéros par an
    • L'accès à la version en ligne
  • Le Club

    150 
    Par an
    En savoir plus
    • 4 numéros par an
    • L'accès à la version en ligne
    • Une participation à 4 conférences de rédaction par an
    • La cocréation de 4 tribunes du Club publiées dans le magazine

    Comment ça marche ? Par ici les infos !

J’ai déjà un abo

Je me connecte

Abonnement collectivité, contactez-nous !