Un client de longue date nous a demandé d'aider à filtrer la pornographie de ses machines de travail. Ils s'inquiètent de leur responsabilité si des matériaux sensibles étaient trouvés. Leurs principales préoccupations (pour des raisons évidentes) sont les fichiers vidéo, audio et image. Si possible, ils aimeraient également numériser des documents textuels à la recherche de contenu inapproprié. Ils ont une hiérarchie de contenu non professionnel commençant par un caractère manifestement illégal (je n'ai pas à énumérer les détails), passant à manifestement offensant, et incluant également des choses qui peuvent être offensantes pour certains - pensez à des publicités en lingerie, à des cartes de blagues avec fissures dans les fesses et tout ce qui concerne Howie Mandel.
Mes questions sont:
- Est-ce éthique? Je pense que c'est parce que chaque employé accepte légalement que sa machine de travail appartient à l'entreprise et est soumise à des recherches. Les projections ne doivent pas avoir lieu sur des machines personnelles mises au travail.
- Est-ce faisable? J'ai fait beaucoup de traitement / indexation d'images mais cela semble être un tout nouveau monde de complexité.
- Des références à des techniques réussies pour découvrir le porno?
- Est-il approprié pour moi d'archiver les résultats lorsque quelque chose est découvert?
la source
Réponses:
Vous pouvez le faire avec 90% Headology , 10% software.
Tout d'abord, analysez en douceur les ordinateurs des employés, créez une base de données de fichiers et de tailles pour chaque employé.
Fuite ensuite un mémo indiquant que tous les PC seront analysés pour trouver du contenu douteux, c'est-à-dire que les patrons ont un programme similaire à Shazam qui peut identifier le porno, etc.
Puis, quelques jours plus tard, recherchez à nouveau les fichiers et les tailles sur les ordinateurs. Regardez tous les fichiers supprimés, s'agit-il de fichiers vidéo ou d'images? Ce sont alors les employés que vous devez surveiller.
Analysez régulièrement les PC de ces employés à la recherche d'images et de films, et vérifiez-les manuellement pour le contenu douteux.
la source
+1
de moi pour la référence à Granny!Il s'agit d'une tâche évidente du réseau neuronal. Vous avez d'abord besoin d'un grand ensemble d'images de formation sélectionnées par des experts de votre entreprise .....
Une solution plus efficace consiste à annoncer que vous vérifierez la machine de tout le monde pour le porno NEXT semaine / mois / peu importe, puis écrivez une application simple qui n'exerce que le disque. Je garantis que les machines auront été nettoyées d'ici là.
ps - Quelques points «sérieux» - vous ne voulez vraiment rien trouver.
Si vous trouvez quelques images dans le cache d'un navigateur, alors elles ont peut-être trouvé un mauvais lien ou une popup douteuse - vous vous souvenez du professeur renvoyé sur whitehouse.com? Si vous les licenciez / les disciplinez pour cela, il y aura une réaction brutale des travailleurs / syndicats. Comment fonctionnerait votre entreprise si chaque clic devait être soumis à l'approbation juridique avant que vos employés ne recherchent une question ou vérifient un prix en ligne?
Si vous trouvez une pile de porno sur une machine, comment allez-vous prouver qu'elle a été mise en place par cet employé? Avez-vous le genre de systèmes de sécurité et d'audit qui résisteraient aux tribunaux? Utilisez-vous (ou connaissez-vous même) un système d'exploitation sur lequel un administrateur système ne pourrait pas les placer et les faire ressembler aux fichiers de l'utilisateur?
De plus, d'après mon expérience, les emplacements les plus courants pour les vidéos porno se trouvent sur les ordinateurs portables des CxO et des VP principaux.
Il est préférable de simplement faire en sorte que les fichiers disparaissent à l'avance.
la source
+1
de ma part pour l'observation que vous ne voulez pas vraiment trouver quelque chose.Cette approche du contrôle est certainement douloureuse pour les employés et les informaticiens. Une fois que quelque chose entre dans la machine de l'employé, il n'y a aucun moyen sûr de le détecter. Vous devez d'abord l'empêcher de pénétrer dans la machine.
La meilleure pratique connue en la matière est évidemment le contrôle des sites / domaines qui peuvent être visités. Cette liste doit être disponible quelque part sur le net. En dehors de cela, vous pouvez également suivre le nombre d'images, de vidéos que l'employé a téléchargées et d'où elles proviennent.
Il est possible que le matériel provienne d'un autre site que le Web, comme un disque dur externe. Il peut y avoir une analyse aléatoire une fois par mois du système où vous pouvez choisir au hasard certaines des vidéos et des images et les vérifier manuellement. Je ne sais pas comment cela peut être fait. Mais l'automatisation de la vérification des images et des vidéos est certainement hors de portée et sera certainement erronée.
En fait, je ne suis pas très favorable à l'idée d'empêcher les employés de faire des trucs personnels. Vous devez faire confiance à vos employés pour cela. Vos employés doivent être suffisamment occupés au bureau pour ne pas avoir de temps pour cela. Le plus de soucis est que l'employé ne fait pas son travail correctement? Ou a-t-il installé des logiciels piratés ou piratés?
la source
Il existe un certain nombre de produits sur le marché qui effectuent un "filtrage de contenu" de différentes formes. (Une recherche Google sur des termes évidents fait apparaître des candidats évidents.) Il est probablement préférable d'utiliser l'un de ces produits que de créer de nombreux logiciels de numérisation / filtrage à partir de zéro. Une autre option est de simplement regarder aux frontières; par exemple en surveillant les e-mails externes et le trafic Web. Encore une fois, il existe des produits qui font ce genre de chose.
Bien qu'il ne fait aucun doute qu'il est éthique pour une entreprise d'analyser ses ordinateurs à la recherche de "mauvaises choses", cela ne signifie pas qu'il n'y a pas de problèmes.
Premier numéro:
Donc ... cela signifie que quelqu'un dans l'organisation de votre client doit revoir les "hits". Cela coûte de l'argent.
Deuxième problème: il peut y avoir une explication innocente. Le fichier aurait pu être téléchargé par accident, ou il aurait pu être planté par un collègue vindicatif. S'il y a une explication innocente, l'organisation du client doit faire attention à ce qu'il fait / dit. (OK, ce n'est pas vraiment votre problème, mais vous pourriez faire face au lavage à contre-courant.)
Troisième problème: nonobstant le fait que l'entreprise a le droit de surveiller les contenus répréhensibles, de nombreux employés trouveront cela désagréable. Et s'ils sont trop loin, cela aura un impact sur le moral des employés. Certains employés "marcheront". D'autres peuvent prendre des mesures de protestation ... par exemple en essayant de créer de nombreux faux positifs. (Encore une fois, pas vraiment votre problème, mais ...)
Quatrième problème: les gens peuvent cacher du matériel répréhensible en le chiffrant, en le mettant sur un support portable ou amovible, etc. Les gens peuvent truquer les métadonnées pour donner l'impression que quelqu'un d'autre est responsable.
la source
Sur les aspects juridiques, en France:
Le patron possède les ordinateurs et la connexion Internet: il peut faire tout ce qui lui plaît.
MAIS, la vie privée des employés ne peut pas être violée. Si un répertoire sur l'ordinateur est étiqueté PERSONNEL, le patron n'est pas autorisé à le scanner.
La seule façon de contourner cela est d'obtenir des éléments de preuve que l'employé stocke du matériel illégal et d'obtenir un tribunal de demander une analyse de l'ordinateur (Notez que la pornographie n'est pas illégale en France.)
la source
Si les employés ont convenu que leur machine de travail appartient à l'entreprise et peut faire l'objet d'une recherche, alors oui, c'est légal. Pour preuve, l'archivage des fichiers serait très probablement nécessaire.
Quant à savoir comment trouver le matériel. Vous pourriez:
Si vous analysez les fichiers lorsqu'ils entrent dans l'ordinateur (par exemple, si le programme est chargé sur chaque machine de travail et enregistrez les cas signalés dans une base de données centrale), je ne pense pas que ce serait trop envahissant (à part la méfiance flagrante l'employeur a clairement pour ses employés).
Avec les fichiers vidéo, je ne suis pas sûr à 100%. Peut-être une approche similaire à celle de la numérisation d'image (choisissez des images aléatoires et numérisez pour un certain niveau de couleur «chair»).
La numérisation des fichiers audio semble entrer dans la reconnaissance vocale, ce qui est une toute autre boîte de vers. La numérisation du nom de fichier, cependant, serait facile et pourrait se faire comme avec les documents, les images et la vidéo.
la source
Comme l'a dit @Ryan, l'analyse d'image peut se concentrer sur l'analyse des couleurs.
Faisabilité? Ma sœur travaille dans une zone du gouvernement où ils obtiennent une forme de vérification chaque année, et une fois pour le porno. Elle (géophysicien) avait plusieurs faux positifs (roches roses).
la source
Il existe d'importantes recherches récentes sur la détection de la pornographie à l'aide de méthodes de classification conventionnelles. Des exemples sont disponibles ici et ici .
la source
Dépend de la mise en œuvre et des attentes raisonnables des employés. Par exemple, si votre logiciel scanne n'importe quelle machine connectée au réseau, alors il y a une exigence supplémentaire qu'infra doit empêcher les machines non autorisées de se connecter. (Peut-être que cela devrait être évident, mais il est souvent négligé sur les réseaux que j'ai vus.)
Est-il possible de faire un test de drogue pour chaque employé? Peut-être que oui, mais je doute de sa valeur. Je le randomiserais. Informez les employés que leurs machines peuvent être analysées à tout moment pour rechercher du contenu inapproprié.
Je ne touche pas à celui-ci. Je ne pense pas pouvoir contrôler mon sens de l'humour. Mais attention au problème de Scunthorpe lors de la recherche de texte.
Celui-ci me concerne le plus et je demanderais à un avocat. Je soupçonne que si vous trouvez du contenu illégal, vous pourriez techniquement être légalement obligé de le divulguer. C'est mauvais, surtout si l'utilisateur n'a été exposé à aucune faute réelle de sa part. Vous (client) aurez besoin de véritables conseils juridiques sur la façon de gérer cela. Faites participer les RH et les avocats.
la source
D'un point de vue purement technique: cela ressemble à un problème de reconnaissance de catégorie d'objet. Je n'ai jamais rien fait de tel, mais d'après ce que j'ai lu, les systèmes de reconnaissance des catégories de pointe fonctionnent comme ceci:
la source
Le système d'exploitation informatique de chacun a probablement été installé à partir d'une image disque.
Il faudra un ou deux employés pour se faire prendre avant que quiconque ne mette quoi que ce soit sur son ordinateur de travail.
Chargez une somme d'argent obscène pour ce service. Je serai Zappos ne ferait jamais ça à leurs employés.
la source
En supposant que vous êtes un administrateur de domaine sur le réseau.
la source
Je voulais juste commenter, mais je n'ai qu'un représentant, donc je ne peux pas.
Dans le cas de Gravatar, vous pouvez ajouter une fonction pour filtrer une liste de sites propres dans des emplacements de cache Internet. IE Gravatar et d'autres sites dont vous ne voulez pas de faux positifs. Vous pouvez également filtrer des éléments comme le fond d'écran. S'ils affichent du porno sur le bureau, vous penseriez que les gens remarqueraient en dehors de votre audit.
la source
De telles choses ne fonctionnent jamais de manière fiable. Vous pouvez utiliser une liste de blocage pour bloquer des domaines soit sur leur nom, soit sur leur inclusion dans une liste (une pratique courante). Mais ces listes ne sont jamais complètes et le blocage du nom en fonction de critères peut conduire à de nombreux faux positifs.
Vous pouvez bloquer les mots apparaissant dans le texte des sites, mais encore une fois, cela peut conduire à des faux positifs (et devient très lent car vous devez analyser chaque bit de données qui passe à travers votre réseau afin de détecter les "bits coquins").
vous pouvez bloquer les images (et peut-être les sites qui les contiennent) qui montrent plus d'un certain pourcentage de skintones. Mais encore une fois, cela conduit à de nombreux faux positifs. Un service médical universitaire bloquant une encyclopédie médicale avec des images de membres et de torse montrant des blessures et des affections cutanées en est un exemple bien connu. Et bien sûr, ce serait raciste car cela ne bloquerait que certains teints. Si vous bloquez les couleurs correspondant à la peau du Caucase, il y a toujours du porno utilisant des acteurs noirs par exemple.
Mieux vaut simplement faire confiance à vos employés, et avoir des politiques en place lorsque cette confiance est rompue.
la source
Je ne sais pas, il doit y avoir une réponse intermédiaire, qui n'est pas aussi invasive, mais qui résout le vrai problème, la RESPONSABILITÉ.
Demandez-leur de signer une renonciation, qui dégage l'entreprise de toute responsabilité pour les trucs illégaux trouvés sur les ordinateurs de travail, qui ne sont pas liés au travail.
la source
la source
Analyse d'image et de contenu pour déterminer les différences entre une photographie de bon goût d'une personne, une photographie de maillot de bain, une photographie de nu, des représentations de pornographie ... pour autant que je sache, est loin d'être suffisamment sophistiqué pour être utilisé uniquement par un logiciel.
Heureusement, le crowdsourcing devrait être utile ici, comme l'a suggéré @ammoQ dans un commentaire. Cependant, je ne pense pas que les membres de 4chan ou de tout autre forum apprécieraient le grand nombre d' images non pornographiques, telles que les graphiques Web génériques pour les boutons, les cadres, les publicités, etc. affichés.
Ma recommandation serait d'étudier les solutions de crowdsourcing existantes, comme Amazon Mechanical Turk . (Cependant, les conditions d'utilisation peuvent interdire explicitement la participation de contenu pornographique, alors soyez avisé que vous devrez peut-être trouver une autre solution ou lancer la vôtre.)
Pour rendre le crowdsourcing possible, votre logiciel doit être prêt à effectuer tout ou partie des opérations suivantes:
Enfin, la base de données d'images réduites qui représentent l'image et le contenu vidéo d'origine est vérifiée par les utilisateurs (ou une équipe désignée si vous avez les ressources) selon le code de conduite de votre entreprise. Le programme ou l'interface peut afficher une seule image à la fois, ou un écran de vignettes - tout ce que vous jugez le mieux pour obtenir des informations précises.
L'identité de l'ordinateur d'où proviennent les images doit être absolument secrète et inconnue des personnes évaluant les données. De plus, elle doit être randomisée et chaque image doit probablement être vérifiée plus d'une fois pour éliminer le biais.
La même technique peut être utilisée pour le texte, mais d'abord le contenu peut être évalué par des classements de mots clés qui suppriment la majeure partie du texte de la revue crowdsource. La classification d'un document long prendra bien sûr plus de temps que la classification d'une image.
la source