{"id":1312,"date":"2026-01-29T12:34:27","date_gmt":"2026-01-29T11:34:27","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1312"},"modified":"2026-01-29T14:31:04","modified_gmt":"2026-01-29T13:31:04","slug":"les-risques-lies-a-lutilisation-de-lia","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/","title":{"rendered":"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA"},"content":{"rendered":"<section id=\"block-text-box-block_4c7c0bbc673db56461727e2669a31872\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Les points abord\u00e9s dans ce module :<\/h2><div class=text-wrapper><ol>\n<li><strong>Les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 informatique<\/strong><\/li>\n<li><strong>Les risques li\u00e9s \u00e0 l&#8217;\u00e9thique<\/strong><\/li>\n<li><strong>Les enjeux de souverainet\u00e9 num\u00e9rique<br \/>\n<\/strong><\/li>\n<li><strong>Les enjeux environementaux<\/strong><\/li>\n<li><strong>Les risques humains<\/strong><\/li>\n<li><strong>Les risques informationnels\u00a0<\/strong><\/li>\n<\/ol>\n<\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\">\ud83d\udfe5Introduction : comprendre les risques li\u00e9s \u00e0 l&#8217;IA<\/h2>\n\n\n\n<p>Le titre de ce module est sans \u00e9quivoque : l\u2019IA est un outil technologique remarquable \u00e0 bien des \u00e9gards, et ne pas l\u2019utiliser, la rejeter de but en blanc ou ignorer son existence constituerait une erreur strat\u00e9gique dans de nombreux domaines, parmi lesquels la cybers\u00e9curit\u00e9. En effet, utiliser l\u2019IA, en conna\u00eetre les capacit\u00e9s comme les limites, permet de mieux en \u00e9valuer les risques. L\u2019IA g\u00e9n\u00e9rative demeure une technologie jeune, aussi bien dans son d\u00e9veloppement que dans ses usages, et l\u2019objectif de ce module est de l\u2019int\u00e9grer avec le plus de s\u00e9curit\u00e9 possible, sans non plus tomber dans un enthousiasme aveugle.\u200b<\/p>\n\n\n\n<p>Pour pr\u00e9senter les risques li\u00e9s \u00e0 son utilisation, nous les avons cat\u00e9goris\u00e9s en sept parties : ceux li\u00e9s \u00e0 <strong>la s\u00e9curit\u00e9 informatique<\/strong>, \u00e0 <strong>l\u2019\u00e9thique<\/strong>, <strong>les enjeux de souverainet\u00e9 num\u00e9rique <\/strong>et <strong>environnementaux<\/strong>, <strong>les risques humains<\/strong>, <strong>les risques informationnels<\/strong> et <strong>les risques relatifs \u00e0 la vie priv\u00e9e<\/strong>.<\/p>\n\n\n\n<p>\u00c0 noter que nous avons pris le parti de ne d\u00e9velopper que les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA g\u00e9n\u00e9rative. D\u2019autres risques cyber existent, mais ils concernent davantage la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information dans leur ensemble ou rel\u00e8vent d\u2019enjeux techniques propres aux d\u00e9veloppeurs, administrateurs syst\u00e8mes et r\u00e9seaux, ou encore aux fournisseurs d\u2019IA. Ces aspects, bien que d\u00e9terminants pour la robustesse et la fiabilit\u00e9 des solutions, d\u00e9passent le cadre de l\u2019utilisateur final et n\u2019ont donc pas \u00e9t\u00e9 abord\u00e9s ici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 informatique<\/h2>\n\n\n\n<p><strong>\ud83d\udd73\ufe0fLa fuite ou le vol d&#8217;informations<\/strong><\/p>\n\n\n\n<p>Premier risque majeur et souvent sous-estim\u00e9 : il ne faut jamais saisir de donn\u00e9es confidentielles ou sensibles dans une IA g\u00e9n\u00e9rative dont on ne ma\u00eetrise pas les conditions de s\u00e9curit\u00e9. Cette r\u00e8gle, qui peut para\u00eetre \u00e9vidente, est pourtant r\u00e9guli\u00e8rement transgress\u00e9e, parfois par simple m\u00e9connaissance des m\u00e9canismes sous-jacents.<\/p>\n\n\n\n<p>Les informations que l\u2019on fournit peuvent \u00eatre stock\u00e9es, analys\u00e9es ou r\u00e9utilis\u00e9es selon les politiques ou param\u00e8tres activ\u00e9s par l\u2019op\u00e9rateur ou l\u2019utilisateur. Concr\u00e8tement, cela signifie qu&#8217;une donn\u00e9e personnelle, strat\u00e9gique ou confidentielle pourrait \u00eatre expos\u00e9e \u00e0 des risques de fuite, de vol ou d&#8217;acc\u00e8s non autoris\u00e9, que ce soit \u00e0 cause d&#8217;une faille technique, d&#8217;une cyberattaque ou d&#8217;une simple erreur de manipulation.<\/p>\n\n\n\n<p>L&#8217;Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information (ANSSI) insiste particuli\u00e8rement sur ce point : le danger ne concerne pas seulement les donn\u00e9es utilis\u00e9es pour entra\u00eener le mod\u00e8le en amont, mais \u00e9galement toutes celles qui sont saisies lors de son utilisation quotidienne. Par exemple, si un utilisateur copie-colle un extrait de document confidentiel dans une IA g\u00e9n\u00e9rative pour le reformuler ou le r\u00e9sumer, il perd imm\u00e9diatement le contr\u00f4le sur la diffusion de cette information. Celle-ci pourrait \u00eatre exploit\u00e9e par des personnes malveillantes, revendue \u00e0 des tiers, ou m\u00eame ressortir dans d&#8217;autres interactions avec d&#8217;autres utilisateurs.<\/p>\n\n\n\n<p>Un cas d&#8217;\u00e9cole illustre parfaitement ce risque : en 2023, des ing\u00e9nieurs de Samsung ont d\u00e9pos\u00e9 des extraits de brevets confidentiels de l&#8217;entreprise dans ChatGPT pour travailler dessus. L&#8217;IA s&#8217;est alors entra\u00een\u00e9e avec ces nouvelles informations. R\u00e9sultat : en interrogeant l&#8217;outil sur des \u00e9l\u00e9ments pr\u00e9cis concernant Samsung et ses produits, la solution r\u00e9pondait en s&#8217;appuyant sur le contenu des brevets, r\u00e9v\u00e9lant ainsi des informations strat\u00e9giques qui auraient d\u00fb rester secr\u00e8tes. Cet incident a conduit Samsung \u00e0 interdire l&#8217;usage de ChatGPT en interne et \u00e0 sensibiliser massivement ses employ\u00e9s aux risques de fuite de donn\u00e9es.<\/p>\n\n\n\n<p>Nous verrons dans les prochaines sections comment formuler des requ\u00eates efficaces tout en \u00e9vitant de divulguer trop d&#8217;informations sensibles \u00e0 l&#8217;IA g\u00e9n\u00e9rative.<\/p>\n\n\n\n<p><strong> \ud83e\uddeaL&#8217;empoisonnement du mod\u00e8le d&#8217;IA<\/strong><\/p>\n\n\n\n<p>Au-del\u00e0 de la fuite involontaire d&#8217;informations, il existe des attaques beaucoup plus insidieuses visant directement l&#8217;int\u00e9grit\u00e9 du mod\u00e8le d&#8217;IA. L&#8217;empoisonnement consiste \u00e0 injecter volontairement des donn\u00e9es malveillantes ou biais\u00e9es dans le processus d&#8217;apprentissage d&#8217;un mod\u00e8le d&#8217;IA, ou lors de ses mises \u00e0 jour ult\u00e9rieures. L&#8217;objectif est de modifier subtilement son comportement pour qu&#8217;il produise des r\u00e9ponses incorrectes, dangereuses ou manipul\u00e9es, sans que cela soit imm\u00e9diatement d\u00e9tectable.<\/p>\n\n\n\n<p>Dans le contexte des IA g\u00e9n\u00e9ratives, comme celles qui cr\u00e9ent du texte, des images ou du code, cet empoisonnement peut se traduire par plusieurs sc\u00e9narios pr\u00e9occupants :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Des r\u00e9ponses qui favorisent syst\u00e9matiquement une id\u00e9ologie particuli\u00e8re<\/strong>, une marque commerciale ou un point de vue politique,<\/li>\n\n\n\n<li><strong>La g\u00e9n\u00e9ration de contenus trompeurs, offensifs ou discriminatoires dissimul\u00e9s <\/strong>sous une apparence neutre,<\/li>\n\n\n\n<li><strong>L&#8217;insertion d&#8217;instructions dangereuses ou malveillantes<\/strong> dans des prompts apparemment anodins,<\/li>\n\n\n\n<li><strong>La modification progressive des recommandations pour orienter les d\u00e9cisions <\/strong>des utilisateurs.<\/li>\n<\/ul>\n\n\n\n<p>\u00c0 cela s\u2019ajoute la manipulation qui vise \u00e0 contourner les garde-fous cens\u00e9s emp\u00eacher les IA de r\u00e9v\u00e9ler des informations confidentielles ou de r\u00e9aliser des t\u00e2ches proscrites. Pour corrompre le LLM, les hackers jouent sur des techniques dites de <em>\u00ab\u202fjailbreaking\u202f\u00bb<\/em>.<strong> Le <em>jailbreaking<\/em> consiste \u00e0 tromper la machine pour qu\u2019elle enfreigne ses propres r\u00e8gles\u202f: par des reformulations rus\u00e9es, des sc\u00e9narios de r\u00f4le-play, ou des prompts complexes, les attaquants am\u00e8nent progressivement l\u2019IA \u00e0 ignorer ses filtres \u00e9thiques et s\u00e9curitaires. <\/strong>L\u2019objectif\u202f? Obtenir des r\u00e9ponses normalement bloqu\u00e9es ou interdites, en exploitant la tendance de la machine \u00e0 coop\u00e9rer et \u00e0 suivre les instructions.\u200b<\/p>\n\n\n\n<p>Vous pouvez tester l\u2019efficacit\u00e9 de vos propres strat\u00e9gies et constater \u00e0 quel point il est possible de manipuler une IA g\u00e9n\u00e9rative, mais aussi observer comment le domaine renforce sa s\u00e9curit\u00e9 au fil du temps gr\u00e2ce \u00e0 <a href=\"https:\/\/cyberforgood.org\/module\/les-risques-lies-a-lutilisation-de-lia\/\">ce jeu interactif \u00e0 plusieurs niveaux<\/a>.<\/p>\n\n\n\n<p>L&#8217;empoisonnement de l\u2019IA est un type d&#8217;attaque particuli\u00e8rement difficile \u00e0 d\u00e9tecter car elle ne produit pas n\u00e9cessairement d&#8217;erreurs visibles imm\u00e9diatement. Le mod\u00e8le continue de fonctionner normalement, mais son comportement est subtilement alt\u00e9r\u00e9. Les cons\u00e9quences peuvent s&#8217;av\u00e9rer graves, surtout dans des domaines sensibles comme la sant\u00e9, o\u00f9 une IA pourrait recommander un traitement inappropri\u00e9, la cybers\u00e9curit\u00e9, o\u00f9 elle pourrait sugg\u00e9rer des configurations vuln\u00e9rables, ou la justice, o\u00f9 elle pourrait biaiser l&#8217;analyse de dossiers.<\/p>\n\n\n\n<p>C&#8217;est pourquoi il demeure toujours essentiel de v\u00e9rifier syst\u00e9matiquement le contenu produit par l&#8217;IA et d&#8217;\u00e9viter autant que possible les syst\u00e8mes enti\u00e8rement automatis\u00e9s dans les processus critiques. Si les garde-fous informatiques existent, la validation humaine reste le meilleur rempart contre ce type de manipulation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Les risques li\u00e9s \u00e0 l&#8217;\u00e9thique<\/h2>\n\n\n\n<p>Les biais constituent l&#8217;un des enjeux \u00e9thiques les plus pr\u00e9occupants de l&#8217;IA g\u00e9n\u00e9rative. Ils apparaissent lorsque les donn\u00e9es utilis\u00e9es pour entra\u00eener une IA ne sont pas repr\u00e9sentatives de la diversit\u00e9 r\u00e9elle ou contiennent des pr\u00e9jug\u00e9s, conscients ou non. L&#8217;IA peut alors reproduire, voire amplifier ces biais, ce qui conduit \u00e0 des r\u00e9sultats injustes, discriminatoires ou non \u00e9quitables.<\/p>\n\n\n\n<p><strong>\ud83d\udc68\u200d\u2695\ufe0fLe cas de la g\u00e9n\u00e9ration d&#8217;images biais\u00e9es<\/strong> <\/p>\n\n\n\n<p>Pour bien comprendre ce qu&#8217;est un biais, prenons une exp\u00e9rience simple que vous pouvez reproduire. Demandez \u00e0 une IA g\u00e9n\u00e9rative d&#8217;images : <em>\u00abgenerate an image of a doctor in a hospital\u00bb<\/em>. J&#8217;ai personnellement fait le choix de formuler cette requ\u00eate en anglais pour utiliser le terme neutre \u00abdoctor\u00bb, qui ne sp\u00e9cifie pas le genre. Voici deux propositions que j&#8217;ai obtenues avec Sora :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-1024x576.png\" alt=\"\" class=\"wp-image-1322\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-1024x576.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-300x169.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-768x432.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-1536x864.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8-600x338.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-8.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Vous ne trouvez pas quelque chose d&#8217;\u00e9trange ? En effet, les deux images sont quasiment identiques : dans les deux cas, le m\u00e9decin est un homme blanc, d&#8217;\u00e2ge moyen, portant une blouse blanche dans un environnement hospitalier aseptis\u00e9.<\/p>\n\n\n\n<p>\ud83d\udcd1<strong>Les r\u00e9sultats d&#8217;une \u00e9tude scientifique \u00e0 ce sujet<\/strong><\/p>\n\n\n\n<p>Cette observation n&#8217;est pas anecdotique. Une \u00e9tude scientifique publi\u00e9e en ao\u00fbt 2024 a analys\u00e9 syst\u00e9matiquement les biais d\u00e9mographiques dans les images de m\u00e9decins g\u00e9n\u00e9r\u00e9es par des IA. En comparant 1 000 images issues de cinq plateformes diff\u00e9rentes avec les donn\u00e9es r\u00e9elles des m\u00e9decins am\u00e9ricains, les chercheurs ont constat\u00e9 une surrepr\u00e9sentation flagrante des hommes blancs et une sous-repr\u00e9sentation significative des femmes, des personnes asiatiques et des Latinos. Ces biais, pr\u00e9sents dans toutes les plateformes test\u00e9es sans exception, posent un risque majeur de renforcement des st\u00e9r\u00e9otypes et de d\u00e9valorisation des efforts de diversit\u00e9 dans le secteur de la sant\u00e9.<\/p>\n\n\n\n<p>L&#8217;\u00e9tude souligne l&#8217;importance cruciale de revoir les algorithmes et les donn\u00e9es d&#8217;entra\u00eenement pour garantir une repr\u00e9sentation plus fid\u00e8le et inclusive de la r\u00e9alit\u00e9. Elle appelle \u00e9galement \u00e0 une prise de conscience collective des d\u00e9veloppeurs et utilisateurs d&#8217;IA sur les enjeux de diversit\u00e9 dans les contenus g\u00e9n\u00e9r\u00e9s. Car ces biais ne restent pas confin\u00e9s aux images : ils influencent aussi les textes, les recommandations, les d\u00e9cisions automatis\u00e9es, et fa\u00e7onnent insidieusement notre perception du monde.<\/p>\n\n\n\n<p><strong>\ud83d\udcf2Les risques informationels <\/strong><\/p>\n\n\n\n<p>Outre ces biais, les risques \u00e9thiques tiennent aussi aux usages de ces g\u00e9n\u00e9rateurs d\u2019images, et les progr\u00e8s technologiques d\u2019outils comme Nano Banana Pro peuvent \u00eatre \u00e0 double tranchant. Ce dernier g\u00e9n\u00e9rateur d\u2019images IA con\u00e7u par Google impressionne par son r\u00e9alisme, mais aussi par la permissivit\u00e9 de ses garde-fous.\u200b NewsGuard, qui \u00e9value la fiabilit\u00e9 des sites d\u2019information, a \u00e9tudi\u00e9 la capacit\u00e9 de cet outil \u00e0 participer \u00e0 des campagnes de d\u00e9sinformation. Les r\u00e9sultats montrent que Nano Banana Pro contribue \u00e0 la prolif\u00e9ration de fake news plus vraies que natures.\u200b<\/p>\n\n\n\n<p>Ce risque informationnel n\u2019est toutefois pas le seul en jeu, d\u2019autres dimensions seront abord\u00e9es dans la suite de ce module.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Les enjeux de souverainet\u00e9 num\u00e9rique<\/h2>\n\n\n\n<p>Contrairement \u00e0 ce que l&#8217;on pourrait croire, une IA g\u00e9n\u00e9rative n&#8217;est jamais neutre. Son comportement, ses r\u00e9ponses, ses valeurs m\u00eame, d\u00e9pendent des choix effectu\u00e9s par l&#8217;entreprise qui la d\u00e9veloppe : quelles donn\u00e9es sont utilis\u00e9es pour l&#8217;entra\u00eenement ? Quelles r\u00e8gles sont appliqu\u00e9es pour filtrer ou mod\u00e9rer les contenus ? Quelles valeurs sont int\u00e9gr\u00e9es dans ses algorithmes ? Elle d\u00e9pend \u00e9galement de la culture et du cadre r\u00e9glementaire du pays d&#8217;origine. Par exemple, la sensibilit\u00e9 \u00e0 la libert\u00e9 d&#8217;expression, \u00e0 la protection de la vie priv\u00e9e ou \u00e0 la promotion de la diversit\u00e9 varie consid\u00e9rablement d&#8217;une r\u00e9gion \u00e0 l&#8217;autre.<\/p>\n\n\n\n<p>Derri\u00e8re les solutions d&#8217;IA, une question fondamentale se pose : qui contr\u00f4le r\u00e9ellement la technologie et les informations que nous utilisons au quotidien ? La souverainet\u00e9 en mati\u00e8re d&#8217;IA d\u00e9signe la capacit\u00e9 d&#8217;un pays, d&#8217;une organisation ou d&#8217;une entreprise \u00e0 ma\u00eetriser ses propres outils num\u00e9riques, \u00e0 prot\u00e9ger ses donn\u00e9es strat\u00e9giques et \u00e0 garantir son ind\u00e9pendance face aux g\u00e9ants technologiques \u00e9trangers.<\/p>\n\n\n\n<p>\ud83d\udd17<strong>Les risques d&#8217;une d\u00e9pendance aux acteurs \u00e9trangers<\/strong><\/p>\n\n\n\n<p>Lorsque nous utilisons une IA d\u00e9velopp\u00e9e et h\u00e9berg\u00e9e \u00e0 l&#8217;\u00e9tranger, nous confions nos donn\u00e9es, nos requ\u00eates, parfois m\u00eame nos secrets professionnels, \u00e0 des entreprises soumises \u00e0 des lois qui ne sont pas celles de l&#8217;Europe. <\/p>\n\n\n\n<p>Par exemple, une organisation fran\u00e7aise qui utilise une solution am\u00e9ricaine peut voir ses donn\u00e9es accessibles par le gouvernement des \u00c9tats-Unis, en vertu du Cloud Act, une l\u00e9gislation qui autorise les autorit\u00e9s am\u00e9ricaines \u00e0 r\u00e9clamer des donn\u00e9es stock\u00e9es par des entreprises am\u00e9ricaines, m\u00eame si ces donn\u00e9es sont physiquement localis\u00e9es hors du territoire am\u00e9ricain.<\/p>\n\n\n\n<p>Si l&#8217;acteur \u00e9tranger d\u00e9cide unilat\u00e9ralement de modifier ses conditions d&#8217;utilisation, d&#8217;augmenter drastiquement ses tarifs ou de restreindre l&#8217;acc\u00e8s \u00e0 certains services jug\u00e9s sensibles, l&#8217;utilisateur europ\u00e9en n&#8217;a aucun moyen d&#8217;agir, aucun levier de n\u00e9gociation. En cas de conflit diplomatique, de tensions g\u00e9opolitiques ou de changement brutal de politique, l&#8217;acc\u00e8s aux outils peut m\u00eame \u00eatre coup\u00e9 du jour au lendemain, paralysant des services essentiels. Ce manque de contr\u00f4le expose les organisations \u00e0 des risques juridiques, \u00e9conomiques et strat\u00e9giques consid\u00e9rables.<\/p>\n\n\n\n<p><strong>\ud83d\udfe6Les alternatives europ\u00e9ennes : une r\u00e9ponse concr\u00e8te<\/strong><\/p>\n\n\n\n<p>Face \u00e0 ces enjeux, l&#8217;Europe d\u00e9veloppe activement ses propres solutions d&#8217;intelligence artificielle souveraines. Des entreprises comme Mistral AI, LightOn, Aleph Alpha ou encore le projet BLOOM portent cette ambition d&#8217;ind\u00e9pendance technologique. Ces alternatives permettent d&#8217;h\u00e9berger les donn\u00e9es localement, sur le territoire europ\u00e9en, de respecter scrupuleusement les r\u00e9glementations europ\u00e9ennes comme le RGPD, et d&#8217;offrir une transparence accrue sur l&#8217;utilisation des informations collect\u00e9es.<\/p>\n\n\n\n<p>Par exemple, une collectivit\u00e9 territoriale qui choisit une IA souveraine peut garantir \u00e0 ses citoyens que leurs donn\u00e9es ne quitteront jamais le territoire national (\u00e0 condition que l\u2019int\u00e9gralit\u00e9 de l\u2019h\u00e9bergement et des traitements soient ma\u00eetris\u00e9s), renfor\u00e7ant ainsi la confiance et la s\u00e9curit\u00e9. De plus, ces solutions favorisent l&#8217;innovation locale, la cr\u00e9ation d&#8217;emplois qualifi\u00e9s en Europe et r\u00e9pondent aux besoins sp\u00e9cifiques des utilisateurs europ\u00e9ens, tant sur le plan linguistique que culturel ou r\u00e9glementaire.<\/p>\n\n\n\n<p>\ud83e\udd1d<strong>Faire des choix responsables : un enjeu pour tous<\/strong> !<\/p>\n\n\n\n<p>Chacun d&#8217;entre nous, que l&#8217;on soit citoyen, salari\u00e9, chef d&#8217;entreprise ou d\u00e9cideur public, a un r\u00f4le \u00e0 jouer dans la construction d&#8217;un avenir num\u00e9rique responsable et souverain. Il est important de s&#8217;informer sur l&#8217;origine des outils d&#8217;IA que nous utilisons quotidiennement, de privil\u00e9gier activement les solutions europ\u00e9ennes lorsqu&#8217;elles existent, et de demander syst\u00e9matiquement des garanties claires sur l&#8217;h\u00e9bergement et la gestion des donn\u00e9es. En soutenant l&#8217;innovation locale, nous contribuons collectivement \u00e0 la comp\u00e9titivit\u00e9 de notre territoire et \u00e0 la protection de nos valeurs d\u00e9mocratiques fondamentales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. Les enjeux environnementaux<\/h2>\n\n\n\n<p>\u26a1\ufe0f<strong>Une consommation \u00e9lectrique croissante <\/strong><\/p>\n\n\n\n<p>Au-del\u00e0 des questions de s\u00e9curit\u00e9 et d&#8217;\u00e9thique, l&#8217;IA g\u00e9n\u00e9rative soul\u00e8ve \u00e9galement des pr\u00e9occupations environnementales majeures, souvent invisibles pour l&#8217;utilisateur final. Selon un avis r\u00e9cent sur la consommation \u00e9nerg\u00e9tique li\u00e9e \u00e0 l&#8217;utilisation du num\u00e9rique publi\u00e9 par <strong>l&#8217;Agence de la transition \u00e9cologique (ADEME), l&#8217;empreinte carbone du num\u00e9rique en France repr\u00e9sente d\u00e9j\u00e0 4,4% de l&#8217;empreinte nationale totale, soit 29,5 millions de tonnes d&#8217;\u00e9quivalent CO\u2082, et 11% de la consommation \u00e9lectrique du pays.<\/strong><\/p>\n\n\n\n<p>La majorit\u00e9 de cet impact provient des \u00e9quipements eux-m\u00eames : ordinateurs, smartphones, t\u00e9l\u00e9viseurs, serveurs. Leur fabrication concentre \u00e0 elle seule 60% de l&#8217;empreinte carbone du secteur. Cette production d\u00e9pend fortement de certains m\u00e9taux critiques, principalement extraits en Chine, ce qui soul\u00e8ve \u00e9galement des questions cruciales de souverainet\u00e9 et de s\u00e9curit\u00e9 d&#8217;approvisionnement. Les projections sont alarmantes : sans mesures correctrices ambitieuses, l&#8217;impact environnemental du num\u00e9rique pourrait tripler d&#8217;ici 2050, mettant s\u00e9rieusement en p\u00e9ril les objectifs nationaux et europ\u00e9ens de d\u00e9carbonation.<\/p>\n\n\n\n<p class=\"has-text-align-left\">L&#8217;essor de l&#8217;intelligence artificielle s&#8217;accompagne d&#8217;un co\u00fbt \u00e9nerg\u00e9tique v\u00e9ritablement colossal. En 2024, les centres de donn\u00e9es (data centers) d\u00e9di\u00e9s \u00e0 l&#8217;IA ont consomm\u00e9 environ 415 t\u00e9rawattheures (TWh) d&#8217;\u00e9lectricit\u00e9, soit 1,5% de la demande mondiale. Selon l&#8217;Agence internationale de l&#8217;\u00e9nergie, cette part pourrait plus que doubler d&#8217;ici 2030 pour atteindre 945 TWh, l&#8217;\u00e9quivalent de la consommation \u00e9lectrique annuelle du Japon. Cette croissance, estim\u00e9e \u00e0 +15% par an, est quatre fois plus rapide que celle des autres secteurs \u00e9conomiques, ce qui pose un d\u00e9fi majeur pour la s\u00e9curit\u00e9 \u00e9nerg\u00e9tique mondiale et la transition vers une \u00e9conomie bas carbone.Localement, l&#8217;impact est encore plus spectaculaire : <strong>en Irlande, les datacenters absorbent d\u00e9j\u00e0 un cinqui\u00e8me de la consommation nationale d\u2019\u00e9lectricit\u00e9. En 2025, le pays en h\u00e9bergeait plus de 80.<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Le cas de la consommation \u00e9lectrique croissante de l&#8217;Irlande<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-1024x576.png\" alt=\"\" class=\"wp-image-1325\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-1024x576.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-300x169.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-768x432.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-1536x864.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9-600x338.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-9.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\ud83c\udf0e\ufe0f<strong>Quel est le co\u00fbt \u00e9cologique r\u00e9el de l&#8217;IA ? <\/strong><\/p>\n\n\n\n<p>Si l\u2019enjeu est r\u00e9el, il convient cependant de noter que les diff\u00e9rentes \u00e9tudes \u00e9voquant les quantit\u00e9s de CO\u2082 produites lors de l\u2019entra\u00eenement de mod\u00e8les sont estimatives et varient selon la r\u00e9gion et le mix \u00e9nerg\u00e9tique. Aussi, le co\u00fbt \u00e9nerg\u00e9tique d\u2019une requ\u00eate sur ChatGPT varie grandement selon sa complexit\u00e9. Difficile donc d\u2019\u00e9tablir un comparatif \u00e9nerg\u00e9tique clair entre une requ\u00eate sur un LLM et une recherche Google. Dans ce contexte, un enjeu central de conception des mod\u00e8les est pr\u00e9cis\u00e9ment de r\u00e9duire la consommation \u00e9nerg\u00e9tique pour un niveau de performance donn\u00e9 : en optimisant les poids entre les neurones artificiels, en compressant les mod\u00e8les ou en les rendant plus efficaces, certains acteurs cherchent \u00e0 obtenir des r\u00e9sultats comparables avec beaucoup moins de ressources, comme cela a \u00e9t\u00e9 mis en avant lors de la sortie de certains mod\u00e8les r\u00e9cents. Il peut m\u00eame y avoir, dans certains cas d\u2019usage, un arbitrage explicite consistant \u00e0 tol\u00e9rer un peu plus d\u2019erreurs en \u00e9change d\u2019une diminution significative de la consommation d\u2019\u00e9nergie.<\/p>\n\n\n\n<p>Cela dit, les grands acteurs du num\u00e9rique (les GAFAM) constatent d\u00e9j\u00e0 une augmentation significative de leurs \u00e9missions de gaz \u00e0 effet de serre directement li\u00e9e \u00e0 ces nouveaux usages. Google a annonc\u00e9 son intention de remettre en service d&#8217;ici 2029 une centrale nucl\u00e9aire ferm\u00e9e depuis cinq ans pour r\u00e9pondre aux besoins imm\u00e9diats de ses data centers. Google n&#8217;est pas le seul : de nombreuses entreprises technologiques cherchent activement \u00e0 d\u00e9velopper des petits r\u00e9acteurs modulaires (SMR, Small Modular Reactors) pour r\u00e9pondre \u00e0 cette demande \u00e9nerg\u00e9tique explosive. Par ailleurs, l&#8217;IA g\u00e9n\u00e9rative acc\u00e9l\u00e8re le renouvellement des \u00e9quipements, avec l&#8217;apparition d&#8217;ordinateurs et de smartphones dits \u00abIA ready\u00bb, optimis\u00e9s pour faire tourner des mod\u00e8les localement, ce qui accentue encore l&#8217;impact environnemental global du secteur.<\/p>\n\n\n\n<p>\ud83d\udd0b<strong>Vers une \u00abIA frugale\u00bb ? <\/strong><\/p>\n\n\n\n<p>Face \u00e0 ce constat, l&#8217;ADEME insiste sur la n\u00e9cessit\u00e9 imp\u00e9rieuse de d\u00e9velopper une IA \u00abfrugale\u00bb, c&#8217;est-\u00e0-dire plus sobre en ressources et en \u00e9nergie. Elle encourage le d\u00e9veloppement de petits mod\u00e8les sp\u00e9cialis\u00e9s, beaucoup moins gourmands que les grands mod\u00e8les g\u00e9n\u00e9ralistes, ce qui pr\u00e9sente des avantages non seulement environnementaux, mais aussi \u00e9conomiques et de souverainet\u00e9. Un r\u00e9f\u00e9rentiel g\u00e9n\u00e9ral pour l&#8217;IA frugale a d&#8217;ailleurs \u00e9t\u00e9 \u00e9labor\u00e9 en France afin de proposer une m\u00e9thode standardis\u00e9e d&#8217;\u00e9valuation de l&#8217;impact environnemental de l&#8217;IA et de recenser les bonnes pratiques pour le r\u00e9duire concr\u00e8tement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Les risques humains<\/h2>\n\n\n\n<p>Comme vous l&#8217;avez vu pr\u00e9c\u00e9demment, l&#8217;absence de contr\u00f4le humain sur les r\u00e9sultats produits par l&#8217;IA g\u00e9n\u00e9rative constitue aujourd&#8217;hui un risque humain majeur, unanimement reconnu par l&#8217;ensemble des r\u00e9f\u00e9rentiels de cybers\u00e9curit\u00e9. Ce risque s&#8217;exprime \u00e0 plusieurs niveaux, tant sur le plan technique que organisationnel, et touche directement la fiabilit\u00e9, la s\u00e9curit\u00e9 et la confiance dans les syst\u00e8mes d&#8217;IA utilis\u00e9s par les organisations, avec un impact potentiellement fort sur leur image et leur cr\u00e9dibilit\u00e9.<\/p>\n\n\n\n<p><strong>\ud83d\udc41\ufe0fLe r\u00f4le essentiel du jugement humain <\/strong><\/p>\n\n\n\n<p>Lorsque l&#8217;IA g\u00e9n\u00e9rative est utilis\u00e9e sans supervision humaine appropri\u00e9e, il existe un risque majeur de d\u00e9l\u00e9gation aveugle de t\u00e2ches ou de d\u00e9cisions \u00e0 la machine. Les utilisateurs, par manque de formation, par exc\u00e8s de confiance ou simplement par commodit\u00e9, peuvent accorder une cr\u00e9dibilit\u00e9 injustifi\u00e9e aux r\u00e9ponses produites par l&#8217;IA, sans proc\u00e9der \u00e0 une v\u00e9rification critique rigoureuse.<\/p>\n\n\n\n<p>Cette d\u00e9pendance progressive peut conduire \u00e0 des d\u00e9cisions erron\u00e9es, \u00e0 la diffusion d&#8217;informations inexactes ou trompeuses, voire \u00e0 des actions dangereuses si l&#8217;IA est int\u00e9gr\u00e9e \u00e0 des processus automatis\u00e9s sensibles : validation de transactions financi\u00e8res, g\u00e9n\u00e9ration de contenus publics diffus\u00e9s largement, administration de syst\u00e8mes critiques, ou encore aide \u00e0 la d\u00e9cision m\u00e9dicale.<\/p>\n\n\n\n<p>L&#8217;ANSSI insiste particuli\u00e8rement sur ce point dans ses recommandations : il est imp\u00e9ratif d&#8217;int\u00e9grer syst\u00e9matiquement une validation humaine pour toute action ou d\u00e9cision \u00e0 impact critique, afin de r\u00e9duire significativement ce risque. L&#8217;humain doit rester le d\u00e9cideur final, l&#8217;IA n&#8217;\u00e9tant qu&#8217;un outil d&#8217;aide \u00e0 la d\u00e9cision.<\/p>\n\n\n\n<p>\u25fc\ufe0f<strong>Les dangers des IA \u00abbo\u00eetes noires\u00bb<\/strong><\/p>\n\n\n\n<p>Les mod\u00e8les d&#8217;IA g\u00e9n\u00e9rative, en particulier les grands mod\u00e8les de langage (LLM), fonctionnent souvent comme des \u00abbo\u00eetes noires\u00bb opaques, ce qui complique consid\u00e9rablement l&#8217;identification des causes profondes d&#8217;une erreur, d&#8217;un biais ou d&#8217;un comportement inattendu. Cette opacit\u00e9 rend \u00e9galement plus complexe l&#8217;investigation en cas d&#8217;incident de s\u00e9curit\u00e9 ou de d\u00e9rive du syst\u00e8me, et peut emp\u00eacher la d\u00e9tection rapide de manipulations malveillantes, comme les attaques par injection de prompt ou l&#8217;empoisonnement de donn\u00e9es \u00e9voqu\u00e9es pr\u00e9c\u00e9demment.<\/p>\n\n\n\n<p>Les impacts de ce risque sont multiples et profonds. Sur le plan humain, il peut entra\u00eener une perte progressive de comp\u00e9tences et d&#8217;esprit critique chez les utilisateurs, qui deviennent d\u00e9pendants de l&#8217;IA et moins aptes \u00e0 d\u00e9tecter ou corriger ses erreurs. Cette d\u00e9pendance peut conduire \u00e0 une v\u00e9ritable atrophie des capacit\u00e9s de r\u00e9flexion autonome et de jugement critique.<\/p>\n\n\n\n<p>Sur le plan organisationnel, des d\u00e9cisions erron\u00e9es bas\u00e9es sur des r\u00e9sultats d&#8217;IA non v\u00e9rifi\u00e9s, ou des incidents graves li\u00e9s \u00e0 un manque de supervision, peuvent conduire \u00e0 des pertes financi\u00e8res importantes, \u00e0 des sanctions r\u00e9glementaires lourdes, notamment en cas de violation du RGPD ou du r\u00e8glement europ\u00e9en sur l&#8217;IA (IA Act), et \u00e0 une perte de confiance durable de la part des clients, partenaires ou du grand public.<\/p>\n\n\n\n<p>Enfin, sur le plan r\u00e9putationnel, une mauvaise gestion des r\u00e9sultats de l&#8217;IA, des erreurs publiques ou des scandales li\u00e9s \u00e0 des contenus g\u00e9n\u00e9r\u00e9s sans contr\u00f4le peuvent provoquer des crises m\u00e9diatiques majeures et ternir durablement l&#8217;image de l&#8217;organisation, avec des cons\u00e9quences parfois irr\u00e9versibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Les risques informationnels<\/h2>\n\n\n\n<p>Comme vu pr\u00e9c\u00e9demment dans ce module, les mod\u00e8les de langage g\u00e9n\u00e9ratifs produisent des textes fluides et convaincants, mais ils restent fondamentalement probabilistes\u202f: ils \u00ab\u202fdevinent\u202f\u00bb la suite la plus vraisemblable d\u2019une phrase sans v\u00e9rifier syst\u00e9matiquement la v\u00e9racit\u00e9 des faits avanc\u00e9s. Cette logique de fonctionnement entra\u00eene deux risques majeurs sur l\u2019information\u202f: les erreurs factuelles, et les hallucinations. Dans un contexte professionnel ou m\u00e9diatique, ces d\u00e9rives peuvent conduire \u00e0 diffuser de fausses informations avec un vernis de cr\u00e9dibilit\u00e9 technique, rendant leur d\u00e9tection d\u2019autant plus difficile.<\/p>\n\n\n\n<p><strong>\ud83d\udfe8Les erreurs factuelles <\/strong><\/p>\n\n\n\n<p>Les erreurs factuelles peuvent prendre de multiples formes\u202f: dates inexactes, chiffres approximatifs, r\u00e9f\u00e9rences juridiques erron\u00e9es, citations attribu\u00e9es \u00e0 la mauvaise source, ou encore confusion entre deux \u00e9v\u00e9nements ou deux personnes portant des noms similaires. L\u00e0 o\u00f9 un moteur de recherche renvoie vers des documents \u00e0 v\u00e9rifier, un LLM fournit une r\u00e9ponse r\u00e9dig\u00e9e qui donne l\u2019illusion d\u2019un savoir stabilis\u00e9. Plus l\u2019interface est fluide, plus le risque de \u00ab\u202fd\u00e9l\u00e9gation intellectuelle\u202f\u00bb augmente\u202f: l\u2019utilisateur tend \u00e0 faire confiance au style plut\u00f4t qu\u2019\u00e0 la substance.<\/p>\n\n\n\n<p><strong>\ud83d\udfe5Les hallucinations<\/strong><\/p>\n\n\n\n<p>Les hallucinations repr\u00e9sentent un niveau de risque encore sup\u00e9rieur, car le mod\u00e8le ne se contente pas d\u2019approximer un fait, il en fabrique un de toutes pi\u00e8ces. Il peut ainsi inventer des \u00e9tudes scientifiques inexistantes, des arr\u00eats de jurisprudence fictifs, des normes techniques jamais publi\u00e9es, des citations plausibles mais fictives, en les ins\u00e9rant dans un r\u00e9cit coh\u00e9rent. Dans le domaine de la s\u00e9curit\u00e9 ou de la cybers\u00e9curit\u00e9, un LLM peut proposer de \u00ab\u202fbonnes pratiques\u202f\u00bb totalement inefficaces, voire contre\u2011productives, en donnant le sentiment de ma\u00eetriser le sujet. En communication ou en \u00e9ducation, ces contenus invent\u00e9s risquent d\u2019alimenter la d\u00e9sinformation, en se m\u00ealant \u00e0 des \u00e9l\u00e9ments exacts dans un ensemble difficile \u00e0 d\u00e9m\u00ealer pour un non\u2011sp\u00e9cialiste.<\/p>\n\n\n\n<p><strong>\u2705\ufe0fL&#8217;importance de la v\u00e9rification<\/strong><\/p>\n\n\n\n<p>Pour limiter ces d\u00e9rives, il convient de consid\u00e9rer par d\u00e9faut toute r\u00e9ponse g\u00e9n\u00e9r\u00e9e comme une hypoth\u00e8se \u00e0 v\u00e9rifier, et non comme un fait \u00e9tabli\u202f: cela implique de syst\u00e9matiser la relecture humaine, le croisement des informations avec des sources fiables et, lorsque c\u2019est possible, l\u2019exigence de r\u00e9f\u00e9rences v\u00e9rifiables.<\/p>\n\n\n\n<p>Petit test ludique pour mettre en perspective les erreurs de l\u2019IA g\u00e9n\u00e9rative ? Faites un tour sur <a href=\"https:\/\/clocks.brianmoore.com\/\">AI World Clocks.<\/a><\/p>\n\n\n\n<p>Ce site g\u00e9n\u00e8re toutes les minutes neuf horloges, chacune bas\u00e9e sur un mod\u00e8le d\u2019IA diff\u00e9rent avec un objectif simple, donner l\u2019heure exacte. Au-del\u00e0 des d\u00e9fauts de design, on vous laisse compter le nombre d\u2019horloges d\u00e9livrant la bonne information !<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong>Image comparant les horloges g\u00e9n\u00e9r\u00e9es par diff\u00e9rents mod\u00e8les de ChatGPT<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-1024x576.png\" alt=\"\" class=\"wp-image-1316\" srcset=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-1024x576.png 1024w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-300x169.png 300w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-768x432.png 768w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-1536x864.png 1536w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3-600x338.png 600w, https:\/\/cyberforgood.org\/wp-content\/uploads\/2026\/01\/cyberforgood.org-3.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Des horloges \u00abparfaitement fonctionnelles\u00bb selon les diff\u00e9rents mod\u00e8les de Chat-GPT. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">7. Les risques li\u00e9s \u00e0 la vie priv\u00e9e<\/h2>\n\n\n\n<p>\ud83e\udeaa<strong>L&#8217;utilisation des donn\u00e9es personnelles <\/strong><\/p>\n\n\n\n<p>Aujourd&#8217;hui, les r\u00e9seaux sociaux et les plateformes d&#8217;intelligence artificielle collectent une quantit\u00e9 croissante, et souvent sous-estim\u00e9e, de donn\u00e9es personnelles. Chaque publication, commentaire, interaction, \u00ablike\u00bb ou partage sur Facebook, Instagram, LinkedIn, X (anciennement Twitter) ou encore les \u00e9changes avec Gemini (Google) peuvent potentiellement \u00eatre utilis\u00e9s pour entra\u00eener des mod\u00e8les d&#8217;IA. Cela signifie concr\u00e8tement que vos photos, vos textes, vos pr\u00e9f\u00e9rences personnelles et m\u00eame vos conversations peuvent servir \u00e0 am\u00e9liorer les performances de ces outils commerciaux, souvent sans consentement explicite de votre part, ou avec un consentement obtenu de mani\u00e8re peu transparente.<\/p>\n\n\n\n<p>Cette pratique, appel\u00e9e \u00abr\u00e9utilisation des donn\u00e9es \u00e0 des fins d&#8217;entra\u00eenement\u00bb, est devenue courante dans l&#8217;industrie technologique, mais elle soul\u00e8ve des questions majeures sur le respect de la vie priv\u00e9e, le droit \u00e0 l&#8217;image, et le contr\u00f4le effectif que chacun conserve sur ses informations personnelles.<\/p>\n\n\n\n<p>\ud83d\udcf2<strong>Le cas de Meta <\/strong><\/p>\n\n\n\n<p>Prenons un exemple concret et r\u00e9cent : Meta, la soci\u00e9t\u00e9 m\u00e8re de Facebook, Instagram et WhatsApp, a inform\u00e9 ses utilisateurs europ\u00e9ens que leurs publications publiques, leurs commentaires et leurs l\u00e9gendes de photos seraient utilis\u00e9s pour entra\u00eener ses intelligences artificielles \u00e0 partir du 27 mai 2025. Les messages priv\u00e9s \u00e9chang\u00e9s sur WhatsApp, prot\u00e9g\u00e9s par le chiffrement de bout en bout, ne sont pas concern\u00e9s par cette collecte. En revanche, tout ce qui est publi\u00e9 en mode public peut \u00eatre aspir\u00e9 par les algorithmes et int\u00e9gr\u00e9 aux donn\u00e9es d&#8217;entra\u00eenement.<\/p>\n\n\n\n<p>LinkedIn, de son c\u00f4t\u00e9, utilise \u00e9galement les contenus publi\u00e9s et les profils professionnels de ses membres pour am\u00e9liorer ses mod\u00e8les d&#8217;IA, sans demander de consentement pr\u00e9alable explicite, en invoquant juridiquement \u00abl&#8217;int\u00e9r\u00eat l\u00e9gitime\u00bb de l&#8217;entreprise, une notion du RGPD qui permet certains traitements de donn\u00e9es sans consentement dans des cas sp\u00e9cifiques.<\/p>\n\n\n\n<p>\u26a0\ufe0f<strong>Quelles sont les cons\u00e9quences ? <\/strong><\/p>\n\n\n\n<p>Lorsque vos donn\u00e9es sont utilis\u00e9es pour entra\u00eener des IA, elles peuvent \u00eatre m\u00e9moris\u00e9es, analys\u00e9es, recombin\u00e9es et parfois r\u00e9utilis\u00e9es dans des contextes totalement inattendus. Par exemple, une IA conversationnelle pourrait th\u00e9oriquement restituer \u00e0 un autre utilisateur des informations sensibles qu&#8217;elle a \u00abapprises\u00bb lors d&#8217;une pr\u00e9c\u00e9dente interaction avec vous, r\u00e9v\u00e9lant ainsi involontairement des \u00e9l\u00e9ments de votre vie priv\u00e9e.<\/p>\n\n\n\n<p>De plus, la collecte excessive de donn\u00e9es peut conduire \u00e0 la cr\u00e9ation de profils d\u00e9taill\u00e9s et extr\u00eamement pr\u00e9cis, utilis\u00e9s \u00e0 des fins de ciblage marketing agressif ou de prise de d\u00e9cisions automatis\u00e9es, parfois de mani\u00e8re intrusive, discriminatoire ou contraire \u00e0 vos int\u00e9r\u00eats. Il est donc essentiel de rester vigilant et de comprendre que, m\u00eame si l&#8217;utilisation officielle de ces donn\u00e9es vise \u00e0 \u00abam\u00e9liorer les services\u00bb, elle peut aussi exposer \u00e0 des risques r\u00e9els de fuite d&#8217;informations, de perte de contr\u00f4le sur sa vie priv\u00e9e ou d&#8217;usages d\u00e9tourn\u00e9s.<\/p>\n\n\n\n<p>\u26d4\ufe0f<strong>Comment s&#8217;opposer concr\u00e8tement \u00e0 la r\u00e9utilisation de ses donn\u00e9es personnelles ?<\/strong><\/p>\n\n\n\n<p>Heureusement, il existe des moyens concrets et accessibles pour agir et mieux prot\u00e9ger ses donn\u00e9es. <a href=\"https:\/\/cnil.fr\/fr\/ia-comment-sopposer-la-reutilisation-de-ses-donnees-personnelles-entrainement-agent-conversationnel\">La CNIL propose un guide pratique d\u00e9taill\u00e9<\/a> pour s&#8217;opposer \u00e0 la r\u00e9utilisation de ses donn\u00e9es personnelles par les principales plateformes d&#8217;IA et de r\u00e9seaux sociaux.<\/p>\n\n\n\n<p>Sur Facebook et Instagram, il est possible de refuser explicitement l&#8217;utilisation de ses informations en se rendant dans le centre de confidentialit\u00e9 de votre compte et en remplissant un formulaire d&#8217;opposition d\u00e9di\u00e9. Cette d\u00e9marche peut \u00eatre r\u00e9alis\u00e9e pour chaque compte individuellement, et une confirmation est normalement envoy\u00e9e par e-mail une fois que votre demande de retrait du consentement a \u00e9t\u00e9 prise en compte.<\/p>\n\n\n\n<p>Sur LinkedIn, il suffit de d\u00e9sactiver une option sp\u00e9cifique dans les param\u00e8tres de votre compte, en naviguant vers \u00abPr\u00e9f\u00e9rences et confidentialit\u00e9\u00bb, puis en d\u00e9sactivant l&#8217;option \u00abDonn\u00e9es pour l&#8217;am\u00e9lioration de l&#8217;IA g\u00e9n\u00e9rative\u00bb.<\/p>\n\n\n\n<p>Pour Google Gemini, il faut acc\u00e9der \u00e0 l&#8217;onglet \u00abActivit\u00e9\u00bb de votre compte Google et d\u00e9sactiver l&#8217;option \u00abActivit\u00e9 dans les applications Gemini\u00bb. Attention cependant : cette d\u00e9sactivation peut entra\u00eener la suppression compl\u00e8te de l&#8217;historique de vos conversations avec l&#8217;outil.<\/p>\n\n\n\n<p>La CNIL rappelle fermement que le droit d&#8217;opposition est un droit fondamental garanti par le R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es (RGPD). Vous pouvez \u00e0 tout moment demander \u00e0 une entreprise de ne plus utiliser vos donn\u00e9es pour un objectif pr\u00e9cis, et si vous rencontrez des difficult\u00e9s ou des refus injustifi\u00e9s, vous avez la possibilit\u00e9 de saisir directement la CNIL pour faire valoir vos droits.<\/p>\n\n\n\n<p>\ud83e\uddbe<strong>Adopter une d\u00e9marche responsable et proactive<\/strong><\/p>\n\n\n\n<p>Pour prot\u00e9ger efficacement votre vie priv\u00e9e dans ce nouvel \u00e9cosyst\u00e8me num\u00e9rique, il est important de prendre l&#8217;habitude de v\u00e9rifier r\u00e9guli\u00e8rement les param\u00e8tres de confidentialit\u00e9 de vos comptes sur les r\u00e9seaux sociaux et les plateformes d&#8217;IA que vous utilisez. N&#8217;h\u00e9sitez jamais \u00e0 exercer votre droit d&#8217;opposition, \u00e0 demander des explications claires et transparentes sur l&#8217;utilisation concr\u00e8te de vos donn\u00e9es, et \u00e0 sensibiliser votre entourage, vos coll\u00e8gues et vos proches \u00e0 ces enjeux encore trop m\u00e9connus. En agissant ainsi individuellement et collectivement, vous contribuez activement \u00e0 un usage plus \u00e9thique et respectueux de l&#8217;intelligence artificielle, mais \u00e9galement du num\u00e9rique dans son ensemble.<\/p>\n\n\n\n<p>Pour aller plus loin sur ce sujet crucial, vous pouvez consulter le guide d\u00e9taill\u00e9 de la CNIL : <em>\u00abIA et vie priv\u00e9e : comment s&#8217;opposer \u00e0 la r\u00e9utilisation de ses donn\u00e9es personnelles pour l&#8217;entra\u00eenement d&#8217;agents conversationnels ?\u00bb<\/em><\/p>\n\n\n\n<p>Petite pause dans ce flux d\u2019informations. Voici un rapide quizz pour revenir sur quelques notions abord\u00e9es au fil de ces derniers paragraphes :<\/p>\n\n\n<section id=\"block-quiz-block_6139ea821e827aed485634341ceb20f2\" class=\"block-quiz\"><div class=content-wrapper><h2 class=section-title>Quizz<\/h2><div class=\"quiz-question\" data-question=\"0\"><p>Pourquoi l\u2019ANSSI recommande-t-elle de ne jamais saisir de donn\u00e9es sensibles dans une IA g\u00e9n\u00e9rative non ma\u00eetris\u00e9e\u202f?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Parce que l\u2019IA ne sait pas traiter les donn\u00e9es<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Parce que les informations saisies peuvent \u00eatre stock\u00e9es, analys\u00e9es ou r\u00e9utilis\u00e9es, exposant \u00e0 des risques de fuite, vol ou acc\u00e8s non autoris\u00e9<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Parce que l\u2019IA efface automatiquement les donn\u00e9es<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Parce que l\u2019IA ne fonctionne pas avec des informations confidentielles<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"1\"><p>Qu\u2019est-ce que le \u00ab jailbreaking \u00bb dans le contexte des IA\u202f?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Un processus d\u2019optimisation des mod\u00e8les<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Une technique pour tromper la machine afin qu\u2019elle enfreigne ses propres r\u00e8gles et fasse ce qui est normalement interdit<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Une m\u00e9thode pour sauvegarder l\u2019IA<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Une proc\u00e9dure de maintenance de serveur<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"2\"><p>Quel est le risque principal li\u00e9 \u00e0 l\u2019utilisation de mod\u00e8les d\u2019IA h\u00e9berg\u00e9s \u00e0 l\u2019\u00e9tranger, selon le texte\u202f?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Les mod\u00e8les \u00e9trangers sont moins efficaces<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Les donn\u00e9es peuvent \u00eatre accessibles par un gouvernement \u00e9tranger ou coup\u00e9es en cas de conflit diplomatique<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"2\" \n                               data-correct=\"0\">L\u2019IA ne fonctionne qu\u2019en anglais<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"3\" \n                               data-correct=\"0\">L\u2019IA est plus lente<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"3\"><p>Selon le texte, quel paradoxe \u00e9cologique est soulev\u00e9 par l\u2019essor de l\u2019IA g\u00e9n\u00e9rative\u202f?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"0\" \n                               data-correct=\"1\">L\u2019IA g\u00e9n\u00e9rative repose sur une infrastructure physique massive, avec une forte empreinte \u00e9nerg\u00e9tique et carbone, malgr\u00e9 sa nature immat\u00e9rielle<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"1\" \n                               data-correct=\"0\">L\u2019IA ne consomme aucune ressource<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"2\" \n                               data-correct=\"0\">L\u2019IA ne sert qu\u2019\u00e0 \u00e9conomiser de l\u2019\u00e9nergie<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"3\" \n                               data-correct=\"0\">L\u2019IA fonctionne sans \u00e9lectricit\u00e9<\/label><\/li><\/ul><\/div><button id=\"quiz-submit\">Valider le quiz<\/button><div id=\"quiz-result\"><\/div>  <\/div><\/section>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>\ud83d\udfe5Introduction : comprendre les risques li\u00e9s \u00e0 l&#8217;IA Le titre de ce module est sans \u00e9quivoque : l\u2019IA est un outil technologique remarquable \u00e0 bien des \u00e9gards, et ne pas&#8230;<\/p>\n","protected":false},"featured_media":1214,"menu_order":0,"template":"","index":[18,21],"field":[5],"class_list":["post-1312","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-2-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"\ud83d\udfe5Introduction : comprendre les risques li\u00e9s \u00e0 l&#8217;IA Le titre de ce module est sans \u00e9quivoque : l\u2019IA est un outil technologique remarquable \u00e0 bien des \u00e9gards, et ne pas...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-29T13:31:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1723\" \/>\n\t<meta property=\"og:image:height\" content=\"1723\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"24 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/\",\"name\":\"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"datePublished\":\"2026-01-29T11:34:27+00:00\",\"dateModified\":\"2026-01-29T13:31:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png\",\"width\":1723,\"height\":1723},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/","og_locale":"es_ES","og_type":"article","og_title":"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good","og_description":"\ud83d\udfe5Introduction : comprendre les risques li\u00e9s \u00e0 l&#8217;IA Le titre de ce module est sans \u00e9quivoque : l\u2019IA est un outil technologique remarquable \u00e0 bien des \u00e9gards, et ne pas...","og_url":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/","og_site_name":"Cyber for Good","article_modified_time":"2026-01-29T13:31:04+00:00","og_image":[{"width":1723,"height":1723,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"24 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/","url":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/","name":"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","datePublished":"2026-01-29T11:34:27+00:00","dateModified":"2026-01-29T13:31:04+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/11\/C4G_ICONS_02_YELLOW.png","width":1723,"height":1723},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/les-risques-lies-a-lutilisation-de-lia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"Les risques li\u00e9s \u00e0 l\u2019utilisation de l\u2019IA"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/1312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1214"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=1312"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=1312"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=1312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}