• DECRYPTAGE

    Lisez attentivement les articles et classez par ordre chronologique les dates marquantes liées aux innovations. Ainsi la combinaison apparaîtra.

  • Big data

    L’explosion massive des données – le Big data – et leur analyse constituent une utopie numérique. Les promesses technologiques sont nombreuses : prédire l’avenir (nos décisions d’achat comme les pannes des machines), se déplacer plus rapidement, repousser la date de notre mort…

    Ce monde meilleur est notamment prôné par les GAFA (Google, Apple, Facebook, Amazon) qui prévoient une société plus heureuse, plus libre et plus juste. Ces entreprises innovent et améliorent notre quotidien, mais elles militent aussi pour plus de transparence afin d’accéder à nos données personnelles, nouveau pilier de notre société numérique… alors même qu’elles cultivent le plus grand secret sur leurs activités. Quelle attitude aborder face à cette nouvelle utopie ?

    L’utopie émerge toujours face à un réel déficient. Paul Ricoeur la qualifiait de “matériel explosif” ou encore de “révolte créatrice”. Aujourd’hui, les technologies disruptives font voler en éclat les anciennes structures : Uber et BlaBlaCar révolutionnent notre rapport au transport, Space X se lance, avec d’autres, dans la conquête spatiale et Google souhaite rendre l’homme immortel. Ces prouesses technologiques visent à améliorer notre vie et, in fine, à nous rendre plus heureux, essence même de toute utopie.

    Dans son article, Gil Press retrace la prise de conscience précoce de l’explosion des données (dans les rayons des bibliothèques universitaires dans un premier temps, puis via les NTIC), avec comme préoccupation centrale d’en quantifier la croissance tout en apportant quelques considérations critiques autour du déluge informationnel.
    C’est dans les années 2000, alors que l’exabytes2 entrent en jeu dans la quantification des données produites annuellement, la valeur du Big data est mise en avant, d’abord pour les bénéfices que peuvent en tirer la recherche dans les secteurs de la physique, de la biologie ou des sciences sociales.

    Ce que n’illustre pas l’article, c’est la montée en puissance des Google, Facebook, Linkedin, Amazon et Twitter dans les années 2000 et plus particulièrement à partir de 2005. Celle-ci révèle tout le potentiel des données publiques disponibles sur internet.

    Derrière ces succès, il y a évidemment des technologies qui font la différence et que les précurseurs du Big data ont contribué à développer et à faire connaître : l’accélération matérielle, le parallélisme et le NoSQL.

     

  • Cloud computing

    D’après une étude réalisée par Joblift, un site de recherche d’emploi basé à Berlin, le cloud computing est le domaine tech enregistrant la plus forte augmentation d’offres d’emploi.

    Le site s’appuie sur une autre recherche réalisée par l’International Data Corporation qui met en lumière l’augmentation des investissements des entreprises dans le cloud computing à hauteur de 21% d’ici à 2020.

    Joblift a souhaité développer l’étude et démontrer ses conséquences directes sur le marché de l’emploi. Elle conclut donc qu’avec plus de 10 290 offres d’emplois déposées, le cloud computing est le domaine tech offrant le plus de postes.

    Mais l’étude menée par Joblift dénonce l’écart important entre l’offre et la demande : “Les professionnels de qualité, à l’instar de leurs collègues de la blockchain, semblent difficiles à trouver. En effet, les annonces de spécialistes du cloud restent actives pendant une durée médiane de 30 jours, contre 28 pour les postes de spécialistes big data ou internet des objets, et plus globalement, 27 jours pour le secteur Tech.”

    Sur les 10 290 offres d’emplois, seules 2600 annonces traitent de cybersécurité et la place au cœur des missions des aspirants. Cela dit, les employeurs français se préoccupent plus de la sécurité des données par rapport à leurs voisins européens.

    Quand 25% des annonces françaises placent la cybersécurité comme une mission importante, “aux Pays-Bas, seules un peu plus de 1% des annonces mentionnent la sécurité. En Allemagne, un peu moins de 5% des postes tournent autour de la protection des données et de la sécurité informatique.”

  • Blockchain

    Ça y est : le bitcoin existe officiellement pour Le Petit Robert, qui a ajouté ce terme à la nouvelle édition de son dictionnaire. Cette “unité monétaire que l’on utilise sur Internet”, fait désormais partie du langage courant. Mais la technologie sur laquelle elle est basée, la blockchain, est beaucoup plus mystérieuse. Pourtant, de nombreuses entreprises, comme Orange, IBM ou encore la banque britannique Barclays ont essayé en 2015 d’en percer les mystères.

    Ce registre virtuel recense toutes les transactions effectuées en bitcoins depuis le lancement de la crypto monnaie. A chaque fois qu’un nouvel échange a lieu, il s’inscrit dans les 10 minutes qui suivent sur le registre. Une trace numérique quasiment infalsifiable puisque ce document est présent sur les ordinateurs de tous les membres de la communauté bitcoin.

    Plus besoin de consigner toutes les transactions dans un grand livre comptable, comme le font les banques centrales. Cette technologie permet de court-circuiter les institutions financières traditionnelles et même de bouleverser l’ensemble du monde de la finance : Intel et IBM voudraient utiliser la blockchain pour permettre aux personnes physiques et morales d’échanger des euros ou des dollars (par exemple) de manière décentralisée, sans passer par une banque.

    Ce système pourrait également permettre aux banques de limiter le recours à des systèmes informatiques complexes et coûteux pour superviser le contrôle et la traçabilité des opérations… et faire économiser gros aux acteurs financiers. Selon un rapport de juin, cosigné par la banque d’innovation espagnole Santander, elle permettrait de réduire les coûts d’infrastructures de 20 milliards de dollars par an au total, pour peu que le secteur accepte une remise à plat de ses technologies actuelles.
  • Objets connectés

    L’Internet des objets se développe par vertical puisque son introduction répond le plus souvent à des besoins métiers très spécifiques. Les applications IoT ont, dans leur grande majorité, vocation à permettre à l’entreprise de générer de larges économies de coûts. L’objectif est de récupérer de façon plus automatisée, via du monitoring à distance, des données existantes (autrefois récupérées manuellement) voire des données n’existant pas auparavant.

    De nouveaux objets connectés (bracelets, thermostats, caméras…) sont introduits sur le marché grand public. Ils génèrent des quantités importantes de données, notamment personnelles. À l’heure actuelle, peu de services sont basés sur l’utilisation de ces données. Le marché reste encore et surtout porté par les revenus tirés de la vente de ces objets.

    Les géants de l’Internet génèrent l’essentiel de leurs revenus via l’utilisation des données personnelles (publicité en ligne notamment, comme pour Google). Ces marchés constituent donc une opportunité pour ces acteurs à moyen terme, notamment via la monétisation de ces données. Pour ce faire, ceux-ci investissent énormément (y compris via des acquisitions) pour adresser ces nouveaux objets.

    Cette stratégie peut prendre différentes formes. Ils peuvent se concentrer sur le produit lui-même via la conception d’objets (Google Glass chez Google, assistant Echo chez Amazon ou Apple Watch chez Apple), ou via l’acquisition directe de fabricants (thermostat Nest par Google). Ils se positionnent également en poussant leurs plateformes logicielles (Android Wear, Google Fit chez Google, HealthKit et WatchKit chez Apple) afin de recueillir ces données et de les exploiter ultérieurement à travers des services qu’ils comptent monétiser.

    Ces services pourront notamment se développer via la collecte de données provenant de différents objets et surtout via leur croisement, en s’appuyant sur les techniques de big data, un marché sur lequel ils sont d’ores et déjà leaders (Google, Amazon et Microsoft en tête).

    La valeur est donc basée sur la gestion de flux de données à récupérer et sur les applications qu’elles peuvent générer.
    DATE DigiWorld estime que 36 milliards d’objets seront connectés à Internet d’ici à 2030. Si l’on exclut les terminaux de communication grand public (smartphones, tablettes…), ce marché est tiré (en volume) par trois grands verticaux : les utilities, l’automobile et l’électronique grand public.

  • Cybersécurité

    Toutes les entreprises, et notamment les TPE et PME, peuvent être touchées par une cyber attaque. Et vous ? Quelle est votre politique en matière de cybersécurité en entreprise ? Etes-vous suffisamment protégé ?

    La cybersécurité en entreprise dépend de nombreux facteurs et non uniquement des technologies informatiques. La cybersécurité repose également sur les bonnes pratiques de vos collaborateurs, le système d ‘information, les procédures mises en oeuvres, la culture d’entreprise…

    Les cyberattaques sont fréquentes en entreprise. Le risque zéro n’existe pas et les TPE et PME sont plus touchées car plus vulnérables. Un incident informatique représente une menace pour votre activité et l’avenir de votre société. Que faire en cas de problème lié à la cybersécurité en entreprise ?

    Récemment ce sont Netflix, Twitter, Spotify, Amazon, eBay ainsi que ceux de médias comme CNN ou le New York Times qui ont été perturbés ou complètement inaccessibles une partie de la journée du 21 octobre 2016 en raison d’une attaque par déni de service touchant une société intermédiaire.

    Le FBI s’est saisi de l’affaire, conjointement avec le département de la sécurité intérieure. Ils enquêtent sur les causes potentielles, de l’activité criminelle à une attaque dirigée par un autre État. Selon Politico, des groupes de hackers appartenant aux Anonymous et à New World auraient revendiqué l’attaque, qui aurait été perpétrée en soutien au fondateur de WikiLeaks, Julian Assange, auquel le gouvernement équatorien a coupé l’accès à Internet il y a quelques jours. «Nous voulions tester notre pouvoir», a expliqué à Politico un porte-parole de New World répondant au pseudo de Prophet. Les enquêteurs sont cependant sceptiques, prévenant qu’il n’y a pas de preuve à l’heure actuelle pour étayer cette théorie.

    Cette cyberattaque intervient en pleine recrudescence d’attaques informatiques et autres actes de piratage aux États-Unis et dans les autres pays industrialisés. Yahoo! a récemment reconnu avoir été victime d’une vaste attaque, qui a compromis les données personnelles de 500 millions de ses utilisateurs. Fin septembre, OVH a subi l’une des plus grosses attaques par déni de service jamais subie. Elle exploitait des centaines de milliers de caméras connectées. Plusieurs attaques ont également visé le secteur financier et certaines banques centrales, conduisant les pays industrialisés du G7 à adopter, mi-octobre, une série de règles de protection.

  • Intelligence Artificielle

    Les progrès de l’intelligence artificielle l’ont amené de la science-fiction à la réalité : 20 ans après la défaite aux échecs de Kasparov, c’est au jeu de go que le meilleur joueur humain s’incline.

    Un petit pas pour un joueur, un pas de géant pour l’intelligence artificielle. Le tournoi qui oppose le champion chinois Ke Jie à AlphaGo, l’intelligence artificielle de Google est organisé en trois parties, mais les deux premières ont d’ores et déjà été remportées par le logiciel. Le tournoi est donc déjà remporté par la machine, et le seul suspense demain sera de savoir si l’humain sauvera l’honneur en gagnant au moins une partie, ou si l’humiliation sera complète avec un 3-0 écrasant.

    L’an dernier, le logiciel avait déjà sévèrement battu un des meilleurs joueurs du monde, le Sud-Coréen Lee Se-Dol, en remportant 4 parties contre 1 seule pour le numéro 3 mondial. Une belle vitrine pour DeepMind Technologies, filiale de Google qui a conçu AlphaGo : ces deux séries de victoires confirment les énormes progrès accomplis par l’apprentissage automatique ces dernières années.

    Il y a quelques décennies encore, les jeux humains les plus complexes étaient hors de portée des machines, et le sujet relevait de la science-fiction. Dans “2001 : l’Odyssée de l’espace” (le roman d’Arthur C. Clarke, tiré du film coécrit avec Kubrick), l’ordinateur HAL 9000 pouvait gagner à tous les coups aux échecs, mais il était programmé pour laisser les astronautes vaincre une fois sur deux pour ne pas leur saper le moral.

    Pendant longtemps, les programmes d’échecs, tout en progressant doucement, étaient loin du niveau des grands maîtres. En 1997, ce fut le choc : le numéro un mondial, Garry Kasparov, était battu par Deep Blue, un supercalculateur conçu par IBM – dont Kasparov avait triomphé l’année précédente.

    Si les échecs sont déjà d’une belle difficulté, le très ancien jeu qu’est le go est en effet d’une complexité encore plus grande : il se joue avec des pierres d’égale valeur (pas de hiérarchie comme aux échecs où une dame vaut plus qu’une tour et une tour plus qu’un cavalier ou un fou), sur un terrain plus étendu (les intersections de 19×19 lignes, soit 361 points, vs les 8×8 rangées et colonnes des échecs, soit 64 cases).

    L’incapacité de Ke Jie cette fois-ci à vaincre confirme que ce n’est pas un seul champion qu’a pu vaincre AlphaGo, et que cette IA est réellement supérieure aux joueurs de go humains. Agé seulement de 19 ans, Ke Jie a déclaré après sa première partie perdue, mardi : “L’an dernier, je pensais que la façon de jouer d’AlphaGo était très proche de celles des êtres humains, mais aujourd’hui je pense qu’il joue comme le dieu du go.”