OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2025 > DeepSeek : une révolution technologique au prix de votre vie privée ?

DeepSeek : une révolution technologique au prix de votre vie privée ?

samedi 1er février 2025

Point de vue

L’essor de l’intelligence artificielle a permis l’émergence de nouvelles plateformes capables de rivaliser avec les leaders du marché. DeepSeek, développée en Chine, se distingue par ses performances avancées en traitement du langage naturel et en personnalisation de l’expérience utilisateur. Grâce à ses algorithmes sophistiqués, elle offre une interaction fluide et des réponses précises, positionnant ainsi les technologies asiatiques comme de véritables concurrentes des géants occidentaux.

Cependant, derrière cette prouesse technologique, des préoccupations majeures émergent concernant la confidentialité des données et la cybersécurité. L’efficacité de cette IA repose sur une collecte massive d’informations personnelles, qui soulève des questions sur la transparence et le contrôle laissé à l’utilisateur sur ses propres données.

En tant qu’expert en cybersécurité et transformation digitale, Didier Simba a analysé en profondeur la politique de confidentialité de DeepSeek pour mettre en lumière les risques et les implications pour les utilisateurs.

Collecte de données : un accès sans limites

D’après sa politique de confidentialité, DeepSeek recueille un large éventail d’informations provenant de différentes sources.

Données fournies directement par l’utilisateur :
Lors de l’inscription ou de l’utilisation des services, l’utilisateur transmet volontairement certaines informations personnelles, notamment : Le nom d’utilisateur et l’adresse e-mail utilisés pour créer un compte, le numéro de téléphone pour l’authentification ou la récupération de compte et l’historique des interactions avec l’application, incluant les recherches effectuées, les préférences et les fonctionnalités utilisées.

Données collectées automatiquement  :
DeepSeek recueille également des informations générées lors de l’utilisation des services, sans intervention directe de l’utilisateur. Cela inclut les données techniques sur l’appareil utilisé (modèle, système d’exploitation, version du logiciel), l’adresse IP, qui peut permettre de géolocaliser approximativement l’utilisateur, la langue et les paramètres régionaux, utilisés pour adapter les services à l’utilisateur mais également des données comportementales, telles que la fréquence et le type d’utilisation des différentes fonctionnalités.

Données provenant de tiers  :
Dans certains cas, DeepSeek peut enrichir son profil utilisateur en obtenant des informations auprès de partenaires externes, notamment les données partagées via les services d’authentification unique (Single Sign-On), comme Google ou Apple, les informations transmises par des partenaires publicitaires ou analytiques, qui suivent les interactions des utilisateurs avec la plateforme et d’éventuelles sources externes fournissant des données complémentaires pour améliorer les services (suggestions personnalisées, publicité ciblée, etc.).

Si ce mode de fonctionnement n’est pas nouveau dans l’univers de l’IA, DeepSeek se distingue par le manque de contrôle laissé aux utilisateurs sur cette collecte. Peu d’options permettent de limiter l’ampleur des données enregistrées ou d’assurer leur suppression définitive.

L’un des principaux points d’inquiétude réside dans le stockage des données en Chine, un pays où la réglementation permet aux autorités d’exiger l’accès aux informations conservées sur son territoire. Cette disposition soulève des craintes quant à la souveraineté des données et le risque d’une exploitation à des fins de surveillance. Par ailleurs, le partage de ces informations avec des partenaires commerciaux, dont les activités et les niveaux de conformité varient, accroît le risque de fuites ou d’utilisation abusive des données. Dans un contexte où la protection de la vie privée est devenue une préoccupation majeure, l’absence de clarté sur la gestion de ces informations représente une vulnérabilité non négligeable.

Au-delà des enjeux de confidentialité, le fonctionnement même de l’IA pose la question des biais et de la censure. Comme tout modèle d’intelligence artificielle évoluant dans un cadre réglementaire strict, DeepSeek peut être amenée à filtrer ou à orienter certaines réponses en fonction des sensibilités locales. Par exemple, en posant à DeepSeek la question « qui est Xi Jinping » la réponse est « Sorry, that’s beyond my current scope. Let’s talk about something else » (Traduction : « Désolé, cela dépasse mon champ d’action actuel. Parlons d’autre chose »).

Ce phénomène, bien que difficilement mesurable, soulève un débat sur la neutralité et l’objectivité des contenus générés. Contrairement à certaines alternatives qui favorisent une approche plus ouverte, l’influence d’une régulation stricte peut limiter la diversité et la fiabilité des informations fournies aux utilisateurs.

Face à ces défis, une utilisation prudente de DeepSeek s’impose. Les utilisateurs soucieux de leur confidentialité doivent prendre des précautions pour minimiser les risques associés à la collecte de leurs données.

Voici donc quelques recommandations pour une utilisation éclairée :

  • Limiter les informations personnelles fournies lors de l’inscription.
  • Éviter d’utiliser DeepSeek pour des échanges sensibles ou impliquant des données confidentielles.
  • Activer un VPN pour anonymiser l’utilisation du service.
  • Privilégier des alternatives plus respectueuses de la vie privée si la confidentialité est un critère important.

DeepSeek incarne une avancée technologique indéniable, mais son modèle basé sur l’exploitation intensive des données impose une vigilance accrue à ceux qui choisissent de l’utiliser.

Une analyse de Didier SIMBA, expert en cybersécurité et transformation digitale

(Source : CIO Mag, 1er février 2025)

Un message, un commentaire ?

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 6182/6670 Régulation des télécoms
  • 519/6670 Télécentres/Cybercentres
  • 4594/6670 Economie numérique
  • 2452/6670 Politique nationale
  • 6670/6670 Fintech
  • 751/6670 Noms de domaine
  • 2435/6670 Produits et services
  • 2076/6670 Faits divers/Contentieux
  • 1085/6670 Nouveau site web
  • 6629/6670 Infrastructures
  • 2407/6670 TIC pour l’éducation
  • 270/6670 Recherche
  • 363/6670 Projet
  • 4246/6670 Cybersécurité/Cybercriminalité
  • 2568/6670 Sonatel/Orange
  • 2316/6670 Licences de télécommunications
  • 396/6670 Sudatel/Expresso
  • 1395/6670 Régulation des médias
  • 1826/6670 Applications
  • 1484/6670 Mouvements sociaux
  • 2267/6670 Données personnelles
  • 180/6670 Big Data/Données ouvertes
  • 885/6670 Mouvement consumériste
  • 537/6670 Médias
  • 965/6670 Appels internationaux entrants
  • 2144/6670 Formation
  • 142/6670 Logiciel libre
  • 2527/6670 Politiques africaines
  • 1219/6670 Fiscalité
  • 249/6670 Art et culture
  • 869/6670 Genre
  • 2075/6670 Point de vue
  • 1439/6670 Commerce électronique
  • 2183/6670 Manifestation
  • 468/6670 Presse en ligne
  • 188/6670 Piratage
  • 306/6670 Téléservices
  • 1245/6670 Biométrie/Identité numérique
  • 449/6670 Environnement/Santé
  • 467/6670 Législation/Réglementation
  • 501/6670 Gouvernance
  • 2606/6670 Portrait/Entretien
  • 216/6670 Radio
  • 1005/6670 TIC pour la santé
  • 396/6670 Propriété intellectuelle
  • 87/6670 Langues/Localisation
  • 1504/6670 Médias/Réseaux sociaux
  • 2745/6670 Téléphonie
  • 285/6670 Désengagement de l’Etat
  • 1484/6670 Internet
  • 173/6670 Collectivités locales
  • 564/6670 Dédouanement électronique
  • 1497/6670 Usages et comportements
  • 1529/6670 Télévision/Radio numérique terrestre
  • 825/6670 Audiovisuel
  • 4037/6670 Transformation digitale
  • 573/6670 Affaire Global Voice
  • 226/6670 Géomatique/Géolocalisation
  • 432/6670 Service universel
  • 990/6670 Sentel/Tigo
  • 261/6670 Vie politique
  • 2180/6670 Distinction/Nomination
  • 51/6670 Handicapés
  • 1027/6670 Enseignement à distance
  • 954/6670 Contenus numériques
  • 876/6670 Gestion de l’ARTP
  • 268/6670 Radios communautaires
  • 2394/6670 Qualité de service
  • 636/6670 Privatisation/Libéralisation
  • 198/6670 SMSI
  • 671/6670 Fracture numérique/Solidarité numérique
  • 3814/6670 Innovation/Entreprenariat
  • 1953/6670 Liberté d’expression/Censure de l’Internet
  • 69/6670 Internet des objets
  • 255/6670 Free Sénégal
  • 469/6670 Intelligence artificielle
  • 291/6670 Editorial
  • 24/6670 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous