La vie privée est un droit fondamental, qui figure à l'article 12 de la Déclaration universelle des droits de l'Homme de 1948 et à l'article 8 de la convention européenne des droits de l'homme.
Pour autant, ce droit est constamment brisé sur internet, de nombreux sites / applications collectent des données sur vous (position géographique, informations sur votre matériel, sexe, âge, goût, orientation sexuelle...). Cette collecte représente une forte atteinte à notre droit à la vie privée, et cela ne semble déranger personne. Nombreux sont ceux qui me diront qu'ils s'en contrefichent de la vie privée, car ils n'ont rien à cacher. Pour cela, une citation vous répondra :
Lorsque vous dites 'le droit à la vie privée ne me préoccupe pas, parce que je n'ai rien à cacher',cela ne fait aucune différence avec le fait de dire 'Je me moque du droit à la liberté d'expressionparce que je n'ai rien à dire', ou 'de la liberté de la presse parce que je n'ai rien à écrire'.
Ce droit fondamental se doit donc d'être protégé, et ça tombe bien, cet article est fait pour vous aider à y parvenir.
La solution est simple, ne plus utiliser d'outils collectant des données à notre insu. Mais la pratique n'est pas aussi simple, malheureusement, et ce, pour plusieurs raisons.
La première et non des moindres est l'habitude, en effet, nous avons tous nos petites habitudes avec certains logiciels, certaines suites de logiciels (combien d'entre nous utilisons Google et tous ses outils tous les jours ?).
Pour vous aider à vous en rendre compte, faisons un petit jeu. Pensez à tous les logiciels que vous utilisez au quotidien, puis pensez aux entreprises qui les possèdent. Dans la majorité des cas, votre réponse tournera autour des GAFAM (Google, Amazon, Facebook, Apple, Microsoft), ces cinq sociétés contrôlent la grande majorité de notre quotidien, et leur point commun ? La gratuité de leurs services.
Sauf que les services proposés par ces entreprises nécessitent des milliers de développeurs et de nombreuses infrastructures (serveurs, bureaux…). Bien que certains logiciels aient des centaines de développeurs bénévoles, aucun ne possède la taille et le coût des GAFAM. Pour cette raison, il faut s'interroger sur la façon dont ces entreprises génèrent de l'argent avec leurs logiciels gratuits.
La source du financement ? Les GAFAM utilisent les données qu'ils collectent sur vous afin de vendre des publicités mieux ciblées, pas pour rien que la principale source de revenu de Google est son outil de pubs, Google Ads et ses dérivés.
Ainsi, un bon début dans le but d'améliorer sa vie privée, c'est de se passer des GAFAM ou de fortement limiter son exposition à ces derniers.
Et, le coup de chance dans tout ça, c'est que ces solutions existent, et certaines sont plus vieilles que les GAFAM. Ci-dessous, vous trouverez la démarche à suivre dans le but d'atteindre cette vie privée.
La première et la plus simple des choses à faire est de changer de boite mail, mais pourquoi le faire ? Tous vos mails étant sur des boites mails de GAFAM sont analysés (Google pour sa fonction d'antivirus et pour entraîner ses IA, Microsoft pour entraîner ses IA). Ainsi, leur contenu est loin d'être aussi privé que vous le pensiez, et cela peut poser de gros soucis de confidentialité.
Ainsi, vous allez faire une nouvelle boite mail, oui, une énième boite mail, mais cette fois, c'est pour votre bien. Cette boite mail devra être chez un hébergeur respectueux de la vie privée, il en existe plusieurs protonmail, tutanota, mailbox.org, bien sûr, il en existe d'autres plus petits et plus français... Ou vous-même, si vous en avez les compétences et l'envie (cette solution n'est pas recommandée, car elle est assez complexe à cause du monopôle des GAFAM dans ce secteur).
Une fois cette boite mail créée, je vous conseille maintenant d'utiliser un email alias. Il s'agit de boites mail redirigeant automatiquement les mails vers votre boite mail principale. Cela vous permettra d'éviter de donner votre vraie adresse mail et ainsi d'éviter le spam. De plus, si une adresse mail se fait spam ou que vous n'en avez plus besoin, vous pouvez la supprimer d'un clique.
Il existe plusieurs entreprises proposant ce style de service simplelogin (appartenant à protonmail), anonaddy, ...
Une fois votre boite mail et ses alias mis en place, commencez par déplacer vos comptes importants sur les alias, et tant qu'à faire, utilisez un gestionnaire de mot de passe afin d'avoir un mot de passe fort et propre à chaque compte, et ne plus devoir tous les retenir. Je recommande d'utiliser KeepassXC, c'est juste un fichier chiffré sur votre ordinateur contenant tous vos mots de passe. Attention, pensez bien à le sauvegarder sur un disque dur externe lorsque vous rajouterez un nouveau mot de passe, ce serait dommage de perdre tous vos mots de passe... Si vous préférez un gestionnaire de mot de passe moins contraignant, je recommande Bitwarden. Ce gestionnaire est sur un serveur et donc accessible depuis n'importe quel navigateur internet (Chrome, Firefox, Safari...). De plus, vous pouvez l'autohéberger.
Maintenant que vous avez migré tous vos comptes vers une boite mail plus respectueuse de la vie privée, autant utiliser des applications, des logiciels et des services plus respectueux de votre vie privée.
Il existe tellement d'alternatives aux applications, logiciels et services que vous utilisez aux quotidiens qu'il sera compliqué de tous les lister ici pour cette raison, donc je donnerai seulement quelques alternatives et vous laisse vous renseigner pour le reste.
Afin de trouver plus de logiciels respectueux de la vie privée, je vous conseille l'excellent annuaire de Framalibre(à privilégier) ou Alternativeto qui parfois peut donner des idées.
Je vous invite aussi à jeter un coup d'œil du côté de privacyguides.org qui ont une bonne liste de recommandations de logiciels avec des guides afin de les configurer de façon sécurisée et respectueuse de la vie privée.
Si, tout du moins, vous êtes obligés de garder certaines applications peu respectueuses de la vie privée (Youtube, Instagram, Reddit...), plusieurs solutions s'offrent à vous.
Une autre solution existe, il s'agit de passer sur les réseaux sociaux du Fediverse. Il s'agit d'un système sur lequel chaque serveur peut communiquer avec les autres et ainsi pouvoir utiliser des serveurs plus respectueux de la vie privée. C'est exactement le même principe que pour les mails. Grâce à ce système, à part les informations que vous donnez au serveur, votre vie privée est protégée (du moment que le serveur qui vous héberge respecte cela).
Attention, vos messages ne sont pas chiffrés, donc si vous voulez envoyer des messages privés, utilisez Matrix ou un autre système chiffré de bout en bout comme Signal
Les deux parties précédentes peuvent se faire du jour au lendemain, cela demandera peut-être un petit temps d'adaptation, le temps de s'habituer aux nouvelles interfaces, mais rien de plus. Changer de système d'exploitation, c'est comme changer de vélo ou de voiture. Ça reste globalement la même chose, mais l'ergonomie, le design, les fonctionnalités peuvent être différentes. Si vous êtes débutant, je vous conseil de vous faire aider pour la partie qui va suivre. Des vidéos YouTube, des amis / collègues peuvent aider...
La première chose à faire est de décider vers quel système d'exploitation se tourner. Je pense que vous connaissez probablement les trois grandes familles, Windows, Linux et Mac OS, mais il en existe plein d'autres.
De plus, sous Linux, il existe plein de "distributions" qui ont toutes un but et une utilité différente. Chacun a ses préférences, et généralement pour les débutants, il est recommandé de commencer avec Linux Mint qui est un clone d'Ubuntu, mais plus simple d'utilisation. Je vous recommande aussi de lire l'excellent guide privacyguides.org sur les systèmes d'exploitation Linux.
Une fois ce choix réalisé, il vous faudra télécharger l'ISO (le fichier d'installation du système d'exploitation), l'installer sur une clé USB (appelée clé bootable) avec des logiciels comme Rufus ou Balena Etcher, puis installer ce système d'exploitation. Comme dit précédemment, si vous n'avez aucune idée de comment faire cela, pas de panique, il existe des milliers de tutos pour chaque système d'exploitation et de distribution sur comment les installer.
Une fois votre installation réussie, plus qu'à ajouter vos logiciels respectueux de la vie privée favoris, et voilà bienvenue dans le monde de la vie privée. Si vous faites bien attention, votre vie privée sera entre de bonnes mains, et non celle des GAFAM. Attention, cela ne fait pas de vous quelqu'un d'anonyme ni d'invisible sur Internet. Pour autant, les services de renseignement seront toujours capables de récolter et d'avoir des informations sur vous, mais moins facilement et en moins grande quantité.
En plus de changer votre système d'exploitation, si vous utilisez un smartphone Android, vous pouvez changer la ROM de ce dernier (le système d'exploitation du smartphone). C'est un peu plus complexe que changer le système d'exploitation d'un ordinateur, donc je ne rentrerais pas dans les détails, mais cela permet d'éviter les multiples surveillances présentes sur les smartphones.
En effet, un smartphone, en fonction d'où vous l'avez acheté, peut posséder plusieurs couches de surveillance et d'applications inutiles.
Vous voyez vite le problème, avec toutes ces applications, nombreuses sont inutiles, les 3/4 ne peuvent pas être désinstallées sans devoir utiliser un logiciel spécifique. Ces applications prennent beaucoup de place, peuvent réduire les performances du smartphone, sa batterie, et diminuer sa sécurité.
Pour ces raisons, installer une ROM custom peut être intéressant. Les ROM custom intéressantes sont LineageOS, présent sur de nombreux smartphones, respectueux de la vie privée, et avec LineageOS + microG il est possible de se passer totalement de Google. Une autre rom intéressante est GrapheneOS qui elle est plus basée sur la sécurité et la forte protection de la vie privée. Assez contraignante à utiliser pour la plupart des personnes, le juste milieu est généralement CalyxOS.
Une dernière bonne pratique est de sauvegarder tout ce que vous avez fait /configuré. Si vous en avez l'envie et les compétences, automatisez la remise en place de ce système. Pratique en cas de perte ou de vol de votre ordinateur de savoir qu'en cinq minutes, vous retrouvez le même environnement que vous avez tous les jours sur un autre ordinateur sans le moindre effort, non ?
Pour cela, il vous faudra effectuer des sauvegardes hebdomadaires sur un disque dur externe et non dans le cloud (ne gâchons pas tout ce travail sur la vie privée pour tout stocker chez un GAFAM...).
Pour plus d'informations sur les sauvegardes et comment en réaliser proprement, je vous redirige vers mon article sur ce sujet.
Les systèmes décentralisés et fédérés permettent une grande amélioration de la vie privée. Il y a le Fediverse cité précédemment, mais il en existe plein d'autres (Matrix, mail...).
En quoi ce système est mieux pour la vie privée ? Car vous pouvez choisir le serveur qui héberge vos données, et fort probablement l'héberger vous-mêmes. Alors, attention, tous ceux qui auront échangé avec vous et qui ne sont pas sur le même serveur auront les données de cet échange enregistrées sur le serveur qui les héberge.
L'autre avantage de la décentralisation est la redondance et l'indépendance. Imaginez que demain Meta fasse faillite, Facebook, Instagram et d'autres ne fonctionneront plus du tout, et toutes vos données seront perdues. Alors qu'avec un système décentralisé, si le serveur ferme, vous pourrez toujours utiliser le service sur un autre serveur.
Si vous avez appliqué ces conseils, vous avez maintenant un environnement plus respectueux de votre vie privée, attention cela ne vous rend pas anonyme pour autant, pour cela, il faudrait supprimer votre empreinte numérique et c'est une autre histoire, je ferais probablement un article dessus dans le futur.
J'espère que cet article vous aura servi de porte d'entrée dans le monde de la conscience numérique et de l'importance de la vie privée sur internet.
Si vous en avez les moyens, je vous recommande d'aller soutenir Framasoft, une super organisation qui aide à contribuer à une société empreinte de justice sociale où le numérique permet aux humain·es de s’émanciper, à contre-courant des imaginaires du capitalisme de surveillance.
Si vous voulez avoir plus de ressources, je vous mets quelques liens ci-dessous.
Merci de m'avoir lu. Pour ne pas rater d'article, je vous recommande de suivre mon flux RSS, c'est libre et respectueux de votre vie privée :)
Les ressources suivantes sont en anglais. J'essaye de privilégier les ressources françaises, mais vous trouverez plus de contenus en anglais.
Le nombre de modèles de LLM ne cesse de proliférer, mais que veulent dire tous ces mots obscurs ?
Qu'est ce que mistral 7B Q6 veux dire ?
Pour cela, explorons le vocabulaire technique du domaine des LLM puis regardons en techniques comment cela fonctionne.
Training: processus d'apprentissage du LLM, des données "d'entrainement" lui sont fournies pour qu'il comprenne et génère du langage naturel. Il ajuste ses poids et ses paramètres pour minimiser une fonction de perte spécifique.
Fine-tuning: ajustement du LLM pré-entrainé sur des données spécifiques à une tâche ou à un domaine particulier. Permet d'adapter le modèle à un domaine particulier, tout en conservant les connaissances générales acquises lors du training.
Contexte: ensemble d'informations entourant un mot, une phrase ou un passage de texte, qui donne du sens à celui-ci. Les modèles de LLM utilisent le contexte pour comprendre et générer du langage de manière plus précise.
Tokens: unités de base utilisées par les modèles de LLM pour représenter les éléments de texte, tels que les mots, les sous-mots ou les caractères. Chaque token est associé à un vecteur de représentation dans l'espace latent du modèle. Ex : "token1", " ", "ok", "!"
Inférence: processus par lequel un modèle de LLM génère des prédictions ou du langage à partir de données en entrée, après avoir été entraîné. Le temps entre la requête de l'utilisateur et la sortie produite par le LLM. L'inférence est souvent utilisée dans des applications en temps réel telles que la traduction automatique ou la génération de texte. C'est en quelque sorte le temps de réflexion du modèle
Architecture: structure interne d'un modèle de LLM, comprenant les couches de neurones, les mécanismes d'attention et d'autres composants qui déterminent son fonctionnement et sa capacité à comprendre et à générer du langage naturel.
Quantification: la quantification est utilisée pour réduire la taille des modèles en convertissant les valeurs de paramètres de haute précision en valeurs de précision inférieure, ce qui permet d'économiser de l'espace de stockage et de mémoire et d'améliorer l'efficacité des calculs. C’est l’équivalent de la compression que l’on connaît pour les fichiers classiques.
Prunning: technique d'optimisation consistant à enlever les poids les moins importants des paramètres du modèle.
Température: un paramètre permettant d'influencer la distribution des probabilités de mots. À température basse, les probabilités seront plus élevées sur les tokens proches, tandis qu'à haute température, les probabilités sont dispersées plus uniformément.
Paramètres: les paramètres d'un modèle de traitement du langage naturel sont les composants clés qui déterminent sa capacité à comprendre et à générer du langage. Un modèle avec un grand nombre de paramètres peut offrir des performances plus élevées, mais nécessitera également des ressources plus importantes. Souvent indiqué par le nombre de B du modèle (ex : Mistral 7 B).
Mixtures of Experts (MoE): Technique d'apprentissage automatique qui décompose une tâche en sous-tâches, entraîne un modèle expert sur chacune des sous-tâches, puis entraîne un modèle de triage qui apprend à quel expert faire confiance en fonction de l'entrée, et finalement combine les résultats des différents experts. Ces modèles demandent beaucoup de VRAM ou de RAM (selon si on utilise un GPU ou un CPU), mais ils disposent d'un temps d'inférence inférieur à des modèles possédant autant de paramètres. Pour en apprendre plus
Inférence: on évalue le temps nécessaire au modèle pour traiter une nouvelle entrée et produire une sortie.
Quantification: optimisation des performances et des coûts du modèle en réduisant la taille des paramètres. Chaque paramètre passera de 32 bits à 6 bits pour du Q8 par exemple. Ce processus améliore les performances, le matériel supporté, mais en échange, il perd en précision et est complexe à mettre en œuvre.
Pour évaluer les performances des modèles, il faut définir les besoins auxquels doit répondre le modèle, puis utiliser les tests spécialisés dans chaque besoin pour trouver le meilleur modèle.
De nombreux tests existent avec chacun sa spécialisation sur les compétences du modèle. Les sites ci-dessous permettent de comparer les modèles selon ces tests.
Bon tuto expliquant comment choisir son LLM
Étude de marché auprès d'entreprises pour l'intégration de LLM