Si son usage par les utilisateur·rices est relativement récent, le principe du data poisoning n’est pas tellement nouveau. Dès les années 2000, il est utilisé par des hackers afin de détourner le comportement des modèles de machine learning qui commencent à se généraliser. « Lorsqu’on invente quelque chose, il y a toujours quelqu’un pour penser à le contourner », observe Corinne Henin, consultante experte en cybersécurité.

Le phénomène recouvre une réalité à deux vitesses. L’une, surveillée de près, s’inscrit dans une démarche offensive, généralement malveillante et considérée comme une menace pour la sécurité des intelligences artificielles (IA). Ce sont des groupes de pirates informatiques qui s’attaquent directement aux bases de données qui alimentent les algorithmes (en activité ou lors de leur phase d’entraînement) en disséminant de grandes quantités de données fallacieuses pour altérer le fonctionnement de ces algorithmes ou les rendre inexploitables. L’un des exemples les plus connus en la matière est celui rapporté par Elie Bursztein, ingénieur en cybersécurité chez Google. Dans un article datant de 2018, il raconte que des groupes de spammers s’en prennent régulièrement au serveur Gmail de la firme. Des opérations pirates où les spams sont massivement signalés comme légitimes dans le but d’embrouiller l’algorithme.

Depuis quelque temps, cette pratique se déploie à un autre niveau, plus citoyen, plus militant. Des personnes adoptent des subterfuges pour leurrer les algorithmes qui nous surveillent, afin de protéger leur vie privée. « C’est en cours d’éveil, les gens s’inquiètent de plus en plus de l’exploitation de leur données », explique Anis Ayari, ingénieur et vidéaste à la tête de la chaîne YouTube Defend Intelligence, qui vulgarise ces problématiques auprès du grand public. « Les gens arrivent sur mon compte car ils se demandent : qu’est-ce que je peux faire ? Ils cherchent des infos, des bonnes pratiques. Sans rien avoir à se reprocher, juste pour s’offrir la liberté de ne pas être retrouvé. J’ai lancé la chaîne car il n’y avait rien en français sur ces sujets-là. »

Ce n’est plus un secret pour personne, nos données sont le Graal des géants du web. Ils exploitent ces informations pour vendre de la publicité ciblée et personnaliser les expériences en ligne à l’extrême afin de nous retenir sur leurs plateformes. Navigations, requêtes, achats, déplacements, toutes nos activités sont bonnes pour nourrir les algorithmes. Pour contrer cela, le principe de l’obfuscation est simple : générer une multitude de données erronées, désordonnées ou contradictoires pour brouiller ses traces. Relativement méconnu, le concept a notamment été théorisé par deux universitaires américain·es, Helen Nissenbaum et Finn Brunton, à travers leur ouvrage : Obfuscation : la vie privée, mode d’emploi (C&F éditions, 2019). Une sorte de manuel citoyen dans lequel le duo dresse la définition de l’obfuscation tout en proposant un répertoire d’actions très fourni. Plusieurs sont même inspirées de la vie réelle par les militaires, les détectives ou encore les voyous ! Car les stratégies sont nombreuses et prennent des formes variées selon les situations. Certaines sont plutôt classiques, comme le fait de se créer plusieurs comptes avec des fausses identités ou de cliquer manuellement sur des contenus sans intérêt et contradictoires.

 

Oups ! La suite de cet article est réservé aux abonné·es

Abonnez-vous pour nous découvrir, nous lire, nous soutenir !

  • Au numéro

    14 
    Par trimestre
    En savoir plus

    Abonnez-vous sans engagement à Chut!, le magazine de la culture numérique.

    L'abonnement comprend :

    • 1 numéro par trimestre
    • Résiliable à tout moment
    • L'accès à la version en ligne

     

  • C! Mag

    48 
    Au lieu de 56 €

    Abonnez-vous à l'année à Chut! Magazine, le trimestriel papier de la culture numérique

    L'abonnement comprend :

    • 4 numéros Chut! Magazine par an
    • L'accès à la version en ligne
    • 48€ au lieu de 56€
  • Edito

    170 
    Par an
    En savoir plus
    • La participation à 4 conférences de rédaction par an
    • 4 magazines par an
    • L'accès à la version en ligne

J’ai déjà un abo

Je me connecte

Abonnement collectivité, contactez-nous !