algorithme
plainte
LinkedIn names company that used bots to steal profiles for competing Recruiter service - 2 avril 2014
In January, LinkedIn filed a lawsuit that accused unnamed "John Does" of creating fake profiles in order to "connect" with real LinkedIn users and siphon their professional profiles. Now, the company has identified who is controlling the bots and, unsurprisingly, it turns out to be a would-be competitor.
In an (...)
plainte
Les profils Linkedin siphonnés par une armée de robots - 2 avril 2014
Le réseau social professionnel a attaqué en justice une société qui utilise des robots pour collecter les profils des utilisateurs de Linkedin et ensuite les revendre. De même, une autre entreprise propose une extension pour navigateur qui dévoile les adresses mails des abonnés.
En janvier, Linkedin a déposé une plainte (...)
analyse
IBM injecte du big data dans son logiciel antifraude - 22 mars 2014
Big Blue a dévoilé un logiciel antifraude qui s’appuie sur des méthodes d’analyse big data. La solution collecte différents flux de données pour déceler les irrégularités comptables dans des domaines comme l’assurance, la finance et la santé.
IBM lance un logiciel de lutte antifraude « Counter Fraud Management ». Il s’appuie (...)
analyse
Facebook reconnaît les visages presque aussi bien qu’un humain - 21 mars 2014
Les progrès en matière de reconnaissance faciale s’approchent de plus en plus des capacités humaines. Les derniers travaux menés sous l’égide de Facebook montrent qu’un nouvel algorithme, baptisé DeepFace, rivalise pratiquement avec l’homme.
Facebook n’a presque plus besoin des hommes pour détecter un visage sur une photo. (...)
analyse
NSA : une étude souligne que les métadonnées peuvent violer la vie privée - 18 mars 2014
Deux étudiants de Standford ont mis en lumière le caractère particulièrement sensible des métadonnées téléphoniques. Sans jamais espionner les appels téléphoniques, ils ont montré qu’il est possible d’aller très loin dans la vie des gens, jusqu’à connaître leur état de santé ou savoir s’ils possèdent des armes à feu.
Lorsque (...)
information
Un scanner corporel avec intelligence artificielle dans les aéroports ? - 3 mars 2014
L’intelligence artificielle pourrait se substituer au regard indiscret des agents de sécurité, grâce à un nouveau type de scanner corporel développé en Grande-Bretagne.
Depuis plusieurs années, les scanners corporels font polémique dans les aéroports américains, puisqu’ils permettent de mettre à nu les hommes et les femmes (...)
information
Radar scanner detects hidden guns, knives and explosives - 3 mars 2014
MMU scientists’ machine set to make world safer
A HIGH-TECH radar scanner which automatically detects hidden bombs and guns on people is set to revolutionise security at airports, shopping centres, stadia and transport hubs.
Experts at Manchester Metropolitan University (MMU) have developed scanners that find (...)
analyse
NSA robots are ’collecting’ your data, too, and they’re getting away with it - 27 février 2014
Eavesdropping by algorithm is still eavesdropping, whether a human looks at your data or not. Real reform can’t abide by the spy dictionary anymore
Increasingly, we are watched not by people but by algorithms. Amazon and Netflix track the books we buy and the movies we stream, and suggest other books and movies (...)
analyse
’Squeaky Dolphin’ for sale : How surveillance companies are targeting social networks - 29 janvier 2014
The latest Snowden document revelation, which shows how GCHQ and the NSA are conducting broad, real-time monitoring of YouTube, Facebook, and Blogger using a program called "Squeaky Dolphin," is the most recent demonstration of the immense interception capabilities of intelligence services.
Despite the program’s (...)
analyse
Le rachat de Nest par Google inquiète les défenseurs de la vie privée - 22 janvier 2014
Les objets connectés de la startup américaine permettent d’avoir une vision intime des habitudes dans un foyer. Des informations qui seraient d’une grande valeur pour le ciblage publicitaire de Google.
De prime abord, la somme de 3,2 milliards de dollars peut sembler énorme pour un thermostat et un détecteur de fumée, (...)
analyse
Nest Gives Google Its Next Big Data Play : Energy - 22 janvier 2014
When Google bought Motorola in 2012, its mandate was to get more millions people on the mobile web. Now with its $3.2 billion purchase of Nest Labs, Google could get millions of homes connected to a different kind of web : an energy management system powered by Big Data.
The sexy world of smart homes aside, one (...)
analyse
USA : bientôt la "vidéosurveillance intelligente", sans humains - 10 janvier 2014
Mieux qu’INDECT, voici deux systèmes conçus par deux sociétés privées américaines, permettant la détection automatique des "comportements suspects" à partir des images de caméras de surveillance. Grâce à l’intelligence artificielle, même plus besoin des humains, disent leurs inventeurs.
L’Europe n’est pas la seule à financer (...)
plainte
Deux internautes américains ont porté plainte contre le réseau social pour avoir enfreint leur vie privée"¦ - 4 janvier 2014
Facebook est à nouveau attaqué en justice. Cette fois, le réseau social est accusé de scanner les messages privés que s’envoient entre eux ses utilisateurs. Son objectif ? Rechercher les liens URL qui mènent vers d’autres sites Internet et partager ces données avec les annonceurs. Un comportement qui met à mal la politique (...)
plainte
Facebook Sued Over Alleged Scanning of Private Messages - 4 janvier 2014
Facebook Inc. (FB) was sued over allegations it systematically intercepts its users private messages on the social network and profits by sharing the data with advertisers and marketers.
When users compose messages that include links to a third-party website, Facebook scans the content of the message, follows the (...)
analyse
Et si la vie privée était moins importante que la démocratie ? - 23 décembre 2013
Six mois maintenant que dure l’affaire Snowden et toujours aussi difficile de la penser globalement, philosophiquement. Le chercheur Evgeny Morozov a proposé il y a quelques semaines, dans le magazine en ligne du MIT la Technology Review, une interprétation que je vous propose parce qu’elle me semble tout à fait (...)
analyse
Secret contract tied NSA and security industry pioneer - 23 décembre 2013
As a key part of a campaign to embed encryption software that it could crack into widely used computer products, the U.S. National Security Agency arranged a secret $10 million contract with RSA, one of the most influential firms in the computer security industry, Reuters has learned.
Documents leaked by former (...)
analyse
La NSA aurait payé 10 millions de dollars pour corrompre RSA, qui dément - 23 décembre 2013
Selon l’agence Reuters, la société RSA aurait accepté un pot de vin de 10 millions de dollars pour utiliser par défaut l’algorithme de chiffrement Dual EC DRBG dans sa solution de sécurité BSAFE, que la NSA savait déchiffrer. La société dément.
Selon des révélations de l’agence Reuters, la NSA aurait conclu un arrangement (...)
analyse
AT&T Invents New Technology to Detect and Ban Filesharing - 16 décembre 2013
Internet provider AT&T has expanded its portfolio of anti-piracy patents with a new technology that can detect file-sharers on its network. Based on a network activity score users are assigned to a so-called "risk class," and as a result alleged pirates may have their access to file-sharing sites blocked. (...)
analyse
Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales ? - 15 décembre 2013
A l’occasion du colloque "la politique des données personnelles : Big Data ou contrôle individuel " organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux (...)
analyse
Report : Bot traffic is up to 61.5% of all website traffic - 14 décembre 2013
Last March we published a study that showed the majority of website traffic (51%) was generated by non-human entities, 60% of which were clearly malicious. As we soon learned, these facts came as a surprise to many Internet users, for whom they served as a rare glimpse of "in between the lines" of Google (...)