background preloader

Big Data et émergence de « Real Humans »

Big Data et émergence de « Real Humans »
Difficile d’ouvrir un journal traitant de l’économie et des entreprises sans rapidement tomber sur le mot « Big Data ». Est-ce un effet de mode, une sorte de nouvelle contagion informatique, un virus managérial ? Va-t-on voir ce buzz word s’effondrer comme a fait pschitt en son temps, le syndrome du « L’informatique ne passera pas la date du 1-1-2000 » ? Ou est-ce la naissance d'un nouveau monde ? Non, je ne crois vraiment pas. Aussi ai-je décidé de consacrer une série de billets à ce sujet. Mais d’abord, pour ceux qui n’auraient pas encore croisé un quelconque article sur le Big Data, de quoi s’agit-il ? Il s’agit tout simplement de la capacité de manipuler de plus en plus facilement de très grandes masses de données. Un des exemples les plus courants est le moteur de recherche qui fait la fortune et le succès de Google : il sait parcourir en quelques secondes la jungle de tout ce qui existe sur Internet pour répondre à la plus fantaisiste des questions que vous vous posez. Related:  SPYS

"Fact-checking": fondement du journalisme ou miroir aux alouettes Cédric Mathiot, Philippe Ballard, Gérald Roux, Jean-Marie Charon Mathias Mégy © Radio France Vérifier les faits, c'est le travail de base du journaliste. Et pourtant, une nouvelle pratique journalistique s'est développée : le fact-checking. Des chroniques, des vidéos sur Internet, des articles, les médias français se sont emparés de cette pratique venue des pays anglo-saxons. Comment travaillent les journalistes "fact checker" ? Pour répondre à ces questions : - Cédric Mathiot, journaliste à Libération, en charge du blog "Désintox" - Gérald Roux, journaliste à France Info, en charge de la rubrique "Le vrai du faux" - Philippe Ballard, journaliste à LCI, en charge de la rubrique "A l'épreuve des faits" Avec le regard de Jean-Marie Charon, sociologue des médias : La chronique d'Eric Chaverou sur ce qu'en pensent les internautes : Ainsi que le clin d'oeil de Yassine Bouzar :

Des outils d’espionnage de l’unité d’élite de la NSA publiés par des pirates LE MONDE | • Mis à jour le | Par Martin Untersinger L’affaire, au parfum de guerre froide, intrigue les spécialistes des services de renseignement et de sécurité informatique depuis trois jours. Le 13 août, The Shadow Brokers, un groupe de pirates inconnu jusqu’alors, a publié sur Internet une série d’outils et de programmes d’espionnage informatique qu’il prétend avoir dérobé au groupe Equation, une référence transparente à la National Security Agency (NSA), responsable aux Etats-Unis de l’espionnage numérique. Lire aussi : Derrière le groupe « Equation », se cache la NSA Des données authentiques The Shadow Brokers aurait donc mis la main sur ce que l’agence – ce qui se fait de mieux en matière de défense informatique – a de plus précieux, à savoir une petite partie de son arsenal informatique. Dès lundi, de nombreux chercheurs en sécurité informatique se sont penchés sur les données publiées par The Shadow Brokers. Qui se cache derrière The Shadow Brokers ?

Accords secrets entre Google et la NSA : le double langage cynique des géants du Web Atlantico : Depuis 2009, Google ainsi que d'autres entreprises américaines, ont du faire face à des attaques particulièrement sophistiquées. Ces dernières, en plus de consister à de l'espionnage industriel, visait des boîtes mail de comptes privés. Pour combattre ces attaques dont les fortes suspicions portaient sur la Chine, ces entreprises ont conclu un accord secret avec la NSA. Michel Nesterenko : Cet accord qui se voulait secret et hors supervision du système judiciaire et des juges ouvre la porte toute grande à toutes les dérives totalitaires. L'utilisateur est jeté en pâture à son insu, par son prestataire de services privé, aux bon vouloir des espions américains de tout acabit. Le Pentagone dans ses déclarations publiques ne cache pas sa volonté de mener des opérations offensives et destructrices dans le Cyber-espace. Quels sont les enjeux de ces accords entre les géants du net (mais pas seulement) et les Etats-Unis ? atlantico sur facebook notre compte twitter Je m'abonne

Algèbre de Boole Décembre 2016 Qu'appelle-t-on algèbre de Boole? Un processeur est composé de transistors permettant de réaliser des fonctions sur des signaux numériques. L'algèbre de Boole est une algèbre se proposant de traduire des signaux en expressions mathématiques. Variable logique Un ordinateur ne manipule que des données binaires, on appelle donc variable logique une donnée binaire, c'est-à-dire une donnée ayant deux états possibles: 0 ou 1. Fonction logique On appelle « fonction logique » une entité acceptant plusieurs valeurs logiques en entrée et dont la sortie (il peut y en avoir plusieurs) peut avoir deux états possibles : 0 ou 1. En réalité ces fonctions sont assurées par des composants électroniques admettant des signaux électriques en entrée, et restituant un signal en sortie. Les portes logiques Les fonctions logiques de bases sont appelées portes logiques. Chronogramme Un chronogramme est un diagramme montrant l'évolution des entrées et des sorties en fonction du temps. Expression algébrique

Demain, la fin du code Pour beaucoup, l’art de la programmation est le sésame nécessaire à la compréhension du monde moderne… et à un emploi bien rémunéré. Le fameux débat autour de l’apprentissage du code à l’école en est d’ailleurs l’illustration la plus évidente. Et si les jours du « codeur » étaient comptés ? C’est la question que pose le journaliste Jason Tanz (@jasontanz) dans un récent article de Wired au titre provocateur : « Bientôt, nous ne programmerons plus les ordinateurs, nous les dresserons comme des chiens« . La cause de ce déclin inévitable du code, selon lui, c’est le triomphe des réseaux neuronaux et des techniques de machine learning. « Si vous voulez enseigner à reconnaître un chat à un réseau de neurones, par exemple, vous ne lui dites pas de chercher les moustaches, les oreilles, la fourrure et les yeux. Cette ignorance du fonctionnement interne de ces systèmes va poser pas mal de questions, y compris légales, souligne Tanz. La fin du code L’âge de l’intrication Une idée déjà ancienne

Les métadonnées téléphoniques révèlent des informations très privées Des chercheurs de l’université de Stanford ont pu prouver que des informations basiques sur des appels téléphoniques donnent des informations extrêmement sensibles. Une équipe de chercheurs de l’université de Stanford a publié une vaste étude montrant l’étendue des informations personnelles qui peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne. A savoir toutes les informations qui « entourent » un message : durée d’un appel, numéro appelé, heure de l’envoi d’un SMS… En bref, tout ce qui concerne un message, à l’exception de son contenu. En 2013, le lanceur d’alerte Edward Snowden avait révélé que la NSA, les services secrets américains, et leurs partenaires procédaient à une surveillance de masse de ces métadonnées, enregistrant quotidiennement les informations autour de millions de messages. Les conclusions de l’étude menée par les chercheurs de Stanford montrent tout le contraire. Grossesse, problème cardiaque, armes à feu…

Pédophilie, guerre, pétrole : les dessous de Panama Papers La Commission internationale des journalistes d’investigation (ICIJ) qui a rendu public le scandale des Panama Papers a publié un clip dénonçant les conséquences sociales des sociétés pratiquant l’évasion fiscale. Prostitution d’orphelins mineurs en Russie, approvisionnement en carburant occulte de l’aviation syrienne, soustraction au fisc d’un pays ravagé par la pauvreté : ceux qui exigent des peuples qu’ils fassent des sacrifices ne reculent devant rien pour mettre à l’abri leur butin, quitte à encourager les pires exactions. Avec ses 2,6 téra-octets de données et quelque 11,5 millions de fichiers, les révélations autour des Panama Papers sont loin de toucher à leur fin. Pourtant, le caractère secret et massif de cette évasion fiscale, estimée entre 17 et 26 000 milliards d’Euros par an, a des causes et des conséquences très graves. Soustraire 400 millions de dollars au fisc dans un pays de misère Photographie : Nixon Segawa Et maintenant ?

Harry Potter à l’école... des espions Son nom est bien moins connu que celui de J. K. Rowling, mais il a joué un rôle clé pour de nombreux lecteurs. La radio australienne ABC a diffusé le 6 avril un podcast de son émission « Conversations with Richard Fidler » dans lequel l’éditeur affirme avoir été contacté en 2005, un peu avant la sortie du sixième tome Harry Potter et le prince de sang-mêlé, par les services de renseignements britanniques. « Nous ne communiquons pas sur notre défense contre les forces du mal » Il explique qu’à l’époque, un exemplaire du livre avait été volé par un agent de sécurité. « Heureusement, nous avions beaucoup d’alliés. Newton a demandé à l’agent de lire une page à un correcteur, qui a pu dire qu’il s’agissait d’un faux. « Nous ne communiquons pas sur notre défense contre les forces du mal. » Cette réponse est une référence à l’une des matières enseignées à Poudlard, l’école de sorcellerie où étudie Harry Potter, la défense contre les forces du mal. La folie « Harry Potter » Une vie d’espion

Frédéric Bardeau : "S'il y a un rêve libertaire dans internet, c'est celui où tout le monde peut s'exprimer" Entretien31/03/2016 Frédéric Bardeau intervenait, à Darwin, le 29 mars 2016, dans la table ronde "Que reste-t-il de l’Internet libertaire ?" aux côtés d'Olivier Blondeau, Adli Takkal Bataille et Gérald Elbaze. En marge du OFF du Forum d'Avignon à Bordeaux, suite à la conférence "Que reste-t-il de l’Internet libertaire ?" Frédéric Bardeau - Que reste-t-il de l’Internet... par villedebordeaux Frédéric Bardeau, bonjour. Ce qu'il y a de libertaire dans internet, c'est l'idée qu'il n'y ait pas de réseau central, l'horizontalité, le côté distribué. Qu'allons nous chercher dans cette donnée libertaire ? Oui, c'est ce qui a été dit ce soir. Reste encore la question de démocratiser ces méthodes C'est ça la clef. Qu'est-ce que le code nous apporte ? Le code c'est l'idée qu'on n'est pas là juste pour lire et consommer.

Juice Rap News, le hip-hop contre la surveillance de masse Ce petit groupe de rappeurs et activistes australiens a touché une audience mondiale. Le Monde.fr | • Mis à jour le | Par Damien Leloup Lorsque le général Baxter, de l’armée américaine, est monté sur scène, vendredi 11 mars, lors du Logan Symposium de Berlin, il a été accueilli par des applaudissements. Un accueil étonnamment chaleureux, pour un représentant de la NSA américaine (National Security Agency, l’Agence nationale de la sécurité), à ce rassemblement de journalistes d’investigation et d’activistes engagés contre la surveillance de masse ? Pas vraiment. Le général Baxter n’existe pas. Sur un beat simple, Juice Rap News couvre des sujets comme la crise de la zone euro, la surveillance de masse, les insurrections à Ferguson ou les jeux Olympiques de Sotchi. « Je suis historien de formation, mais je voulais m’engager davantage dans ce qui se passe aujourd’hui. « Il y a un peu de Terence Moonseed dans chacun de nous, estime M. D’Assange à Chomsky Colonialisme et capitalisme

A Berlin, Edward Snowden répond à Barack Obama sur le chiffrement Le Monde.fr | • Mis à jour le | Par Damien Leloup Edward Snowden, le lanceur d’alerte qui a révélé l’existence du système de surveillance de masse de la NSA américaine, a fortement critiqué la position défendue par le président des Etats-Unis sur le chiffrement, samedi 12 mars. La veille, Barack Obama, invité au festival South by South west (SxSW), avait défendu les demandes du FBI dans le conflit qui l’oppose à Apple — le service de police fédérale demande à l’entreprise de lui fournir un outil pour contourner les protections de ses iPhones de dernière génération : « S’il est technologiquement possible de créer un appareil ou un système impénétrable, (...) alors comment faisons-nous pour appréhender les créateurs de contenus pédophiles ? Lire : Chiffrement : pour Obama, les téléphones ne doivent pas être des « boîtes noires » « S’approprier les moyens de communciation » M. « Mais au siècle dernier, une idée forte était celle de s’approprier les moyens de production.

Terrorisme : pourquoi le FBI et la NSA s’attaquent au chiffrement des données Depuis quarante-huit heures, deux affaires ont relancé un important débat qui fait rage depuis des mois aux Etats-Unis sur le fonctionnement des services de messagerie et les téléphones chiffrés. D’un côté, la NSA affirme que l’utilisation, par les terroristes du 13 novembre, d’applications de messagerie chiffrée l’a empêchée de détecter ce projet d’attaque ; de l’autre côté, le FBI s’oppose à Apple sur l’accès aux données contenues par le téléphone d’un terroriste de San Bernardino. Mais si les deux dossiers tournent autour de la question du chiffrement, ils n’ont en réalité quasiment rien en commun. Qu’est-ce que le chiffrement ? Le chiffrement est une méthode qui consiste à protéger des données ou des conversations, en les rendant illisibles de l’extérieur, et déverrouillables à l’aide d’une clé. Par exemple, les données personnelles contenues sur un iPhone peuvent être entièrement chiffrées, c’est-à-dire que seul le propriétaire peut y accéder avec sa clé. Michael S. Pas du tout.

Si la mémoire est un muscle, la mémorisation repose sur des méthodes La mémoire est un muscle et, comme tous les muscles, elle s’entraîne. Et comme tout ce qui s’entraîne, elle a donné naissance à un sport et à ses championnats, où des « athlètes de la mémoire » rivalisent en se rappelant des listes de mots, des décimales de pi, etc. Le dernier Championnat du monde de la mémoire s’est d’ailleurs tenu en décembre 2016 à Singapour. Mais qu’est-ce qui fait le talent des super-champions de mémoire ? Car s’il existe effectivement des cas innés de mémoire « eidétique », dont les possesseurs sont capables de se rappeler pratiquement tout ce qu’ils ont vu ou rencontré, ce n’est pas le cas de ces « sportifs cérébraux », qui affirment tous au contraire avoir été dotés à leur naissance de capacités tout à fait moyennes. Leur talent tient donc à une méthode. Les « palais de mémoire » : architecture de la mémorisation Vous trouverez un exemple de mise en pratique dans la conférence Ted de Joshua Foer. Une anatomie identique, mais une activité différente Rémi Sussan

C'est quoi, un réseau Mesh ? La Syrie vient d'être plongée dans le noir sans Internet, comme l'Egypte au début des manifestations de la place Tahrir. Les réseaux de téléphonie mobile plient sous le nombre d'appels durant les attentats de Boston, comme partout dès qu'une catastrophe naturelle ou un attentat ont lieu. Les opposants à l'aéroport de Notre-Dame-des-Landes ou ceux des grandes manifestations contre l'austérité en Espagne ne souhaitaient pas que leurs communications soient surveillées. Les réseaux maillés Dans tous ces nouveaux cas de rupture volontaire ou non des réseaux de communication, comme ces derniers jours en Syrie, on reparle de la solution "mesh". Ils ont souvent été mis en place pour coordonner les secours en cas de catastrophes naturelles, comme par exemple durant le cyclone Katrina à la Nouvelle Orléans. Il s'agit d'un réseau d'ordinateurs équipés de boîtiers - routeurs peu couteux, dont certains peuvent tenir dans une poche, qui constituent chacun un nœud d'un réseau.

Related: