X
News Partenaire
LES 11 QUESTIONS LES PLUS FRÉQUENTES SUR LES BOTNETS - ET LEURS RÉPONSES !

Un bot est un type de malware qui, quand il contamine une machine, exerce un certain contrôle sur celle-ci. Cependant, à la différence d’un type ordinaire de malware, qui est autonome et qui n’a plus besoin d’intervention de son créateur une fois en circulation, le bot reçoit des instructions d’un maître (le bot master) et agit selon ses ordres. Ce sont sa capacité et sa nécessité à communiquer avec un serveur de contrôle à distance qui font du malware un “bot”. [Lire l'article...]

Elections américaines : Le Big Data au service d’Obama

Le magazine Time dévoile l’une des composantes décisives de la campagne électorale de Barack Obama : le Big Data.

Cela a été l’un des grands secrets de la campagne électorale et les équipes du Time qui ont eu l’occasion de rencontrer les grands manitous de cette opération le 4 novembre ont accepté de dévoiler le fonctionnement du dispositif à la condition que l’article ne soit publié qu’après l’élection et que leurs noms ne soient pas dévoilés, conditions que Time a respecté.

Nous savions déjà que la campagne de Barack Obama s’était concentrée sur une douzaine d’états clefs plutôt que de sillonner le pays en long et en large y compris dans des états acquis à sa cause ou, au contraire, dans ceux qui ne basculeraient jamais dans son camp. Le concurrent Mitt Romney a d’ailleurs fait peu ou prou la même chose. Mais l’une des différences se situe dans l’organisation et les moyens logistiques et technologiques employés.

Les données du web pour cibler les indécis

Depuis un an maintenant, l’équipe de campagne a engagé des dizaines d’informaticiens et statisticiens de gros calibre, les a enfermé dans un espace distinct des locaux de campagne officiels. Ces « grosses têtes » de l’analyse statistique se sont alors mis en devoir d’exploiter toutes les données du web afin d’en extraire des tendances permettant, premièrement, de lever le maximum d’argent et, deuxièmement, de cibler au plus juste les thèmes intéressant l’opinion et tout particulièrement les électeurs indécis ou encore les communautés les plus délaissées.

Passées l’euphorie d’un camp et la détresse de l’autre, l’analyse électorale a montré la réalité américaine de la carte électorale. Quand Mitt Romney l’emportait auprès des électeurs âgés et/ou blancs, Barack Obama faisait la différence chez les jeunes, les femmes, les latinos, les afro-américains… Aussi, après l’amertume de la défaite, le Grand Old Party doit maintenant s’interroger sur un positionnement politique parfaitement adapté à l’Amérique d’il y a … 40 ans quand les Démocrates semblent avoir mieux compris la fragmentation de la société US.

1 milliard de dollars levé grâce aux «Data Crunchers»

Cette réalité américaine a été corroborée par les millions de données patiemment collectées et disséquées par ceux que l’on appelle les « Data Crunchers ». Outre les thèmes de campagne et les messages à délivrer à ces différents groupes, les Data Crunchers ont également (et peut-être surtout) servi à lever la plus importante somme d’argent jamais vue dans une campagne présidentielle : plus d’1 milliard de dollars. Pour ce faire, l’analyse statistique a été mise à contribution. Pour quelles raisons certains soutiens de 2008 s’étaient désabonnés des listes et surtout comment les faire revenir ?  Quelles étaient les campagnes d’emailing obtenant les meilleurs résultats ? Le message devait-il être signé par le candidat/président ou par une autre personne ? Le Président réélu a remercié une nouvelle fois sa femme pour son rôle. Peut-être avait-il également en tête le rôle déterminant qu’elle a joué dans la collecte de fonds, les messages signés par elle remportant le plus d’adhésion.

L’équipe en question utilisa également des techniques employées par les grands acteurs du commerce électronique. L’une des forces des « Stores »  d’Amazon, Apple ou autres Google est d’avoir enregistré une fois pour toutes votre numéro de carte de crédit. Il suffit ensuite de cliquer pour acheter quoi que ce soit. L’équipe de campagne décida d’utiliser le même procédé pour la collecte de fonds.
L’enquête révèle également que les analyses dites qualitatives effectuées sur les électeurs ont eu un effet déterminant pour corriger le tir après l’échec du premier débat.

Une utilisation concrète du Big Data

En effet, les data crunchers avaient collecté des données détaillées sur près de 30 000 électeurs de l’Ohio soit 0,5% du corps électoral et les interrogeaient ensuite régulièrement. Lorsque les sondages commencèrent à baisser dangereusement à la suite de ce premier débat, les « crunchers » purent étudier presque en temps réel quels étaient les groupes (ethniques, sociaux, par tranche d’âge…) qui risquaient de basculer et quels autres ne bougaient pas. Les messages furent ainsi réajustés au plus près.

L’article détaillé est accessible ici. Soyez assurés que ce papier est le premier d’une longue série et que des livres seront bientôt écrits sur le sujet et des enseignements dispensés dans les meilleures écoles de science politique. Pour quiconque cherchait encore une utilisation concrète du Big Data, M. Cool (surnom du Président Obama pour sa capacité à ne jamais perdre son sang-froid) vient d’en donner une éclatante démonstration.


Inscription gratuite à la newsletter de L'Informaticien.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances, Débats

Actuellement à la Une...
Dossier L'1FO

Messageries sécurisées : des solutions pour tous les usages

L’actualité de ces derniers mois l’a démontré : si l’on veut réellement que les échanges d’e-mails soient sécurisés, il est impératif de chiffrer les messages. Or, la cryptographie est considérée comme trop lourde à utiliser pour la majorité des utilisateurs. Mais une nouvelle génération de logiciels est apparue. Article paru dans le n°156 de L'Informaticien.

Afficher tous les dossiers



LIVRES BLANCS

Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Gouvernance des identités et des accès, un Livre Blanc Micro Focus.  

Sous le joug des menaces informatiques et des réglementations rigoureuses qui lui sont imposées, votre entreprise a plus que jamais besoin d’instaurer une gouvernance des identités et des accès afin de se prémunir contre tout risque. Vous devez savoir précisément quels utilisateurs ont accès à quelles ressources et si leurs niveaux d’autorisation sont adéquats. 


Guide des meilleures pratiques de DevOps mainframe, un Livre Blanc Micro Focus.  

Souhaitez-vous distribuer de nouveaux services via des périphériques mobiles et le Web ? Rationaliser des processus pour remporter de nouvelles parts de marché ? Ou renforcer votre présence à l'échelle internationale ? Ou encore améliorer l'efficacité et la qualité du mainframe pour augmenter vos marges ? Les priorités peuvent sembler diverger, mais elles sont toutes réalisables. 


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Le cloud d'entreprise pour les nuls, un ebook offert par Nutanix

Découvrez comment :

1- Préparer votre entreprise à la nouvelle ère des infrastructures IT.

2- Bénéficier des avantages incontestées des clouds publics sans pour autant perdre le contrôle sur l'infrastructure interne.

3 - Exploiter les nouvelles bonnes pratiques en matière de stockage d'entreprise, de virtualisation et de technologies du cloud. 


Tous les Livres Blancs
Le Kiosque

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

LES ENJEUX DE LA 5G - Présidentielle : le numérique pour séduire les indécis - Lille Is French Tech - Comment l'Automatisation as a Service simplifie le quotidien - Foundation : le framework web front-end de Zurb - Solutions de sécurité Nex-Gen - Messageries sécurisées - Rencontre avec Benoît Thieulin, co-fondateur de la Netscouade (groupe Open)...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Un concours de robotique à Dakar, au Sénégal, le 20 mai 2017Des jeunes filles d'Afrique de l'Ouest ont démontré au cours du week-end à Dakar qu'elles pouvaient être à l'avant-garde de la technologie en participant à un concours de robotique qui a aussi suscité des vocations.  [Sommaire]

Le réalisateur Tony Leondis a imaginé un monde pour  les émoticônes, Si les émoticônes étaient vivantes, leur travail ne serait pas simple: se montrer à n'importe quelle heure sur l'écran le visage réjoui ou en pleurs, sous forme de mini pizzas ou de glace. Contexte pourtant indispensable à nos vies numériques, elles font l'objet d'un film. [Sommaire]

Wim Wenders présente Les plus grands cinéastes européens dont Michael Haneke (Autriche), Wim Wenders (Allemagne), les frères Dardenne (Belgique), Stephen Frears (Grande-Bretagne), Matteo Garrone (Italie) et Costa-Gavras (France) ont signé lundi un appel en faveur du cinéma européen et "d'une politique culturelle ambitieuse" face notamment aux géants d'Internet. [Sommaire]

Les premiers passagers de la compagnie japonaise Peach Aviation à l'aéroport Kansai à Osaka, au Japon, le 1er mars 2012La compagnie aérienne japonaise à petits prix Peach Aviation (du groupe ANA Holdings) a annoncé lundi qu'elle allait accepter d'ici à la fin de l'année le paiement des réservations à bord de ses avions en monnaie virtuelle bitcoin. [Sommaire]

Une majorité des abonnés fixes ou mobile de l'opérateur pourront lire en version numérique sans frais supplémentaires le Journal du Dimanche, Elle, Paris Match, Public ou Sud-OuestL'opérateur Bouygues Telecom a annoncé lundi un accord avec le distributeur de presse numérique LeKiosk pour inclure dans ses offres une sélection de titres en version numérique, marchant sur les traces de son concurrent SFR. [Sommaire]

Les récentes attaques de Les récentes attaques massives de "ransomwares", ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu'ils ont infectés, font craindre pour l'avenir des objets connectés, des jouets aux téléviseurs en passant par le réfrigérateur ou la cafetière, qui se multiplient dans nos foyers. [Sommaire]

Un exemplaire du légendaire Un exemplaire du légendaire "Apple-I", l'un des premiers ordinateurs personnels de l'histoire, a été adjugé samedi en Allemagne pour 110.000 euros, un montant inférieur aux attentes après l'envolée des dernières enchères comparables. [Sommaire]

La chaîne Youtube Parents, ne soyez pas étonnés si vos ados, scotchés à YouTube à l'approche du bac, vous disent : "t'inquiète, je révise"; La plateforme regorge de vidéos instructives, tantôt classiques réalisées par des profs, tantôt décalées et oeuvre de passionnés. [Sommaire]

Les cyberattaques mondiales récentes ont révélé la vulnérabilité des entreprises et institutions face à un risque potentiellement très coûteux. Quels dégâts peuvent générer les cyberattaques ? Comment les entreprises sont-elles assurées contre la cybercriminalité ?  [Sommaire]

Logo SNCF le 2 mars 2010 à la gare MontparnassePour faciliter les contacts avec leurs clients, les entreprises font de plus en plus appel aux "chatbots", des robots conversationnels qui, peut-être un jour, permettront de se dispenser de l'intervention humaine. [Sommaire]

Toutes les dépêches AFP

AgendaIT

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 30 mai au 3 juin 2017. La French Tech y est représentée cette année par 12 start-up. Organisé par Taitra.

WWDC17

Conférence développeurs d'Apple, la WWDC17 se tiendra du 5 au 9 juin 2017 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

DATACLOUD EUROPE

Le congrès et exposition Datacloud Europe a lieu à Monaco (Grimaldi Forum) du 6 au 8 juin 2017. Organisé par BroadGroup.

AI PARIS

Conférence, exposition, rendez-vous d'affaires sur l'IA en entreprise à Paris (Cité Internationale Universitaire) les 6 et 7 juin 2017. Organisé par Corp Agency.

FUTUR EN SEINE

Festival international, gratuit et ouvert à tous, dédié aux innovations technologiques, Futur en Seine tient sa 8ème édition du 8 au 10 juin 2017 à la Grande Halle de La Villette à Paris sur le thème des nouvelles intelligences. Organisé par Cap Digital et soutenu par la région Ile de France.

MAKER FAIRE

Du 9 au 11 juin 2017, la Cité des sciences et de l’industrie à Paris accueille pour la première fois la Maker Faire Paris. Organisée par Leroy Merlin.

VIVA TECHNOLOGY

Pour sa 2ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 15 au 17 juin 2017 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

Voir tout l'AgendaIT