X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Terrorisme : Google et Facebook intensifient la chasse aux contenus

YouTube et Facebook sortent l’artillerie lourde pour contrer l’extrémisme violent et la propagande djihadiste sur leurs réseaux. Malgré quelques ratés…

Dans une tribune publiée dans les colonnes du Financial Times pour Google et dans une interview pour Le Monde en ce qui concerne Facebook, les cadres des deux géants insistent sur l’extension des systèmes automatisés permettant d’identifier les contenus à risque, à grand renfort de machine learning. Tout en collaborant et avec les gouvernements et avec les autres entreprises du Web. « Avec Twitter, Microsoft et YouTube, nous partageons les empreintes de vidéos et d’images terroristes. A chaque fois qu’une nouvelle empreinte est placée dans la base de données, nous vérifions tous que cette vidéo n’est pas présente sur nos plates-formes » explique Monicka Bickert, la directrice des politiques publiques de Facebook.

Du côté de YouTube, Kent Walker, le vice-président et principal avocat de Google, décline les mesures prises par la plateforme d’hébergement de vidéos. Outre l’amélioration des systèmes automatisés de détection, le pool d’utilisateurs dédiés à la chasse aux contenus va passer de 63 ONG spécialisées à 113, avec un budget accru. De plus, YouTube va adopter une ligne plus dure à l’encontre de toute vidéo « au contenu religieux ou suprématiste radical ». Pas de monétisation pour ceux-ci, plus un message d’avertissement.

Le ciblage publicitaire, rempart contre la radicalisation

Enfin, YouTube veut faire de la « contre-radicalisation », en redirigeant les utilisateurs ciblés par des groupes extrémistes vers du contenu « contre-extrémiste ». Plus concrètement, il s’agit d’exploiter « le pouvoir de la publicité en ligne ciblée pour atteindre les recrues potentielles de Daech et les rediriger vers des vidéos anti-terroristes qui peuvent les faire changer d'avis concernant leur adhésion [au groupe terroriste] ».

Chez Facebook, on se veut encore plus ambitieux. Certes « aucun groupe qui a la violence pour but ou qui s’est rendu coupable d’actes violents, n’est autorisé à avoir une présence sur Facebook » explique-t-on du côté du réseau social. Mieux encore « débarrasser Facebook de la propagande terroriste ne nous suffirait pas. Nous voulons faire de tout Internet une no-go zone pour les terroristes. Nous devons faire tout ce qui est en notre pouvoir sur toutes nos plates-formes, y compris Instagram et WhatsApp ».

Le bug a mauvaise presse

La machine à communiquer est en marche, mais la mécanique bien huilée a été grippée par la révélation par le Guardian d’un bug dans la modération des contenus sur Facebook. En octobre dernier, le réseau social a ajouté un journal d’activités accessible aux admins de Groupes Facebook. Jusque-là rien d’anormal, sauf qu’y étaient également consignées les données relatives à l’exclusion du réseau social des admins à l’origine de publications violant les conditions d’utilisation. Y compris l’identité du modérateur.

 

Des admins en lien avec des groupes terroristes ont donc eu accès à l’identité de la personne à l’origine de l’ostracisation de l’un des leurs. Selon le Guardian, 1000 employés du géant ont été affectés, dont 40 de la division contre-terrorisme du réseau social. Nos confrères rapportent qu’un citoyen irlandais d’origine irakienne aurait fui Dublin après avoir constaté qu’après avoir banni sept personnes de Facebook, plusieurs personnes en lien avec un groupe terroriste avaient consulté son profil. Ce qui n’est guère rassurant.

Facebook assure que le problème, signalé en novembre dernier, a été réglé dans les deux semaines. Mais la révélation de ce « bug » au moment où le géant du Web lance son offensive sur la question des contenus faisant l’apologie du terrorisme fait tâche.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

DROIT D'ACCÈS ET COMPTES À PRIVILÈGES - DPO/DPD : en attendant la LIL4 - Tribune Olivier Iteanu - Entretien avec Thomas de Maizière, ministre allemand de l'Intérieur - Bug Bounty - Deceptive security - Gouvernance : retour à la sécurité élémentaire...

 

AU COEUR DE MELTDOWN & SPECTRE - Tendances'18 : expérimenter l'IA au plus vite ! - Développez vos premiers chatbots - Le NAS revient en force - French Tech Bordeaux - Klaxoon réinvente la réunion - Bootcamp développeur mobile - Rencontre avec Éric Léandri (Qwant)...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Des vélos en libre-service à Paris, le 18 novembre 2017Des vélos en libre-service "flottants", sans station et connectés: de plus en plus répandus dans Paris depuis l’automne, plusieurs services promettent de moderniser le cyclisme urbain, mais sont confrontés au vandalisme et aux incivilités, qui ont déjà coulé des tentatives similaires à Lille et Reims. [Lire la dépêche...]

Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Twitter le 20 novembre  2017 Le réseau social Twitter a fermé plus de 1.000 nouveaux comptes douteux liés à une agence de propagande numérique basée en Russie, soupçonnée d'avoir voulu influencer la campagne électorale américaine de 2016, a-t-il annoncé vendredi. [Lire la dépêche...]

Le logo Facebook photographié à Londres le 4 décembre 2017Facebook a décidé de faire appel à ses utilisateurs pour lutter contre la désinformation et identifier les sources "fiables", énième illustration d'un combat dont il a fait son cheval de bataille après des mois de critiques. [Lire la dépêche...]

Facebook va hiérarchiser les sources d'information selon le degré de fiabilité qui leur est accordé par les utilisateurs du réseau social, a annoncé le groupe vendredi, nouvelle illustration de sa lutte contre les "fausses informations". [Lire la dépêche...]

Visite aux Seychelles grâce aux technologies de réalité virtuelle présentées au Fitur de Madrid, le 17 janvier 2018Une chambre d'hôtel automatiquement personnalisée aux goûts du client, des lunettes de réalité virtuelle en guise de brochures: les nouvelles technologies émergent dans le secteur du tourisme, qui espère ainsi profiter de la mine d'or des données personnelles. [Lire la dépêche...]

En Côte d'Ivoire, l'offre de Zeci, la coentreprise d'EDF et d'OGE, équipe déjà plus de 10.000 foyers, soit environ 50.000 personnesUn peu plus d'un an après avoir lancé leur offre d'électricité solaire hors réseaux en Côte d'Ivoire, EDF et la start-up Off Grid Electric (OGE) étendent leur partenariat au Ghana, a annoncé le groupe français vendredi. [Lire la dépêche...]

Google dispose déjà d'accord d'échanges de licences similaires avec nombre d'entreprises, en particulier les géants sud-coréens Samsung et LGLe géant américain Google et le mastodonte chinois Tencent ont annoncé vendredi un accord d'échange de licences de long terme en vue d'une possible collaboration dans le développement de nouvelles technologies. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT