Une
nouvelle solution d'intelligence artificielle permet de détecter des
visages et d'identifier des individus à partir d'images de basse
résolution et sans grande puissance de calcul.
Devant nous, la photo d’un délinquant responsable
d’une série de vols à la tire. L’image, extraite de la vidéosurveillance
du métro de Toulouse, présente une mauvaise définition de seulement 30 x
30 pixels. Pourtant, les services de police ne vont mettre que quelques
secondes à reconstituer tout le parcours de l'individu dans les
transports à partir de différentes caméras. Et aussi peu de temps à
l'identifier dans leur base de données. Grâce au logiciel de la société
BrainChip qui vient de remporter un prix de l’innovation lors du salon
Milipol la semaine dernière à Paris.
Jusqu’à maintenant, la reconnaissance faciale reposait principalement
sur une antique technique consistant à mesurer la distance entre des
séries de points constitués par les yeux, le nez ou encore la bouche. Ce
qui nécessitait non seulement de recourir à des images HD, mais aussi
de disposer d’une certaine puissance de calcul. BrainChip est en passe
de s’affranchir de ces contraintes.
A l'origine, une technologie française
Cette société née en Australie, a ouvert des bureaux en Californie et
racheté l'année dernière la start-up d'intelligence artificielle
toulousaine Spikenet, une spin-off du CNRS dont elle reste proche. Son
logiciel est donc issu à l'origine d'une technologie française. « Contrairement à un réseau neuronal convolutif qui doit être
entraîné préalablement à reconnaître des critères sur des quantités
phénoménales de data, nous pouvons exercer notre réseau à partir d’une
seule image », nous explique Bob Beachler, Senior Vice Président Marketing et Business de la société.
C’est ce que l’on appelle de l’apprentissage non
supervisé, c’est-à-dire que la méthode consiste à distinguer des motifs
récurrents et à regrouper les données par similarité. L’avantage est de
pouvoir soumettre de façon spontanée n’importe quelle image avec un
minimum de 24 X 24 pixels et d’obtenir un résultat quasiment en temps
réel.
Le processus est toujours le même : l'utilisateur crée un modèle à
partir d'un visage tiré d'une vidéo ou d'une photo. Si l'image est
floue, l'opérateur peut extraire de la même manière un tatouage, un
dessin sur un t-shirt ou un accessoire distinctif (voir la capture
d'écran ci-dessous). La machine la compare ensuite aux images d'une
caméra en temps réel ou à des enregistrements. Elle sort alors un panel
de 20 à 30 captures se rapprochant le plus du modèle. A charge pour
l'homme de vérifier en bout de course la pertinence du résultat. La
puissance du logiciel est telle qu'il est capable d'identifier des
personnes même si elles portent une capuche, des lunettes ou qu'elles
affichent 20 ans de plus que sur l'image de départ .
Un réseau neuronal inspiré de l'homme
Une performance possible grâce à la particularité du réseau neuronal de BrainChip. « Nous
nous sommes inspirés du fonctionnement du cerveau humain et de ses
synapses qui émettent des décharges électriques pour actionner les
neurones », ajoute encore Bob Beachler. L’idée a donc été de copier
le système visuel de l’homme dont le traitement d’image repose sur la
propagation d’une vague d’impulsions à travers plusieurs couches de
neurones. On appelle cela un réseau de neurones impulsionnels (spiking
neural network). Et c’est la première société à lancer une suite
logicielle basée sur cette méthode dans le domaine de la surveillance
civile. Le programme est commercialisé depuis le mois de juillet dernier
et testé en France par la police nationale de Toulouse, la DGSE ainsi
que la préfecture de police de Paris. Le but n'est pas seulement de s'en
servir pour retrouver la trace de suspects mais aussi de potentiels
témoins ou victimes.
BrainChip propose en sus depuis octobre dernier, une version hardware
: BrainChip Accelerator. Ce sont des circuits intégrés reprogrammables
en silicium. Leur intérêt est d'être facilement intégrable à des
serveurs ou des caméras et de multiplier par 6 la vitesse et la
précision du logiciel. Intel et IBM s'activeraient actuellement pour
sortir des solutions similaires et concurrentes.
La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du
secret, mais encore une fois ses secrets ont fui dehors dans la vue
publique.
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une
image disque virtuelle appartenant à la NSA - essentiellement le
contenu d'un disque dur - a été laissée exposée sur un serveur de
stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un
projet d'intelligence de l'armée dont le nom de code était "Red Disk", a
rapporté ZDNet pour la première fois.Le
serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce
qui signifiait que quiconque le trouvait pouvait fouiller dans les
documents secrets du gouvernement. C'est
exactement ce qui s'est passé fin septembre lorsque Chris Vickery,
directeur de la recherche sur les cyberrisques à la société de sécurité
UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des
fichiers liés aux réseaux de renseignement américains, qui servaient à
cibler les gens à la mort, et ils étaient tous disponibles dans une
URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que
quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données
exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions
de dossiers électoraux américains.La
NSA, quant à elle, a souffert de fuites notoires remontant à la
dénonciation d'Edward Snowden en 2013 sur le programme de surveillance
massive de l'agence. Depuis
lors, les voleurs ont volé les outils de piratage de la NSA, et un
entrepreneur de la NSA a fait face à des accusations après avoir
divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue,
car les pirates informatiques ont profité d'un outil NSA volé. Dans
le dernier incident, le contenu du serveur AWS non sécurisé est classé
comme "NOFORN", ce qui signifie que l'information est suffisamment
sensible pour que même les alliés étrangers ne soient pas autorisés à la
voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient
téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se
connecter au réseau du Pentagone, selon les chercheurs du cabinet de
sécurité.ZDNet
a pu voir certains de ces fichiers et a découvert une connexion à Red
Disk, un système de renseignement basé sur le cloud développé par
l'armée en 2013. Red Disk, un programme de 93 millions de dollars
considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux
utilisés par de multiples agences de renseignement du Pentagone pour
diffuser des informations ne devraient pas être accessibles à quiconque
entrerait une URL dans un navigateur web", a déclaré UpGuard dans un
blog.
Simplement en ayant un compte avec un compétiteur , comme Apple et d'avoir enregistré avec votre email Gmail.com un compte iTunes par exemple !
A cause d'entente commerciale évidente ,Google ne peut fermer votre compte Gmail !
Que ce soit un compte Youtube que vous ne respectez pas les copyrights,....vouis serez protéger et avec Apple c'est aussi la même chose, avec iMovie ,les publiocation musicale sont plus permissive,.... ou avec Néro, si vous avez acheté le logiciel NéroVision par exemple,publier un film que vous produisez est plus permissif pour les droits d'auteur,sans se faire bannir ou fermer un compte !!!
Car Google: Sur une chaîne YouTube avec 3 avertissements (quelle que soit le temps séparant leur réception) est suspendue.Si le détenteur des droits d'auteur, l'IFPI
en l’occurrence ici, ne savait pas quelles seraient les répercussions
de sa décision quant aux contenus qu'il souhaite protéger, ce n'est pas YouTube
qui est responsable. Il est l'instigateur de la suspension de votre
compte en ayant souhaité traiter vos vidéos de la sorte, il y en avait 3 concernées sur votre chaîne (peut-être plus même ? O_o), soit 3 avertissements, soit un quota de non-respect dépassé !
Vous
aurez beau vous évertuer sur ce forum à clamer une injustice, il n'y en
a pas. Quant aux autres vidéos d'utilisateur, pour celles qui
présentent le concert en question, le fait qu'elles soient encore
présentes regarde l'IFPI et pas vous. Et pour les autres vidéos d'utilisateur ayant repris vos contenus, je vous invite à les signaler dès que possible !
Morale: Google a de la misère a légiférer ses compte Youtube pour enfants et ados,concernant la porno et la pédophilie,..............alors qu'il commence a peine a contrôler leur Youtube, en Youtube Kids et d'effacer plusieurs milliers de video jugé trop obscène,les droits d'auteurs n'est que la pointe de l'iceberg !
Geofeedia
est une plateforme d'intelligence de médias sociaux qui associe des
publications de médias sociaux avec des emplacements géographiques. La
société a levé 3,5 millions de dollars dans sa deuxième ronde de
capital-risque en octobre 2014. À l'époque, les principaux clients
comprenaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et analyser le contenu. [1] Les services exploités par Geofeedia comprennent Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La
société a levé 17 millions de dollars en financement de série B au
début de 2016 auprès de Silversmith Capital Partners [2] et a annoncé
une croissance de 250% de ses revenus en 2015 avec des clients tels que
Mall of America et la NCAA. À ce moment, 60 personnes travaillaient pour l'entreprise. [3] En
octobre 2016, l'American Civil Liberties Union a publié un rapport
selon lequel les technologies de l'entreprise avaient été utilisées pour
identifier et arrêter des manifestants lors d'événements tels que les
manifestations de 2015 à Baltimore qui ont suivi la mort de Freddie
Gray. Facebook,
Instagram et Twitter, qui ont été nommés dans le rapport, ont restreint
l'accès de Geofeedia aux données de l'utilisateur. [4] [5] Facebook
avait utilisé le service lui-même pour détecter un intrus téléchargeant
des photos prises à l'intérieur du bureau de son PDG, Mark Zuckerberg.
COINTELPRO
(un acronyme pour COunter INTELligence PROgram) était une série de
projets secrets, et parfois illégaux, [1] [2] menés par le FBI (Federal
Bureau of Investigation) des États-Unis visant à surveiller, infiltrer,
discréditer et perturber les organisations politiques. [3] [4]
Les archives du FBI montrent que les ressources de COINTELPRO ciblaient
des groupes et des individus que le FBI jugeait subversifs [5], y
compris des organisateurs anti-Vietnam, des activistes du mouvement des
droits civiques ou du mouvement Black Power (par exemple, Martin Luther
King, Jr. Black Panther Party), les organisations féministes, les mouvements
indépendantistes (comme les groupes indépendantistes portoricains comme
les Young Lords) et diverses organisations qui faisaient partie de la
Nouvelle Gauche. Les
opérations centralisées sous COINTELPRO ont officiellement commencé en
août 1956 avec un programme conçu pour «augmenter le factionnalisme,
causer des perturbations et gagner des défections» au sein du Parti
communiste américain (CPUSA). Les
tactiques incluaient des appels téléphoniques anonymes, des
vérifications IRS et la création de documents qui diviseraient
l'organisation communiste américaine en interne [18]. Un
mémo d'Hoover en octobre 1956 a reclassé la surveillance continue du
FBI sur les dirigeants noirs, y compris au sein de COINTELPRO, avec la
justification que le mouvement était infiltré par les communistes. [19] En 1956, Hoover a envoyé une lettre ouverte dénonçant le Dr T.R.M. Howard,
un leader des droits civiques, un chirurgien et un riche entrepreneur
du Mississippi qui avait critiqué l'inaction du FBI dans la résolution
des récents meurtres de George W. Lee, d'Emmett Till et d'autres Noirs
du Sud [20]. Lorsque
la Southern Christian Leadership Conference (SCLC), une organisation
afro-américaine de défense des droits civiques, a été fondée en 1957, le
FBI a commencé à surveiller et cibler le groupe presque immédiatement,
en se concentrant particulièrement sur Bayard Rustin, Stanley Levison et
finalement Rev. Martin Luther King, Jr. [21] Le FBI a utilisé des opérations secrètes contre des groupes politiques nationaux depuis sa création; cependant, des opérations secrètes sous le label COINTELPRO officiel ont eu lieu entre 1956 et 1971. [6] Les
tactiques de COINTELPRO sont encore utilisées à ce jour, et ont été
supposées inclure des cibles de discrédit par la guerre psychologique; barbouiller les individus et les groupes en utilisant des documents falsifiés et en plantant de faux rapports dans les médias; harcèlement; emprisonnement injustifié; et la violence illégale, y compris l'assassinat. [7] [8] [9] [10] La motivation déclarée du FBI était "la protection de la
sécurité nationale, la prévention de la violence et le maintien de
l'ordre social et politique existant." [11] Le
directeur du FBI, J. Edgar Hoover, a publié des directives régissant le
COINTELPRO, ordonnant aux agents du FBI d '«exposer, perturber,
détourner, discréditer ou autrement neutraliser» les activités de ces
mouvements et en particulier leurs dirigeants [12], [13]. Sous Hoover, l'agent en charge de COINTELPRO était William C. Sullivan. [14] Le procureur général Robert F. Kennedy a personnellement autorisé certains de ces programmes. [15] Bien
que Kennedy n'ait donné son accord que pour une écoute limitée des
téléphones de Martin Luther King "à titre d'essai, pendant environ un
mois", [16] Hoover a prolongé l'autorisation pour que ses hommes soient
"débloqués" la vie qu'ils ont jugé digne. [17] Effets prévus L'intention du COINTELPRO du FBI était «d'exposer, de perturber,
de détourner ou de neutraliser d'une autre manière» des groupes que les
responsables du FBI croyaient «subversifs» [43] en chargeant les agents
de terrain du FBI: [44]
créer une image publique négative pour les groupes cibles (par
exemple en surveillant les activistes et en divulguant des informations
personnelles négatives au public) décomposer l'organisation interne créer des dissensions entre les groupes restreindre l'accès aux ressources publiques restreindre la capacité d'organiser des manifestations restreindre la capacité des individus à participer à des activités de groupe
MéthodesSelon l'avocat Brian Glick dans son livre War at Home, le FBI a utilisé quatre méthodes principales pendant COINTELPRO:
Infiltration: Les agents et les informateurs n'ont pas simplement espionné les activistes politiques. Leur but principal était de discréditer et de perturber. Leur présence même a servi à saper la confiance et à effrayer les partisans potentiels. Le FBI et la police ont exploité cette peur pour dénigrer de véritables militants en tant qu'agents. Guerre
psychologique: Le FBI et la police ont utilisé une myriade de "sales
stratagèmes" pour saper les mouvements progressistes. Ils ont planté des histoires de faux médias et publié des tracts falsifiés et d'autres publications au nom de groupes ciblés. Ils ont forgé de la correspondance, envoyé des lettres anonymes et passé des appels téléphoniques anonymes. Ils
diffusent des informations erronées sur les réunions et les événements,
créent des groupes de pseudo-mouvements dirigés par des agents du
gouvernement et manipulent des parents armés, des employeurs, des
propriétaires fonciers, des responsables scolaires et d'autres pour
causer des problèmes aux activistes. Ils ont utilisé des blagues pour créer des soupçons sur des activistes ciblés, parfois avec des conséquences mortelles. [58] Harcèlement
via le système judiciaire: le FBI et la police ont abusé du système
judiciaire pour harceler les dissidents .D'autres pensent que COINTELPRO continue et des actions similaires sont menées contre des groupes activistes. [90] [91] [92]Caroline
Woidat dit que, en ce qui concerne les Amérindiens, COINTELPRO devrait
être compris dans un contexte historique où «les Amérindiens ont été
considérés et ont regardé le monde eux-mêmes à travers la théorie de la
conspiration». [93] D'autres auteurs soutiennent queLes
théories du complot liées à COINTELPRO ne sont pas fondées, la
surveillance et la répression gouvernementales en cours sont réelles
[94] [95]