193 liens privés
Récemment, un nouveau paradigme de construction de modèles de langage à usage général (par exemple, Bert de Google et GPT-2 d'OpenAI) dans le traitement du langage naturel (TLN) pour l'extraction de caractéristiques textuelles, une procédure standard dans les systèmes de TLN qui convertit les textes en vecteurs (c.-à-d., embeddings) pour la modélisation en aval, est apparu et commence à trouver son application dans diverses tâches de TLN en aval et dans des systèmes du monde réel (par exemple, le moteur de recherche de Google [6]). Pour obtenir des intégrations de texte à usage général, ces modèles de langage ont des architectures très complexes avec des millions de paramètres apprenables et sont généralement pré-entraînés sur des milliards de phrases avant d'être utilisés. Comme il est largement reconnu, une telle pratique améliore effectivement les performances de pointe de nombreuses tâches NLP en aval. Cependant, cette utilité accrue n'est pas gratuite. Nous constatons que les incorporations de texte provenant de modèles de langage à usage général capturent de nombreuses informations sensibles dans le texte brut. Une fois que l'adversaire y a accédé, les incorporations peuvent faire l'objet d'une ingénierie inverse pour divulguer des informations sensibles sur les victimes afin de les harceler davantage. Bien qu'un tel risque d'atteinte à la vie privée puisse constituer une menace réelle pour l'utilisation future de ces outils NLP prometteurs, il n'existe pas à ce jour d'attaques publiées ni d'évaluations systématiques pour les modèles de langage courants au niveau industriel. Pour combler cette lacune, nous présentons la première étude systématique sur les risques d'atteinte à la vie privée de 8 modèles de langage de pointe avec 4 études de cas diverses. En construisant deux nouvelles classes d'attaques, notre étude démontre que les risques de confidentialité susmentionnés existent bel et bien et peuvent imposer des menaces pratiques à l'application de modèles de langage à usage général sur des données sensibles couvrant l'identité, le génome, les soins de santé et la localisation. Par exemple, nous montrons que l'adversaire, qui n'a pratiquement aucune connaissance préalable, peut atteindre une précision d'environ 75 % lorsqu'il déduit le site précis de la maladie à partir de l'intégration de Bert dans les descriptions médicales des patients. Comme contre-mesures possibles, nous proposons 4 défenses différentes (via l'arrondi, la confidentialité différentielle, l'entraînement de l'adversaire et la projection de sous-espace) pour obscurcir les incorporations non protégées à des fins d'atténuation. Grâce à des évaluations approfondies, nous fournissons également une analyse préliminaire sur le compromis utilité/confidentialité apporté par chaque défense, ce qui, nous l'espérons, pourra encourager les recherches futures sur l'atténuation.
La future loi sur la protection des données divise les experts
ANOUCH SEYDTAGHIA
TECHNOLOGIE Mercredi, le Conseil fédéral a tranché: la future loi sur la protection des données entrera en vigueur le 1er septembre 2023. Trois experts analysent d'un oeil critique le texte de la législation à venir, moins contraignant que le RGPD européen
page 13
Cette fois, c'est officiel: c'est le 1er septembre 2023 qu'entrera en vigueur la nouvelle loi sur la protection des données. C'est donc dans un an que la Suisse sera dotée d'une législation modernisée. Esquissée par les autorités en mars, la date de septembre 2023 a été définitivement validée par le Conseil fédéral mercredi, qui en a profité pour faire quelques adaptations à la suite d'une procédure de consultation. Des experts, contactés par Le Temps, jugent sévèrement ce texte.
D'abord, le contexte. La loi actuellement en vigueur date de... 1992. Il aura donc fallu attendre trente et un ans pour sa révision. Sa mise en route date de 2011, mais le parlement ne l'a adoptée qu'en septembre 2020. Depuis, le Conseil fédéral n'a eu de cesse de dire qu'il fallait laisser du temps aux entreprises pour s'adapter au nouveau cadre. Il leur reste donc encore un an.
Nouvelles obligations
Les nouveautés sont nombreuses. « La loi prévoit de nouvelles obligations pour la personne responsable du traitement des données, comme une obligation de notification en cas de violation de sécurité, et introduit des principes de protection des données par défaut et dès la conception, concepts qui n'étaient pas présents dans l'ancienne loi », résume Juliette Ancelle, avocate spécialisée dans la propriété intellectuelle et la technologie.
Les entreprises suisses seront concernées de près. « Elles devront allouer davantage de moyens à la protection des données, pour recenser les données qu'elles traitent, comprendre les flux de données, s'assurer qu'elles sont en mesure de respecter les droits des personnes concernées. Elles devront aussi documenter tous les traitements et les transferts des données à l'étranger et assurer la sécurité de leurs systèmes de traitement », poursuit Juliette Ancelle. L'experte prévient: « C'est une activité qui prend beaucoup de temps et qui requiert un certain degré de spécialisation, ce qui peut vite représenter un coût important pour des PME. L'ordonnance semble alléger certaines obligations pour ces dernières (notamment l'obligation de tenir un registre des données), mais cela ne signifie pas qu'elles n'auront aucune mesure à adopter. »
Paul-Olivier Dehaye, directeur de Hestia.ai, la société qui gère le projet HestiaLabs, spécialisée dans les données, estime qu' « une mise à jour complète de la connaissance dans ces domaines et un changement de nombreuses pratiques sont plus que jamais nécessaires et urgents pour les entreprises n'ayant pas encore entamé cette démarche » . Son collègue chez Hestia.ai Yann Heurtaux avertit: avec la nouvelle loi, « le risque lié à la sous-traitance de services numériques pour les entreprises qui souhaitent être exemplaires augmente fortement » . Yann Heurtaux estime qu'il faut par exemple « cartographier tous les outils numériques internes et externes de son entreprise, et tenir cette cartographie à jour », mais aussi renoncer aux services tiers en infraction avec l'esprit et la lettre de la loi, pour préférer des acteurs locaux (suisses ou européens). « Et enfin cesser définitivement la collecte de certaines données sensibles, pour s'en tenir à la frugalité la plus stricte », conclut le spécialiste.
La future loi suisse a souvent été décrite comme une sorte de version allégée du RGPD européen. Que pensent les experts? « Cette nouvelle loi reprend de nombreux concepts du RGPD, jusque dans la terminologie, et l'objectif est d'ailleurs une compatibilité avec ce dernier. La différence principale réside dans le régime de mise en oeuvre et les sanctions en cas de non-conformité, la nouvelle loi suisse ne prévoyant par exemple pas des amendes en pourcentage du chiffre d'affaires global, comme c'est le cas du RGPD », répond Juliette Ancelle. En Suisse, l'amende maximale sera de 250 000 francs contre un individu au sein d'une entreprise, mais pas contre celle-ci.
Davantage de protection
Pour Paul-Olivier Dehaye, « c'est un RGPD avorté. Un simulacre d'obligations essayant de copier le RGPD, mais ne procurant pas le minimum essentiel pour assurer une base de confiance et essayer de construire une nouvelle économie de la donnée. »
De son côté, Juliette Ancelle estime que « par rapport à la loi actuelle, les internautes suisses bénéficieront d'un régime légal plus favorable, avec des nouveaux droits, un régime de droit d'accès à leurs données facilité, une plus grande transparence en cas de cyberattaques, etc. La question se posera toutefois de savoir si cela est suffisant et si une loi nationale, visant uniquement la protection des données personnelles, est un outil adéquat à l'ère du big data et de la globalisation des échanges de données »
« Vu les nouvelles obligations, la loi pourra vite représenter un coût important pour des PME »
JULIETTE ANCELLE, AVOCATE
« C'est un simulacre d'obligations essayant de copier le RGPD mais ne procurant pas le minimum »
PAUL-OLIVIER DEHAYE, DIRECTEUR DE HESTIA.AI
"Notre prochain projet après Let's Encrypt sera bientôt en ligne : ISRG Prio Services. Il s'agit d'un système de collecte de mesures numériques qui permet aux organisations de recueillir les informations dont elles ont besoin sans qu'aucune entité n'ait la possibilité d'accéder aux données d'un utilisateur individuel. À l'instar de Let's Encrypt, il protège les personnes sans qu'elles n'aient à en savoir quoi que ce soit.
Bien que 2020 soit une année de défis mondiaux sans précédent, l'ISRG est bien positionnée pour les années à venir. Notre élan actuel est possible grâce à de nouveaux dons majeurs en nature, au renouvellement du soutien de près de 90 % de nos sponsors actuels pour 2020, au financement de la Fondation Ford et de la Fondation Bill & Melinda Gates, et à l'accueil de nouveaux sponsors majeurs, dont AWS, Thales et Avast."
Cette limitation, dans la durée, du traitement des données, n'est rien d'autre qu'une application concrète du principe de proportionnalité, qui est également consacré par la loi fédérale sur la protection des données (LPD).
"Dans son arrêt du 08.09.2010, le Tribunal fédéral à Lausanne a admis que les adresses IP constituaient des données personnelles et relevaient, comme telles, de la loi sur la protection des données. Il a également considéré, à la majorité de ses membres, que les recherches effectuées secrètement par des entreprises privées afin de collecter des adresses IP étaient illicites, aucun motif suffisant ne justifiant une telle pratique. Le jugement fait interdiction immédiate à la société Logistep SA de collecter et de transmettre des données personnelles ; elle doit donc mettre fin à tout traitement de données dans le domaine du droit d'auteur."
Art. 13 Protection de la sphère privée
1 Toute personne a droit au respect de sa vie privée et familiale, de son domicile, de sa correspondance et des relations qu’elle établit par la poste et les télécommunications.
2 Toute personne a le droit d’être protégée contre l’emploi abusif des données qui la concernent.
Les policiers ont également remarqué que le collectif communiquait via une adresse mail protonmail. Ils ont donc adressé une réquisition (via EUROPOL) à l’entreprise suisse gestionnaire de la messagerie afin de connaître l’identité du créateur de l’adresse. Protonmail a répondu à cette réquisition en communiquant l’adresse IP ainsi que l’empreinte du navigateur utilisé par le collectif. Il est donc impératif de passer par le réseau tor (ou au minimum un VPN) lorsque vous utiliser une boite mail Protonmail (ou une autre boite mail sécurisée) si vous voulez garantir une sécurité suffisante.
Cellebrite est présente aux États-Unis en fournissant notamment le FBI depuis 2009, ainsi que d’autres services comme le Secret Service, la DEA et le service des douanes et de la protection des frontières4. L’Union américaine pour les libertés civiles (ACLU) fait valoir à plusieurs occasions que l’utilisation des outils comme ceux de Cellebrite devrait être encadrée et limitée au cadre d’enquêtes en cours (comme c’est le cas pour les investigations sur des ordinateurs personnels), et non systématique9,10.
La fuite de données de 2017 révèle parmi les utilisateurs de Cellebrite la présence de la police turque, des ministères de l’intérieur du Bahreïn et des Émirats Arabes Unis6. Dans le cas du Bahreïn, il est avéré que les logiciels Cellebrite ont servi contre des opposants politiques comme Abdali al-Singace11.
En 2017 également, elle est utilisée par la junte birmane contre deux journalistes qui enquêtaient sur les exaction contre la minorité musulmane Rohingya selon des documents versés au dossiers de leur avocats12.
En Europe, les autorités allemandes utilisent Cellebrite ainsi que des produits concurrents13, tout comme leurs homologues autrichiens14. Certains pays comme l’Allemagne et l’Autriche, le Danemark, le Royaume-Uni et la Norvège utilisent massivement Cellebrite sur les téléphones de migrants et de demandeurs d’asile pour tenter de mieux comprendre leur passé et leurs intentions15.
En juin 2019, la France achète pour sept millions d’euros d’équipement à l’entreprise, afin d’équiper les services de police, de gendarmerie ou des douanes16. Les outils fournis sont testés sur des cas précis, comme le G7 de Biarritz, avant d’être déployés partout en France16.