• Page d'accueil
  • Voiture
  • Crypto
  • Jeu
  • High Tech
  • Hollywood
  • La science
  • Univers
  • Sport
  • Monde

Les scientifiques soutiennent qu'Apple CSAM ne peut pas être sécurisé

Les scientifiques soutiennent qu'Apple CSAM ne peut pas être sécurisé

Des scientifiques de l'université de Princeton (USA) développent depuis plusieurs années un système similaire à celui avec lequel Apple va détecter les images de maltraitance d'enfants sur les téléphones des utilisateurs. À leur avis, la technologie peut être dangereuse.

Le professeur agrégé Jonathan Mayer et l'étudiant diplômé Anunai Kulshresta travaillent depuis plusieurs années sur l'idée d'un système de matériel pédopornographique (CSAM). Comme Apple, ils voulaient restreindre la distribution de ce contenu tout en préservant la confidentialité des utilisateurs. En d'autres termes, l'objectif était d'analyser le contenu des services en ligne avec un cryptage de bout en bout.

Après avoir analysé le système, les scientifiques ont créé un prototype fonctionnel. Et ils sont rapidement arrivés à la conclusion que quel que soit le résultat, cette technologie laisse un « problème flagrant » non résolu. Le système peut être facilement réutilisé pour résoudre les tâches de suivi des utilisateurs et de censure. Sur le plan technique, il ne peut en aucun cas être limité à un seul type de contenu - son travail est totalement subordonné au contenu de la base de données, avec les éléments dont le contenu est comparé sur les appareils clients.

Les auteurs du projet précisent que ce problème n'est pas purement hypothétique. Par exemple, des chercheurs du Citizen Lab de l'Université de Toronto ont découvert un système d'analyse similaire dans le messager chinois WeChat, qui utilise un algorithme similaire pour détecter les éléments dissidents. Étant donné que la Chine est le deuxième marché d'Apple, rien ne peut arrêter le gouvernement local s'il décide de demander à Apple de réutiliser le système à des fins politiques. Le constructeur américain s'est soumis à plusieurs reprises aux différentes exigences de Pékin.

Enfin, il existe de nombreuses difficultés d'ordre purement technique. Par exemple, le système peut donner des faux positifs. Et avec certaines compétences, un attaquant peut tromper le système en dirigeant son action contre n'importe quel utilisateur innocent.


2021-08-22 06:01:44

Auteur: Vitalii Babkin

Précédent | Suivant

• Présentation du vélo-ordinateur Coros Dura avec GPS et recharge solaire

• Realme a lancé une nouvelle version du smartphone P1 Pro 5G avec 12 Go de RAM

• Présentation du OnePlus Nord CE4 Lite avec une batterie de 5500 mAh

• Présentation de la tablette Lenovo Tab Plus avec système audio JBL

• Présentation du téléviseur Hisense S7N CanvasTV 4K QLED

• MSI lance le moniteur de jeu MAG 27QRF QD E2 Monster Hunter Edition

• AOC lance le moniteur Gaming C27G2Z3/BK avec écran Fast VA et fréquence de 280 Hz

• Samsung, suivant l'exemple d'Apple, a renoncé à ses ambitions dans le domaine de l'autopilote

• Le Royaume-Uni lance une plateforme pour évaluer la sécurité de l'IA

• Le tribunal inflige à Microsoft une amende de 242 millions de dollars pour vol de technologie lors de la création de Cortana

• Xiaomi dévoile un design inhabituel pour le téléphone Civi 4 Pro

• Le PC compact GEEKOM Mini Air12 avec un processeur Intel N100 et 16 Go de RAM a été évalué à 249 dollars

• La mise à jour de l'Apple Watch entraîne une décharge excessive de la batterie

• Le smartphone iQOO 12 pourra prendre des photos avec un zoom 70x

© 2021-2023 Yoopply France - Nouvelles du monde tous les jours
Deutsch | 日本 | France | Italy | 한국어 | Portugues

Voiture | Crypto-monnaies | Jeu | Haute technologie | Hollywood | La science | Univers | Sport | Monde | Logiciel

À propos de nous | Politique de confidentialité
Facebook | Twitter
Yoopply
40004, Ukraine, Sumska, Sumy, Pratsi str. building 37
Phone: +380958165974
Email: acca.in.ua@gmail.com