Leçon 6 : Sécurité et Protection de l’IA
Avant de commencer la leçon, assurez-vous de lire l’aperçu de la leçon. Le guide de l’animateur peut également vous aider à vous préparer.
Aperçu de la leçon
Les participants peuvent se protéger, protéger leur famille, des risques liés à l’IA en utilisant des stratégies pratiques de vérification et de confidentialité.
Prêt(e)s ?
Commencer la leçon
Partie 1: La méthode VÉRIFIER
Introduction des Mnémoniques
Vous avez besoin d’un système simple à retenir et à enseigner à votre famille. VÉRIFIER est conçu pour être facile à mémoriser et à utiliser, même lorsque vous êtes occupé ou émotif.
Enseignement étape par étape:
- V - Vérifier la source:Avant de croire ou de partager quoi que ce soit, demandez: Qui a créé ceci? Est-ce une organisation ou une personne que vous connaissez et en qui vous avez confiance? Si vous ne pouvez pas identifier la source, soyez très prudent.
-
- Exemple Africain: Si vous voyez des nouvelles concernant des changements aux prestations gouvernementales, vérifiez si elles proviennent de sites web gouvernementaux officiels, de sources d'information sénégalaises ou ivoiriennes connues, ou de comptes de médias sociaux vérifiés.
- E - Examiner les Détails: Regardez attentivement le contenu. Y a-t-il des fautes d’orthographe? Le langage paraît-il naturel? Les photos semblent-elles réalistes? Faites confiance à votre instinct si quelque chose vous paraît ‘bizarre’. Astuce Pratique:
-
- Si quelque chose vous met très en colère ou vous rend très enthousiaste, c’est le moment où vous devez ralentir et l’examiner soigneusement.
- R - Rechercher Ailleurs: Ne vous fiez pas à une seule source. Recherchez la même histoire sur Google. Voyez si plusieurs sources fiables rapportent la même chose.
-
- Démonstration: Si quelqu'un partage une nouvelle excitante concernant de l'argent gratuit du gouvernement, recherchez 'gouvernement Sénégal/Côte d'Ivoire argent gratuit [année en cours]' et voyez ce que disent les sources officielles.
- I - Investiguer avec des Outils: Utilisez la recherche d'images inversées pour des photos suspectes. Consultez des sites de vérification des faits (fact-checking). Demandez à des personnes de confiance qui pourraient en savoir plus sur le sujet. Démonstration de l'Outil:
- Montrez comment effectuer une recherche d'images inversée sur téléphone et ordinateur
- Mentionnez des ressources locales de vérification des faits comme Africa Check ou Désinfox Afrique
- F - Focalisez sur l'Impact: Avant de partager, demandez-vous: cela pourrait-il nuire à quelqu’un si c’est faux? Cela pourrait-il provoquer une panique, nuire à la réputation de quelqu’un ou pousser des gens à prendre de mauvaises décisions? Exemples:
-
- Désinformation sanitaire qui pourrait retarder un traitement médical
- Fausses informations commerciales qui pourraient nuire aux moyens de subsistance de quelqu'un
- Fausses informations d'urgence qui pourraient provoquer une panique inutile
- I - Interroger des Experts: Pour les décisions importantes concernant la santé, l’argent, les questions juridiques ou la sécurité, consultez des experts humains. Utilisez l’IA et l’information en ligne pour mieux préparer vos questions, mais obtenez des conseils finaux de professionnels qualifiés.
- E - Évaluer le Contexte: Demandez-vous : à qui profite cette information? Pourquoi est-elle partagée? Est-ce pour informer, faire peur, manipuler ou vendre quelque chose? Posez-vous ces questions avant de croire ou de transmettre. Cela vous aidera à repérer les intentions cachées derrière certains messages.
- R - Réfléchir avant de partager: Prenez un moment avant de transférer: demandez-vous si l’information est vraiment utile, vraie et nécessaire. Est-ce qu’elle apporte une valeur réelle à la personne qui va la recevoir? Pourrait-elle au contraire créer de la peur, de la confusion ou propager une rumeur? Ce petit temps de réflexion peut éviter la diffusion d’informations trompeuses.
Application Pratique
Entraînons-nous avec un exemple simple: si quelqu’un partage un message affirmant que les banques fermeront tous les comptes la semaine prochaine sauf si vous mettez immédiatement à jour vos informations, comment utiliseriez-vous VÉRIFIER?
Discussion de Groupe
Scénarios de Sécurité du Monde Réel
Entraînons-nous avec des situations qui pourraient vraiment arriver à vous ou à des membres de votre famille.
Scénario 1 : Groupe WhatsApp familial
Votre oncle, en qui vous avez confiance et qui partage généralement des informations fiables, transfère un message dans le groupe familial. Il comporte un logo gouvernemental et affirme qu’il y a une nouvelle politique affectant votre région. Le message demande à tout le monde de le transférer pour avertir les autres. Vous n’êtes pas sûr que ce soit vrai.
Processus de Discussion en Groupe:
- Donnez aux participants 1 minute pour discuter en binômes
- Demandez-leur leurs applications de la méthode VÉRIFIER
- Guidez-les à travers chaque étape s'ils en manquent
- Soulignez le défi émotionnel: «C'est difficile parce que vous faites confiance à votre oncle, mais même les personnes de confiance peuvent accidentellement partager de fausses informations.»
Points d’Enseignement:
- Source: un logo gouvernemental ne signifie pas que le message a été créé par le gouvernement
- Détails: les annonces officielles passent généralement par des canaux officiels
- Recherche: vérifiez les sites gouvernementaux et les sources d'information connue
- Impact: De fausses informations politiques peuvent provoquer un stress inutile et de mauvaises décisions.
Scénario 2 : Sécurité des Achats en Ligne
Vous voyez une offre incroyable sur Facebook: des smartphones neufs beaucoup moins chers que les prix en magasin. Le profil du vendeur semble réel, a de bonnes critiques et montre des photos de clients heureux avec leurs achats. Mais les photos des téléphones semblent presque trop parfaites.
Guide de Discussion:
- Laissez les groupes appliquer la méthode VÉRIFIER
- Concentrez-vous sur les actions de protection pratiques
- Abordez l'élément émotionnel: «Les bonnes affaires sont excitantes, mais les escrocs le savent.»
Points d'Enseignement Clés:
- Recherche d'images inversée sur les photos de produits
- Vérifiez si les avis et les photos des clients semblent authentiques
- Vérifiez l’enregistrement de l’entreprise ou une adresse physique
- Utilisez des méthodes de paiement sécurisées qui offrent une protection de l'acheteur
Scénario 3 : Information de Santé:
Un ami partage un article affirmant qu’un remède maison simple et peu coûteux peut guérir un problème de santé grave qui affecte un membre de votre famille. L’article semble professionnel, mentionne des études et contient des témoignages de personnes qui disent que cela a fonctionné.
Points d'Enseignement Critiques:
- La désinformation sanitaire peut avoir des conséquences graves
- Un aspect professionnel ne signifie pas une précision médicale
- Consultez toujours des professionnels de santé pour des décisions médicales
- Utilisez la méthode VÉRIFIER, mais priorisez la consultation d'experts
Partie 2: Protection de la Confidentialité
Sensibilisation Pratique sur la Confidentialité
La protection de la confidentialité n'est pas une question de paranoïa - mais de sagesse dans l'utilisation de vos informations personnelles.
Lorsque vous utilisez des outils d’IA: Ne partagez PAS:
- Les numéros de carte d’identité nationale ou autres pièces d'identité gouvernementales
- Les informations bancaires ou les codes PIN
- Les photos de documents officiels
- Votre adresse exacte ou vos habitudes quotidiennes
Informations sûres à partager:
- Votre localisation générale (par exemple : Dakar ou Abidjan, mais pas votre adresse exacte)
- Les intérêts et préférences généraux
- Des photos non sensibles et du contenu créatif
- Les questions liées à l’apprentissage ou au travail
Signaux d’Alerte à Surveiller:
Faites confiance à votre instinct. Si quelque chose vous semble bizarre, c’est probablement le cas.
Signes d'Avertissement:
- Des applications qui demandent des autorisations dont elles n’ont pas besoin (pourquoi une calculatrice aurait-elle besoin d’accéder à vos contacts?)
- Une pression pour télécharger ou s'inscrire immédiatement
- Des offres qui semblent trop belles pour être vraies
- Des demandes d’informations sensibles via des canaux non officiels
Considérations Spécifiques au Contexte Africain
Soyez particulièrement vigilants avec les applications ou services qui ne sont pas bien établis au Sénégal ou en Côte d’Ivoire. Certains services internationaux peuvent ne pas respecter les mêmes normes de confidentialité que celles auxquelles nous nous attendons, et certains pourraient ne pas avoir de support client local en cas de problème.
Partie 3: Protéger Votre Famille
Approche de Responsabilité Communautaire
Votre culture numérique en matière d’IA ne vous protège pas seulement vous – elle protège tout votre réseau. Vous devenez une source fiable de sagesse numérique pour votre famille et votre communauté.
Enseigner aux Autres
- Partagez la méthode VÉRIFIER avec les membres de votre famille
- Aidez les proches plus âgés à reconnaître les contenus suspects
- Apprenez aux enfants à identifier les contenus générés par l’IA qu’ils peuvent rencontrer en ligne
- Soyez patients – souvenez-vous de votre ressenti avant d’acquérir ces compétences
Lorsque vous rencontrez du contenu nuisible: Étapes à suivre:
- Ne le partagez pas davantage (même pour avertir les gens – cela peut le propager encore plus)
- Signalez-le sur la plateforme en utilisant les outils officiels de signalement
- Informez directement les personnes concernées via des messages privés
- Contactez les autorités en cas de menace grave ou d’arnaque
Renforcer la Résilience Communautaire
Lorsque vous vérifiez les faits avant de les partager, lorsque vous aidez les autres à vérifier les informations, lorsque vous signalez les contenus nuisibles – vous ne vous protégez pas seulement vous-même. Vous contribuez à construire une communauté numérique plus sûre et plus intelligente pour tous.
Félicitations !
Vous avez terminé la leçon.
Source :
Ce contenu est hébergé par Meta et comprend actuellement des apprentissages réalisés par le programme Get Safe Online and Digital Promise sous une licence Creative Commons Attribution-ShareAlike 4.0 International.