background preloader

Emelinebdx

Facebook Twitter

Emeline Bdx

Big Data I : des données à vitesse grand V. Dans quel domaine la vitesse liée au Big Data se manifeste-t-elle le plus aujourd’hui ?

Big Data I : des données à vitesse grand V

Les analystes de Big Data font des projections à partir desquelles des êtres humains, mais aussi des machines, peuvent prendre des décisions. Et cela nous permet d’accélérer le processus de décision de telle sorte que sur le marché du comptant à Wall Street, des milliards de décisions peuvent être prises en l’espace d’une seconde. Google est aussi un exemple parlant : sur la page d’accueil, on voit à droite des annonces payantes et, en haut, des liens sponsorisés.

Ces espaces publicitaires sont vendus aux enchères en temps réel, en fonction de la nature de la recherche lancée par l’internaute. Big data, l’enjeu du pouvoir. Le Big Data, Le Cloud … Internet évolue maintenant si vite que ses nouveaux développements deviennent des enjeux majeurs avant même que le grand public ait eu le temps de les comprendre.

Big data, l’enjeu du pouvoir

Nous nous retrouvons donc à employer, lire, entendre mentionner des terminologies désignant des concepts ou des technologies dont nous savons qu’elles sont cruciales, sans pour autant avoir la moindre idée de leur nature. Un nom qui fait peur, pour un concept bien simple Au même titre que la mystérieuse appellation “Cloud” désigne tout simplement le stockage de données sur des serveurs distants mais bien réels, le concept de “Big Data” recouvre une réalité somme toute assez simple. Droit à l’oubli : les dix sites les plus gênants. En un an, les Européens ont demandé à Google de déréférencer plus d’un million d’URL. Photo gênante en soirée, article défavorable, données personnelles... les requérants ont ainsi pu apercevoir les contours de leur nouveau droit à l’oubli sur Internet. Ouvert par une décision de la Cour de justice de l’Union européenne, ce droit permet à n’importe quel citoyen de l’UE de déposer une demande via un formulaire.

Mais le moteur de recherche n’est pas tenu d’accepter toutes les requêtes ; 58% d’entre elles ont été rejetées, selon des données récemment mises à jour. Surveillance: pour une autre politique des algorithmes. « Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père. Je ne suis pas exactement technophile.

« Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père

Je n’ai pas de tablette, pas d’objet connecté et j’avais même fini par m’accommoder d’un vieux portable qui n’était doté que d’une fonction, le téléphone, et c’était déjà pas mal. Puis l’équipe de « Do Not Track » – dont Rue89 est partenaire – m’a mis un smartphone de compétition entre les mains et ma vie a basculé. A peu près tout ce que je fais IRL trouve maintenant son prolongement dans mon mobile. Je fais mes courses sur des applis et j’établis ma liste de courses sur un bloc-note numérique.

Comment Facebook vous suit (même hors ligne) Le réseau social de Mark Zuckerberg a un appétit d’ogre pour vos données : non seulement si vous êtes sur Internet mais pas inscrit à Facebook, mais de plus en plus dans le commerce « physique » aussi.

Comment Facebook vous suit (même hors ligne)

Mark Zuckerberg, PDG de Facebook, à Barcelone le 2 mars 2015 (AFP PHOTO/LLUIS GENE) On le sait : Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Ce qu’on sait moins, c’est que Facebook ne se contente pas de collecter les données que vous postez volontairement. Votre navigation sur des millions d’autres sites est également prise en compte. Pour cela, il suffit d’insérer sur n’importe quelle page une touche « J’aime » ou une fonction de connexion, le fameux « login via Facebook ». Making of. Comment les métadonnées permettent de vous surveiller (expliqué en patates)

Lu(e)s

Localisation des données : quels sont les risques du cloud ? 01Business le 16/09/13 à 00h00 sommaire.

Localisation des données : quels sont les risques du cloud ?

Espionnage: le casse tête du stockage des données aux Etats-Unis. En présentant vendredi son intention de rogner les pouvoirs de l'agence nationale de renseignement NSA, le président américain a laissé de grandes zones d'ombre sur la manière dont les milliards de métadonnées téléphoniques collectées seraient désormais stockées et par qui.

Espionnage: le casse tête du stockage des données aux Etats-Unis

"Je pense qu'une nouvelle approche est nécessaire", a promis Barack Obama, en faisant le voeu que ces données --numéros appelés, heures et durées des appels-- changent de mains. Il a chargé le directeur du Renseignement James Clapper et le ministre de la Justice Eric Holder de lui faire leurs propositions d'ici fin mars, sans se prononcer sur quelle entité devrait être dépositaire de toutes ces informations. Les entreprises de télécommunications ont déjà fait part de leurs réticences. Le cloud computing : les avantages et les inconvénients.

Une grande confusion entoure le concept même de « cloud computing ».

Le cloud computing : les avantages et les inconvénients

Plusieurs définitions et tentatives de définitions existent aujourd’hui. Pour certains, le cloud computing désigne la totalité des services d’hébergement, pour d’autres, il s’agit de fournir une infrastructure à distance. D’aucuns définissent même le cloud computing comme étant une « fédération de services applicatifs à la demande ». Fait intéressant ; bien que le cloud computing demeure encore une notion à définir avec précision, on parle déjà aujourd’hui de « cloud 2 », sensé être la nouvelle génération (sociale et mobile) du cloud. En tout cas, une chose est sûre ; le cloud computing ne représente pas une offre à proprement dit, mais plutôt une notion abstraite. Cloud Computing : définition Le cloud computing est un concept qui représente l’accès à des informations et services, situés sur un serveur distant. Un concept. Cloud Computing : Une décision pertinente ? Avantages du cloud computing (CC) 1.

Les limites du Cloud Computing. Le cloud computing : les avantages et les inconvénients. Le cloud 3/3 – Ses limites et points faibles. 28 septembre 2011 Après avoir défini plus concrètement ce qu’est le Cloud Computing et avoir vu quels outils il propose aux développeurs, nous allons maintenant nous intéresser aux principales limites et faiblesses de cette technologie.

Le cloud 3/3 – Ses limites et points faibles

En effet, bien que de plus en plus présents dans nos vies de tous les jours qu’elles soient professionnelles ou personnelles, le Cloud n’est pas une solution miracle répondant à tous les besoins. Cloud Computing : Mes données virtuelles plus tout à fait privées. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI.

Politiques de sécurité des systèmes d'information (PSSI)

Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Ces règles sont généralement issues d’une étude des risques SSI. Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité".

Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Guide de la politique de sécurité des systèmes d’information pour les organismes de Recherche. Sécurité des systèmes d’information : un enjeu majeurpour la France.

Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser.

C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette. Dans les allées du salon donnant accès aux stands une cinquantaine d'exposants, dans les ateliers et tables ronde, partout, c'est le sujet qui domine. Guillaume Poupard de l'ANSSI avait déjà annoncé la couleur dans son discours inaugural.