background preloader

Emelinebdx

Facebook Twitter

Emeline Bdx

Big Data I : des données à vitesse grand V. Dans quel domaine la vitesse liée au Big Data se manifeste-t-elle le plus aujourd’hui ? Les analystes de Big Data font des projections à partir desquelles des êtres humains, mais aussi des machines, peuvent prendre des décisions. Et cela nous permet d’accélérer le processus de décision de telle sorte que sur le marché du comptant à Wall Street, des milliards de décisions peuvent être prises en l’espace d’une seconde. Google est aussi un exemple parlant : sur la page d’accueil, on voit à droite des annonces payantes et, en haut, des liens sponsorisés. Ces espaces publicitaires sont vendus aux enchères en temps réel, en fonction de la nature de la recherche lancée par l’internaute. Google fait alors une offre sur le marché qui est évaluée par d’autres algorithmes, qui décident alors d’acheter ou non cet espace. Quelle expérience en rapport avec l’accélération des données vous a le plus impressionné dans le cadre de vos recherches pour le livre « Big Data » ?

Bien entendu. Big data, l’enjeu du pouvoir. Le Big Data, Le Cloud … Internet évolue maintenant si vite que ses nouveaux développements deviennent des enjeux majeurs avant même que le grand public ait eu le temps de les comprendre. Nous nous retrouvons donc à employer, lire, entendre mentionner des terminologies désignant des concepts ou des technologies dont nous savons qu’elles sont cruciales, sans pour autant avoir la moindre idée de leur nature.

Un nom qui fait peur, pour un concept bien simple Au même titre que la mystérieuse appellation “Cloud” désigne tout simplement le stockage de données sur des serveurs distants mais bien réels, le concept de “Big Data” recouvre une réalité somme toute assez simple. Depuis une décennie, le volume et la variété des données informatiques que nous produisons ainsi que la rapidité avec laquelle nous les stockons et traitons ont littéralement explosés. C’est simple, en fait. Des ordres de grandeurs défiant la raison Le traitement des données informatiques : enjeu majeur du siècle à venir. Droit à l’oubli : les dix sites les plus gênants. En un an, les Européens ont demandé à Google de déréférencer plus d’un million d’URL. Photo gênante en soirée, article défavorable, données personnelles... les requérants ont ainsi pu apercevoir les contours de leur nouveau droit à l’oubli sur Internet.

Ouvert par une décision de la Cour de justice de l’Union européenne, ce droit permet à n’importe quel citoyen de l’UE de déposer une demande via un formulaire. Mais le moteur de recherche n’est pas tenu d’accepter toutes les requêtes ; 58% d’entre elles ont été rejetées, selon des données récemment mises à jour. Demande refusée, demande acceptée Google donne ainsi l’exemple d’une demande française : « Un prêtre condamné pour possession de pornographie enfantine nous a demandé de retirer des articles portant sur sa peine et son bannissement de l’Eglise. » Dans ce cas, le moteur de recherche n’a pas supprimé les pages correspondantes des résultats. L’aspirateur Profile Engine Sans surprise, Facebook arrive en tête. Badoo, bien connu de la Cnil. Surveillance: pour une autre politique des algorithmes. « Lorsque les algorithmes sont devenus capables de détecter des comportements d’achat en ligne, je n’ai rien dit car je n’achetais que très peu en ligne.

Lorsqu’ils ont détecté des comportements terroristes, je n’ai rien dit car je n’étais pas terroriste. Lorsqu’ils ont détecté des comportements de joueurs compulsifs je n’ai rien dit car je n’étais pas un joueur compulsif. Lorsqu’ils ont détecté l’ensemble de mes comportements, il ne restait plus personne pour protester. » Voilà où nous en sommes aujourd’hui, c’est à dire en 2015. Quelques années après 1984 de Georges Orwell, alors qu’en 1983 naissait le réseau internet tel que nous le pratiquons aujourd’hui, c’est à dire une interconnexion de différents « sous-réseaux ». Car sauf à réclamer un retour à l’éclairage à la bougie, nul ne peut aujourd’hui prétendre s’abstraire totalement de cette détection, et donc de cette surveillance algorithmique.

La première réponse à ces questions se trouve du côté de l’éducation. « Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père. Je ne suis pas exactement technophile. Je n’ai pas de tablette, pas d’objet connecté et j’avais même fini par m’accommoder d’un vieux portable qui n’était doté que d’une fonction, le téléphone, et c’était déjà pas mal. Puis l’équipe de « Do Not Track » – dont Rue89 est partenaire – m’a mis un smartphone de compétition entre les mains et ma vie a basculé.

A peu près tout ce que je fais IRL trouve maintenant son prolongement dans mon mobile. Je fais mes courses sur des applis et j’établis ma liste de courses sur un bloc-note numérique. J’écoute des podcasts en marchant pendant qu’une appli compte le nombre de pas que je fais dans la journée. Je télécharge tout un tas de livres dont j’interromps la lecture pour aller chercher une photo, une bio, une définition. Je lis la presse en suivant des liens sur les réseaux sociaux.

Six mois après avoir reçu mon smartphone, je me réveille les yeux rivés dessus et je ne me couche plus jamais sans. . « Moi non plus, je n’ai rien à cacher. Do not track. Comment Facebook vous suit (même hors ligne) Le réseau social de Mark Zuckerberg a un appétit d’ogre pour vos données : non seulement si vous êtes sur Internet mais pas inscrit à Facebook, mais de plus en plus dans le commerce « physique » aussi.

Mark Zuckerberg, PDG de Facebook, à Barcelone le 2 mars 2015 (AFP PHOTO/LLUIS GENE) On le sait : Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Ce qu’on sait moins, c’est que Facebook ne se contente pas de collecter les données que vous postez volontairement. Votre navigation sur des millions d’autres sites est également prise en compte. Pour cela, il suffit d’insérer sur n’importe quelle page une touche « J’aime » ou une fonction de connexion, le fameux « login via Facebook ».

Making of Wolfie Christl est chercheur, développeur web, activiste, artiste et plein d’autres choses encore. Mais Facebook veut aller plus loin. Données croisées Vous reconnaître sur tous les supports Comment ? Paye ton like. Comment les métadonnées permettent de vous surveiller (expliqué en patates)

Lu(e)s

Localisation des données : quels sont les risques du cloud ? 01Business le 16/09/13 à 00h00 sommaire Envoyer ses données dans le cloud peut avoir quelque chose d'angoissant. Il y a deux ans, l'opérateur BSO Network Solutions a ainsi dû répondre à une exigence inattendue : l'un de ses clients lui a demandé d'installer des webcams en face de ses serveurs. Histoire de surveiller à distance que personne ne touche aux machines et de vérifier que les voyants clignotaient toujours en vert, signe que tout fonctionne bien… “ La sécurité du cloud suscite des craintes. Mais elles sont plus souvent d'ordre psychologique que technique ”, estime Gilles Fabre, le directeur général de BSO Network Solutions. Mais les centres de données des grands acteurs du cloud sont rarement proches des clients. Les législations nationales ne sont pas harmonisées Là encore, difficile de savoir où et dans quelles conditions. Cette spécificité constitue un excellent argument en faveur des offres hexagonales comme celles de Numergy et Cloudwatt, lancées à grand-peine l'an dernier.

Espionnage: le casse tête du stockage des données aux Etats-Unis. En présentant vendredi son intention de rogner les pouvoirs de l'agence nationale de renseignement NSA, le président américain a laissé de grandes zones d'ombre sur la manière dont les milliards de métadonnées téléphoniques collectées seraient désormais stockées et par qui. "Je pense qu'une nouvelle approche est nécessaire", a promis Barack Obama, en faisant le voeu que ces données --numéros appelés, heures et durées des appels-- changent de mains. Il a chargé le directeur du Renseignement James Clapper et le ministre de la Justice Eric Holder de lui faire leurs propositions d'ici fin mars, sans se prononcer sur quelle entité devrait être dépositaire de toutes ces informations. Les entreprises de télécommunications ont déjà fait part de leurs réticences. Pour la sénatrice démocrate Dianne Feinstein, "le président a été très clair, il veut conserver ses capacités (de renseignement).

Risques pour la vie privée. Le cloud computing : les avantages et les inconvénients. Une grande confusion entoure le concept même de « cloud computing ». Plusieurs définitions et tentatives de définitions existent aujourd’hui. Pour certains, le cloud computing désigne la totalité des services d’hébergement, pour d’autres, il s’agit de fournir une infrastructure à distance. D’aucuns définissent même le cloud computing comme étant une « fédération de services applicatifs à la demande ». Fait intéressant ; bien que le cloud computing demeure encore une notion à définir avec précision, on parle déjà aujourd’hui de « cloud 2 », sensé être la nouvelle génération (sociale et mobile) du cloud. En tout cas, une chose est sûre ; le cloud computing ne représente pas une offre à proprement dit, mais plutôt une notion abstraite. Ou, comme les professionnels aiment à la concevoir, une « autre dimension de l'externalisation ».

Cloud Computing : définition Le cloud computing est un concept qui représente l’accès à des informations et services, situés sur un serveur distant. Un concept. Les limites du Cloud Computing. Le cloud computing : les avantages et les inconvénients. Le cloud 3/3 – Ses limites et points faibles. 28 septembre 2011 Après avoir défini plus concrètement ce qu’est le Cloud Computing et avoir vu quels outils il propose aux développeurs, nous allons maintenant nous intéresser aux principales limites et faiblesses de cette technologie. En effet, bien que de plus en plus présents dans nos vies de tous les jours qu’elles soient professionnelles ou personnelles, le Cloud n’est pas une solution miracle répondant à tous les besoins. Cet article fait partie d’un triptyque sur le Cloud Computing : La bataille de la standardisation A l’heure actuelle, le principal problème du Cloud est le manque de standardisation.

Il est donc vital d’essayer de limiter au maximum cette dépendance et, si elle devient indispensable, de la contenir au maximum via une architecture adaptée. Pour palier à ce problème des solutions multi-cloud commencent à se mettre en place mais restes jeunes. La gestion des défaillances Une autre approche intéressante est celle de NetFlix qui utilise un “Chaos monkey”. Conclusion finale. Cloud Computing : Mes données virtuelles plus tout à fait privées. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données.

Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Le Department of Defense (DoD) des États-Unis est à l'origine du TCSEC, ouvrage de référence en la matière. De même, le principe de sécurité multi-niveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire. Objectifs[modifier | modifier le code] Identifier les actifs: Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI.

Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité".

Elles insistent sur la nécessité d’un cadre général pour la sécurité des systèmes d’information (SSI). Elles introduisent les notions de "culture de sécurité" et de continuité de la gestion des risques SSI. Sensibilisation, Réaction, Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ».

Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise...

Guide de la politique de sécurité des systèmes d’information pour les organismes de Recherche. Sécurité des systèmes d’information : un enjeu majeurpour la France. Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser.

C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette. Dans les allées du salon donnant accès aux stands une cinquantaine d'exposants, dans les ateliers et tables ronde, partout, c'est le sujet qui domine. Guillaume Poupard de l'ANSSI avait déjà annoncé la couleur dans son discours inaugural. Le Cloud, le sens de l'histoire, selon l'ANSSI.