X

News Partenaire

Wisper révolutionne le parc informatique avec ceBox®

La gestion de parc informatique est un vrai casse-tête pour les administrateurs réseaux : problèmes de lourdeur d’infrastructure, lenteurs réseau, mises à jour en toute sécurité ... D’autant plus que le bon fonctionnement du parc est un axe stratégique pour l’entreprise, qui rejaillit dans toutes ses activités. Dans le domaine du poste de travail, ceBox® semble être la solution qui répond à ses problèmes.

Infox : Twitter publie des millions de tweets russes et iraniens

Le gazouilleur est devenu un canal privilégié des opérations d’influence et de manipulation de l’information. Twitter l’a bien compris, il s’efforce d’ailleurs de lutter contre la désinformation. Et afin de mieux comprendre ces campagnes, l’entreprise publie d’importants jeux de données afin que chercheurs et journalistes s’en emparent.

Au nom de la transparence et de la lutte contre la manipulation de l’information, Twitter a publié hier deux jeux de données fort conséquents contenant quelques 10 millions de tweets et 2 millions d’images, GIFs et autres médias, publiés depuis 2009. Soit 1,4 Go de tweets et plus de 350 Go de médias. Tous ces contenus sont issus de campagnes d’influence menées par l’Internet Research Agency, un organisme russe accusé d’avoir joué un rôle dans les interférences sur les élections américaines  de 2016 et le référendum du Brexit, et par des comptes « potentiellement originaires d’Iran ».

« Nous publions les archives complètes des tweets et des médias liés à ces deux opérations [de manipulation] précédemment divulguées et potentiellement soutenues par des Etats » explique le gazouilleur dans une note de blog, recensant 3 841 comptes Twitter affiliés à l’Internet Research Agency et 770 autres liés à l’Iran. Ces jeux de données sont librement accessibles, afin d’encourager « la recherche et l’enquête » de chercheurs et d’universitaires sur ces campagnes.

Renforcer Twitter contre ces comportements

Notons que les informations permettant d’identifier certains comptes (ceux de moins de 5000 followers) ont été hashés dans la version publique de ces archives « pour réduire l'impact négatif potentiel sur les comptes réels ou compromis ». Si Twitter assure avoir fait la chasse aux faux-positifs, il n’exclut pas quelques erreurs. Les chercheurs souhaitant avoir accès à une version non-anonymisée de ces données devront en faire la demande à Twitter et accepter « un accord d'utilisation des données qui comprendra des dispositions garantissant que les données sont utilisées dans le respect des paramètres juridiques et éthiques appropriés ».

Ces bases de données déjà importantes pourraient encore s’enrichir dans le futur, l’oiseau bleu précisant qu’il publiera des jeux de données similaires si jamais il identifie de nouvelles opérations de manipulation de l’information. « Une analyse indépendante de cette activité par les chercheurs est une étape clé dans la promotion d’une compréhension partagée de ces menaces » explique l’entreprise. « En ce qui nous concerne, nous nous sommes engagés à comprendre comment des acteurs de mauvaise foi utilisent nos services ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Big Data

Big Data

Si le bruit fait autour du Big Data a un peu diminué, c’est aussi parce qu’il a franchi de nouvelles étapes vers des utilisations plus matures de la technologie. Et que les cas d’utilisation se tournent maintenant...

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

Blockchain

Blockchain

Si les premières applications exploitant des blockchains ont souvent été développées par des petites start-up innovantes, la fête est finie. Les géants de l’IT se bousculent sur un...

RSS
Afficher tous les dossiers

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

Afficher tous les derniers numéros

Les datacenters sont au coeur de l'informatique des entreprises et leur parfaite fiabilité et disponibilité sont donc indispensables. Chaque arrêt de fonctionnement impacte l'image de l'entreprise et peut engendrer des pertes de revenus considérables. Les chercheurs de Rosenberger OSI ont développé en première mondiale une technologie de nettoyage issue de la botanique et plus précisément du lotus.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Tous les Livres Blancs
Derniers commentaires
Donald Trump à la Maison Blanche, le 20 mai 2019En bloquant l'accès de Huawei à la technologie américaine, Donald Trump a visé le talon d'Achille du géant chinois des smartphones, dont la survie même pourrait être menacée, selon des experts. [Lire la dépêche...]

Le président américain Donald Trump lors d'un meeting le 20 mai 2019 à Montoursville, en PennsylvanieL'attaque contre le géant chinois des télécoms Huawei a ouvert un nouveau front dans l'offensive tous azimuts engagée contre la Chine par les Etats-Unis de Donald Trump, persuadé que seul le rapport de force pourra freiner la montée en puissance de Pékin. [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat a entamé mardi l'examen en première lecture du projet de taxe sur les géants du numérique, dont Bruno Le Maire a défendu la "solidité juridique", face aux doutes exprimés au sein de la majorité sénatoriale de droite. [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Huawei réplique: son patron a averti mardi les Etats-Unis qu'ils "sous-estimaient" son entreprise, alors que le président américain Donald Trump fait tout depuis plusieurs mois pour bloquer les ambitions internationales du géant chinois des télécoms.  [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Le fondateur du géant chinois des télécoms Huawei, Ren Zhengfei, a déclaré mardi que les Etats-Unis "sous-estimaient" son entreprise, promettant que son programme de développement de la 5G ne serait "pas affecté" par les mesures américaines visant à le bloquer. [Lire la dépêche...]

(ILLUSTRATION) Plusieurs pays d'Amérique du Sud riverains de la forêt d'Amazonie bataillent contre le groupe américainL'entreprise Amazon a bien le droit de disposer de noms de domaine internet (adresses) en "amazon", au grand dam de plusieurs pays d'Amérique du Sud riverains de la forêt d'Amazonie qui bataillent contre le groupe américain depuis sept ans. [Lire la dépêche...]

Une employée de Huawei le 6 mars 2019 à ShenzhenLes strictes sanctions imposées par les Etats-Unis à Huawei pourraient aussi porter un coup aux nombreuses entreprises américaines fournissant composants et logiciels au géant technologique chinois, qui pourrait, comme d'autres, chercher à s'affranchir de la Silicon Valley. [Lire la dépêche...]

La fin des mises à jour d'Android sur les smartphones du fabricant chinois Huawei peut rapidement compliquer la vie des utilisateurs La fin des mises à jour d'Android sur les smartphones du fabricant chinois Huawei peut rapidement compliquer la vie des utilisateurs de ces appareils mais surtout largement redessiner le marché des applications mobiles. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 20 au 22 mai 2019 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Palais des Congrès les 11 et 12 juin 2019. Organisé par Corp Agency.

GLOBAL LIFI

La 2ème édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Salons Hoche) les 12 et 13 juin 2019. Organisé par ERI Lifi Event.

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS
Voir tout l'AgendaIT