background preloader

Big Data I : des données à vitesse grand V

Big Data I : des données à vitesse grand V
Dans quel domaine la vitesse liée au Big Data se manifeste-t-elle le plus aujourd’hui ? Les analystes de Big Data font des projections à partir desquelles des êtres humains, mais aussi des machines, peuvent prendre des décisions. Et cela nous permet d’accélérer le processus de décision de telle sorte que sur le marché du comptant à Wall Street, des milliards de décisions peuvent être prises en l’espace d’une seconde. Google est aussi un exemple parlant : sur la page d’accueil, on voit à droite des annonces payantes et, en haut, des liens sponsorisés. Ces espaces publicitaires sont vendus aux enchères en temps réel, en fonction de la nature de la recherche lancée par l’internaute. Google fait alors une offre sur le marché qui est évaluée par d’autres algorithmes, qui décident alors d’acheter ou non cet espace. Quelle expérience en rapport avec l’accélération des données vous a le plus impressionné dans le cadre de vos recherches pour le livre « Big Data » ? Bien entendu.

http://future.arte.tv/fr/sujet/bigdata

Art cinétique Dossiers pédagogiques - Collections du Musée Un mouvement, une période Éloge de l’instabilité Une histoire d’appellation Les origines Caractéristiques communes et divergences Les artistes et leurs œuvres • Victor Vasarely, Bi-forme, 1962 • Yacoov Agam, Double métamorphose III - Contrepoint et enchaînement, 1968-1969 • Carlos Cruz-Diez, Physichromie n° 506, 1970 • Jesús Rafael Soto, Gran doble escritura (Grande écriture double), 1977 • François Morellet, Néon bilingue et aléatoire, 1971 • Julio Le Parc, Multiple, 1970 • Joël Stein, Neuf trièdres ou Trièdre à 9 cellules, 1963 • Francisco Sobrino, Sculpture permutationnelle, 1967-1968 • Vassilakis Takis, Musicale, 1977 • Piotr Kowalski, Identité (n°2), 1973

Big Data bullshit Je suis particulièrement étonné par le discours actuel sur les big data ; discours selon lequel nous serions passé de la causalité à la corrélation. Je pense surtout à la thèse de Viktor Mayer-Schönberger et Kenneth Cukier, dans leur livre Big Data : une révolution qui va transformer notre façon de vivre, de travailler et penser. (voir l’excellent article de recension de Hubert Guillaud : Big Data : nouvelle étape de l’informatisation du monde.) Big data, l’enjeu du pouvoir Le Big Data, Le Cloud … Internet évolue maintenant si vite que ses nouveaux développements deviennent des enjeux majeurs avant même que le grand public ait eu le temps de les comprendre. Nous nous retrouvons donc à employer, lire, entendre mentionner des terminologies désignant des concepts ou des technologies dont nous savons qu’elles sont cruciales, sans pour autant avoir la moindre idée de leur nature. Un nom qui fait peur, pour un concept bien simple Au même titre que la mystérieuse appellation “Cloud” désigne tout simplement le stockage de données sur des serveurs distants mais bien réels, le concept de “Big Data” recouvre une réalité somme toute assez simple. Depuis une décennie, le volume et la variété des données informatiques que nous produisons ainsi que la rapidité avec laquelle nous les stockons et traitons ont littéralement explosés.

Droit à l’oubli : les dix sites les plus gênants En un an, les Européens ont demandé à Google de déréférencer plus d’un million d’URL. Photo gênante en soirée, article défavorable, données personnelles... les requérants ont ainsi pu apercevoir les contours de leur nouveau droit à l’oubli sur Internet. Ouvert par une décision de la Cour de justice de l’Union européenne, ce droit permet à n’importe quel citoyen de l’UE de déposer une demande via un formulaire.

Surveillance: pour une autre politique des algorithmes « Lorsque les algorithmes sont devenus capables de détecter des comportements d’achat en ligne, je n’ai rien dit car je n’achetais que très peu en ligne. Lorsqu’ils ont détecté des comportements terroristes, je n’ai rien dit car je n’étais pas terroriste. Lorsqu’ils ont détecté des comportements de joueurs compulsifs je n’ai rien dit car je n’étais pas un joueur compulsif. Lorsqu’ils ont détecté l’ensemble de mes comportements, il ne restait plus personne pour protester. » Voilà où nous en sommes aujourd’hui, c’est à dire en 2015. Quelques années après 1984 de Georges Orwell, alors qu’en 1983 naissait le réseau internet tel que nous le pratiquons aujourd’hui, c’est à dire une interconnexion de différents « sous-réseaux ».

« Je n’ai rien à cacher » : le tracking sur mobile expliqué à mon père Je ne suis pas exactement technophile. Je n’ai pas de tablette, pas d’objet connecté et j’avais même fini par m’accommoder d’un vieux portable qui n’était doté que d’une fonction, le téléphone, et c’était déjà pas mal. Puis l’équipe de « Do Not Track » – dont Rue89 est partenaire – m’a mis un smartphone de compétition entre les mains et ma vie a basculé. A peu près tout ce que je fais IRL trouve maintenant son prolongement dans mon mobile.

Comment Facebook vous suit (même hors ligne) Le réseau social de Mark Zuckerberg a un appétit d’ogre pour vos données : non seulement si vous êtes sur Internet mais pas inscrit à Facebook, mais de plus en plus dans le commerce « physique » aussi. Mark Zuckerberg, PDG de Facebook, à Barcelone le 2 mars 2015 (AFP PHOTO/LLUIS GENE) On le sait : Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Localisation des données : quels sont les risques du cloud ? 01Business le 16/09/13 à 00h00 sommaire

Espionnage: le casse tête du stockage des données aux Etats-Unis En présentant vendredi son intention de rogner les pouvoirs de l'agence nationale de renseignement NSA, le président américain a laissé de grandes zones d'ombre sur la manière dont les milliards de métadonnées téléphoniques collectées seraient désormais stockées et par qui. "Je pense qu'une nouvelle approche est nécessaire", a promis Barack Obama, en faisant le voeu que ces données --numéros appelés, heures et durées des appels-- changent de mains. Il a chargé le directeur du Renseignement James Clapper et le ministre de la Justice Eric Holder de lui faire leurs propositions d'ici fin mars, sans se prononcer sur quelle entité devrait être dépositaire de toutes ces informations. Les entreprises de télécommunications ont déjà fait part de leurs réticences. Pour la sénatrice démocrate Dianne Feinstein, "le président a été très clair, il veut conserver ses capacités (de renseignement). Risques pour la vie privée

Le cloud computing : les avantages et les inconvénients Une grande confusion entoure le concept même de « cloud computing ». Plusieurs définitions et tentatives de définitions existent aujourd’hui. Pour certains, le cloud computing désigne la totalité des services d’hébergement, pour d’autres, il s’agit de fournir une infrastructure à distance. Le cloud 3/3 – Ses limites et points faibles 28 septembre 2011 Après avoir défini plus concrètement ce qu’est le Cloud Computing et avoir vu quels outils il propose aux développeurs, nous allons maintenant nous intéresser aux principales limites et faiblesses de cette technologie. En effet, bien que de plus en plus présents dans nos vies de tous les jours qu’elles soient professionnelles ou personnelles, le Cloud n’est pas une solution miracle répondant à tous les besoins. Cet article fait partie d’un triptyque sur le Cloud Computing : La bataille de la standardisation

Sécurité des systèmes d'information Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme.

Related: