Categories: Cybersecurity

Ethics and ownership of AI-powered identities

With the tremendous advances in how AI/ML technologies are being deployed, one of the most exciting, controversial, and rapidly evolving advances relates to human voice. One particular example jumps out as encapsulating the complex of issues and emotions tied to AI-powered voices.

Last summer, AI technology was used to give voice to some of the late Anthony Bourdain’s writings, words that he never spoke or read aloud but were nevertheless his; voice cloning technology brought the text to life in Roadrunner: A Film About Anthony Bourdain. Some in the audience felt duped that it wasn’t really Bourdain, others thought the move was a misstep as Bourdain was not alive to give permission to manipulate his voice in such a way, while many felt it was simply a creative storytelling device.

The Bourdain example highlights two key issues that will rise to the forefront of how AI-based voice technologies will be used in the future. On one hand, there are questions about who has ownership of a voice, and therefore control over how it might be used now and in the future. On the other is the ethical issue: is it morally right to allow someone’s voice to be used in the public domain after his or her death when he or she has no control over how it will be used or what is said?

Read more

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

18 heures ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

18 heures ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

5 jours ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

5 jours ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

6 jours ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

7 jours ago

This website uses cookies.