Gaetan R – LeBigData.fr https://www.lebigdata.fr Le magazine du Big Data et du Cloud Computing Wed, 18 Sep 2019 13:55:55 +0000 fr-FR hourly 1 Skillsoft : Percipio, une plateforme d’e-learning au service des développeurs https://www.lebigdata.fr/skillsoft-percipio Thu, 19 Sep 2019 06:17:56 +0000 https://www.lebigdata.fr/?p=13627 Skillsoft organisait le 17 septembre son SkillSoft Roadshow à Paris. L’éditeur de la plateforme d’e-learning Percipio présentait les dernières innovations …

Cet article Skillsoft : Percipio, une plateforme d’e-learning au service des développeurs a été publié sur LeBigData.fr.

]]>
Skillsoft organisait le 17 septembre son SkillSoft Roadshow à Paris. L’éditeur de la plateforme d’e-learning Percipio présentait les dernières innovations et les bonnes pratiques autour de son environnement d’apprentissage.

Voilà plus de 20 ans que Skillsoft s’illustre dans l’édition de logiciels d’apprentissage. Elle rassemble plus de 13 millions d’utilisateurs auprès de 5 000 grands comptes. L’entreprise américaine basée à Nashua, non loin de Boston, partageait avec ses clients français les meilleures pratiques autour de sa plateforme SaaS d’e-learning : Percipio.

Celle-ci repose sur plus de 600 parcours d’apprentissage (ou chaînes) répartis dans quatre collections : le leadership, la transformation digitale, le développement et les technologies, ainsi que la conformité (sécurité et éthique). Les contenus sont réalisés par Skillsoft. Toutefois, ses partenaires et les clients peuvent désormais ajouter des documents personnalisés en créant leurs propres chaînes.

Skillsoft mise sur une plateforme d’apprentissage unifiée

Les cours numériques sont accessibles depuis une plateforme web ou une application sur ordinateur, tablette et smartphone. Percipio héberge différents types de medium : des articles, des livres, des tutoriels, des vidéos et des podcasts. Enfin, Skillsoft facilite le contrôle des connaissances à travers un outil d’entraînement : le Virtual Lab. Cet outil permet aux développeurs de tester leur savoir en simulant l’environnement dans lequel ils travailleront. Par ailleurs, la plateforme est disponible en anglais, français, allemand et espagnol. L’année prochaine, elle sera traduite en japonais et en mandarin.

La transformation numérique n’a pas seulement bouleversé les formats dans lesquels les cours sont diffusés. Cela a changé la manière dont les employés assimilent les informations. Pour les entreprises, cela entraîne une révision complète des parcours d’apprentissage.

Altran UK transforme sa manière de conduire les formations avec Percipio

Le 17 septembre, Steve Singer, le responsable du « learning et development » de la division britannique d’Altran s’exprimait sur l’intégration de la plateforme auprès de ses collaborateurs. Le Talent Development Manager exerce depuis 5 mois chez le conseiller en ingénierie.

Quand j’ai débuté ma carrière, il y avait simplement un formulaire de demande de formation, un bout de papier. Quand j’ai terminé le processus d’évaluation en mars derniers chez Altran, la responsable des ressources humaines en charge de l’apprentissage m’a transmis un tableur dans lequel figuraient 2500 références de formations et m’a dit ‘voilà’. Le poste n’était qu’un preneur de commande pour l’entreprise”.

Dans une logique économique, Steve Singer souhaitait supprimer les séminaires présentiels qui ne demandent pas obligatoirement un échange en face à face. Pour cela, il a interrogé chacun des chefs d’équipe afin de faire le tri.

une plateforme au service des talents et des finances de l’entreprise

L’homme prône les préceptes de l’autodidactisme. Il estime que les employés n’ont pas forcément besoin de suivre une formation imposée par leur groupe, mais à se faire aider par le responsable, les experts au sein de l’entreprise, tout en consultant Percipio. Les instructeurs interviennent alors pour renforcer les connaissances acquises.“Les employés sont responsables de leur propre carrière, donc de leur apprentissage” estime Steve Singer.

Dans ce contexte, Percipio n’est plus seulement une plateforme d’e-learning efficace, mais un moyen de baisser les coûts pour dégager un ROI.

Cependant, Percipio ne règle pas tous les problèmes, selon Steve Singer. Au Royaume-Uni, il dispose de 150 licences pour 430 employés. Il doit donc “choisir méticuleusement” les personnes qui recevront le précieux sésame. Soit parce qu’elles n’utilisent pas la plateforme, soit qu’elles apprennent mieux lors d’un “cours” plus classique, le Talent Development Manager réalloue les licences aux personnes qui en profiteront le plus. “Maintenant, j’ai une liste d’attente de collaborateurs qui veulent utiliser la plateforme”, explique le responsable.

L’importance de l’analytics dans le modèle e-learning

C’est pour faciliter l’adoption de Percipio auprès de ses clients que Skillsoft pratique une analyse continue des usages à l’aide de technologies Big Data.Nous savons ce que les apprenants consultent, quand ils se servent de notre plateforme et où ils le font”, affirme Steve Wainwright, directeur général de Skillsoft en Europe. “Nous employons un algorithme de recommandation : à force de visionner du contenu, l’outil propose davantage de sources pertinentes suivant vos besoins”, affirme-t-il.

Sans surprise, le Big Data et la cybersécurité font partie des thématiques les plus consultées sur la plateforme. “La collection Tech and Dev est très importante pour les départements IT. Nous fournissons des contenus consacrés à Python ou encore l’intelligence artificielle. Par ailleurs, le Virtual Lab permet aux collaborateurs de s’entraîner”, assure Stéphane de Jotemps, vice-président des ventes EMEA. Steve Wainwright ajoute que la cybersécurité et la science des données sont les sujets phares de cette collection.

Faciliter la migration de Vodeclic vers Percipio en France

En France, Skillsoft présente sa plateforme dans un contexte particulier. En 2015, l’acteur américain a racheté Vodeclic. Il l’a renommé SkillSoft France en décembre 2018. Considérée comme une pépite de l’e-learning, Vodeclic doit maintenant aider ses clients à migrer sur Percipio. Pour l’instant, seule une dizaine d’entre eux sur 300 a opéré ce passage.

Skillsoft France accompagne donc les départements des ressources humaines à l’intégration de la plateforme au sein de leur catalogue e-learning.Si notre équipe de développement est internationale, les membres clés sont basés dans nos bureaux à Paris. Ils sont responsables du design et de l’UX de Percipio”, affirme le directeur général en Europe.

Pour cela, les techniciens se réfèrent à la méthode SCORM (Sharable Content Object Reference ou partage de contenu par l’utilisation d’un modèle de données défini ) qui rassemble un ensemble de standards permettant de se connecter au Learning Management System. Ils peuvent aussi exploiter xAPI. Cette norme caractérise le format et les mécanismes de transfert des données. Ce standard facilite également l’analyse afin de suivre l’avancée des “étudiants”.

Pour Stéphane de Jotemps, le plus important est d’assurer une bonne gestion des parcours d’apprentissage afin de fournir les bons contenus de manière compréhensible. L’expérience utilisateur prime. Skillsoft doit en ce sens convaincre ses prospects de la pertinence de Percipio au sein de leur catalogue de formations.

Cet article Skillsoft : Percipio, une plateforme d’e-learning au service des développeurs a été publié sur LeBigData.fr.

]]>
Confronté aux doutes des clients, AWS veut démythifier le CLOUD Act https://www.lebigdata.fr/cloud-act-aws-doute Fri, 13 Sep 2019 17:23:19 +0000 https://www.lebigdata.fr/?p=13563 En milieu de semaine, AWS a organisé une conférence de presse afin d’évoquer le CLOUD Act. Le CSP américain souhaite …

Cet article Confronté aux doutes des clients, AWS veut démythifier le CLOUD Act a été publié sur LeBigData.fr.

]]>
En milieu de semaine, AWS a organisé une conférence de presse afin d’évoquer le CLOUD Act. Le CSP américain souhaite rassurer ses clients français quant aux impacts de cette législation.

Depuis son introduction, le CLOUD Act provoque la peur. Certains gouvernements et certaines entreprises se sentent menacés par cette loi promulguée l’année dernière.

Pour rappel, le Clarifying Lawful Overseas Use of Data Act (CLOUD Act) est un règlement appliqué aux États-Unis. Il modifie le Stored Communication Act de 1986 en vue de permettre aux forces de l’ordre fédérales, locales et municipales d’assigner par mandat les hébergeurs américains. Dans ce cadre, ils doivent leur remettre les données d’un suspect stockées sur leurs serveurs installés dans ce pays ou à l’étranger.

Les entreprises et gouvernements européens considèrent que le texte permet aux autorités américaines d’accéder à des informations électroniques sensibles sur leur sol par l’entremise de procédures pénales. Ce serait un outil de surveillance généralisée.

CLOUD Act : le retour du cloud souverain poussé par la peur de l’espionnage

En ce sens, l’Allemagne, la France, et la Suède se sont récemment prononcées pour l’adoption de solutions européennes de Cloud Computing. Afin de résoudre ce « problème », ces pays déploient l’offre de NextCloud et souhaitent mettre fin à leurs contrats avec les fournisseurs comme AWS, Microsoft ou Google.

NextCloud, ce fournisseur allemand développe une couche logicielle libre permettant de contrôler des fichiers, de les synchroniser et de les gérer au sein d’un cloud privé, donc sur site. Il facture à l’année l’aide à l’installation, le support et la maintenance suivant le nombre d’utilisateurs.

En France, cette annonce précède la remise le 26 juin 2019 du rapport « Rétablir la souveraineté de la France et de l’Europe et protéger nos entreprises des lois et mesures à portée extraterritoriale » dirigé par le député de Saône-et-Loire Raphaël Gauvain.

Dans la synthèse de ce document, on peut lire : « les entreprises françaises ne disposent pas aujourd’hui des outils juridiques efficaces pour se défendre contre les actions judiciaires extraterritoriales engagées à leur encontre, que ce soit par des concurrents ou par des autorités étrangères. Elles sont dans une situation de très grande vulnérabilité, les autorités françaises donnant depuis de longues années le sentiment de la passivité et l’impression d’avoir renoncé ».

La mission propose notamment de renforcer les lois françaises et le GDPR, un règlement européen, afin de mieux protéger les entreprises françaises de leurs concurrentes.

Les forces de l’ordre ne pourraient déchiffrer les données cryptées

Un tel contexte peut effrayer les sociétés clientes des géants du cloud dont la grande majorité opère depuis les États-Unis. Afin de clarifier les conséquences du CLOUD Act, AWS a organisé une conférence adressée aux journalistes français. Stephan Hadinger, Head of Technology chez AWS, Dominic Trott, Associate Research Director, European Security, chez IDC Group et Théodore Christakis, professeur de droit international à L’Université Grenoble Alpes, membre de l’Institut Universitaire de France sont intervenus en ce sens.

Dominic Trott a d’abord incité les personnes à lire un petit article rédigé par IDC et sponsorisé par AWS. Son titre ? « Ne soyez pas effrayé par le CLOUD Act ».

Ce document rappelle que les forces de l’ordre ont besoin d’un mandat signé par une cour de justice. Il doit être en conformité avec cette loi ou avec les accords bilatéraux établis avec les pays concernés pour récupérer des données. De plus, il précise que les hébergeurs ne sont pas seulement les fournisseurs de cloud, mais toutes structures qui stockent les informations de l’individu ciblé par le CLOUD Act.

Par ailleurs, aucun élément de cette loi n’oblige à confier les clés de chiffrements d’un fichier protégé par l’utilisateur. Et les forces de l’ordre ne disposent pas de « décodeur magique » pour accéder aux données. « L’encryption est votre amie », déclare Dominic Trott.

Stephan Hadinger affirme que c’est impossible dans le cas où les clients s’équiperaient des Hardware Security Module, des systèmes matériels de protection fournis par AWS. « Il n’y a aucun moyen technique pour extraire les clés », assure-t-il. « Si un juge nous les réclame, nous ne pourrions pas les lui confier ».

Le directeur de recherche chez IDC a donc rappelé quelques consignes que les entreprises peuvent appliquer afin d’éviter l’accès aux données. Outre une vérification légale, Dominic Trott leur recommande de calibrer le niveau de traitement des informations auprès des partenaires et des tiers. De même, il considère que les fournisseurs de cloud peuvent aider leurs clients à chiffrer et à gérer les clés de protection. Enfin, il invite les entreprises à appliquer le principe de privacy by design, un concept présent au sein du RGPD.

Le CLOUD Act vise les criminels, pas les entreprises

crime cloud act

De son côté, Théodore Christakis a tenu à rappeler les objectifs du CLOUD Act : c’est un outil légal pour lutter contre la criminalité. Dès la première de la deuxième page, les rédacteurs de la loi précisent :

« L’accès en temps opportun aux données électroniques détenues par les fournisseurs de services de communication est un élément essentiel des efforts déployés par le gouvernement pour protéger la sécurité publique et combattre les crimes graves, y compris le terrorisme ».

« Selon un rapport de la Commission européenne publié l’année dernière, dans plus de 85 % des cas, vous avez besoin d’accéder à des preuves numériques pour les résoudre », affirme le professeur de droit international. « Le plus souvent, ces éléments comme des mails, des photos, des messages sur les réseaux sociaux sont hébergés dans une autre juridiction, un autre pays. Cela oblige les forces de l’ordre de faire une demande via le traité d’assistance judiciaire mutuelle, ce qui prend en moyenne 10 mois ».

Le Cloud Act vient répondre en partie à ce problème tout comme le projet de règlement E-Evidence introduit par la Commission européenne. De plus, la législation américaine oblige à fournir des « causes probables » d’un crime. Les policiers doivent déjà détenir suffisamment d’éléments de preuve contre un suspect avant de réclamer un mandat.

« Sur une période d’un an, nous avons reçu 25 requêtes en provenance des forces de l’ordre américaines. La plupart d’entre elles ciblaient des clients américains, aucune ne concernait des entreprises cotées, et aucune de ces demandes ne visait des clients français », a assuré Stephan Hadinger.

Par ailleurs, Théodore Christakis insiste sur le fait que cette loi est en conformité avec la Convention internationale de Budapest, et qu’elle n’est pas « un instrument de surveillance ». Un juge ne peut pas partager les informations sensibles d’une entreprise piratée, par exemple. En cas d’abus, les hébergeurs peuvent s’opposer légalement à la récupération des données.

Alors, à qui profitent ces doutes ? IDC estime que les fournisseurs locaux jouent des coudes arguant que les géants du cloud ne peuvent pas protéger leurs clients. Évidemment, les gouvernements soucieux de leur souveraineté sont tentés de les croire. Dans un même temps, qu’AWS organise une telle rencontre entre experts et journalistes révèle que l’entreprise a besoin de rassurer ses clients et ses prospects français.

Cet article Confronté aux doutes des clients, AWS veut démythifier le CLOUD Act a été publié sur LeBigData.fr.

]]>
VMware : quand virtualisation rime avec containerisation https://www.lebigdata.fr/vmware-annonce-wmworld Wed, 04 Sep 2019 18:06:38 +0000 https://www.lebigdata.fr/?p=13460 Du 25 au 29 août, VMware organisait sa grand-messe annuelle, le VMworld. Le spécialiste de la virtualisation et du cloud …

Cet article VMware : quand virtualisation rime avec containerisation a été publié sur LeBigData.fr.

]]>
Du 25 au 29 août, VMware organisait sa grand-messe annuelle, le VMworld. Le spécialiste de la virtualisation et du cloud computing y a présenté les nouveautés de son catalogue. La division française réalisait hier un débriefing sur les annonces à retenir.

VMware veut clairement passer à l’étape supérieure dans le domaine du cloud et la gestion des applications d’entreprise. Pour le prouver, elle tenait du 25 au 29 août le salon VMworld, à San Francisco. Lors de cette étape obligatoire, la firme de Palo Alto a dévoilé les technologies et les mises à jour qui dicteront son activité au cours de l’année à venir.

Lors d’un débriefing organisé par la division française, Eric Marin, CTO France pour VMware, a présenté à la presse française les nouveautés qui lui semblent importantes. Selon lui, le salon américain fut rythmé par “des annonces majeures” qui “marquent un vrai tournant pour les 5 ans à venir”. Celles-ci sont conformes « à la stratégie établie depuis 2 à 3 ans par VMware« , explique notre interlocuteur.

Eric Marin a principalement évoqué les offres autour des “Modern Applications” basées sur la containerisation, les nouveautés Cloud Hybride, notamment VMware Cloud on Dell EMC. Il a rapidement cité les avancées de la solution de cybersécurité NSX et le partenariat avec Nvidia pour VMware Cloud on AWS.

Project Pacific : Kubernetes s’installe chez Vsphere

La transformation de VMware commence par l’adoption complète de Kubernetes. L’orchestrateur de container fait maintenant partie intégrante de l’architecture de Vsphere. Dans le cadre du project Pacific, le gestionnaire de machines virtuelles a été recodé pour s’adapter nativement aux clusters Kubernetes. Vsphere doit bientôt permettre aux opérateurs IT et aux développeurs de collaborer. En effet, ces deux populations utiliseront le logiciel pour déployer et organiser des instances VM, mais aussi des Pods Kubernetes.

Pour cela, le fournisseur a ajouté à Vsphere ce qu’elle nomme le Supervisor Cluster. Il s’agit d’un cluster Kubernetes qui se repose sur l’hyperviseur Bare Metal ESXi pour héberger les nœuds correspondants. Kubelet, le gestionnaire des nœuds de Kubernetes fonctionne maintenant sur des serveurs équipés d’ESXi. Selon Cormac Hogan, CTO de la division Hyperconverged Infrastructure de VMware, l’entreprise a nommé cela vShperelet. Ce composant vérifie par le biais de l’API serveur de Kubernetes que les Pods, des groupes de containers, utilisent les bons nœuds et qu’ils fonctionnent correctement.

Le concept de Pod Natif ESXi consiste à instancier les charges de travail comme une machine virtuelle sur un host ESXi quand elles sont déployées sur le superviseur de clusters. En principe, les rendements de l’orchestrateur de containers et des VM sont mixés. Selon Joe Beda, Principal Engineer pour VMware, un tel système permettrait aux workloads de fonctionner bien plus rapidement. L’on gagnerait 30 % de performance supplémentaire par rapport à une VM Linux et 8 % face à une installation bare metal.

VMware Tanzu : faciliter la gestion des clusters et des machines virtuelles

vmware tanzu mission control

Cette nouvelle infrastructure permet au fournisseur de lancer un portfolio de solutions commerciales nommé VMware Tanzu. Ce catalogue combinera les technologies issues des rachats de Bitnami et de Pivotal. Dans un premier temps, la société a présenté Tanzu Mission Control. Cette « plateforme de plateforme » répond à un problème spécifique.

Selon Eric Marin, si les grands comptes développent des solutions à l’aide de Kubernetes, peu d’entre eux ont un pourcentage élevé d’applications totalement containerisées. L’existant pèse lourd sur les épaules des responsables IT.

Suivre tous les clusters d’une entreprise

Les projets ne sont pas forcément intégrés, sécurisés, monitorés par les DSI. Pour faciliter cette gestion, Mission Control donne une visibilité complète des Pods Kubernetes en fonctionnement dans les clouds publics, dans les centres de données privés, entre autres Cela concerne même ceux qui ne sont pas déployés à l’aide de Vsphere. Tanzu Mission Control sera proposé en mode SaaS et facilitera le lancement, les mises à jour et la suppression des clusters. Il indiquera également l’état de santé de ces éléments, permettra d’appliquer une politique de gestion de données, ainsi que des règles. En principe, il sera plus aisé de détecter les clusters, donc les applications, non conformes aux exigences réglementaires.

Le CTO France de VMware affirme qu’au lieu de gérer des VM, “nous permettrons aux administrateurs de gérer des applications” puisque celles-ci pourraient reposer sur des machines virtuelles et sur Kubernetes. “On pourra les déplacer sans manipuler directement les VM”. Cela impliquerait de combiner Mission Control et Vsphere. Il convient d’attendre une sortie officielle pour en savoir plus.

Pour rappel, VMware avait lancé Vsphere Integrated Containers en 2016. Ce moteur est compatible avec Docker Remote API. Il vise à instancier des containers Docker en tant que machines virtuelles. La firme de Palo Alto n’en est donc pas à son premier coup d’essai en la matière.

Tanzu bénéficie pour l’instant d’un aperçu technique. La date de sortie commerciale n’est pas encore confirmée.

VMware Cloud on Dell EMC : transformer l’Edge Computing en service

En ce qui concerne les infrastructures des entreprises, le fournisseur veut simplifier le contrôle, la sécurisation et l’évolution des centres de données et périphériques (Edge) sur site. Il propose VMware Cloud on Dell EMC, un service qui comprend la gestion de la couche Software Defined Data Center, du déploiement des équipements nécessaires fournis ici par Dell et de la sécurité. L’entreprise paie alors un abonnement sur une durée d’un ou trois ans afin de ne plus s’occuper de l’achat, de l’installation et de la gestion de ses data centers et passerelles. La disponibilité est basée sur le niveau de consommation.

“Le Cloud ne répond pas à tout. Il y a de nombreuses raisons qui poussent une entreprise à conserver des infrastructures : en premier lieu des problématiques de sécurité et de performances”, assure Eric Marin.

Cette offre, accessible aux États-Unis, se base sur VMware Cloud FoundatioN. Cette stack logicielle comprend un manager SDDC, vSphere, le gestionnaire de stockage vSan et l’outil de virtualisation réseau NSX (HPE la proposera dans un peu plus d’un mois via Greenlake NDLR). Elle reprend aussi les principales caractéristiques de VxRail, une offre d’infrastructure hyperconvergée déjà basée sur les appliances Dell EMC.

VMware n’a pas nommé les potentiels partenaires avec qui elle envisage de lancer la même solution. Cela laisse planer, pour l’instant, la menace de l’enfermement propriétaire.

Cet article VMware : quand virtualisation rime avec containerisation a été publié sur LeBigData.fr.

]]>
Google en guerre contre l’abus de données sur le Play Store https://www.lebigdata.fr/abus-de-donnees-google Fri, 30 Aug 2019 15:41:58 +0000 https://www.lebigdata.fr/?p=13411 Dans un billet de blog, Google a annoncé hier le lancement du DDPRP, un programme qui soutient le signalement d’abus …

Cet article Google en guerre contre l’abus de données sur le Play Store a été publié sur LeBigData.fr.

]]>
Dans un billet de blog, Google a annoncé hier le lancement du DDPRP, un programme qui soutient le signalement d’abus de données par les chercheurs en sécurité. Ils peuvent gagner jusqu’à 50 000 dollars en trouvant des applications peu respectueuses des informations personnelles.

Le Developer Data Protection Reward Program ou DDPRP vise à promouvoir le signalement d’abus de données d’applications populaires utilisant l’API Google. Celle-ci peuvent être des apps mobiles téléchargées plus de 100 millions de fois sur Google Play ou des extensions Chrome installées par plus de 50 000 personnes depuis le Chrome Web Store.

Abus de données : Google lance un programme de récompense

Ce programme est disponible depuis la plateforme HackerOn. Les chercheurs en cybersécurité et les développeurs doivent ainsi repérer si une application vend, dévoile ou partage les informations des utilisateurs en violant les conditions émises par Google et/ou la politique de confidentialité affichée par l’éditeur.

Les participants doivent non seulement présenter leur trouvaille, mais également prouver qu’il y a bien un abus de données intentionnel. Par ailleurs, Google les invite à vérifier si les niveaux de permissions sont respectés.

Le DDPRP de Google récompense les personnes qui prouvent qu’une application ne traite pas les données personnelles comme des informations confidentielles ou qu’elle récupère les contacts téléphoniques, les métadonnées des appels, lit les SMS, entre autres.

De même, la firme cherche les violations des conditions de l’API Google. Elle présente les exemples suivants concernant les apps mobiles :

  • fournissant des services de voyage, utilisant ou transférant des données utilisateur sans rapport avec le voyage.
  • qui transfère les données des utilisateurs aux affiliés pour les aider à développer de nouveaux produits.
  • utilisant ou partageant des données d’utilisateur dans le but de cibler cet utilisateur avec des publicités.
  • dont l’éditeur permet aux employés de lire les données de l’utilisateur sans la permission de l’utilisateur.

Des récompenses sonnantes et trébuchantes pour motiver les chercheurs

Google promet des récompenses importantes pouvant atteindre 50 000 dollars. Pour cela, “les chasseurs d’abus de données devront passer par la plateforme HackerOne. Ils ont l’interdiction d’exploiter des techniques de phishing ou de social engeneering, de scrapping, des attaques SSL man in the middle, ou encore de violer les politiques de confidentialité pour arriver à leurs fins. Enfin, les failles de sécurité devront être directement signalées aux éditeurs des applications.

Le lancement de ce programme n’est pas un hasard. Cette décision a été prise en réaction au piratage de l’application CamScanner, téléchargée plus de 100 millions. Cette dernière était infectée par un malware, selon Kapersky. Les cybercriminels y avaient inséré des publicités intempestives et arrivaient à contrôler le smartphone des utilisateurs. Les logiciels contrevenants seront bannis du Chrome Web Store ou du Play Store.

Cet article Google en guerre contre l’abus de données sur le Play Store a été publié sur LeBigData.fr.

]]>
Elon musk assure que l’IA rendra les emplois inutiles https://www.lebigdata.fr/elon-musk-ia-jack-ma Fri, 30 Aug 2019 10:21:53 +0000 https://www.lebigdata.fr/?p=13406 Lors de la World Artificial Intelligence Conference se déroulant à Shanghai, Elon Musk a affirmé que “l’IA rendra les emplois …

Cet article Elon musk assure que l’IA rendra les emplois inutiles a été publié sur LeBigData.fr.

]]>
Lors de la World Artificial Intelligence Conference se déroulant à Shanghai, Elon Musk a affirmé que “l’IA rendra les emplois inutiles”. Jack Ma, PDG d’Alibaba pense lui que l’on travaillera 12 heures par semaine.

Elon Musk, fondateur de Tesla et instigateur du projet Neuralink, s’est vanté à de nombreuses reprises de travailler jusqu’à 120 heures par semaine. Sur Twitter, il avait déclaré “ on ne change pas le monde en travaillant 40 heures par semaine”.

Pour autant, lors de la World Artificial Intelligence Conference qui se tenait le 29 août à Shanghai, il a assuré que “l’IA rendra les emplois inutiles”. Il ajoute : “probablement le dernier emploi restant sera celui de développeur d’IA, et ensuite l’IA produira simplement son propre logiciel”.

Elon Musk s’inquiète des progrès fulgurants de l’intelligence artificielle

Le milliardaire affirme que l’on ne peut pas lutter contre la rapidité de l’intelligence artificielle, que pour une machine “une milliseconde est une éternité. “Pour nous, ce n’est rien”, ajoute-t-il. C’est pour cela qu’il défend son projet Neuralink afin de synchroniser le cerveau humain avec cette technologie.

De nombreuses activités seraient impactées par l’utilisation de l’IA. Les études de 2018 du World Economic Forum vont dans le sens d’Elon Musk. L’organisation a prédit que 75 millions d’emplois seront supprimés d’ici à 2022.

L’intelligence artificielle remplacerait d’abord les secrétaires, les ouvriers, les gestionnaires, les comptables, les administrateurs, les postiers, ou encore les manutentionnaires. Selon le PDG de SpaceX, les métiers impliquant une collaboration étroite entre les individus ne seront pas autant impactés. Les ingénieurs, les physiciens, les artistes devraient poursuivre leur épanouissement professionnel.

Le PDG d’Alibaba mise sur 12 heures de travail par semaine

Jack Ma, PDG d’Alibaba, n’est pas si catégorique. Lors de ce débat, il assure que “l’IA permettra aux êtres humains de profiter de leur condition d’être humain”. Pourtant, lui aussi défendait il y a peu le fait de travailler 12 heures par jour, six jours par semaine. Hier, il a affirmé que dans un avenir proche, nous effectuerons seulement 12 heures hebdomadaires.

Avec le vieillissement de la population et la baisse de la démographie, le visage du marché du travail va profondément changer. Par ailleurs, l’intelligence artificielle dominera l’ensemble des domaines majoritairement enseignés à travers le monde. Jack Ma mise lui aussi sur les métiers créatifs. Pour résoudre ces problèmes, il assure qu’il faut réformer le système éducatif :

Au cours des 10 ou 20 prochaines années, chaque être humain, chaque pays, chaque gouvernement devrait se concentrer sur la réforme du système d’éducation et s’assurer que nos enfants puissent trouver un emploi, un emploi qui ne nécessite que trois jours de travail par semaine, quatre heures par jour. Si nous ne changeons pas le système éducatif dans lequel nous sommes, nous aurons tous des problèmes.

Cependant, les deux entrepreneurs n’ont pas la même vision de l’IA. Elon Musk craint que cette technologie prenne le contrôle de notre espèce. Les machines deviennent bien plus intelligentes que les humains “dans tous les domaines”. Selon Jack Ma, ces engins sont “des jouets, des outils” pour les individus et cet état de fait doit le rester. “Nous avons inventé les ordinateurs, je n’ai jamais vu un ordinateur créer un être humain”, assure-t-il. Il constate que cela ne sert à rien de se confronter à l’intelligence artificielle. D’après le PDG, dans de nombreux domaines, elle nous est supérieure, mais elle est incapable d’égaler certains de nos atouts comme la créativité.

Cet article Elon musk assure que l’IA rendra les emplois inutiles a été publié sur LeBigData.fr.

]]>
Ecoute des utilisateurs de Siri : Apple s’excuse…et licencie 300 employés https://www.lebigdata.fr/siri-apple-ecoute Thu, 29 Aug 2019 15:01:17 +0000 https://www.lebigdata.fr/?p=13402 Apple a publié un communiqué pour s’excuser d’avoir écouté les enregistrements vocaux en provenance de Siri. Dans un même temps, …

Cet article Ecoute des utilisateurs de Siri : Apple s’excuse…et licencie 300 employés a été publié sur LeBigData.fr.

]]>
Apple a publié un communiqué pour s’excuser d’avoir écouté les enregistrements vocaux en provenance de Siri. Dans un même temps, elle a licencié plus de 300 contractuels.

Dernièrement, de nombreux articles et témoignages ont circulé concernant les écoutes des fichiers audio collectés par les assistants vocaux. Google, Amazon, Apple : tous ont dû s’exprimer sur la manière dont ils traitaient ces données. Ils faisaient appel à des entreprises tiers dont les employés écoutaient certains enregistrements effectués par erreur. Chez Apple, ceux-ci devaient notamment décrire les raisons pour lesquelles Siri se déclenchait alors que l’assistant n’était pas sollicité.

La firme de Cupertino, très fiere de la confiance apportée par ses clients, s’est excusée publiquement à propos de ses écoutes. Elle a annoncé avoir arrêté ce programme plus tôt ce mois-ci. Elle a lancé une enquête concernant ces pratiques.

“Cet examen nous a permis de comprendre que nous n’avions pas pleinement atteint le niveau de valeurs que nous défendons et nous nous en excusons”, peut-on lire dans le communiqué de presse.

Les effets indésirables du scandale Siri

Dans un même temps, The Guardian a révélé le 28 août qu’Apple a licencié ses contractuels basés à Cork, en Irlande. Les employés, en congés payés depuis le 2 août, ont bénéficié seulement d’une semaine de préavis. Selon le média britannique, l’ensemble des sous-traitants liés aux écoutes des enregistrements de Siri, plus de 300 personnes, a été remercié.

Pour rappel, le journal avait écrit en juillet qu’Apple observait la même pratique douteuse que ses concurrents. Certains salariés avaient accès à des informations sensibles comme des enregistrements de transactions illicites. Cette semaine, le Canard enchaîné a retrouvé des employés français basés à Prague qui auraient écouté ce type de fichiers. L’un d’entre eux explique qu’il a entendu des conversations avec des avocats et des médecins. Malgré l’anonymisation des données, l’individu assure qu’il aurait découvert aisément l’identité de plusieurs personnes.

Une mise à jour prévue pour octobre

Dans un communiqué, la société a effectué des rappels concernant le fonctionnement de l’assistant depuis son lancement. Apple a également modifié le processus de confidentialité de Siri. Il n’y a plus de sauvegardes des interactions. Elles sont remplacées par des transcriptions générées par ordinateur. Par ailleurs, les utilisateurs pourront bientôt choisir s’ils veulent participer au programme d’amélioration de Siri.

Toutefois, certains employés en interne chez Apple continueront à écouter les échantillons qui ne relèvent pas d’un déclenchement accidentel. Ces erreurs ne seront pas conservées. La mise à jour est prévue au mois d’octobre.

Cet article Ecoute des utilisateurs de Siri : Apple s’excuse…et licencie 300 employés a été publié sur LeBigData.fr.

]]>
Radicalisation sur YouTube : des chercheurs soupçonnent l’algorithme https://www.lebigdata.fr/youtube-radicalisation-extreme Thu, 29 Aug 2019 10:48:02 +0000 https://www.lebigdata.fr/?p=13399 Des chercheurs universitaires suisses, brésiliens et américains ont découvert que l’algorithme de recommandation de YouTube serait susceptible de renvoyer à …

Cet article Radicalisation sur YouTube : des chercheurs soupçonnent l’algorithme a été publié sur LeBigData.fr.

]]>
Des chercheurs universitaires suisses, brésiliens et américains ont découvert que l’algorithme de recommandation de YouTube serait susceptible de renvoyer à des chaînes racistes et d’extrême droite de plus en plus radicalisées.

Après avoir analysé le contenu de 360 chaînes américaines aux idéologies racistes, les auteurs ont effectué un tri à partir des 200 mots clés les plus utilisés par ces communautés. Ils repèrent trois types de profil : les chaînes associées à l’alt-right, la droite alternative américaine prônant un nationalisme blanc. D’autres partagent les idées l’Alt-lite, une mouvance moins radicalisée. Enfin les chaînes de l’Intellectual Dark Web (IDW) sont animées par des intellectuels et des personnalités publiques. Ils s’opposent au politiquement correct et, souvent, à une forme de progressisme.

Selon les chercheurs, les vidéastes traitent de sujets toxiques associés à des idées homophobes, islamophobes et racistes.

Les communautés américaines se radicalisent à l’extrême droite dans les commentaires

Leur objectif était de comprendre comment les internautes se radicalisent sur YouTube. Ils ont notamment analysé 79 millions de commentaires. Ces derniers partagent leurs opinions sur des contenus de plus en plus extrémistes. En suivant ces profils, ils ont remarqué que les abonnés ont d’abord visionné des vidéos associées à l’IDW, puis à l’Alt-lite, et enfin à la droite alternative américaine.

Les chercheurs se sont interrogés sur l’influence de l’algorithme de recommandation de YouTube dans cette radicalisation. Ils ont labellisé 330 000 vidéos, 2 millions de recommandations vidéo et 10 000 recommandations de chaînes. Pour éviter les biais liés à la géolocalisation, ils ont utilisé des VPN.

Les auteurs de l’étude écrivent : « Nos analyses montrent que, notamment grâce au système de recommandation de chaînes, les chaînes Alt-lite sont accessibles facilement à partir des chaînes IDW, et que les deux autres communautés peuvent atteindre les chaînes Alt-right « .

Après 10 000 simulations, les auteurs de cette étude observent que les chaînes Youtube IDW et Alt Lite “recommandent” les mêmes chaînes 50 % du temps. En partant d’un contenu Intellectual Dark Web, il y a 25 % de chance de se voir proposer une chaîne Alt-Lite après 5 étapes. Cependant, les vidéastes de l’Alt-Right sont moins souvent affichés par l’algorithme de YouTube.

L’algorithme de recommandation de YouTube soupçonné, mais pas condamné

Toutefois, ils notent une faille dans leur analyse. Ils ne peuvent pas affirmer avec certitude que l’algorithme de recommandation est un vecteur de radicalisation. En effet, ils n’ont pas pris en compte les paramètres de personnalisation habituellement appliqués par ce dernier. Les auteurs soupçonnent qu’il joue un rôle important dans ce phénomène de montée des extrémismes. Ils espèrent par la suite analyser l’évolution des discours partagés dans les contenus et dans les commentaires. Concernant le modèle de machine learning de YouTube, ils souhaitent prendre en compte la personnalisation.

Le travail effectué concernant les migrations des communautés, lui se révèle particulièrement pertinent. Nous vous renvoyonsà l’article en question. Celui-ci tend à prouver par l’analyse des commentaires que les utilisateurs de YouTube se radicalisent.

« YouTube est extrêmement populaire, en particulier auprès des enfants et des adolescents, et si le site de streaming vidéo radicalise les individus, cela peut pousser des idéologies marginales comme la suprématie blanche à devenir un courant dominant », écrivent les chercheurs.

Cet article Radicalisation sur YouTube : des chercheurs soupçonnent l’algorithme a été publié sur LeBigData.fr.

]]>
Données personnelles : Windows 10 dans la ligne de mire des Pays-Bas https://www.lebigdata.fr/windows-10-gdpr-pays-bas Wed, 28 Aug 2019 10:27:49 +0000 https://www.lebigdata.fr/?p=13393 Après avoir recommandé à ses fonctionnaires de ne plus utiliser les versions en ligne et mobile de la suite Office, …

Cet article Données personnelles : Windows 10 dans la ligne de mire des Pays-Bas a été publié sur LeBigData.fr.

]]>
Après avoir recommandé à ses fonctionnaires de ne plus utiliser les versions en ligne et mobile de la suite Office, l’agence néerlandaise de protection des données enquête sur Windows 10.

Elle a demandé à l’autorité responsable de la protection des données de Microsoft en Europe de l’éclairer sur la manière dont le système d’exploitation récolte les informations personnelles des utilisateurs.

En 2017, la commission des Pays-Bas avait conclu que Windows 10 contrevenait aux lois locales, selon TechCrunch. En cause, la méthode de la firme pour recueillir les métadonnées de télémesure.

Après de nombreux échanges, Microsoft s’était pliée aux recommandations du régulateur. Une mise à jour datant d’avril 2018 rectifiait le tir. Cependant, l’agence néerlandaise a trouvé de nouvelles raisons de s’inquiéter en testant les modifications. Dans un communiqué de presse, elle présente des cas de traitements des données potentiellement illicites.

Windows 10 titille les autorités néerlandaises

Auprès de Reuters, l’Irish Data Protection Committee (DPC), indique avoir reçu les informations en provenance de son homologue néerlandais le mois dernier. En effet, le siège européen de Microsoft est situé en Irlande. C’est donc ce pays qui peut demander des comptes à la firme de Redmond.

La DPC doit maintenant enquêter sur Windows 10 et les actions de Microsoft en matière de traitements des données personnelles. L’autorité hollandaise pointe du doigt la manière dont les informations non diagnostiques sont recueillies. Elle veut savoir si l’utilisateur est correctement prévenu ou non. Si son consentement est demandé en bonne et due forme. De plus, elle s’interroge sur la possible surcollecte opérée par Microsoft.

En cas de contravention au règlement sur la protection des données personnelles, Microsoft risque une pénalité équivalente à 4 % de son chiffre d’affaire mondiale. La firme a généré 100 milliards de dollars en 2018. Elle pourrait donc payer 4 milliards de dollars en cas de non-respect du RGPD.

Microsoft joue la carte de la coopération

Sans surprise, l’entreprise fondée par Bill Gates se veut coopérative. Elle assure auprès de TechCrunch qu’elle discute avec la DPC afin de répondre le plus rapidement possible aux préoccupations de l’agence néerlandaise.

« Nous nous réjouissons de l’opportunité d’améliorer encore plus les outils et les choix que nous offrons aux utilisateurs de Windows 10« , affirme Microsoft auprès de Reuters.

De son côté, la DPC soupçonne un certain manque de transparence. Elle recommande aux utilisateurs du système d’exploitation de bien faire attention à la manière dont ils consentent aux traitements de leurs informations personnelles. Ce mois-ci, Microsoft a réalisé des ajouts à sa déclaration de confidentialité. Elle explique qu’elles sont notamment mises à contribution pour le déploiement de publicités ciblées.

Cet article Données personnelles : Windows 10 dans la ligne de mire des Pays-Bas a été publié sur LeBigData.fr.

]]>
En Allemagne, les données de 84 000 clients MasterCard en fuite https://www.lebigdata.fr/mastercard-fuite-allemagne Wed, 28 Aug 2019 08:58:24 +0000 https://www.lebigdata.fr/?p=13390 La semaine dernière, les données de 84 000 clients allemands de MasterCard ont été publiées sur un forum en ligne. …

Cet article En Allemagne, les données de 84 000 clients MasterCard en fuite a été publié sur LeBigData.fr.

]]>
La semaine dernière, les données de 84 000 clients allemands de MasterCard ont été publiées sur un forum en ligne. Celles-ci contenaient notamment les numéros de nombreuses cartes bancaires. En cause, une plateforme partenaire nommée Priceless Specials.

Le journal allemand Manager Magazin a mis au jour le 20 août dernier la publication des données de 84 000 clients allemands de MasterCard. L’entrepreneur David Schirrmacher, personnellement concerné par la fraude, a alerté le média.

Un problème avec la plateforme d’offres partenaires Priceless Specials

Il a retrouvé sur un forum des numéros incomplets de milliers de cartes bancaires. Manager Magazin a par la suite découvert une seconde liste comprenant les numéros de téléphone, de cartes bancaires, les dates de naissance et les adresses des clients concernés par la fuite.

Cette dernière serait probablement liée à un piratage d’une plateforme nommée Priceless Specials. Depuis le début de l’année, elle propose des réductions et des promotions sur certains services partenaires comme Sixt. Le programme est également accessible en France et permet d’obtenir des prix sur des chambres d’hôtels, l’achat d’ordinateurs ou encore de cosmétiques.

MasterCard veut rassurer ses clients

En Allemagne, la plateforme a été désactivée dès le 22 août. Selon Manager Magazin, les utilisateurs se plaignaient de dysfonctionnement depuis juin. Les coupons de réduction étaient parfois inactifs ou déjà utilisés. L’on pouvait en retrouver certains en vente sur eBay. Dans l’hexagone, Priceless Specials semble parfaitement fonctionnelle.

Toutefois, les listes trouvées sur le forum ne mentionnent pas les dates d’expirations et le cryptogramme visuel des cartes. De plus, MasterCard est en train de les désactiver. Une enquête est en cours pour déterminer l’origine de la fuite. Dans un communiqué, la société affirme qu’elle prend “très au sérieux la protection de la vie privée et la sécurité” et que “ce problème n’a aucun lien avec le réseau de paiement MasterCard”.

Cet article En Allemagne, les données de 84 000 clients MasterCard en fuite a été publié sur LeBigData.fr.

]]>
Un chercheur du CNRS découvre une faille dans le vote en ligne russe https://www.lebigdata.fr/cnrs-vote-ligne Tue, 27 Aug 2019 13:04:31 +0000 https://www.lebigdata.fr/?p=13370 Dans un communiqué de presse, le CNRS explique que l’un de ses chercheurs a découvert une faille de sécurité dans …

Cet article Un chercheur du CNRS découvre une faille dans le vote en ligne russe a été publié sur LeBigData.fr.

]]>
Dans un communiqué de presse, le CNRS explique que l’un de ses chercheurs a découvert une faille de sécurité dans le système de vote en ligne du parlement à Moscou.

Le 8 septembre, les Moscovites éliront le nouveau parlement de la capitale russe. Ils auront accès au vote électronique. Conscientes des risques en termes de cybersécurité, les autorités locales ont lancé un concours. Elles publient chaque jour des données chiffrées correspondant à des votes factices et une clé publique. Ainsi, les hackers et les spécialistes peuvent tester la qualité du chiffrement.

Dans un communiqué de presse, l’université de Lorraine et le CNRS ont assuré qu’un cryptographe français, Pierrick Gaudry, chercheur du CNRS au sein du Laboratoire lorrain de recherche en informatique et ses applications, a découvert une faille de sécurité dans ce système de vote.

Selon le spécialiste du CNRS, l’objectif était de déchiffrer les données en moins de 12 heures, le temps que durera l’élection en septembre prochain. Pour protéger les bulletins électroniques, les autorités moscovites ont utilisé une variante du cryptosystème ElGamal associée à une blockchain inspirée de l’Ethereum.

Le chercheur du CNRS pirate le système de vote en ligne en 20 minutes

Pierrick Gaudry estime que les clés de chiffrement employées, d’une longueur de 256 bits, sont trop petites. Selon lui, il suffit de 20 minutes à l’aide d’un ordinateur classique et d’un logiciel libre pour venir à bout de la clé privée. Le chercheur affirme qu’un hacker pourrait le faire en 10 minutes seulement. De la sorte, un pirate informatique “aurait été en mesure de suivre les résultats de l’élection russe en direct”, selon le communiqué de presse du CNRS. Le compte de vote en direct est illégal. Il faut attendre la fin de l’élection.

Avant de publier la conclusion de ses recherches le 8 août dernier, le cryptographe a prévenu les responsables du concours. Les autorités moscovites l’ont contacté pour lui indiquer qu’il recevra une récompense de 13 500 euros pour ses travaux. Elles ont reconnu que les clés de chiffrement publiques étaient trop courtes et les ont mises à jour en 1024 bits.

Un système qui a subit trop de changements pour être sécuriser à la date butoire

Cela ne suffirait pas selon Pierrick Gaudry. Le système développé par le Département des technologies de l’information de Moscou aurait besoin de clés d’une longueur d’au moins 2048 bits pour être protégé. De plus, le 22 août dernier, le chercheur affirme que le déchiffrement ne repose plus sur un contrat intelligent opéré dans la blockchain. Le 24 août, Alexander Golovnev, cryptographe à l’université d’Harvard, a publié un article expliquant que le système reste vulnérable puisqu’il a trouvé une nouvelle faille dans ce dernier.

Le spécialiste lorrain considère qu’il y a eu trop de changement dans le code à quelques semaines des élections. Il conseille tout simplement de ne pas utiliser le vote électronique dans sa version actuelle.

Cet article Un chercheur du CNRS découvre une faille dans le vote en ligne russe a été publié sur LeBigData.fr.

]]>