Étiquette : algorithmes (Page 1 of 2)

Cathy O'Neil

“Les ADM se nourrissent les unes les autres. Les gens pauvres ont tendance à présenter un mauvais score de crédit et à vivre dans des quartiers à forte criminalité, entourés d’autres individus pauvres. Une fois ces données digérées, le sordide univers des ADM les bombarde de publicités prédatrices pour des prêts hypothécaires de type subprime ou des écoles à but lucratif. Il déploie plus de policiers pour les arrêter et, lorsqu’ils sont condamnés, leur inflige des peines de prisons plus longues…” – Cathy O’Neil

Source : « Algorithmes, la bombe à retardement » : un cri d’alarme citoyen

“Parcoursup déroge à la loi « pour une République numérique » d’octobre 2016, qui impose deux obligations aux administrations recourant à des algorithmes dans le dessein d’aboutir à des décisions individuelles : intégrer systématiquement une « mention explicite » pour informer tous les usagers de l’existence et des modalités d’exercice de leur droit à connaître le détail des « règles » et « principales caractéristiques de mise en œuvre » du programme informatique utilisé ; et mettre en ligne et en libre accès – à compter du 7 octobre 2018 – les règles définissant « les principaux traitements algorithmiques utilisés dans l’accomplissement de leurs missions »”.

Source : Parcoursup : le « secret des délibérations » sera maintenu

“Parmi les indicateurs, qui se compteraient par « centaines », le fait qu’un compte n’ait pas confirmé d’adresse email, qu’une même personne ait créé simultanément plusieurs comptes, ou qu’elle mentionne dans ses tweets des personnes qui ne la suivent pas.
Comme pour la modération de ses contenus, Twitter compte, pour repérer les « trolls », sur une combinaison de moyens techniques (détection automatique grâce à des algorithmes) et humains (signalements des utilisateurs, modérateurs). Une fois identifiés, ils verront leurs commentaires non pas supprimés, puisqu’ils « ne transgressent pas les règles de Twitter », mais invisibilisés par défaut.Le réseau social se défend pour autant de toute volonté de censure, et assure ne pas dépasser sa mission d’hébergeur en triant les contenus”.

Source : Twitter rend les « trolls » moins visibles sur sa plateforme

«Nos règles ne correspondent pas au droit américain. L’exemple le plus parlant, ce sont les propos haineux. Ils sont légaux aux Etats-Unis. Mais nos règles sont beaucoup plus proches des normes européennes : nous n’autorisons pas les attaques contre les gens sur la base de leur genre ou de leur orientation sexuelle par exemple. Nos règles ne seront jamais juste américaines ou françaises mais doivent s’adapter au monde entier.
[…] Il y a certains domaines où la technologie est déjà très utile. Notamment dans le champ de l’image : il est facile pour une machine de reconnaître certains types de contenus comme des vidéos de décapitation ou de la pédopornographie. C’est beaucoup plus difficile pour du texte. Selon leur utilisation, les mêmes quatre mots peuvent être une attaque ou être totalement acceptables. C’est très dur pour nos outils automatiques de distinguer ces deux situations. Mais nous pensons y arriver. Actuellement, ils nous servent à repérer des contenus problématiques avant de les présenter à des modérateurs humains, qui prennent la décision. Cette dernière est ensuite incorporée à nos outils pour les améliorer».

Source : Facebook : la directrice de la politique des contenus explique les règles de modération

Facebook and privacy

«Facebook veut tout savoir sur ses membres mais ne dit rien de ses algorithmes.
[…] Des tierces parties à votre activité ont tout à coup accès à votre premier cercle. Alors qu’un avocat par exemple a bien pris soin de ne pas s’inscrire avec son email professionnel sur Facebook, il lui est régulièrement proposé de se lier avec les personnes qu’il affronte lors de procès. La situation peut parfois être dramatique quand des prostitué(e)s qui prennent pourtant toutes les précautions possibles pour protéger leur anonymat (deux identités, deux emails, deux téléphones) apparaissent toutefois avec leur véritable identité comme ami(e)s potentiel(le)s sur le compte de leur clients».

Source : Vous avez un profil secret, seul Facebook le connaît – Le Temps

«Facebook, Google, and Twitter have spent the past several weeks insisting they are committed to stopping the spread of misinformation and malicious speech on their platforms.But early on Monday, viral fake-news stories ricocheted across the platforms and to the top of Google’s search algorithm — this time about the deadly mass shooting at a country music festival in Las Vegas late Sunday».

Source : Fake news about the Las Vegas shooting spread wildly on Facebook, Google, and Twitter

Les recherches, quel que soit le groupe, donnaient toujours les mêmes trente références qui pointaient vers des pages Web réelles de cette élection passée, seul l’ordre d’apparition de ces trente références variait.Les résultats ont été sans appel : la préférence des groupes allait dans le sens du rang du classement qui favorisait le candidat A ou le candidat B. Sympathie, confiance et intention de vote allaient dans le même sens.

Source : De l’influence de Google sur les résultats électoraux

SilverPush’s company policy is to not « divulge the names of the apps the technology is embedded, » meaning that users have no knowledge of which apps are using this technology and no way to opt-out of this practice. As of April of 2015, SilverPush’s software is used by 67 apps and the company monitors 18 million smartphones.
SilverPush’s ultrasonic cross-device tracking was publicly reported as long ago as July 2014. More recently, the company received a new round of publicity when it obtained $1.25 million in venture capital. The CDT letter appears to be the first time the privacy-invading potential of the company’s product has been discussed in detail. SilverPush officials didn’t respond to e-mail seeking comment for this article.

Source : Beware of ads that use inaudible sound to link your phone, TV, tablet, and PC | Ars Technica

« Older posts

© 2022 no-Flux

Theme by Anders NorenUp ↑