background preloader

Pourquoi la Big data devient un très gros business

Pourquoi la Big data devient un très gros business
Vous êtes agacé par ces pubs et ces promos qui vous poursuivent sur le web dès que vous avez consulté un site marchand ? Les commerçants en ligne qui vous souhaitent votre anniversaire par e-mail ou SMS vous irritent ? Vous n'avez encore rien vu ! Car voici que nous arrive des Etats-Unis la révolution du "big data". Grâce au traitement de "données massives" rendu possible par des logiciels et des ordinateurs surpuissants, vous serez bientôt repéré, observé, ciblé, "profilé" dans tous les compartiments de votre existence. Une masse insoupçonnée d'informations qui vous concernent pourront être extraites, recoupées et analysées par votre banquier, votre assureur, vos fournisseurs de gaz et d'électricité, vos magasins et marques habituels... mais aussi par votre municipalité, votre caisse de Sécurité sociale ou votre direction des impôts. Pour le meilleur ou pour le pire, vous deviendrez un "nuage" de données, sans cesse passé à la moulinette des algorithmes d'extraction (data mining).

Story of Stuff The Story of Stuff, originally released in December 2007, is a 20-minute, fast-paced, fact-filled look at the underside of our production and consumption patterns. The Story of Stuff exposes the connections between a huge number of environmental and social issues, and calls us together to create a more sustainable and just world. It’ll teach you something, it’ll make you laugh, and it just may change the way you look at all the Stuff in your life forever. Download the Fact Sheet Credits The Story of Stuff was written by Annie Leonard, Louis Fox, and Jonah Sachs, directed by Louis Fox and produced by Free Range Studios. Show full list of credits

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent Une proportion minime des publications de vos amis et pages Facebook vous est présentée sur votre fil d'actualité. Afin de cibler et prioriser les contenus, les chercheurs développent des méthodes informatiques afin de mieux connaître les caractéristiques des usagers et leurs liens entre eux. Voulez-vous par exemple, illustre le New York Times, voir des photos d'un enfant à sa lecçon de natation d'hier? Probablement que oui s'il s'agit de l'enfant d'un membre de votre famille ou d'un collègue de travail proche, mais probablement pas s'il s'agit d'une personne en marge de votre réseau de 2000 amis. Dans une étude qui sera présentée en février à un congrès d'informatique, Jon Kleinberg de l'Université Cornell et Lars Backstrom, ingénieur chez Facebook en charge du "News Feed" (fil d'actualités), ont développé une méthode d'analyse qui permet d'identifier qui est en relation amoureuse avec qui, même lorsque ces relations ne sont pas déclarées. External Links icon Voyez également:

Au-delà du PIB, 10 indicateurs pour mesurer autrement le progrès France Stratégie et le CESE ont proposé des indicateurs complémentaires au PIB pour conseiller gouvernement et Parlement. Le Monde.fr | • Mis à jour le | Par Alexandre Pouchard Partiel, incomplet, trop centré sur l’économie : le produit intérieur brut (PIB) est depuis longtemps accusé de ne refléter que partiellement la situation d’un pays, écartant des domaines primordiaux comme la qualité de vie ou le développement durable. Début avril, le Parlement français a adopté une proposition de loi écologiste préconisant l’examen de nouvelles mesures avant les discussions budgétaires de l’automne. Ces indicateurs « sont destinés à servir de support au rapport que devra annexer chaque année le gouvernement au projet de loi de finances », précise l’étude. Tour d’horizon de ces dix nouveaux outils. Travail : le taux d’emploi En 2014, le taux d’emploi en France était de 64,2 %, tout proche de la moyenne dans l’Union européenne (64,9 %), selon les données d’Eurostat. Inégalités : les écarts de revenus

Réseaux sociaux d'apprentissage, Identité numérique et Education Je veux ici vous faire partager un article que j’avais écrit pour la Revue anniversaire des 25 ans d’ « AUTREMENT DIT » il y a quelques semaines. (On y évoque la projection de deux jeunes ayant survécu à la disruption de notre société…) Janvier 2030 : le monde a profondément changé pour Delphi et Cyprian qui font, désormais, partie des 8 milliards d’humains connectés. Comme les chercheurs et autres « tendanceurs » l’avaient annoncé, quinze ans plus tôt, notre société est devenue une cybersociété où chacun a compris que ses actes, pensées, mouvements étaient, depuis bien longtemps, stockés sur des serveurs dans un monde entièrement digitalisé. Plongés dans un nouvel âge de l’humanité nos deux jeunes sont entourés de robots, machines et autres systèmes intelligents. Ces derniers ont pris place et se sont totalement intégrés à leur vie personnelle et professionnelle. Mais la santé n’est pas le seul domaine où Cyprian et Delphi se distinguent de leurs parents et grands-parents.

Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale ! Et si Mark Zuckerberg Icône de liens externes devenait l'homme le plus détesté des entreprises ? Depuis quelques jours, "Zuk" a décidé de modifier l'algorithme de Facebook Icône de liens externes afin de diminuer la visibilité des messages des entreprises auprès de leurs fans. Selon certaines études, seulement 11 % des publications postées sur une page Facebook sont visibles dans le fil d'actualités des fans inscrits sur cette page. Selon la direction, on est sur Facebook pour avoir des nouvelles de ses amis, et non des marques, même si on les aime. Et pour garantir une plus grande visibilité des contenus, Facebook a mis en place les posts sponsorisés. Mais comment pouvait-on croire qu'une entreprise comme Facebook allait garder son service gratuit pour les professionnels ?

Journaux Hersant/Tapie : grève des journalistes des Nouvelles-Calédoniennes NOUMEA (France), 19 mars 2013 (AFP) - Les journalistes des Nouvelles Calédoniennes ont entamé mardi une grève pour exprimer leur crainte de voir le titre vendu "à des hommes d'affaires locaux" par le Groupe Hersant Média (GHM)et le Groupe Bernard Tapie, a constaté l'AFP. "Le journal est promis à une revente imminente à des hommes d'affaires locaux connus pour être proches du pouvoir politique en Nouvelle-Calédonie", a indiqué dans un communiqué la Société des Journalistes (SDJ), qui rassemble 90% des journalistes du seul quotidien de l'archipel. "Cette proximité avérée nous fait craindre une mise au pas du journal", a également indiqué la SDJ. Le groupe de médias englobe Les Nouvelles Calédoniennes, l'antenne locale de la radio NRJ, le gratuit Paru Vendu, les Imprimeries Réunies de Nouméa (IRN) et Pacifique Print (imprimerie). Bien qu'aucune annonce officielle n'ait encore été faite, il aurait été vendu à un consortium de poids lourds de l'économie calédonienne.

Les infos dont on parle peu n°65 (7 Juin 2014) : Jacques Sapir (04 juin 2014): "Les Etats-Unis considèrent que tout contrat en dollars contrevient à la loi américaine s'il n'est pas fait dans la loi américaine. Ce qui veut dire que les américains entendent appliquer une loi extraterritoriale sur les transactions financières. C'est en fait d'une extrême gravité donc dans ces conditions là, j'avoue que je ne comprends pas pourquoi l'Union Européenne continue de négocier avec les américains sur le TAFTA." François Bayrou (28 Mai 2014): "En l'état actuel des choses, je ne vois pas le gouvernement durer encore 3 ans" Martin Schulz (23 Mai 2014): "Le patriotisme a un nom: l'Union européenne" Manuel Valls (23 Mai 2014): "L'Europe est une grande avancée démocratique" Manuel Valls (23 Mai 2014): "L'Europe a permis à des pays comme la Grèce, l'Espagne ou le Portugal de connaître la démocratie et le progrès" Vincent Peillon (23 Mai 2014): "L'extrême droite veut inoculer des virus aux africains pour limiter l'immigration" Dr.

EXCLUSIF - Comment Ikea réduit ses impôts en France L'évasion fiscale est dans le collimateur du G20. Les ministres des Finances du G20, lors de leur réunion ce week-end à Moscou, vont se pencher sur la question, et notamment examiner le rapport publié sur le sujet par l'OCDE, mardi 12 février. Ce rapport montre que l'optimisation fiscale est aussi pratiquée par des entreprises traditionnelles vendant des biens matériels. Un des champions du monde dans ce domaine est Ikea, qui utilise toute une palette d'outils de défiscalisation ayant bien peu de rapport avec la vente de meubles... Ainsi, la filiale française fait un usage intensif de la loi Girardin, qui permet de déduire de ses impôts effectués les investissements en outre-mer. Une autre filiale, Finpart, a investi dans le câble sous-marin Honotua qui relie Tahiti à Hawaii. Un Airbus utilisé par Air France "Il est rare qu’une entreprise industrielle utilise de la défiscalisation en outre-mer", indique Hervé Israel, avocat associé chez Holman Fenwick Willan. Plomber sa marge Impôts modestes

SHODAN - Computer Search Engine Shodan is the world's first computer search engine that lets you search the Internet for computers. Find devices based on city, country, latitude/longitude, hostname, operating system and IP. Check out Shodan Exploits if you want to search for known vulnerabilities and exploits. It lets you search across Exploit DB, Metasploit, CVE, OSVDB and Packetstorm with one simple interface. Check out the official Shodan API documentation and learn how to access Shodan from Python, Ruby or Perl. The Shodan Research website includes projects that provide new insights and interesting information using the Shodan data or API.

Comment corriger l'importante faille de sécurité sur les iPad et iPhone ? Apple a publié en urgence une mise à jour pour résoudre le problème sur ses appareils mobiles. L'entreprise a dévoilé, vendredi 21 février, une importante faille de sécurité sur ses iPad et iPhone, relève Slate.fr. Sauf que le problème concerne aussi les ordinateurs de la marque, qui ne sont pour l'instant pas protégés. En quoi consiste la faille ? La brèche permet des attaques de type "homme du milieu". Concrètement, un individu malveillant peut intercepter les communications entre deux personnes sans qu'elles s'en aperçoivent. D'où vient-elle ? Le problème est lié à une erreur de code concernant les certificats d'authentification utilisés par les sites pour établir des connexions cryptées. Cette erreur très étrange étonne de nombreux spécialistes, qui blâment le système de vérification mis en place par Apple. Suis-je concerné ? Oui, d'autant qu'Apple a reconnu samedi que le problème concernait également ses ordinateurs.

vole/vole Anonymat sur Internet Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En particulier, certaines instances gouvernementales[2] disposent de moyens techniques pouvant être secrets afin de surveiller « à peu près tout ce qu'un utilisateur lambda » peut faire sur la toile[3]. Moyens techniques[modifier | modifier le code] Il existe différents moyens techniques, correspondant à différents usages. Consultation de pages web via un anonymiseur, et envoi d'emails[modifier | modifier le code] Utilisation d'un réseau anonyme[modifier | modifier le code]

Related: