
Le modèle de langage ChatGPT peut involontairement divulguer des informations personnelles, comme l'a montré une équipe de chercheurs.
Pour préserver la confidentialité des données d'entraînement, l'utilisation de "données synthétiques" est suggérée. Ces données fictives imitent les données réelles tout en préservant leur anonymat.
Cependant, il existe des faiblesses dans la synthèse de données, et les garanties d'anonymat sont encore en cours d'étude.
L'importance de protéger les données personnelles dans le développement de l'intelligence artificielle est soulignée pour éviter la divulgation de numéros de téléphone et d'adresses privées.
Au sommaire :
- Pourquoi tant d’engouement pour les données synthétiques ?
- Comment génère-t-on des données synthétiques ?
- Données réelles vs données synthétiques : trouver les différences
- Données synthétiques vs données anonymes : quelle garantie en termes de confidentialité ?
- Des risques non nuls
The Conversation - Article complet
Pour préserver la confidentialité des données d'entraînement, l'utilisation de "données synthétiques" est suggérée. Ces données fictives imitent les données réelles tout en préservant leur anonymat.
Cependant, il existe des faiblesses dans la synthèse de données, et les garanties d'anonymat sont encore en cours d'étude.
L'importance de protéger les données personnelles dans le développement de l'intelligence artificielle est soulignée pour éviter la divulgation de numéros de téléphone et d'adresses privées.
Au sommaire :
- Pourquoi tant d’engouement pour les données synthétiques ?
- Comment génère-t-on des données synthétiques ?
- Données réelles vs données synthétiques : trouver les différences
- Données synthétiques vs données anonymes : quelle garantie en termes de confidentialité ?
- Des risques non nuls
The Conversation - Article complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants