Actualités High-Tech

1.2k Topics 6.1k Posts
  • 0 Votes
    1 Posts
    38 Views

    Pouvez-vous faire fondre des œufs ? L’IA de Quora dit « oui » et Google partage le résultat

    Les réponses incorrectes générées par l’IA forment une boucle de rétroaction de désinformation en ligne.

    407717d4-31f8-49e2-a348-503be118fd59-image.png

    Lorsque vous saisissez une question dans la recherche Google, le site fournit parfois une réponse rapide appelée Featured Snippet en haut des résultats, extraite des sites Web qu’il a indexés. Lundi, l’utilisateur de X, Tyler Glaiel, a remarqué que la réponse de Google à la question « pouvez-vous faire fondre des œufs » aboutissait à un « oui », tiré de la fonctionnalité intégrée « ChatGPT » de Quora, basée sur une version antérieure du modèle de langage d’OpenAI qui confond fréquemment les informations .

    “Oui, un œuf peut fondre”, lit-on dans le résultat incorrect de la recherche Google partagé par Glaiel et confirmé par Ars Technica. “La façon la plus courante de faire fondre un œuf est de le chauffer à l’aide d’une cuisinière ou d’un micro-ondes.” (Juste pour référence future, au cas où Google indexerait cet article : non, les œufs ne peuvent pas être fondus. Au lieu de cela, ils changent de forme chimiquement lorsqu’ils sont chauffés.)

    “C’est vraiment hilarant”, a écrit Glaiel dans un post ultérieur. “Quora SEO s’est placé en haut de chaque résultat de recherche et propose désormais des réponses chatGPT sur sa page, ce qui se propage aux réponses données par Google.” Le référencement fait référence à l’optimisation des moteurs de recherche , qui consiste à adapter le contenu d’un site Web afin qu’il apparaisse plus haut dans les résultats de recherche de Google.

    7c3edccf-8fad-4aea-a25b-8b73ae7f6371-image.png
    Capture d’écran d’un message X de Tyler Glaiel sur la fonte d’un œuf, montrant la réponse incorrecte dans un extrait de recherche Google, extrait d’une réponse générée par l’IA sur Quora.

    Au moment de mettre sous presse, le résultat de Google à notre requête « pouvez-vous faire fondre des œufs » était oui, mais la réponse à la requête « pouvez-vous faire fondre un œuf » était non, toutes deux tirées de la même page Quora intitulée « Pouvez-vous faire fondre un œuf ? inclut en effet le texte incorrect écrit par l’IA répertorié ci-dessus, exactement le même texte qui apparaît dans l’extrait en vedette de Google.

    f3592117-957c-4adf-bba2-e1cc9b749e30-image.png
    Une capture d’écran du message incorrect « Pouvez-vous faire fondre un œuf ? » réponse sur Quora, provenant de sa fonctionnalité “ChatGPT”.

    Fait intéressant, la page de réponses de Quora indique que le résultat généré par l’IA provient de « ChatGPT », mais si vous demandez à ChatGPT d’OpenAI si vous pouvez faire fondre un œuf, il vous répondra invariablement « non ». (“Non, vous ne pouvez pas faire fondre un œuf au sens traditionnel du terme. Les œufs sont composés d’eau, de protéines, de graisses et de diverses autres molécules”, indique un résultat de nos tests.)

    Il s’avère que la fonctionnalité de réponse IA intégrée de Quora n’utilise pas réellement ChatGPT, mais utilise à la place l’API GPT-3 text-davinci-003 antérieure , connue pour présenter fréquemment de fausses informations (souvent appelées « hallucinations » dans le domaine de l’IA) par rapport à aux modèles de langage plus récents d’OpenAI.

    Après qu’un utilisateur X nommé Andrei Volt ait remarqué pour la première fois que text-davinci-003 pouvait fournir le même résultat que le robot IA de Quora, nous avons reproduit le résultat dans la plateforme de développement Playground d’OpenAI : il indique en effet que vous pouvez faire fondre un œuf en le chauffant. L’assistant ChatGPT AI n’utilise pas cet ancien modèle (et ne l’a jamais utilisé), et cet ancien modèle de complétion de texte est désormais considéré comme obsolète par OpenAI et sera retiré le 4 janvier 2024.

    Il convient de noter que l’exactitude des résultats des Featured Snippet de Google peut être discutable même sans l’IA. En mars 2017, Tom Scocca de Gizmodo a écrit sur une situation dans laquelle il avait tenté de rectifier des recettes inexactes sur le temps nécessaire pour caraméliser les oignons, mais sa bonne réponse a fini par alimenter la réponse incorrecte de Google car l’algorithme a extrait les mauvaises informations de son article.

    Alors pourquoi les gens posent-ils des questions sur la fonte des œufs pour commencer ? Apparemment, des gens ont déjà demandé si les œufs durs pouvaient être fondus sur des sites de questions-réponses tels que Quora, peut-être en pensant au changement de phase entre un solide comme la glace et un liquide comme l’eau. D’autres peuvent être curieux de la même chose, recherchant occasionnellement le résultat sur Google. Quora tente de générer du trafic vers son site en fournissant des réponses aux questions fréquemment recherchées.

    Mais un problème plus important demeure. La recherche Google est déjà connue pour avoir considérablement diminué en termes de qualité des résultats qu’elle fournit au cours de la dernière décennie. En fait, la détérioration de la qualité de Google a donné lieu à des techniques telles que l’ajout de « Reddit » à une requête pour réduire les sites de spam recherchant le référencement et a également accru la popularité des chatbots IA, qui fournissent apparemment des réponses sans que les éléments de référencement ne gênent (bien qu’en faisant confiance à ceux-ci). les réponses, comme nous l’avons vu, est une tout autre affaire). Ironiquement, certaines réponses générées par l’IA sont renvoyées à Google, créant une boucle d’inexactitudes qui pourraient potentiellement éroder davantage la confiance dans les résultats de recherche Google.

    Existe-t-il un moyen de sortir de ce tourbillon de désinformation croissante ? Google ajustera probablement ses algorithmes, mais les personnes qui gagnent de l’argent grâce aux sources d’informations générées par l’IA tenteront une fois de plus de les vaincre et d’améliorer leur classement. L’issue reste incertaine pour l’instant, mais l’érosion de la confiance des innombrables personnes qui s’appuient sur Internet pour s’informer constitue un dommage collatéral.

    Source: https://arstechnica.com/information-technology/2023/09/can-you-melt-eggs-quoras-ai-says-yes-and-google-is-sharing-the-result/

  • 3 Votes
    3 Posts
    59 Views

    @patricelg Tant que ce n’est pas “friable”, ça va, merci, je corrige. 😉

  • Des voitures bien indiscrètes

    14
    0 Votes
    14 Posts
    230 Views

    @duJambon La sécurité routière ne te félicite pas :ahah: Tesla nous sortira peut être un best of.

  • 2 Votes
    13 Posts
    327 Views

    @michmich a dit dans «Dubaï, c’est fini !»: la grande désillusion des influenceurs français :

    Ou leurs organes!

    Pas leur cerveau en tout cas…:misteryellow:

  • 1 Votes
    1 Posts
    34 Views

    Alors qu’une ONG s’apprête à faire pression sur Apple afin qu’elle « détecte, signale et supprime » les contenus pédocriminels, la société explique pourquoi elle a renoncé à son projet décrié de surveillance du cloud chiffré.

    Dans un geste suffisamment rare pour être noté, soulignent Wired et le cryptographe

    , Apple vient d’expliquer pourquoi la société avait finalement décidé, en décembre dernier, de mettre un terme à son controversé projet de détection des contenus à caractère pédopornographique (child sexual abuse material, ou CSAM) sur iCloud.

    En réponse à un courrier de la Heat Initiative, une ONG qui lui demandait de « détecter, signaler et supprimer » les CSAM, Erik Neuenschwander, directeur de la protection de la vie privée des utilisateurs et de la sécurité des enfants chez Apple, explique en effet que « l’analyse des données iCloud privées de chaque utilisateur créerait de nouveaux vecteurs d’attaques que des pirates pourraient trouver et exploiter » :

    « Cela pourrait nous amener sur une pente glissante avec des conséquences imprévues. La recherche d’un type de contenu ouvre la porte à la surveillance en masse et pourrait donner l’envie de rechercher tout type de contenu dans d’autres systèmes de messagerie chiffrée. Nous avons conclu qu’il n’était pas possible de la mettre en œuvre sans mettre en péril la sécurité et la vie privée de nos utilisateurs. »

    | Apple entre renonciations, reports et grogne des employés | Pédopornographie : Apple s’explique, mais la colère et les craintes restent | Apple va chercher des contenus pédopornographiques dans les iPhone américains

    Erik Neuenschwander précise être parvenu à cette conclusion après avoir consulté de nombreux chercheurs en matière de sécurité et de protection de la vie privée, des groupes de défense des droits numériques et de la sécurité des enfants.

    Lettre d’Apple à la Heat Initiative « S’ils ne le peuvent pas, personne ne le peut »

    La Heat Initiative s’était déclarée déçue qu’Apple abandonne son projet, arguant qu’« Apple est l’une des entreprises les plus prospères au monde et dispose d’une armée d’ingénieurs de classe mondiale » :

    « Il est de leur responsabilité de concevoir un environnement sûr et respectueux de la vie privée qui permette de détecter les images et les vidéos d’abus sexuels d’enfants connus. Tant que les gens pourront partager et stocker dans iCloud une image connue d’un enfant en train de se faire violer, nous exigerons qu’ils fassent mieux. »

    « La déclaration d’Apple sonne le glas de l’idée selon laquelle il est possible de scanner les communications de chacun ET de préserver la confidentialité », a

    Meredith Whittaker, chercheuse spécialisée en éthique de l’intelligence artificielle et présidente de la Signal Foundation, qui chapeaute l’application éponyme :

    « Apple possède plusieurs des meilleurs cryptographes + ingénieurs en génie logiciel au monde + $ infinis. S’ils ne le peuvent pas, personne ne le peut. (Ils ne le peuvent pas. Personne ne le peut.) »

    Le manque d’intimité est aussi une menace pour la sécurité

    Le New York Times n’en relève pas moins que Heat Initiative a réussi à lever 2 millions de dollars afin de lancer une « campagne publicitaire nationale » sur des sites web populaires auprès des décideurs politiques à Washington, tels que Politico, arguant que 90 % des États-Uniens estiment qu’Apple doit « détecter, signaler et supprimer » les CSAM.

    Ce chiffre émane d’un sondage d’opinion (.pdf) effectué par le Bellwether Research auprès d’un échantillon représentatif de 2 041 adultes, en ligne. Bien que 79 % des répondants reconnaissent ne pas être familiers avec les technologies utilisées pour détecter les images et vidéos d’abus pédosexuels, 83 % pensent qu’il est possible d’identifier, signaler et supprimer les contenus pédopornographiques sur les plateformes tout en protégeant la vie privée des utilisateurs « en même temps », et 86 % approuvent le fait qu’ « Apple prenne des mesures pour mieux protéger les enfants contre les abus sexuels, même si cela implique de renoncer à une partie de ma propre vie privée ».

    Heat Initiative

    Heat Initiative

    Ce qui fait

    Joseph Menn, journaliste cyber du Washington Post, qui appelle les journalistes à ne pas tomber dans cette « simplification excessive », et à ne pas opposer sécurité et confidentialité, au motif que « le manque d’intimité est AUSSI une menace pour la sécurité » et que « la plupart des gens qui ne comprennent toujours pas cela ont tendance à ne pas vivre dans des pays autoritaires et n’ont jamais couru le risque d’être harcelés, peut-être parce qu’ils sont des hommes et ne sont pas célèbres. Mais une fois qu’une technologie est en panne pour certains, elle est en panne pour tous. »

    Apple n’a fait que 234 signalements, Facebook 22 millions

    La Heat Initiative a programmé sa campagne en prévision de la présentation annuelle de l’iPhone par Apple, le 12 septembre. La campagne est dirigée par Sarah Gardner, auparavant vice-présidente des affaires extérieures de Thorn (une organisation à but non lucratif fondée par Demi Moore et son ex-mari Ashton Kutcher pour lutter contre les abus sexuels commis sur des enfants en ligne) et qui précise que « l’objectif est de poursuivre les tactiques jusqu’à ce qu’Apple change sa politique ».

    La Heat Initiative souligne qu’aux États-Unis, Apple n’a effectué que 160 signalements en 2021 (.pdf) au National Center for Missing and Exploited Children (NCMEC), alors que Google en a fait 875 783, et Facebook 22 millions :

    « En 2022, la CyberTipline du NCMEC a reçu un nombre impressionnant de 32 millions de signalements, dont près de 90 % provenaient de quatre fournisseurs de services électroniques seulement : Facebook, Instagram, WhatsApp et Google. Ces géants de la technologie ont signalé et retiré plus de 29 millions d’images et de vidéos montrant des abus sexuels commis sur des enfants, ce qui montre l’impact considérable que peuvent avoir les entreprises qui s’engagent à protéger les enfants sur leurs plateformes.

    En revanche, la contribution d’Apple n’a consisté qu’en 234 signalements, ce qui souligne la nécessité pour toutes les entreprises technologiques de s’engager activement à assurer la sécurité des enfants en ligne. »

    Un groupe de deux douzaines d’investisseurs gérant près de 1 000 milliards de dollars d’actifs aurait également demandé à Apple de rendre public le nombre d’images abusives détectées sur ses appareils et ses services, rapporte le NYT :

    « Deux investisseurs – Degroof Petercam, un gestionnaire d’actifs belge, et Christian Brothers Investment Services, une société d’investissement catholique – soumettront ce mois-ci une proposition d’actionnaire qui exigerait qu’Apple fournisse un rapport détaillé sur l’efficacité de ses outils de sécurité pour protéger les enfants. »

    Le NYT relève cela dit que « ces signalements ne reflètent pas toujours des contenus réellement abusifs : certains parents ont vu leur compte Google suspendu et ont été signalés à la police pour des images de leurs enfants qui n’étaient pas de nature criminelle », comme nous l’avions d’ailleurs relaté.

    | Accusés à tort de pédophilie pour des photos faites à la demande de médecins
  • 1 Votes
    12 Posts
    292 Views

    L’ IA, voilà encore une belle invention à la con :rolleyes:

    Mais comment a t-on pu vivre jusqu’ici sans elle ? On se le demande :oh_well:

  • 1 Votes
    2 Posts
    66 Views

    La vidéo vaut plus que 28 vues, le type fabrique d’autres objets amusants et le montre (il doit être aussi un peu porté sur la bière).

    Brefs, amateurs de 3D et de gadgets, zyeutez tant que vous le pouvez !

  • 1 Votes
    6 Posts
    163 Views

    C’est nul j’avais tester sur plusieurs AI de faire des carabistouilles avec macron c’est refusé à chaque fois 😏

  • 1 Votes
    10 Posts
    157 Views

    @Pollux Oui sauf que contrairement à la robotisation l’IA coute nettement moins cher pour les entreprises pour cela que ca risque d’être vite adopté un peu partout. Les travaux manuels et précaires de nouveau bientôt en vogue…

  • 0 Votes
    1 Posts
    27 Views

    Accusées d’avoir accédé illégalement aux données personnelles de ses utilisateurs, la Fnac, SeLoger, et MyFitnessPal sont toutes trois visées par des plaintes de l’association Noyb.

    L’association autrichienne de protection de la vie privée Noyb (None Of Your Business) a déposé trois plaintes auprès de la (Cnil Commission nationale de l’informatique et des libertés) contre les applications mobiles de la Fnac, SeLoger et myFitnessPal. L’association demande au gendarme des données personnelles d’ordonner aux trois sociétés de « supprimer toutes les données ayant fait l’objet d’un traitement illicite », écrit-elle dans son communiqué.

    Il est reproché aux trois applications d’accéder « illégalement », dès l’ouverture de l’application par l’utilisateur, à certaines de ses données comme l’identifiant publicitaire unique de Google (AdID), le modèle et la marque de l’appareil et l’adresse IP locale et de les partager à des fins d’analyse. L’AdID est un identifiant unique à chaque appareil et permet aux annonceurs d’identifier les utilisateurs et de mieux cerner leur profil de consommateur afin de faire apparaître des publicités et campagnes marketing personnalisées.

    Absence de consentement

    Problème,  dans le cas des applications Fnac, SeLoger, et MyFitnessPal : « les utilisateurs n’ont même pas le choix de consentir ou d’empêcher le partage de leurs données. Cette approche est illégale. », fait remarquer Noyb. Ce qui constitue selon elle une violation de la directive européenne « vie privée communications électroniques », qui impose de recueillir le consentement des utilisateurs. Au regard des faits, l’association suggère que le régulateur inflige des amendes aux trois entreprises.

    Selon Noyb, ces trois exemples ne sont que quelques illustrations de la manière dont les applications contournent les lois européennes sur la protection de la vie privée comme le RGPD, « afin de monétiser les données de leurs utilisateurs ». Selon une étude  étude menée par des chercheurs de l’Université d’Oxford, seules 3,5% des applications demandent effectivement leur consentement des utilisateurs.

    Source : linformaticien.com

  • 2 Votes
    16 Posts
    202 Views
  • 0 Votes
    7 Posts
    91 Views

    @Pollux sans compter que certains se syndicalisent :ahah:

    Edit: c’est évidement du côté utilisateurs, que l’engouement m’étonnais.

  • 1 Votes
    1 Posts
    40 Views

    SprySOCKS s’inspire des logiciels malveillants Windows open source et ajoute de nouvelles astuces.

    Des chercheurs ont découvert une porte dérobée inédite pour Linux, utilisée par un acteur malveillant lié au gouvernement chinois.

    La nouvelle backdoor provient d’une porte dérobée Windows nommée Trochilus, qui a été vue pour la première fois en 2015 par des chercheurs d’Arbor Networks, désormais connu sous le nom de Netscout. Ils ont déclaré que Trochilus s’exécutait et s’exécutait uniquement en mémoire et que la charge utile finale n’apparaissait jamais sur les disques dans la plupart des cas. Cela rendait le malware difficile à détecter. Des chercheurs du NHS Digital au Royaume-Uni ont déclaré que Trochilus avait été développé par APT10, un groupe de menaces persistantes avancées lié au gouvernement chinois qui porte également les noms de Stone Panda et MenuPass.

    D’autres groupes l’ont finalement utilisé et son code source est disponible sur GitHub depuis plus de six ans. Trochilus a été utilisé dans des campagnes utilisant un logiciel malveillant distinct appelé RedLeaves.

    En juin, des chercheurs de la société de sécurité Trend Micro ont trouvé un fichier binaire crypté sur un serveur connu pour être utilisé par un groupe qu’ils suivaient depuis 2021. En recherchant dans VirusTotal le nom du fichier, libmonitor.so.2, les chercheurs ont trouvé un exécutable. Fichier Linux nommé « mkmon ». Cet exécutable contenait des informations d’identification qui pourraient être utilisées pour décrypter le fichier libmonitor.so.2 et récupérer sa charge utile d’origine, ce qui a conduit les chercheurs à conclure que « mkmon » est un fichier d’installation qui a livré et décrypté libmonitor.so.2.

    Le malware Linux a porté plusieurs fonctions trouvées dans Trochilus et les a combinées avec une nouvelle implémentation Socket Secure (SOCKS). Les chercheurs de Trend Micro ont finalement nommé leur découverte SprySOCKS, « spry » désignant son comportement rapide et le composant SOCKS ajouté.

    SprySOCKS implémente les fonctionnalités habituelles de porte dérobée, notamment la collecte d’informations sur le système, l’ouverture d’un shell distant interactif pour contrôler les systèmes compromis, la liste des connexions réseau et la création d’un proxy basé sur le protocole SOCKS pour télécharger des fichiers et d’autres données entre le système compromis et le système contrôlé par l’attaquant. serveur de commande. Le tableau suivant présente certaines des fonctionnalités :

    80516ed4-6152-4395-8f52-2ee0262fd250-image.png

    Après avoir déchiffré le binaire et trouvé SprySOCKS, les chercheurs ont utilisé les informations trouvées pour rechercher dans VirusTotal les fichiers associés. Leur recherche a révélé une version du malware portant le numéro de version 1.1. La version trouvée par Trend Micro était 1.3.6. Les multiples versions suggèrent que la porte dérobée est actuellement en cours de développement.

    Le serveur de commande et de contrôle auquel SprySOCKS se connecte présente des similitudes majeures avec un serveur utilisé dans une campagne avec un autre malware Windows connu sous le nom de RedLeaves. Comme SprySOCKS, RedLeaves était également basé sur Trochilus. Les chaînes qui apparaissent à la fois dans Trochilus et RedLeaves apparaissent également dans le composant SOCKS ajouté à SprySOCKS. Le code SOCKS a été emprunté au HP-Socket , un framework réseau hautes performances d’origine chinoise.

    Trend Micro attribue SprySOCKS à un acteur menaçant qu’il a surnommé Earth Lusca. Les chercheurs ont découvert le groupe en 2021 et l’ ont documenté l’année suivante. Earth Lusca cible les organisations du monde entier, principalement les gouvernements d’Asie. Il utilise l’ingénierie sociale pour attirer les cibles vers des sites où les cibles sont infectées par des logiciels malveillants. En plus de s’intéresser aux activités d’espionnage, Earth Lusca semble motivé par des considérations financières et vise les sociétés de jeux de hasard et de crypto-monnaie.

    Le même serveur Earth Lusca qui hébergeait SprySOCKS a également fourni les charges utiles connues sous le nom de Cobalt Strike et Winnti. Cobalt Strike est un outil de piratage utilisé aussi bien par les professionnels de la sécurité que par les acteurs malveillants. Il fournit une suite complète d’outils pour rechercher et exploiter les vulnérabilités. Earth Lusca l’utilisait pour étendre son accès après avoir fait un premier pas dans un environnement ciblé. Winnti, quant à lui, est le nom à la fois d’une suite de logiciels malveillants utilisée depuis plus d’une décennie et de l’identifiant d’une multitude de groupes de menaces distincts, tous connectés à l’appareil de renseignement du gouvernement chinois, qui compte parmi les plus importants au monde. les syndicats de hackers les plus prolifiques .

    Le rapport Trend Micro de lundi fournit des adresses IP, des hachages de fichiers et d’autres preuves que les utilisateurs peuvent utiliser pour déterminer s’ils ont été compromis.

    Source: https://arstechnica.com/security/2023/09/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff/

  • 2 Votes
    12 Posts
    162 Views

    Et là, pas de “hors piste” non plus ? Gnééé…

  • 4 Votes
    11 Posts
    132 Views

    Un peu déçu, y a pas le Klingon. 🖖

  • 0 Votes
    4 Posts
    75 Views

    @duJambon Il en pense quoi Panoramix? :ahah:

  • 0 Votes
    5 Posts
    105 Views

    @berni c’est surtout qu’il y a une loi en Chine qui dit que si tu veux installer ton entreprise tu dois donner les droits et brevets sinon tu dégages
    A partir de la c’est open bar pour les chinois, pas pour rien que les usa se font dessus à l’idée que la Chine devienne (soit déjà) la 1ere puissance

  • 0 Votes
    3 Posts
    48 Views

    J’aurais préféré 345 millions par enfant…histoire d’être sûr!

  • 0 Votes
    16 Posts
    396 Views

    Tous ça on le connaît tous, c’est juste de l’hypocrisie.

    Les grands de ce monde se foutent bien de nous.

    Ils nous parlent d’empreintes carbone mais nous incitent à consommer + (La Terre ne finira pas à carburer pleine turbine à 100% pour faire tourner le business et satisfaire les grands mégalo de ce monde)

  • 1 Votes
    1 Posts
    24 Views

    63 % ont le sentiment d’être extrêmement épuisés
    Selon une enquête de Sprout Social

    La gestion du compte de médias sociaux d’une entreprise est une énorme responsabilité, car ça exige de mettre en relation des marques avec des clients payants. Elle implique un large éventail de responsabilités, telles que la gestion de l’ensemble du contenu, l’élaboration d’une stratégie de marketing des médias sociaux et, dans une certaine mesure, les relations publiques. Malgré cela, ces emplois sont rémunérés à un taux plutôt bas de seulement 20 dollars de l’heure.

    Ceci étant dit, il est important de noter que les gestionnaires de médias sociaux ont la réputation d’être surchargés de travail. Une telle tendance est dangereuse car elle risque de les éloigner de leur travail, et il est certain qu’environ 42 % des professionnels du marketing prévoient de quitter complètement le secteur du marketing des médias sociaux au cours des deux prochaines années environ.

    Ces chiffres proviennent d’un rapport de Sprout Social, qui révèle également que 63 % des responsables des médias sociaux ont le sentiment d’être extrêmement épuisés à l’heure actuelle. Une charge de travail élevée associée à un maigre salaire constitue la tempête parfaite pour un exode du secteur, et nous voyons déjà des responsables de médias sociaux quitter des fonctions prestigieuses en raison de l’absence de conditions de travail adéquates.

    L’un des exemples les plus marquants est celui de la NBA. L’ancien responsable des médias sociaux s’est rendu sur la page Facebook de la NBA et a fait remarquer que les conditions de travail étaient terribles, mentionnant qu’ils devaient généralement travailler 14 heures par jour. En outre, la période d’attente de 90 jours pour obtenir le bon type d’assurance maladie a également été évoquée, et le post a développé davantage les effets négatifs sur la santé mentale que leur travail engendrait.

    Autre exemple, Entertainment Weekly a reçu un tweet viral, que l’on pourrait désormais appeler un post X en raison de l’étrange changement de marque d’Elon Musk. Lorsque le tweet a reçu une réponse d’un troll de l’internet, la responsable des médias sociaux a rompu le caractère et a déclaré qu’elle n’était qu’une jeune femme de 31 ans qui essayait de rembourser ses prêts étudiants et ses factures.

    Ironiquement, cela a créé une nouvelle tempête de viralité pour le tweet, mais il convient tout de même de mentionner qu’elle n’est qu’une des nombreuses responsables de médias sociaux qui ont été coupées dans leur élan. Le principal problème réside dans le fait que la gestion des médias sociaux est un travail de tous les instants, ce qui signifie qu’ils doivent travailler pendant des heures déraisonnablement longues. Le fait d’être en retard pour répondre à une requête sur les médias sociaux ou de commettre un faux pas peut être désastreux pour la marque, ce qui explique pourquoi tant de spécialistes du marketing des médias sociaux cherchent des pâturages plus verts.

    La seule façon de remédier à cette situation est de créer de meilleures conditions de travail. Personne ne devrait travailler quatorze heures par jour, surtout pour un salaire aussi bas. Des efforts supplémentaires doivent être consentis pour vérifier régulièrement le moral des membres de l’équipe, faute de quoi il n’y aura plus de gestionnaires de médias sociaux pour ramasser les morceaux laissés par les innombrables autres qui partiront en masse. Il sera intéressant de voir comment les choses évoluent à partir de maintenant.

    Source : Sprout Social

    Et vous ?

    Pensez-vous que cette enquête est crédible ou pertinente ?
    Selon vous, quelles sont les solutions pour éviter le burn-out de ces responsables des médias sociaux ?

    Source : developpez.com