background preloader

Emelinebdx

Facebook Twitter

Emeline Bdx

Big Data I : des données à vitesse grand V. Dans quel domaine la vitesse liée au Big Data se manifeste-t-elle le plus aujourd’hui ?

Big Data I : des données à vitesse grand V

Les analystes de Big Data font des projections à partir desquelles des êtres humains, mais aussi des machines, peuvent prendre des décisions. Et cela nous permet d’accélérer le processus de décision de telle sorte que sur le marché du comptant à Wall Street, des milliards de décisions peuvent être prises en l’espace d’une seconde. Google est aussi un exemple parlant : sur la page d’accueil, on voit à droite des annonces payantes et, en haut, des liens sponsorisés. Big data, l’enjeu du pouvoir. Le Big Data, Le Cloud … Internet évolue maintenant si vite que ses nouveaux développements deviennent des enjeux majeurs avant même que le grand public ait eu le temps de les comprendre.

Big data, l’enjeu du pouvoir

Nous nous retrouvons donc à employer, lire, entendre mentionner des terminologies désignant des concepts ou des technologies dont nous savons qu’elles sont cruciales, sans pour autant avoir la moindre idée de leur nature. Un nom qui fait peur, pour un concept bien simple. Droit à l’oubli : les dix sites les plus gênants. En un an, les Européens ont demandé à Google de déréférencer plus d’un million d’URL. Photo gênante en soirée, article défavorable, données personnelles... les requérants ont ainsi pu apercevoir les contours de leur nouveau droit à l’oubli sur Internet. Ouvert par une décision de la Cour de justice de l’Union européenne, ce droit permet à n’importe quel citoyen de l’UE de déposer une demande via un formulaire. Mais le moteur de recherche n’est pas tenu d’accepter toutes les requêtes ; 58% d’entre elles ont été rejetées, selon des données récemment mises à jour.

Demande refusée, demande acceptée. Surveillance: pour une autre politique des algorithmes. « Lorsque les algorithmes sont devenus capables de détecter des comportements d’achat en ligne, je n’ai rien dit car je n’achetais que très peu en ligne.

Surveillance: pour une autre politique des algorithmes

Lorsqu’ils ont détecté des comportements terroristes, je n’ai rien dit car je n’étais pas terroriste. Lorsqu’ils ont détecté des comportements de joueurs compulsifs je n’ai rien dit car je n’étais pas un joueur compulsif. « Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père. Je ne suis pas exactement technophile.

« Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père

Je n’ai pas de tablette, pas d’objet connecté et j’avais même fini par m’accommoder d’un vieux portable qui n’était doté que d’une fonction, le téléphone, et c’était déjà pas mal. Puis l’équipe de « Do Not Track » – dont Rue89 est partenaire – m’a mis un smartphone de compétition entre les mains et ma vie a basculé. A peu près tout ce que je fais IRL trouve maintenant son prolongement dans mon mobile. Je fais mes courses sur des applis et j’établis ma liste de courses sur un bloc-note numérique. J’écoute des podcasts en marchant pendant qu’une appli compte le nombre de pas que je fais dans la journée. Comment Facebook vous suit (même hors ligne) Le réseau social de Mark Zuckerberg a un appétit d’ogre pour vos données : non seulement si vous êtes sur Internet mais pas inscrit à Facebook, mais de plus en plus dans le commerce « physique » aussi.

Comment Facebook vous suit (même hors ligne)

Mark Zuckerberg, PDG de Facebook, à Barcelone le 2 mars 2015 (AFP PHOTO/LLUIS GENE) On le sait : Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Ce qu’on sait moins, c’est que Facebook ne se contente pas de collecter les données que vous postez volontairement. Votre navigation sur des millions d’autres sites est également prise en compte. Comment les métadonnées permettent de vous surveiller (expliqué en patates)

Lu(e)s

Localisation des données : quels sont les risques du cloud ? 01Business le 16/09/13 à 00h00 sommaire Envoyer ses données dans le cloud peut avoir quelque chose d'angoissant.

Localisation des données : quels sont les risques du cloud ?

Il y a deux ans, l'opérateur BSO Network Solutions a ainsi dû répondre à une exigence inattendue : l'un de ses clients lui a demandé d'installer des webcams en face de ses serveurs. Espionnage: le casse tête du stockage des données aux Etats-Unis. En présentant vendredi son intention de rogner les pouvoirs de l'agence nationale de renseignement NSA, le président américain a laissé de grandes zones d'ombre sur la manière dont les milliards de métadonnées téléphoniques collectées seraient désormais stockées et par qui.

Espionnage: le casse tête du stockage des données aux Etats-Unis

"Je pense qu'une nouvelle approche est nécessaire", a promis Barack Obama, en faisant le voeu que ces données --numéros appelés, heures et durées des appels-- changent de mains. Il a chargé le directeur du Renseignement James Clapper et le ministre de la Justice Eric Holder de lui faire leurs propositions d'ici fin mars, sans se prononcer sur quelle entité devrait être dépositaire de toutes ces informations. Les entreprises de télécommunications ont déjà fait part de leurs réticences. Le cloud computing : les avantages et les inconvénients. Une grande confusion entoure le concept même de « cloud computing ».

Le cloud computing : les avantages et les inconvénients

Plusieurs définitions et tentatives de définitions existent aujourd’hui. Pour certains, le cloud computing désigne la totalité des services d’hébergement, pour d’autres, il s’agit de fournir une infrastructure à distance. D’aucuns définissent même le cloud computing comme étant une « fédération de services applicatifs à la demande ». Fait intéressant ; bien que le cloud computing demeure encore une notion à définir avec précision, on parle déjà aujourd’hui de « cloud 2 », sensé être la nouvelle génération (sociale et mobile) du cloud.

Les limites du Cloud Computing. Le cloud computing : les avantages et les inconvénients. Le cloud 3/3 – Ses limites et points faibles. 28 septembre 2011 Après avoir défini plus concrètement ce qu’est le Cloud Computing et avoir vu quels outils il propose aux développeurs, nous allons maintenant nous intéresser aux principales limites et faiblesses de cette technologie.

Le cloud 3/3 – Ses limites et points faibles

En effet, bien que de plus en plus présents dans nos vies de tous les jours qu’elles soient professionnelles ou personnelles, le Cloud n’est pas une solution miracle répondant à tous les besoins. Cloud Computing : Mes données virtuelles plus tout à fait privées. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire.

Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ».

Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Guide de la politique de sécurité des systèmes d’information pour les organismes de Recherche. Sécurité des systèmes d’information : un enjeu majeurpour la France. Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue.

Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser. C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette.

Dans les allées du salon donnant accès aux stands une cinquantaine d'exposants, dans les ateliers et tables ronde, partout, c'est le sujet qui domine.