X
TIXEO : la French Frog de la visioconférence sécurisée

News Partenaire

TIXEO : la French Frog de la visioconférence sécurisée

Unique acteur français proposant une solution de visioconférence certifiée par l’Anssi, Tixeo a pris le virage du 100 % Home Office il y a cinq ans. La PME exploite sa propre solution sécurisée pour organiser le télétravail de son équipe, avec comme bénéfices : la qualité de vie, une réduction des coûts et des recrutements facilités. Rencontre avec un pionnier de l’espace de travail virtuel.

Big Data : une régulation nécessaire

Depuis son avènement, le concept de Big Data est en butte aux critiques, notamment celle de n’être qu’une simple création marketing. Cette notion est d’ailleurs largement inspirée d’un article d’un analyste du Gartner Group sur une vision 3D de la gouvernance des données, prenant en compte le volume, la variété et la rapidité de traitement de ces données. Mais plus que ces trolls, c’est aujourd’hui la validité statistique des analyses et des usages possibles du Big Data qui sont mis en cause appelant à une régulation nécessaire.

Quelle validité des résultats ?

Dans un article récent, paru sur le fil américain des news d’IDG qui reprenait la substance de travaux parus dans Science News, puis relayé en France par un confrère du Monde Informatique, étaient pointées les limites actuelles des résultats issus des analyses de Big Data en mettant en avant tout d’abord les biais possibles par le choix des outils et des variables observées. Une autre partie de l’article remettait en cause le fondement scientifique des méthodes employées par la difficulté à reproduire les résultats d’analyse ou d’études réalisées auparavant par le Big Data. C’est même un fameux principe de base de la science que de pouvoir, dans des conditions de départ identiques, reproduire l’expérimentation effectuée. Or, il semble qu’il devient de plus en plus difficile de pouvoir reproduire bon nombre des travaux publiés en liaison avec des analyses Big Data.

Des usages malencontreux ?

La difficulté à reproduire les résultats provient de plusieurs facteurs. Les algorithmes en font partie. Quel modèle a été choisi pour réaliser l’etude ? Quelle est son exactitude et les tests effectués pour vérifier cette exactitude ? Derrière la simple technique, il faut aussi regarder les présupposés et les biais possibles introduits par l’analyste qui, en tout état de cause, va apporter la valeur de son commentaire sur les résultats bruts sortis de telle ou telle machine et de tel ou tel algorithme. Un exemple intéressant est l’analyse de la criminalité urbaine par des outils prédictifs avec de nombreuses données. Dans un article, un peu ancien aujourd’hui, « Predictive Policing in Los Angeles », l’éditeur du logiciel PredPol vantait les avantages de son outil analytique et mettait en rapport son utilisation et la baisse drastique de la criminalité. D’autres ont essayé de réaliser les mêmes études avec des algorithmes concurrents et ont trouvé, in fine, que le logiciel alignait plutôt les banalités en ne se concentrant que sur les zones ou la criminalité était déjà authentifiée. En clair : le logiciel n’aligne que des banalités et les chercheurs ont trouvé des résultats proches avec des algorithmes développés en Python. Plus profondément, l’analyse réalisée n’a fait que renforcer la stigmatisation sur certains quartiers déjà en difficulté. Si la criminalité baisse à Los Angeles, cela tient plus à l’engagement des citoyens autour des forces de police depuis le début des années 2000 et bien moins au logiciel qui ne fait que stigmatiser une criminalité dans des quartiers déjà défavorisés en reprenant les concepts de la théorie de la désorganisation sociale. Cette théorie est assez simple. Lorsque l’environnement social est désorganisé, les habitants de cet environnement réagissent et la violence et la criminalité croissent. Bref, qui a bu, boira ! Et tous ceux qui habitent tel quartier défavorisé deviennent des délinquants potentiels. À la docteur Knock, un habitant de La Courneuve n’est qu’un délinquant qui s’ignore avec cette théorie, évidemment « scientifiquement » prouvée par une analyse Big Data. Pour revenir à l’exemple de Los Angeles, la réalité est toute autre. La criminalité a continué à baisser alors que le chômage explosait, avec plus de 13 % de la population.

Allons encore plus loin, sur le terrain politique cette fois. Aujourd’hui, les instituts de sondage ont à leur disposition ces mêmes outils, algorithmes et logiciels permettant d’étudier à la fois de manière classique l’opinion mais aussi tout ce qui se dit ou se pense sur les réseaux sociaux, les blogs et les forums. Ils arrivent même à sortir des résultats de plus en plus précis. De là à dire que les jeux sont faits et qu’ils n’y a plus besoin d’élections réelles mais juste qu’une analyse de l’opinion suffit à élire quelqu’un ou quelqu’une, il n’y a qu’un pas que seule la démocratie refuse de faire… pour l’instant. Ce discours n’est pas si loin de ce que l’on peut entendre dans des conférences d’éditeurs de logiciels américains si persuadés du merveilleux de leur outil logiciel. Ne parlons pas dans ces cas des possibilités de manipulation.

Rappelons que sur ces bases d’analyse de fort en maths, les banques étaient sûres de ne pas perdre d’argent avec les subprimes et les opérations sur leurs propres comptes en 2008 !

Qui va contrôler les Data Scientists ?

Récemment, un article dans le quotidien les Echos préconisait un audit régulier des algorithmes utilisés dans les études de Big Data. Cette mesure semble assez peu efficace car l’outil ne fera que ce que l’analyste et ses biais lui auront demandé. Qui pour contrôler le travail des « Data Scientists », ces nouvelles stars des entreprises ? Sur quelle base ? Se limiter au simple outil ne changera pas les dangers inhérents à tout travail d’analyse, si ce n’est lui appliquer la rigueur scientifique nécessaire.

Lors des derniers TechDays de Microsoft, Bernard Ourghanlian, directeur de la sécurité chez Microsoft France, s’interrogeait sur les conséquences possibles de l’utilisation d’outils comme le machine learning. Il proposait la possibilité de condamner les utilisations fautives sur les données des personnes en allant plus loin qu’un appel à la simple éthique ou à la responsabilisation des utilisateurs.

D’autres questions d’ailleurs se posent sur l’avenir de certaines professions comme les avocats, les médecins, les pharmaciens dont certains prévoient qu’ils ne seront plus que des auxiliaires plus ou moins savants de machines devenues omniscientes.

Plus qu’une vision colbertiste et répressive, il est urgent de débattre et de fixer les limites de l’utilisation de ces outils dès maintenant, sans attendre que le fait soit accompli sans possibilité de retour en arrière, pour notre intérêt à tous évidemment ! ✖

Cet article a été publié dans le numéro d'avril 2015 de L'Informaticien (n°134).


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs des réseaux sociaux préfèrent souvent mettre en avant les contenus susceptibles d'être largement Facebook et les autres réseaux sociaux savaient que 2020, avec la présidentielle américaine, allait être une année à risque en matière de désinformation. Mais la pandémie de coronavirus a ouvert un autre front aux conséquences potentiellement mortelles.   [Lire la dépêche...]

La page d'accueil du réseau social hyperlocal Nextdoor, est devenu central dans la vie de certains quartiers où les habitants sont confinés à cause de la pandémie, le 27 mars 2020 à Washington Le réseau social ultra local Nextdoor, qui met en relation les habitants d'un même quartier, déborde soudain d'offres pour s'entraider entre voisins, des courses à faire pour les personnes âgées aux chiens à promener. [Lire la dépêche...]

Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Un homme et une femme portant un masque consultent leur téléphone dans le métro à Pékin le 11 mars 2020Faut-il utiliser les données de géolocalisation que recèlent nos portables pour aider à lutter contre la pandémie de coronavirus? Certains professionnels ou responsables politiques français se posent la question, mais le débat est explosif en termes de libertés publiques. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie