Comment retrouver n'importe qui sur Internet ?

Micode
15 May 202319:15

Summary

TLDRCette vidéo explore les risques de partager des informations personnelles en ligne, mettant l'accent sur la vulnérabilité de la reconnaissance faciale et la traçabilité des données. L'auteur partage son expérience d'enquête sur des disques durs anciens et souligne l'importance de prendre des précautions dès le départ. Il présente également des outils de protection de la vie privée comme Proton, et met en lumière les avancées technologiques qui rendent les méthodes de dissimulation obsolètes, montrant que même des images floues peuvent être utilisées pour identifier et localiser des individus.

Takeaways

  • 🔒 Il est conseillé de ne pas partager son nom de famille sur Internet pour préserver la vie privée.
  • 🕵️‍♂️ Les outils de recherche en ligne peuvent rendre inutile l'utilisation de pseudonymes ou d'initiales pour cacher son identité.
  • 🔍 Les métadonnées des images, comme les données EXIF, peuvent contenir des informations précieuses sur l'emplacement et l'appareil utilisé.
  • 🌐 Internet n'oublie jamais : même les contenus supprimés peuvent être retrouvés à l'aide de divers outils.
  • 🛡️ ProtonMail et d'autres services Proton sont réputés pour la protection de la vie privée grâce à leur architecture Open Source et chiffrée de bout en bout.
  • 🔎 La reconnaissance faciale agressif peut identifier une personne même à partir d'une photo floue ou mal cadrée.
  • 🌐 Les moteurs de recherche de visage comme PimEyes peuvent analyser et stocker des empreintes faciales à partir d'images trouvées sur Internet.
  • 🔍 La recherche d'images inversée peut être utilisée pour détecter des arnaques ou pour identifier des personnes à partir de photos.
  • 🌐 Les avancées technologiques ont permis aux agences gouvernementales et aux entreprises privées d'accéder à des outils de reconnaissance faciale précurseurs.
  • 🔒 Utiliser des adresses e-mail uniques pour chaque service peut empêcher le traçage et la corrélation des données personnelles.
  • 🚨 Les cybercriminels peuvent se faire démasquer à l'aide de la reconnaissance faciale et de la surveillance constante des réseaux sociaux et des sites web.

Q & A

  • Pourquoi est-il conseillé de ne pas publier son nom de famille sur Internet ?

    -Il est conseillé de ne pas publier son nom de famille sur Internet pour éviter que des informations personnelles ou des contenus embarrassants ne soient facilement accessibles, notamment par de futurs employeurs, ce qui pourrait nuire à votre réputation.

  • Quels services Proton offre-t-il pour la protection de la vie privée ?

    -Proton offre plusieurs services axés sur la protection de la vie privée, incluant Proton Mail pour les emails sécurisés, ProtonVPN pour la navigation anonyme, Proton Calendar pour la gestion d'agenda privée, et Proton Drive pour le stockage sécurisé des fichiers.

  • Comment les données EXIF peuvent-elles être utilisées pour retrouver des informations sur une photo ?

    -Les données EXIF peuvent inclure des informations telles que la date et l'heure de prise de vue, le type d'appareil utilisé, et parfois les coordonnées GPS. Ces informations peuvent aider à retrouver l'origine d'une photo ou le lieu où elle a été prise.

  • Qu'est-ce que la triangulation avec les étoiles et comment a-t-elle été utilisée ?

    -La triangulation avec les étoiles est une méthode d'analyse des positions des étoiles pour déterminer un emplacement géographique. Elle a été utilisée par des internautes pour localiser un drapeau en analysant les étoiles visibles dans un live stream.

  • En quoi la reconnaissance faciale change-t-elle la donne concernant la protection de la vie privée sur Internet ?

    -La reconnaissance faciale permet d'identifier des individus sur des photos avec une précision élevée, rendant les pseudonymes ou les précautions classiques insuffisantes pour protéger l'anonymat et la vie privée sur Internet.

  • Quels sont les avantages et les risques associés à l'utilisation de bases de données biométriques ?

    -Les avantages incluent une meilleure sécurité et la facilité d'identification des personnes. Les risques concernent les atteintes à la vie privée, le potentiel abusif de surveillance et la possibilité de fausses identifications.

  • Quelle méthode spécifique de reconnaissance faciale a été mentionnée et comment fonctionne-t-elle ?

    -La méthode mentionnée est la triplette loss, qui apprend à un algorithme à reconnaître des visages en lui fournissant trois images à la fois : deux images de la même personne et une d'une autre, permettant de distinguer les similitudes et différences.

  • Comment les évolutions technologiques ont-elles impacté le coût et l'accessibilité de la reconnaissance faciale ?

    -Les avancées technologiques, notamment dans les réseaux à convolution et la puissance de calcul des GPU, ont considérablement réduit le coût et augmenté l'accessibilité de la reconnaissance faciale, la rendant disponible pour une utilisation plus large.

  • Quel exemple montre l'efficacité de la reconnaissance faciale dans les enquêtes criminelles ?

    -L'arrestation de Andrès Viola, un pédocriminel argentin, illustre l'efficacité de la reconnaissance faciale. Le FBI a utilisé Clearview AI pour le retrouver grâce à un selfie accidentellement capturé en arrière-plan dans une salle de sport.

  • Quelle fonctionnalité de Proton est recommandée pour éviter le traçage par email ?

    -Simple Login, une fonctionnalité de Proton, est recommandée pour éviter le traçage par email. Elle permet de créer des adresses email uniques et anonymes, réduisant ainsi le risque de traçage et de corrélations par les data brokers.

Outlines

00:00

🔍 Importance de la protection de la vie privée en ligne

Le paragraphe souligne l'importance de ne pas partager son nom de famille sur Internet pour éviter que des futurs employeurs ou d'autres personnes ne trouvent des informations indésirables sur vous. Il est également mentionné que malgré les efforts pour supprimer ces informations, elles peuvent rester accessibles en ligne. L'auteur propose l'utilisation de pseudonymes ou d'initiales pour protéger sa vie privée. Il introduit ensuite les services de Proton, une entreprise spécialisée dans la protection de la vie privée, et son produit le plus connu, Proton Mail, ainsi que d'autres outils comme ProtonVPN, Proton Calendar et Proton Drive.

05:01

🕵️‍♂️ Enquête sur les disques durs achetées sur Leboncoin

L'auteur relate une expérience où il a acheté des disques durs sur Leboncoin pour enquêter sur les propriétaires potentiels. Malgré des recherches approfondies, il n'a pas trouvé d'informations personnelles sur le vendeur, ce qui l'a motivé à poursuivre l'enquête. Il a utilisé des outils pour analyser les métadonnées des photos sur les disques, mais n'a trouvé que peu d'informations utiles. Il mentionne également que certaines photos ont été perdues en raison des méthodes utilisées pour extraire les données des disques durs.

10:03

🌐 Utilisation de la géolocalisation et de la reconnaissance faciale

Dans ce paragraphe, l'auteur explique comment il a utilisé des données EXIF pour déterminer la date et l'heure d'une photo prise, ce qui a permis de localiser la position géographique de la prise de vue. Il mentionne également l'utilisation de la reconnaissance faciale pour identifier des visages dans les photos. Il décrit le processus d'entraînement d'un algorithme d'IA pour reconnaître des visages, en utilisant des triplettes d'images pour apprendre à distinguer des visages similaires de ceux qui ne le sont pas. Il mentionne également l'utilisation de modèles d'IA pré-entraînés pour identifier des visages dans des photos.

15:04

🕵️‍♀️ Révélation de l'identité du vendeur grâce à l'IA

L'auteur raconte comment il a utilisé une IA pour identifier l'identité du vendeur des disques durs. Il a utilisé un outil de reconnaissance faciale pour comparer des photos et a réussi à trouver une correspondance avec un blog personnel. Il souligne la facilité avec laquelle des outils de reconnaissance faciale peuvent être utilisés pour identifier des personnes en ligne, même sans leur consentement. Il mentionne également des cas où des personnes ont été localisées et arrêtées grâce à des images trouvées sur Internet, mettant en lumière les implications de la surveillance en ligne et la perte de la vie privée.

Mindmap

Keywords

💡Protection de la vie privée

La protection de la vie privée est un thème central de la vidéo. Elle se réfère à la préservation de l'intimité et de la confidentialité des informations personnelles. Dans le contexte de la vidéo, cela implique l'utilisation de services comme ProtonMail, ProtonVPN, ProtonCalendar et ProtonDrive pour assurer la sécurité des données et la confidentialité des communications en ligne. Les outils de Proton sont open source et chiffrés de bout en bout, avec une architecture 0 access, ce qui signifie qu'il est impossible pour Proton d'accéder aux données des utilisateurs.

💡Internet et identité

L'Internet et l'identité sont étroitement liés dans la vidéo. Il est question de la possibilité de retrouver des informations personnelles en ligne, même après avoir essayé de les supprimer. L'importance de ne pas partager son nom de famille sur Internet est soulignée, car les données une fois partagées restent difficilement effaçables. La vidéo illustre cela par l'histoire d'un disque dur acheté sur leboncoin qui contenait des photos et des métadonnées personnelles.

💡Métadonnées

Les métadonnées sont des informations supplémentaires associées aux fichiers médiatiques, comme les photos, qui contiennent des détails sur la date, l'heure, l'appareil utilisé pour prendre la photo, et parfois même des coordonnées GPS. Dans le contexte de la vidéo, les métadonnées des photos sur le disque dur ont permis aux auteurs de faire des suppositions sur l'identité de la personne qui a pris les photos, bien que cela n'ait pas abouti à une identification précise.

💡Reconnaissance faciale

La reconnaissance faciale est une technique d'analyse d'images qui permet d'identifier une personne en fonction de ses traits faciaux. Elle est utilisée dans la vidéo pour essayer d'identifier la personne sur les photos du disque dur. La reconnaissance faciale est devenue plus accessible et précise grâce au machine learning et à l'intelligence artificielle, permettant même aux particuliers d'utiliser des outils de reconnaissance faciale pour des recherches personnelles.

💡Données biométriques

Les données biométriques sont des mesures physiques ou comportementales d'une personne qui peuvent être utilisées pour l'identifier uniquement. Dans le contexte de la vidéo, les données biométriques se réfèrent aux informations extraites de la reconnaissance faciale, qui peuvent inclure des mesures telles que la distance entre les yeux ou la forme du visage. Ces données sont utilisées pour créer une empreinte digitale unique qui peut ensuite être comparée à d'autres visages pour identifier une personne.

💡Traçage par email

Le traçage par email est le processus d'identifier une personne en utilisant son adresse email unique. Dans la vidéo, il est mentionné que l'utilisation d'une adresse email unique pour plusieurs services peut permettre aux data brokers et aux cybercriminels de pister une personne en ligne. Pour éviter cela, la vidéo suggère l'utilisation de Simple Login, une fonction de Proton qui permet de créer des adresses email temporaires pour chaque service, ce qui rend difficile le traçage.

💡Données clients

Les données clients sont des informations collectées par une entreprise sur ses clients, qui peuvent inclure des détails personnels, des transactions, des préférences, etc. Dans le contexte de la vidéo, le propriétaire du disque dur a exprimé de la détresse après avoir réalisé que les données clients pouvaient être compromises, ce qui a conduit à une enquête de la part de la police.

💡Cybercriminalité

La cybercriminalité est l'ensemble des activités illégales commises à l'aide d'Internet ou de l'informatique. La vidéo mentionne la possibilité pour les cybercriminels d'être démasqués à travers des méthodes de traçage, comme le traçage par email ou la reconnaissance faciale. L'histoire d'Andrés Viola est un exemple où la cybercriminalité a été utilisée pour identifier et localiser un suspect à partir d'images trouvées sur le Dark Web.

💡Open Source

Open Source fait référence à un logiciel dont le code source est disponible pour l'examen, la modification et la redistribution par quiconque. Dans le contexte de la vidéo, Proton utilise des logiciels open source pour ses outils de protection de la vie privée, ce qui signifie que la communauté peut vérifier la sécurité et la confidentialité de ces outils.

💡Architecture 0 access

L'architecture 0 access est une approche de la sécurité des données qui garantit que les développeurs et les opérateurs du service n'ont pas accès aux données des utilisateurs. Cela est particulièrement important pour les services de messagerie sécurisée comme ProtonMail, où la confidentialité est essentielle. L'architecture 0 access est mise en avant dans la vidéo comme une caractéristique clé de la protection de la vie privée offert par Proton.

💡Data brokers

Les data brokers sont des entreprises qui collectent, stockent et vendent des données personnelles à d'autres entreprises ou organisations. Ils peuvent utiliser des techniques de traçage, comme le traçage par email, pour créer des profils détaillés des individus. La vidéo met en garde contre l'utilisation d'une adresse email unique pour plusieurs services, car cela facilite le traçage par les data brokers.

Highlights

Il est conseillé de ne pas partager son nom de famille sur Internet pour des raisons de sécurité.

Les outils en ligne peuvent rendre inutile la protection de l'anonymat en ligne.

ProtonMail, ProtonVPN, Proton Calendar et Proton Drive sont des services réputés pour la protection de la vie privée.

Les outils de Proton sont open source et cryptés de bout en bout.

L'architecture 0 access de Proton empêche l'accès à vos données.

Les données EXIF des photos peuvent révéler des informations importantes comme les coordonnées GPS.

Les réseaux sociaux effacent souvent les données EXIF lors de la publication.

La recherche de photos de coucher de soleil peut aider à identifier l'emplacement de la prise de vue.

La reconnaissance faciale peut être utilisée pour identifier des personnes sur Internet.

Les algorithmes d'IA peuvent apprendre à reconnaître des visages à partir d'exemples.

Les triplettes de reconnaissance faciale aident à apprendre à distinguer des visages similaires.

Les bases de données de reconnaissance faciale comme Labeled Faces in the Wild et MS Celeb ont permis des avancées significatives.

Les GPU et les puces dédiées au machine learning ont réduit le coût de l'entraînement des IA.

Clearview AI a plus de 3 milliards de photos dans sa base de données.

Pimize, un moteur de recherche de visage, a été créé par deux étudiants polonais et est très efficace.

L'IA peut identifier des visages malgré les changements de luminosité et les situations extrêmes.

Les outils de reconnaissance faciale sont accessibles et peuvent être utilisés par n'importe qui.

Les données client peuvent être utilisées pour traquer les individus en ligne.

Simple Login de Proton peut empêcher le traçage par email.

Les cybercriminels peuvent se faire démasquer par leur utilisation d'email unique partout.

Transcripts

play00:00

si vous avez eu des parents prudents ils

play00:02

vous ont peut-être dit qu'il ne fallait

play00:03

jamais au grand jamais écrire son nom de

play00:05

famille sur Internet et effectivement ça

play00:07

sonne comme une bonne idée si votre

play00:08

futur recruteur tape votre nom dans

play00:10

Google et vous voit arracher à votre

play00:12

assaut étudiante ou tombe sur les postes

play00:14

gênants que vous faisiez au collège

play00:16

c'est pas terrible vous pouvez toujours

play00:18

tenter de les faire supprimer mais comme

play00:20

on dit internet n'oublie jamais il y a

play00:23

tellement d'outils pour retrouver des

play00:24

contenus sensés avoir disparu qu'il est

play00:26

plutôt prudent de prendre un maximum de

play00:28

précaution notamment dès que possible

play00:30

utilisez un pseudo ou au moins les

play00:32

initiales à la place de son nom de

play00:34

famille et effectivement c'était une

play00:36

bonne idée à une certaine époque

play00:38

d'Internet a un certain stade de la

play00:40

technologie ce que j'aimerais vous

play00:42

montrer dans cette vidéo c'est que

play00:43

depuis relativement récemment c'est

play00:45

devenu parfaitement

play00:47

inutile et que s'il reste quelques

play00:48

photos dossiers de vous sur Internet

play00:50

vous avez du souci à vous faire

play00:55

[Musique]

play01:00

vous l'avez compris on va parler en

play01:01

quête en partenariat avec proton proton

play01:04

c'est un ensemble de services

play01:05

multiplateformes qui sont très réputés

play01:07

et précurseurs sur les technologies

play01:09

liées à la protection de la vie privée

play01:10

leur produit phare c'est le fameux

play01:12

proton mail mais ils ont aussi protonvpn

play01:14

et plus récemment proton calendar et

play01:16

proton drive leurs outils sont Open

play01:18

Source chiffrées de bout en bout avec

play01:20

une architecture 0 access ce qui veut

play01:23

dire qu'il leur est littéralement

play01:24

impossible d'accéder à vos mails les

play01:26

serveurs sont en Suisse pour bénéficier

play01:28

du cadre légal très favorable sur la

play01:30

protection des données vraiment l'X et

play01:32

incroyable pas une pub regardez-moi

play01:34

comme c'est clean l'offre gratuite est

play01:36

déjà top et si vous aimez vous pouvez

play01:38

prendre proton unlimited avec tout ça

play01:40

pour moins de 10 euros par mois toute

play01:43

cette histoire a commencé il y a

play01:44

quelques mois j'ai sorti une vidéo sur

play01:46

ma chaîne Youtube qui en apparence

play01:48

pouvait sembler parfaitement anodine j'y

play01:50

commande des disques durs en masse sur

play01:52

leboncoin pour en trouver qui sont mal

play01:54

formatés et desquels on peut extraire

play01:56

des vieilles photos et fichiers

play01:57

intéressants comme l'idée c'était de

play01:59

faire un peu de prévention on s'était

play02:00

mis en tête d'utiliser ces sources pour

play02:02

mener des petites enquêtes sur internet

play02:04

sur les propriétaires des disques

play02:06

histoire de simuler ce que pourrait

play02:08

faire des cybercriminels dans un

play02:10

débarras d'entreprises par exemple sauf

play02:11

que on a rien trouvé dans le sens où

play02:14

après des heures de recherche on avait

play02:15

même pas son prénom comme on vous dire

play02:18

que je commençais à être un peu vexé on

play02:21

est censé avoir quelques skills quand

play02:23

même et là on est même pas foutu de

play02:25

trouver un nom et un prénom d'une

play02:28

personne random du coup on en a fait une

play02:30

affaire personnelle et je vous préviens

play02:32

on est parti loin mais ça nous a permis

play02:34

de découvrir des outils dingues dont il

play02:36

fallait absolument que je vous parle

play02:38

alors rappelle des conditions de

play02:39

l'exercice on a à notre disposition un

play02:42

dossier de photos tout ce qu'il y a de

play02:44

plus classique on va évidemment flouter

play02:46

ça au maximum notamment parce que cette

play02:48

vidéo va être analysée par un gardien de

play02:51

la paix de la préfecture de police ah

play02:52

c'est un peu loin et vous expliquer je

play02:54

vous raconte ça après malheureusement à

play02:56

cause des méthodes qu'on a utilisées

play02:57

pour les extraire des disques durs la

play02:59

plupart des des fichiers et des dossiers

play03:00

originaux ont été perdus un premier truc

play03:03

cependant qu'on peut regarder ce sont

play03:04

les données exifs des photos ce sont des

play03:07

informations en plus qui seront

play03:08

sauvegardées avec des images on voit par

play03:10

exemple que cette photo a été prise en

play03:12

2012 et sans flash sur internet c'est

play03:15

rare qu'on est accès à ça car les

play03:17

réseaux sociaux efface ce jour ces infos

play03:18

au moment de publier mais nous on a un

play03:21

disque donc tout est encore là dans ces

play03:23

métadonnées il peut notamment y avoir

play03:24

des coordonnées GPS les smartphones

play03:27

enregistrent souvent ça ce serait pas

play03:28

mal pour nous aider à retrouver

play03:30

l'identité du vendeur on pourrait

play03:31

retrouver son adresse ou son travail et

play03:34

ensuite fouiller dans les PagesJaunes

play03:35

pour avoir son nom mais après avoir

play03:36

scanner l'ensemble des images

play03:38

malheureusement il y a que dalle

play03:40

l'ensemble des photos et des vidéos ont

play03:42

l'air d'avoir été prise avec un appareil

play03:43

photo pas un smartphone j'en ai quand

play03:45

même profité pour regarder s'il y avait

play03:47

pas des détails intéressants sur les

play03:49

photos elles-mêmes évidemment il n'y a

play03:51

aucune photo il se prend un selfie

play03:52

devant sa résidence principale avec le

play03:54

nom et le numéro de sa rue dans le cadre

play03:56

ce serait trop simple mais vous allez

play03:58

voir qu'en réalité c'est loin d'être

play03:59

nécessaire je sais pas si vous avez déjà

play04:01

entendu l'histoire de l'acteur Shia

play04:03

Leboeuf et d'un drapeau anti Trump

play04:05

planté au milieu de la campagne

play04:07

américaine aussi improbable que ça

play04:09

puisse paraître ça ressemble vachement à

play04:11

notre problème on est en 2017 juste

play04:13

après l'élection de Donald Trump Shia

play04:15

lebuff un acteur et humoriste américain

play04:17

décide de diffuser un live de

play04:19

protestataire depuis une rue de New York

play04:21

24 heures sur 24 pendant 4 ans il invite

play04:24

les gens à s'exprimer et à reprendre le

play04:26

slogan du projet

play04:27

[Musique]

play04:30

cependant après quelques altercations il

play04:33

est arrêté par la police et la caméra

play04:35

est éteinte pour trouble à l'ordre

play04:36

public chia décide alors de remplacer le

play04:38

live par la diffusion d'un simple

play04:40

drapeau avec le slogan imprimé dessus

play04:42

sauf que la localisation de ce drapeau

play04:44

est maintenue secrète fin de l'histoire

play04:46

a priori vu le peu d'information visible

play04:49

à l'écran je ne vois pas comment

play04:50

quelqu'un pourrait retrouver son

play04:52

emplacement n'est-ce pas et bah ce n'est

play04:54

pas la vie du forum Fortun dont les

play04:56

membres adorent les chasses au trésor de

play04:58

ce genre ils analysent méthodiquement

play04:59

les avions qui traversent le ciel

play05:01

derrière le drapeau il surveille les

play05:03

réseaux sociaux pour suivre les

play05:04

déplacements de l'acteur ils sont

play05:05

carrément aller jusqu'à faire de la

play05:07

triangulation avec les étoiles qui

play05:09

étaient visibles la nuit en moins de 24

play05:11

heures ils avaient la position exacte du

play05:13

drapeau au fin fond du Tennessee un des

play05:15

membres il va en voiture klaxonne

play05:17

jusqu'à ce qu'on l'entende dans le live

play05:18

jusqu'à capturer comme dans un jeu vidéo

play05:21

le drapeau qu'il ne manquera pas de

play05:23

remplacer par une casquette à l'effigie

play05:25

de Trump et un t-shirt pépé de frog

play05:27

evidemment alors moi je n'ai pas trouvé

play05:29

de photos d'avions mais il y a peut-être

play05:31

d'autres détails qui pourraient nous

play05:32

aider tout d'abord il y a cette photo

play05:34

avec un superbe coucher de soleil

play05:36

peut-être qu'il a pris depuis sa chambre

play05:37

les données exifs indiquent qu'elle a

play05:39

été prise le 9 août 2012 à 20h20 vous

play05:42

allez peut-être me dire qu'est-ce que ça

play05:44

peut bien nous [ __ ] et ben en fait si

play05:45

on y réfléchit bien il y a peu

play05:46

d'endroits sur la planète où on voit le

play05:48

soleil juste au-dessus de l'horizon

play05:49

simultanément en fait on peut même

play05:51

tracer une ligne autour du globe avec

play05:53

tous les endroits qui sont actuellement

play05:55

en coucher de soleil c'est exactement ce

play05:57

que fait un site que j'ai trouvé qui

play05:58

s'appelle suncalque à l’origine il est

play06:00

vachement utilisé par des architectes ou

play06:02

des urbanistes pour voir les mouvements

play06:04

du soleil et des ombres sauf que c'est

play06:05

aussi très pratique dans des enquêtes

play06:07

regardez actuellement par exemple si

play06:09

quelqu'un poste un coucher de soleil sur

play06:10

Internet on sait qu'il est forcément

play06:12

dans cette zone et si on modifie la date

play06:14

et l'heure avec notre photo voilà ce que

play06:16

ça donne on sait que notre photographe

play06:18

se trouvait probablement par ici ensuite

play06:20

on va pouvoir essayer de recouper ça

play06:21

avec d'autres photos qu'on a extrait du

play06:23

disque dur regardez bien celle-ci est-ce

play06:25

que vous voyez ce que je vois en zoomant

play06:27

on aperçoit des drapeaux cachés dans le

play06:29

fond un peu trop pixelisé pour les

play06:31

reconnaître mais si on les compare avec

play06:33

les drapeaux des quelques pays qu'on a

play06:34

isolés un seul drapeau a l'air de

play06:36

correspondre celui du Togo pas mal mais

play06:39

peut-être qu'il nous faudrait un indice

play06:40

supplémentaire je suis notamment tombé

play06:42

sur cette photo où on voit un stade de

play06:44

foot et en vrai il doit pas non plus y

play06:46

en avoir des milliers et des gros stades

play06:47

de foot au Togo du coup j'ai

play06:48

littéralementé stade Togo dans Google

play06:51

Images et après avoir scroller un peu

play06:53

Ingo regardez celui-là c'est parfait

play06:56

même horloge même poto d'éclairage c'est

play06:59

sur celui acheter très content mais en

play07:01

vrai quand on y réfléchi il y a quand

play07:02

même peu de chances que notre vendeur

play07:04

habite là-bas à part s'il a fait un

play07:06

aller-retour Togo Porte de Champerret

play07:08

pour me vendre un disque dur peu

play07:09

probable cette histoire bon pour le

play07:11

moment on a rien trouvé qui permettent

play07:13

de relier ces photos avec l'identité de

play07:15

notre mystérieux vendeur on a rien

play07:17

découvert dans les métadonnées

play07:18

impossible de déduire l'adresse à partir

play07:20

des photos je vous épargne les autres

play07:22

tentatives infructueuses qu'on a fait

play07:24

pour essayer de trouver des éléments qui

play07:26

reliraient ces photos à une présence sur

play07:29

Internet ce qui partant c’est que ça

play07:31

nous a amené à considérer une dernière

play07:33

possibilité utilisez de la

play07:35

reconnaissance faciale vous connaissez

play07:37

peut-être la recherche d'images inversée

play07:39

sur Google c'est très pratique pour

play07:40

retrouver une photo qui apparaît à

play07:43

d'autres endroits sur internet je vois

play07:44

pour détecter des arnaques de

play07:45

dropshipping par exemple cette fonction

play07:46

de google intègre notamment de

play07:48

l'intelligence artificielle pour décrire

play07:50

la composition de l'image si on fournit

play07:52

une photo de ce monsieur barbu par

play07:54

exemple il va effectivement retrouver de

play07:56

nombreuses images de Messieurs barbus

play07:57

avec une pause et un décor similaire

play07:59

c'est pas mal le problème c'est que

play08:01

c'est pas le bon barbu la pose et le

play08:03

décor en réalité nous on s'en fout nous

play08:05

on a besoin de faire de la vraie

play08:06

reconnaissance faciale surtout que le

play08:08

vendeur a peut-être changé si ça se

play08:10

trouve il s'est mis à apporter des

play08:11

lunettes ou c'est laisser pousser une

play08:13

grosse moustache parce que je vous

play08:14

rappelle que les données qu'on a date de

play08:15

2012 alors comment

play08:17

identifier un visage qu'est-ce qui fait

play08:19

l'essence de votre tête finalement vous

play08:21

allez voir c'est hyper intéressant

play08:22

intuitivement on pourrait proposer un

play08:24

système qui fait des mesures de visage

play08:26

un peu partout genre la distance entre

play08:28

les deux yeux entre le la bouche la

play08:31

hauteur et la largeur du visage etc et

play08:33

on pourrait comparer proportionnellement

play08:35

cette distance avec d'autres visages sur

play08:37

d'autres photos et bah dites-vous que ça

play08:38

c'est exactement ce que faisait la

play08:40

police scientifique dans les années 60

play08:42

avec une règle et un crayon pour

play08:44

démontrer que deux visages appartenaient

play08:45

à la même personne ils avaient une

play08:47

vingtaine de points de référence qui

play08:49

constituaient une empreinte à peu près

play08:51

unique d'un visage le problème de cette

play08:52

approche c'est que c'est un peu bancal

play08:55

notamment dès que la personne n'est pas

play08:57

pile de face ou de profil heureusement

play08:59

depuis on a trouvé beaucoup mieux en

play09:01

fait plutôt que faire un listing manuel

play09:03

le fait de donner énormément d'exemples

play09:05

un algorithme c'est lui qui va lui-même

play09:08

faire sa propre sélection en fait on

play09:10

peut donc entraîner une intelligence

play09:12

artificielle pour qu'elle apprenne

play09:13

d'elle-même à analyser et reconnaître

play09:15

des visages on va prendre un exemple

play09:16

pour tester si ça marche vraiment si

play09:18

bien vous voyez cette photo et bien

play09:20

malheureusement j'ai un immense trou de

play09:21

mémoire et je n'arrive plus à me

play09:23

souvenir de qui est cette charmante

play09:24

personne on va donc essayer de coder un

play09:26

outil pour retrouver son identité sur

play09:28

Internet la première chose à faire c'est

play09:30

extraire des détails intéressants de

play09:32

l'image grâce à ce qu'on appelle des

play09:34

filtres de convolution on peut vraiment

play09:36

voir ça comme comme le fait de passer

play09:38

différents filtres sur une image comme

play09:41

si tu essayes de passer un filtre

play09:42

passeport

play09:44

que tu essayes d'extraire simplement les

play09:47

ans les contours la granularité de ta

play09:50

peau grâce à ce traitement lia va être

play09:51

capable de repérer des détails

play09:53

intéressants dans une image ce principe

play09:55

là il faut en fait qu'on l'applique à

play09:57

des milliers de photos d'exemples pour

play09:58

que il y a apprennent petit à petit à

play10:00

différencier un visage d'un autre en

play10:03

pratique il existe en fait une infinité

play10:04

de façon d'entraîner une IA analyser des

play10:06

images donc il faut choisir la méthode

play10:08

la plus adaptée à notre problème de

play10:10

reconnaissance faciale réfléchir en fait

play10:11

dans votre cas particulier la triplette

play10:14

gloss c'est vraiment quick le plus

play10:16

l'idée de la triplette los c'est de

play10:19

fournir à une IA des séries de trois

play10:21

images avec à chaque fois un visage déjà

play10:23

connu une autre photo de la même

play10:24

personne et quelqu'un d'autre qui ne lui

play10:26

ressemble pas du tout de cette manière

play10:28

notre algorithme va apprendre trouver

play10:30

des similitudes entre les visages qui se

play10:32

ressemblent et à l'inverse a bien

play10:33

distinguer ce qui sont différents pour

play10:35

gagner du temps j'ai trouvé un modèle

play10:36

d'ya qui a déjà été entraîné de cette

play10:38

manière j'ai fait un petit script pour

play10:39

importer ça et lui donner des images à

play10:41

analyser et avec la photo qu'on cherche

play10:43

à identifier voilà ce qu'on obtient bon

play10:46

d'accord c'est parfaitement

play10:47

incompréhensible et pas vraiment ce à

play10:50

quoi on pourrait s'attendre mais pour

play10:51

l'IA ce sont 128 valeurs qui

play10:53

représentent en fait les traits uniques

play10:55

du visage c'est une sorte d'emprunt

play10:57

digitale unique qui permet d'identifier

play10:59

la personne mais que nous on comprend

play11:01

pas du tout à partir de ça pour savoir

play11:03

si il s'agit du même visage sur une

play11:05

autre photo il suffit de générer cette

play11:07

empreinte et de les comparer si les deux

play11:09

vecteurs sont mathématiquement

play11:10

suffisamment proches c'est que ça la

play11:13

même personne et si on prend les visages

play11:14

de 10000 célébrités pour voir si on peut

play11:16

y retrouver notre mystérieux personnage

play11:18

ça ressemble à ça voilà il y a des

play11:19

photos de différentes personnalités bien

play11:21

rangées dans des dossiers avec leur nom

play11:22

et leur visage on calcule toutes les

play11:25

signatures on les compare avec notre

play11:26

photo et

play11:28

ça peut dit

play11:32

évidemment c'est une forte

play11:34

simplification de la réalité puisque

play11:36

comme dans tous les modèles de Deep

play11:38

learning sa qualité dépend directement

play11:40

de la qualité du corpus de données qui a

play11:42

servi à l'entraînement ici on a

play11:44

notamment veillé à ce que dit Caprio

play11:45

apparaissent bien dans l'échantillon

play11:47

d'entraînement et que notre photo est

play11:49

été prise dans des conditions

play11:50

d'éclairage similaire à l'originale pour

play11:53

faire la même chose à l'échelle d'un

play11:55

pays où du monde entier c'est une autre

play11:57

paire de manches et pendant très

play11:58

longtemps c'était extrêmement coûteux et

play12:01

réservé à un cercle assez restreint des

play12:03

agences gouvernementales ou des

play12:05

entreprises privées qui donnaient accès

play12:07

à leur technologie que pour des usages

play12:09

très restreints en quête judiciaires

play12:11

anti-terrorisme recherche de personnes

play12:13

disparues etc entre temps il s'est passé

play12:16

pas mal de choses l'invention des

play12:18

réseaux à convolution dont on a déjà

play12:19

parlé qui permet aux Ia de déterminer

play12:22

elle-même les attributs des visages mais

play12:24

également d'immenses compétitions

play12:26

ouvertes comme le imaginet lorsqu'elle

play12:29

visual rec une challenge qui ont motivé

play12:31

les chercheurs à perfectionner encore et

play12:34

toujours les modèles si bien qu'on a vu

play12:36

des avancées majeures dans le monde

play12:38

académique pour

play12:39

identifier un visage malgré les

play12:41

changements de luminosité l'occlusion et

play12:44

les situations extrêmes il y a aussi eu

play12:46

la création de Data 7 gigantesque comme

play12:49

labeldfest in the wild ou MS célèbre am

play12:52

qui contiennent plus de 10 millions de

play12:54

photos labellisées et enfin et ce n'est

play12:56

pas négligeable on a assisté à une

play12:58

amélioration phénoménale de la puissance

play13:00

de calcul des GPU et à l'apparition de

play13:02

puces qui sont conçus spécifiquement

play13:04

pour le machine learning tellement que

play13:06

en tenant compte des nombreux

play13:08

améliorations logicielles qui ont aussi

play13:10

eu lieu le coût d'entraînement des IA

play13:12

diminue actuellement 50 fois plus

play13:14

rapidement que la loi de Moore les

play13:16

services américains prochent du

play13:17

gouvernement restent encore probablement

play13:19

les plus performants notamment le

play13:21

terrifiant clear view hayai qui aurait

play13:23

plus de 3 milliards de photos dans sa

play13:26

base de données base de données qui leur

play13:27

a valu une amende de 20 millions d'euros

play13:29

pour violation du rgpd il y a quelques

play13:32

mois mais qui sert probablement

play13:34

actuellement à décorer le bureau du CIO

play13:35

étant donné qu'ils ont ni client ni

play13:38

structure juridique en Europe cependant

play13:40

beaucoup d'autres services se sont

play13:42

développés en parallèle qui sont eux

play13:44

extrêmement faciles d'accès et donne à

play13:46

n'importe qui comme vous et moi des

play13:48

outils comparables au plus grandes

play13:50

agences d'espionnage et vous allez voir

play13:52

c'est probablement encore plus

play13:54

terrifiant en fait le plus connu de ces

play13:56

nouveaux moteurs de recherche de visage

play13:58

s'appelle pimize pour picture matching

play14:02

eyes il est écrit en 2017 par deux

play14:04

polonais alors étudiant en informatique

play14:07

malgré la jeunesse du projet et de leur

play14:09

créateurs ils obtiennent très vite des

play14:11

résultats impressionnants pourtant ils

play14:13

ont pas d'accès privilégié à des bases

play14:15

de données biométriques du gouvernement

play14:16

leur secret ils ont compris que pour

play14:19

constituer une base de données

play14:20

monumentales de visage il suffisait de

play14:22

se pencher et d'utiliser les mêmes

play14:25

outils que les moteurs de recherche pour

play14:27

scanner constamment internet et les

play14:29

réseaux sociaux que leur robot crawler

play14:31

croise ce qui ressemble à un visage sur

play14:33

une photo il analyse et stocke

play14:36

l'empreinte mathématique dans ton parler

play14:37

tout à l'heure ces robots sont tellement

play14:39

partout que si vous avez un site il est

play14:41

fort probable que vous puissiez les voir

play14:43

passer régulièrement dans vos logs

play14:45

l'outil est déconcertant de faciliter

play14:47

vous glissez une photo il l'analyse et

play14:50

il vous donne l'ensemble des URL sur

play14:52

lesquels un visage similaire a été

play14:54

détecté alors il y a parfois des faux

play14:56

positifs et il y a pas tant de résultats

play14:58

que ça qui viennent des réseaux sociaux

play14:59

mais franchement la première fois que

play15:01

vous l'essayez c'est terrifiant il m'a

play15:03

ressorti des dossiers dont je ne

play15:05

connaissais même pas l'existence

play15:08

et si on lui fournit l'image de notre

play15:10

mystérieux vendeur bingo

play15:21

joie juste pour avoir retrouvé un vieux

play15:24

skyblog d'un inconnu ça vous paraît un

play15:26

peu disproportionné mais si on y

play15:28

réfléchit une seconde c'est quand même

play15:30

complètement fou ce skyblog random ne

play15:33

contient que des photos et des blacks

play15:35

gênants on y trouve aucun nom de famille

play15:37

aucun élément distinctif pour faire des

play15:40

corrélations la seule chose qui a permis

play15:42

de le retrouver c'est une photo un peu

play15:45

floue et pas bien cadrée sur laquelle

play15:47

son visage apparaît point barre il est

play15:50

absolument impossible de trouver cet

play15:52

endroit avec Google ce qui fait que

play15:53

selon toute probabilité son auteur

play15:55

lui-même a complètement oublié son

play15:58

existence on peut donc en déduire deux

play16:00

choses déjà si nous on peut faire ça

play16:01

avec des images d'Internet imaginez la

play16:04

gueule des outils actuels des

play16:06

gouvernements avec toutes les données

play16:08

supplémentaires qui peuvent obtenir

play16:09

ensuite il faut se rendre à l'évidence

play16:11

on peut plus considérer qu'on évolue

play16:13

encore dans l'Internet d'avant le temps

play16:16

ou un simple pseudo vous garantissez

play16:18

d’être à peu près tranquille et

play16:20

définitivement révolue et si vous pensez

play16:22

qu'il s'agit simplement d'une histoire

play16:24

de faire attention aux photos que vous

play16:26

publiez sachez que ça va en fait bien

play16:28

plus loin que ça est-ce que vous avez

play16:30

déjà entendu parler de Andrès Viola

play16:32

c'est un pédocrinel Argentin dont

play16:34

l'arrestation est particulièrement

play16:36

fascinante et donne un goût très réel à

play16:39

ces histoires de science-fiction en 2019

play16:41

le FBI investige sur son cas ils n'ont

play16:44

comme élément d'enquête que quelques

play16:46

images trouvées sur le Dark web montrant

play16:49

une enfant victime d'abus sexuel la base

play16:51

de données du FBI ne donne rien de ses

play16:53

photos mais l'enquêteur à l'idée

play16:55

d'utiliser clear view hayai et il

play16:57

obtient un résultat est-ce que son

play16:59

permis de conduire a été scanné quelque

play17:00

part est-ce qu'il a eu la mauvaise idée

play17:03

de mettre sa tête sur les réseaux

play17:04

sociaux et ben même pas c'est un couple

play17:06

de sportif qui a posté un selfie dans

play17:09

une salle de sport près de Las Vegas et

play17:12

ils l'ont pris par mégarde en

play17:13

arrière-plan un pur hasard le FBI se

play17:16

rend sur place et réalise que il s'agit

play17:18

bien du bon gars il remonte le fil via

play17:20

son facebook et l’arrête à mon avis il a

play17:23

dû être bien surpris surpris car il n'y

play17:26

a pas eu besoin qu'il fasse d'erreur pas

play17:27

eu besoin qui soit filmé par des caméras

play17:30

de surveillance ou contrôlés par la

play17:32

police il a juste été attrapé par l'une

play17:34

des milliards de petites caméras qui

play17:37

aujourd'hui film diffuse tout le temps

play17:39

et partout et du coup la raison pour

play17:41

laquelle cette vidéo va très

play17:42

probablement être scrutée par la

play17:44

préfecture de police c'est que suite à

play17:47

notre première vidéo sur les disques

play17:48

durs on s'est pris un petit coup de

play17:50

pression par le propriétaire du disque

play17:52

dur qu'on avait acheté en fait vu que

play17:54

nous on avait tout flouté à fond on

play17:57

s'était pas imaginé une seconde que ça

play17:59

pouvait poser problème mais à mon avis

play18:01

quand il a réalisé que il avait des

play18:03

données clients dans la nature il a eu

play18:05

un petit coup de stress et

play18:06

préventivement il a instantanément

play18:09

escaladé le truc du coup j'ai eu un

play18:11

petit coup de fil de la police voilà pas

play18:14

extrêmement rassurant au final il y aura

play18:16

pas de problème

play18:17

et c'est pas très utile parce que

play18:18

évidemment on détruit toujours les

play18:21

données qu'on trouve pour finir je vous

play18:23

propose de prendre une habitude très

play18:25

simple après cette vidéo grâce à une

play18:27

fonction très peu connue de protons qui

play18:29

s'appelle simple login on a parlé de

play18:31

traçage par visage mais en réalité avant

play18:33

ça il y a quelque chose d'encore plus

play18:35

dévastateur c'est le traçage par email

play18:37

le fait d'avoir un mail un identifiant

play18:40

unique que vous utilisez partout c'est

play18:42

le meilleur moyen pour les Data brokers

play18:44

de vous pister à la trace et de faire

play18:47

des corrélations d'ailleurs c'est

play18:48

souvent comme ça que les cybercriminels

play18:50

se font démasquer avec simple login vous

play18:52

pouvez inventer une adresse mail genre

play18:54

n'importe quand qui sera valide c'est un

play18:56

peu comme le proxy Apple mais encore

play18:59

plus puissant et moins fermé évidemment

play19:01

il y a une variante qui consiste à

play19:02

mettre plus quelque chose à la fin de

play19:04

son mail mais ça marche pas tout le coup

play19:05

je vous laisse voir ça dans la

play19:06

description et nous on se dit à très

play19:08

bientôt

play19:09

[Musique]

Rate This

5.0 / 5 (0 votes)

Related Tags
Vie privéeReconnaissance facialeProtonPimizeSécuritéCybercriminalitéProtection des donnéesTechnologieInternetFBI
Do you need a summary in English?