Comme l’explique Microsoft sur son site web, cette fonction, baptisée « Recall » et encore en phase de test, prend « des images de votre écran actif toutes les quelques secondes ».
« Les captures d’écran sont cryptées et enregistrées sur le disque dur de votre PC », poursuit la description. « Vous pouvez utiliser Recall pour localiser le contenu que vous avez visionné sur votre PC à l’aide d’une recherche ou d’une barre temporelle qui vous permet de faire défiler vos instantanés. »
Cette fonctionnalité, comme l’explique Ars Technica, va au-delà des simples instantanés de votre écran pour inclure la transcription et la traduction à la demande de réunions vidéo et peut montrer le contexte de ce qu’ils faisaient à un moment donné.
En d’autres termes, cela ressemble beaucoup à « Big Brother » pour le petit écran.
Politique de confidentialité
Bien que Microsoft insiste sur le fait que les fonctionnalités seront stockées et cryptées localement sur le disque dur de l’utilisateur, rien n’empêche un acteur malveillant ayant accédé à un PC donné de regarder et de sauvegarder tout ce que l’utilisateur de Recall a fait. Comme le souligne Ars, les implications pour la vie privée dépassent la simple crainte de voir ses habitudes de navigation pornographique surveillées et posent des problèmes de sécurité, que ce soit pour les journalistes ou les dissidents politiques considérés comme des ennemis de l’État, ou encore pour les personnes maltraitées qui partagent leur ordinateur avec leurs agresseurs.
Pour tenter d’apaiser certaines de ces inquiétudes, l’entreprise semble avoir pris des mesures supplémentaires pour que les informations de Recall restent verrouillées et privées pour les utilisateurs.
« Les captures d’écran de Recall sont uniquement liées à un profil d’utilisateur spécifique et Recall ne les partage pas avec d’autres utilisateurs, ne les met pas à la disposition de Microsoft et ne les utilise pas pour cibler des publicités », a écrit l’entreprise sur son site web. « Les captures d’écran ne sont accessibles qu’à la personne dont le profil a été utilisé pour se connecter à l’appareil. »
Comme l’ajoute Ars, ce n’est pas la première fois que Microsoft tente ce genre d’opération.
Windows 10, par exemple, comprenait une fonction appelée « Timeline », qui permettait aux utilisateurs de faire défiler des documents historiques, des onglets de navigateur et des applications à partir d’ordinateurs et de téléphones Android lorsqu’ils passaient d’une tâche à l’autre. Toutefois, Timeline ne prenait pas ses clichés spontanément et a été supprimée en 2021.
Heureusement pour les acheteurs involontaires des PC Copilot+ de Microsoft dotés de l’IA, Recall est encore en phase de test bêta et ne sera donc pas lancé sur eux de sitôt.
Néanmoins, l’introduction de ce type de fonction d’IA crée un précédent effrayant, étant donné que les questions de confidentialité des données sont trop souvent négligées au profit de la perspective bien plus lointaine de l’AGI.
99% des données numériques passent par le câble sous-marin
Ou plutôt les câbles sous-marins, le site spécialisé TeleGeography en dénombre 486, contre moins de la moitié en 2009. Les premiers câbles ont été posés au XIXème siècle entre l’Europe et le continent américain à la suite du développement du télégraphe. Depuis 1988 les câbles classiques en cuivre sont remplacés par de la fibre optique. Les enjeux géopolitiques sont évidents, sans câble plus de communication possible, et la Chine et les Etats-Unis s’affrontent ouvertement via leurs opérateurs.
Traditionnellement les grands opérateurs téléphoniques étaient les opérateurs des câbles sous-marins. Liés à la téléphonie, ils les fabriquaient, les posaient, les entretenaient, les surveillaient et souvent les exploitaient. Ces opérateurs tels Alcatel Submarine Networks, Louis Dreyfus Travocean, Orange Marine, Telefonica, sont devenus minoritaires ou réduits au rang d’associés. Depuis une quinzaine d’années les entreprises de la silicone vallée y ont investi massivement, répondant à leurs besoins croissants de transferts de données, à l’atteinte de nouveaux marchés dans les pays du tiers-monde et permettant également un contrôle de l’information. Ils posent ouvertement un défi à la souveraineté numérique des Etats.
Ce que l’on appelle « l’apocalypse quantique » n’est pas un scénario typique de fin du monde, mais un moment potentiel où les ordinateurs quantiques deviendront si puissants que les méthodes de cryptage existantes pour tout, du mot de passe de votre ordinateur à votre compte bancaire, deviendront inefficaces.
Peu importe la force de votre mot de passe ou la qualité de son cryptage, un ordinateur quantique suffisamment puissant sera capable de le craquer en quelques secondes.
« L’évolution des ordinateurs quantiques crée une menace importante pour la sécurité des données », a déclaré au Mail Online Tim Callan, chief experience officer de la société de cybersécurité Sectigo.
« Leur immense puissance de traitement est capable de briser le cryptage à grande vitesse, laissant des données importantes vulnérables, tout, des détails de comptes bancaires aux dossiers médicaux en passant par les secrets d’État. »
Mais un tel scénario pourrait-il réellement se produire et à quel point s’agirait-il d’une « apocalypse » ?
Ce que les personnes qui mettent en garde contre cette éventualité ne prennent pas en compte, c’est la probabilité que les technologies de cryptage évoluent et deviennent elles aussi plus sophistiquées.
Dans plusieurs années, il est probable que les banques, par exemple, utiliseront des méthodes de sécurité bien plus avancées, voire tireront elles-mêmes parti de l’informatique quantique.
Cela dit, les systèmes obsolètes seraient certainement vulnérables.
Au Royaume-Uni, le Centre de sécurité nationale, alias « SitCen », un organisme gouvernemental, a conclu un contrat avec la société de télécommunications espagnole Telefonica, dans le but d’utiliser les données mobiles pour obtenir des « informations » sur un éventail assez large de comportements de personnes. Et il s’agit de millions de personnes. Un tiers de la population du Royaume-Uni, en fait – si l’on en croit les télécoms.
L’accord consiste à permettre à SitCen, avide de big data, d’accéder aux informations du service O2 Motion Data & Insights de Telefonica au Royaume-Uni.
Pendant cette période, le SitCen – créé l’année dernière en tant que lieu centralisé géré par le Cabinet Office pour les interventions d’urgence – et O2 travailleront ensemble pour transformer les données extraites des téléphones des utilisateurs en « insights » concernant leurs mouvements (localisation), leurs habitudes de mobilité (mode de transport), ainsi que des informations liées au comportement et à la démographie.
Ces données seront à la fois en temps réel et anonymes, promettent les promoteurs du projet.