background preloader

Tracking systems and companies

Facebook Twitter

Click-Through Rate Prediction. In online advertising, click-through rate (CTR) is a very important metric for evaluating ad performance.

Click-Through Rate Prediction

As a result, click prediction systems are essential and widely used for sponsored search and real-time bidding. For this competition, we have provided 11 days worth of Avazu data to build and test prediction models. Can you find a strategy that beats standard classification algorithms? The winning models from this competition will be released under an open-source license. Aux Etats-Unis, Verizon traque les possesseurs de smartphone avec un code unique. Healthy News and Information. Criteo, la pépite française qui nous poursuit à coups de caleçon. Open Sensing Framework. La menace d'une cyberguerre internationale est-elle imminente ? 100 pays seraient en train d'établir des cyber commandos selon un analyste. En 2007, l’Estonie fut attaquée par des hackers et l’État fut durement touché.

La menace d'une cyberguerre internationale est-elle imminente ? 100 pays seraient en train d'établir des cyber commandos selon un analyste

Les communications, les banques et l’électricité cessèrent de fonctionner. Ces attaques ont eu lieu après que le pays ait décidé de déplacer un mémorial de guerre soviétique et se sont étalées sur trois semaines. C’était le premier incident international. Il a été particulièrement éprouvant pour le pays, qui avait fait de gros investissements dans les infrastructures en ligne : cartes d’identité numériques, services bancaires en ligne etc.

The Creep Factor: How to Think About Big Data and Privacy. There was a great passage in Alexis Madrigal’s recent interview with Gibu Thomas, who runs innovation at Walmart:

The Creep Factor: How to Think About Big Data and Privacy

When Big Data Marketing Becomes Stalking. SA Forum is an invited essay from experts on topical issues in science and technology.

When Big Data Marketing Becomes Stalking

Many of us now expect our online activities to be recorded and analyzed, but we assume the physical spaces we inhabit are different. The data broker industry doesn’t see it that way. To them, even the act of walking down the street is a legitimate data set to be captured, catalogued and exploited. This slippage between the digital and physical matters not only because of privacy concerns—it also raises serious questions about ethics and power. Last week, The Wall Street Journal published an article about Turnstyle, a company that has placed hundreds of sensors throughout businesses in Toronto to gather signals from smartphones as they search for open wi-fi networks. How A 'Deviant' Philosopher Built Palantir, A CIA-Funded Data-Mining Juggernaut. Comment la DGSE collecte et stocke les données.

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée. Par Hubert Guillaud le 25/06/13 | 5 commentaires | 2,766 lectures | Impression Les métadonnées de nos téléphones mobiles sont extrêmement parlantes.

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée

Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les limites de confidentialité de la mobilité humaine”), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-à-dire sans disposer d’information sur l’abonné), les données issues de nos téléphones mobiles permettent d’identifier un utilisateur avec une très grande facilité. Image : Ces images montrent les mouvements d’un utilisateur en particulier au cours du temps. Les zones colorées figurant dans B et C représentent la résolution approximative offerte par l’antenne mobile et sont tirés de l’étude “Unique dans la foule”. En conclusion de leur étude, Yves-Alexandre de Montjoye et César A. L’approche des chercheurs d’AT&T et Princeton consiste à créer des modèles de déplacement créant des synthèses de données. Comprendre le programme "Prism". Private traits and attributes are predictable from digital records of human behavior.

Riot, le moteur de recherche qui espionne votre vie privée. Riot, le moteur de recherche qui espionne votre vie privée Source 01net.com et cnetfrance.fr « Nous allons maintenant suivre les traces de Nick, l’un de nos employés » C’est sur ce ton à la fois simple et décontracté que débute la démonstration vidéo d’un redoutable logiciel de cybersurveillance, baptisé Riot (Rapid Information Overlay Technology) et mis au point par Raytheon, une société américaine spécialisée dans les systèmes de défense.

Riot, le moteur de recherche qui espionne votre vie privée

Cette démonstration a été rendue publique par le journal The Guardian, et ce que l’on voit est spectaculaire… et effrayant. Clairement destiné à l’espionnage, le logiciel Riot est aussi simple à utiliser que le moteur de recherche Google. On rentre un nom et on obtient une liste de résultats, compilée à partir des données récupérées sur les réseaux sociaux (dans ce cas précis : Facebook, Twitter, Gowalla, Foursquare). Riot : ce logiciel vous espionne et prédit votre comportement. Un outil baptisé Riot (Rapid Information Overlay Technology) a été placé sur le devant de la scène par The Guardian dimanche dernier.

Riot : ce logiciel vous espionne et prédit votre comportement

Le quotidien a également proposé une vidéo qui date de 2010 pour illustrer le potentiel de ce moteur de recherche. C’est le géant américain Raytheon (5e société la plus importante dans le monde) qui est le père de cet outil. Facebook : ce que vos 'like' disent de vous. Vos données personnelles, type nom, prénom, date de naissance, âge, sexe, orientation religieuse, politique ou sexuelle, ne sont pas les seules à pouvoir donner des informations sur vous.

Facebook : ce que vos 'like' disent de vous

On s'en soucie généralement moins que nos données "privées", mais les 'like' ('J'aime') laissés sur Facebook et autres réseaux sociaux en disent bien plus que ce que l'on pense. Selon une étude publiée par les chercheurs Michal Kosinski, David Stillwell et Thore Graepel (les deux premiers de l'Université de Cambridge, le dernier de Microsoft Research), dans le journal scientifique américain PNAS, le fait de déclarer aussi ouvertement ses goûts permettrait même de retrouver assez aisément les données jugées confidentielles. L'opinion politique retrouvée à 95% Refact, Et si nos factures ressemblaient à quelque chose ? Refact est un concept de service en ligne dédié à la visualisation des données de facturation téléphonique. « A revamped phone bill that you can read... on FastCo.Design » « TheNextWeb: Don't you wish your phone bill looked like this?

Refact, Et si nos factures ressemblaient à quelque chose ?

» « Mashable: Can phone bills be replaced by infographics? » PressureNet App Feeds Scientists Atmospheric Data from Thousands of Smartphones. Ces données que vous semez sur le Net. Facebook, YouTube, Flickr… Les applications mobiles (potentiellement) très indiscrètes. Les limites du ciblage publicitaire personnalisé. Pour The Atlantic, Alexis Madrigal a livré une excellente enquête sur le fonctionnement de la publicité en ligne et cette myriade de petits acteurs très spécialisés qui traquent vos habitudes, mesurent l’audience de la publicité ou observent ce que vous regardez pour mieux adapter leur publicité.

Les limites du ciblage publicitaire personnalisé

Avons-nous le droit de ne pas être tracés ? Pour observer le traçage publicitaire dont nous sommes l’objet, Alexis Madrigal a utilisé Collusion une extension pour Firefox qui permet de visualiser les cookies qui sont laissés par certains sites sur votre navigateur – voir également l’outil de calcul de son exposition au marketing en ligne lancé par le Wall Street Journal et son dossier sur le sujet.

En 36 heures de surf sur l’internet, il a ainsi pu constater que ce n’était pas moins de 105 sociétés qui traçaient ainsi son historique. Image : le complexe paysage de la technologie de l’affichage publicitaire par Luma Partners. Where is Your Data? [Infographie] Comment les réseaux sociaux utilisent vos données ?  Des centaines de millions d’utilisateurs génèrent chaque jour des milliards de contenus sur des plateformes telles que Facebook, Twitter, Google et Pinterest.

Ces réseaux sociaux ont, malgré l’apparence, plus facilement accès à vos données personnelles que la plupart des autres sites sur internet. Mais, que font-ils réellement de vos informations? Pour répondre à cette question, Baynote, éditeur de logiciels spécialisé dans les solutions d‘aide en ligne, a publié une infographie décrivant ce que les 6 plus grands réseaux sociaux font de vos données.

Celle-ci, reprise par le site Mashable, s’organise en 3 points : type de données partagées par les utilisateurs, méthodes des réseaux sociaux pour récupérer ces données, et comment les utilisent-ils. On découvre ainsi que selon le type de données recueillies (localisation, loisirs, numéro de téléphone, etc), les réseaux sociaux vont pouvoir améliorer leurs services de localisation et de publicité ciblée.

Ce que change iOS 6 pour la publicité mobile: un contrôle de la confidentialité plus intelligent. Il y a une tendance, à présent, à arrêter de tracer les cookies. Ces derniers bâtissent un profil à partir de vos historiques de navigation, afin d’afficher des publicités ciblées lors de vos prochaines sessions. Dans une chronique précédente publiée sur le Journal du Net, nous avons étudié la manière dont iOS 6 permet une identification plus intelligente des appareils Apple, grâce aux identifiants « IdentifierForAdvertising », ou identifiants IFA.

Ces derniers vont remplacer les identifiants UDID, peu flexibles et critiqués par certains pour leur niveau de sécurité. Cette nouveauté est une bonne nouvelle pour les utilisateurs comme pour les développeurs.Nous nous sommes ensuite penchés sur les formats publicitaires plus intelligents d’iOS 6. Lorsqu’iOS commence à peaufiner et intégrer des fonctionnalités nouvelles, elles se fondent dans l’expérience fluide et naturelle propre à Apple. Wireless Companies Could Use Your Friends. Each time you make a cell-phone call, your network provider knows whom you’re calling, for how long, and what device you’re using. Now researchers at one of the world’s largest wireless carriers are exploring whether such information can help companies target their marketing pitches. By analyzing billions of call records, the researchers at Telenor, a carrier in Scandinavia, mapped how social connections between people–measured partly by how often they called each other–correlated with the spread of Apple’s iPhone after its 2007 debut.

The research showed that socially connected groups of early adopters helped the iPhone spread rapidly. A person with just one iPhone-owning friend was three times more likely to own one themselves than a person whose friends had no iPhones. People with two friends who had iPhones were more than five times as likely to have sprung for the Apple device. Now Telenor’s team wants to translate insights like that into marketing campaigns. Ipsos MediaCT. Book Talk: Doc Searls on "The Intention Economy: When Customers Take Charge"

#OpSyria : BlueCoat maître artisan de la censure syrienne. Nous vous avions déjà parlé de BlueCoat, une entreprise originaire d’un pays qui bombarde la liberté sur des pays entiers sous prétexte qu’ils ont des armes de destruction massive imaginaires… oui les USA. Le pays de Mickey est, comme la France, très en pointe sur les technologies de filtrage d’Internet. Mais comme ces technologies sont interdites dans la majeure partie des démocraties (en France, le code des Postes et Télécommunications est formel) et qu’il faut bien trouver des débouchés commerciaux aux outils de la censure, il n’est pas rare qu’on vende deux ou trois machins à de bons gros dictateurs assumés… <subliminal> à l’image de ce grand patron français qui, le 13 février dernier, se trouvait à Tripoli pour vendre à l’ami Kadhafi un système d’écoute « Nation Wide » et un NAS assez conséquent pour mettre en cache tout Google</subliminal> Ceci nous dérange.

Nous avons étudié le fonctionnement de la censure syrienne un peu plus en détail. Tracking Population Movements using Mobile Phones and Crisis Mapping: A Post-Earthquake Geospatial Study in Haiti. Review: Oxygen Forensic Suite 2011 Training. London, 24-25 May, 2011. Cookies traceurs : Bruxelles prévoit des amendes de 567 000 euros-Mozilla Firefox. La Commission européenne a décidé de durcir les sanctions contre l'usage des cookies traceurs. D'après une information du Financial Times, les autorités européennes ont révisé le montant des amendes contre les annonceurs adeptes de la publicité ciblée.

Les entreprises qui ne respecteront pas les nouvelles règles s'exposeront à une amende pouvant atteindre 500 000 livres sterling (environ 567 000 euros). Jusqu'à présent, les sociétés qui ne suivaient pas les directives européennes n'étaient guère inquiétées. Après BitTorrent, l’Inria s’attaque à Tor. Jon Kleinberg's Homepage. 360° View on Mobile Usage. 인터넷 미디어/마켓 리서치 & 컨설팅 전문 그룹, 코리안클릭. Wireshark · Go deep. iExplorer - Formerly iPhone Explorer, is an iPhone browser for Mac and PC.