Pour gérer vos consentements :
Categories: Cybersécurité

Confiance numérique : le double jeu des Big Tech

L’industrie des technologies de l’information et, plus largement, des services du numérique promeut une cybersécurité « zéro confiance » (zero trust en anglais). En parallèle, cette même industrie met en exergue la confiance que lui accordent les clients et les utilisateurs de ses produits et prestations. Un paradoxe qui soulève des interrogations.

Dans la course engagée dans l’intelligence artificielle (IA), par exemple, Microsoft poursuit la diffusion, sous la bannière Copilot, de l’IA générative dans ses produits. La démarche avait débuté sur GitHub, elle a été étendue à Dynamics 365 et Microsoft 365.

Or, comme a relevé ZDNet.com, Jared Spataro, vice-président Modern Work & Business Applications chez Microsoft, a récemment déclaré à son propos :

« Parfois, Copilot fera les choses correctement. En d’autres occasions, ce sera utilement faux, en vous donnant une idée qui n’est pas parfaite, mais qui vous donne toujours une longueur d’avance ».

On peut s’interroger sur la validité et l’impact d’une technologie, portée par une IA dans le cas présent, qui fournit des résultats « utilement faux ».

Confiance, défiance et protection de données

L’industrie numérique demande donc aux clients de lui accorder sa confiance, y compris lorsqu’une technologie fournit des résultats « utilement faux ». Dans le même temps, cette même industrie promeut la défiance à l’égard des utilisateurs, lorsqu’il est question de sécurité Zero Trust.

GitLab, plateforme de développement logiciel et partage de code source concurrente de GitHub, déclarait en 2020 à ce sujet : le concept visant à toujours « vérifier avant de faire confiance », systématique dans le modèle Zero Trust, est « une bonne chose » pour l’entreprise qui investit dans cette approche et son écosystème.

Aussi, lorsqu’il est question de protection des données, selon une étude récente de The Markup, les grands groupes technologiques se targuent publiquement de faire preuve de maturité et de fermeté en matière de « privacy ». En coulisse, pourtant, ils jouent de leur influence pour modeler, affaiblir ou écarter des législations sur ces sujets.

Malgré tout, le lobbying opéré par ou pour les entreprises du secteur IT ne signifie pas forcément que les lois qui en résultent sont sans fondement ou totalement vidées de leur susbtance.

Il existe des garde-fous.

En Europe, il est notamment question d’actualiser des règles d’entreprise contraignantes (BCR) qui permettent d’attester de la « conformité RGPD » des transferts de données personnelles d’entités localisées dans l’Espace économique européen vers des entités situées dans d’autres zones.

Une mise à jour de la manière dont les États membres de l’UE contrôlent la mise en oeuvre du règlement général sur la protection des données (RGPD) « à grande échelle » est également à l’étude.

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

9 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

11 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

12 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

15 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago