X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Élection présidentielle : une analyse Big Data prédit les finalistes

En s’appuyant sur de nombreux critères dont la géographie électorale, la température des réseaux sociaux ou les enquêtes d’opinion, cinq étudiants ont travaillé pour en arriver à la conclusion suivante : ce sera un second tour Marine Le Pen contre François Fillon. 

Ils s’appellent Mohamed Al Ani, Davy Bensoussan, Alexandre Brehelin, Bertrand de Véricourt et Raphaël Vignes. Au lieu des sondages, ils ont décidé de s’appuyer sur une analyse Big Data pour une analyse de l’élection présidentielle à venir. Le résultat de leur expérience ? Marine Le Pen (24,13%) affrontera François Fillon (21,77%) au second tour. 

Comment ont-ils fait pour déduire ces scores, et pour retenir qu’Emmanuel Macron aura échoué sur la troisième marche du podium (20,32%) juste devant Jean-Luc Mélenchon (18,66%) ? « Aujourd’hui les outils mathématiques et statistiques du big data ainsi que la démocratisation du partage de l'opinion grâce aux réseaux sociaux laissent bien moins de place à l'erreur », écrivent-ils dans un article publié sur Le Point

Ils sont d’ailleurs les premiers à rappeler que les sondages ne sont pas bons à jeter à la poubelle. Ils décrivent une tendance. Ce qu’ils font, c’est agrémenter ces informations avec d’autres sources dans le but d’être toujours plus précis. Ils se sont notamment appuyés sur « les données du Web, de l’Insee et de data.gouv.fr » en plus d’une observation géographique des votes dans les départements aux dernières élections. 

Trois approches distinctes

Pour leur étude, les étudiants se basent sur des hypothèses inflexibles (4 blocs d’électeurs : gauche, centre, droite, extrême droite, sachant qu’Emmanuel Macron est classé dans le bloc gauche). Pour parfaire leur technique, ils ont tout d’abord appliqué leur concept sur l’élection de 2012 et ont trouvé une marge d'erreur moyenne de +/- 2,5 % pour chacun des blocs.

Afin de faire de même pour l’élection 2017, ils se basent tout d’abord sur les données issues indépendamment : 

  • des sondages, auquel cas nous obtenons un duel au second tour qui opposerait Marine Le Pen (24,13%) à Emmanuel Macron (22,4%)
  • de Twitter, avec un duel au second tour qui opposerait Marine Le Pen (24,13%) à François Fillon (24,08%)
  • des recherches Google avec un duel au second tour qui opposerait Marine Le Pen (24,13%) à Jean-Luc Mélenchon (23,07%)

Combiner les trois approches 

Bien évidemment l’idée est donc de mixer ces trois approches pour affiner le résultat que voici : 

« L'algorithme que nous avons construit pour prédire les résultats des blocs est certes performant pour 2012, mais il ne se base que sur les variables que nous avons construites et des hypothèses que nous avons prises. D'autres variables entrent certainement en compte dans les choix de vote des citoyens », soulignent les auteurs qui concluent par « un duel Le Pen-Fillon au second tour ? Réponse dimanche 23 avril, à 20 heures... ». Ce qui indique qu'ils ont plutôt confiance dans les instituts de sondage qui se risqueront à annoncer le duel du second tour dès 20 heures. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

Que sera le Data Warehouse du futur ?

Que sera le Data Warehouse du futur ?

À l’heure du triomphe du Big Data, le Data Warehouse des années 90 peut sembler un dinosaure informatique. Or les éditeurs ne lâchent pas le morceau et si les entreprises communiquent beaucoup sur le Big Data et...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisésDes chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisés, a averti mardi le géant américain. [Lire la dépêche...]

Le président Recep Tayyip Erdogan a annoncé mardi que la Turquie boycotterait les appareils électroniques américains, poursuivant une escalade des tensions avec les Etats-Unis et mettant au supplice la livre turque qui semblait toutefois se stabiliser. [Lire la dépêche...]

Outre les trois cofondateurs, les autres plaignants font partie des tout premiers employés de Tinder, fondé en 2012 pour révolutionner les rencontres amoureusesLes cofondateurs et des managers de Tinder attaquent en justice les actuels propriétaires de l'application de rencontres, qu'ils accusent d'avoir "manipulé" les informations financières pour les priver de milliards de dollars leur revenant. [Lire la dépêche...]

La star du jeu vidéo Tyler "Ninja" Blevins, célèbre pour les retransmissions en ligne de ses parties de "Fortnite", ne joue pas avec les femmes et il s'en est expliqué: il veut éviter toute rumeur de relation qui mettrait à mal son mariage. [Lire la dépêche...]

Elon Musk, PDG de Tesla et de SpaceX, à Washington le 19 juillet 2017Elon Musk, l'emblématique PDG de Tesla, a révélé lundi qu'il menait des discussions avec le fonds souverain saoudien (PIF) dans l'espoir de dissiper les doutes sur le financement d'un retrait de la Bourse du groupe automobile annoncé inopinément il y a six jours sur twitter. [Lire la dépêche...]

Les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un débutIls ne pesaient quasiment rien économiquement il y a encore trois ans, mais les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un début. [Lire la dépêche...]

Rien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformationRien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformation publiée mercredi. [Lire la dépêche...]

Le géant sud-coréen annonce 161 milliards de dollars d'investissements sur trois ansLe géant sud-coréen Samsung Group a annoncé mercredi 161 milliards de dollars d'investissements sur trois ans, dont 22 milliards dans la recherche sur les technologies de pointe comme l'intelligence artificielle ou la voiture autonome, afin de doper sa croissance future. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT