Prévoir l’avenir grâce aux réseaux sociaux, c’est possible ?
L’Université Carlos III de Madrid (UC3M), l’Université Autonome de Madrid ainsi que le NICTA australien et les universités américaines de Yale et de San Diego Californie, ont collaboré sur un projet ambitieux d’élaboration d’une méthode de surveillance des réseaux sociaux permettant d’y identifier les informations pertinentes et partagées, jusqu’à deux mois avant qu’elles ne deviennent virales (ie : propagée rapidement et à grande échelle à travers les réseaux sociaux).
Un nouveau pas pour Big Brother? Une performance relevant de l’art de divination ? Un peu des deux sans doute, mais cette méthode de surveillance représente surtout un formidable outil statistique qui pourrait aider à prédire l’apparition de mouvements sociaux, les réactions des consommateurs, voire d’éventuels foyers épidémiques. L’objectif de cette étude à laquelle ont participé l’UC3M et l’UAM était en premier lieu de tester l’application aux réseaux sociaux de « l’hypothèse des capteurs » : était-il possible de déterminer un groupe de personnes (les capteurs, ou sentinelles) dont la position dans les réseaux sociaux permet de surveiller l’information se propageant de manière virale sur le réseau global ?
Pour répondre à cette question, les scientifique ont travaillé sur des données du réseau social Twitter, et ont mis à profit une caractéristique des réseaux sociaux, connue sous le nom de « paradoxe de l’amitié » [1] selon lequel il est probable que vos « amis » sur les réseaux sociaux aient eux même plus d’amis que vous. Dans le cas de twitter, après avoir analysé un échantillon de données datant de 2009 et provenant de 40 millions d’usagers et de 1,5 milliards de followers, les chercheurs ont pu confirmer que chaque usager avait en moyenne 25 followers, alors que ces derniers en totalisaient environ 422, soit près de 20 fois plus. Ce paradoxe de l’amitié confère un rôle clé aux followers d’un individu au moment de propager ou de recevoir une information.
Lors de l’étude, les chercheurs ont choisi un ensemble d’usagers Twitter au hasard, et sélectionné au hasard 1 follower de chacun de ces usagers pour constituer un groupe « capteur ». Ils ont pu vérifier que ces amis-capteurs jouaient un rôle beaucoup plus important que ce qui aurait pu être imaginé, car ce groupe-capteur leur a permis de détecter les utilisations virales de nouveaux hashtags plus de 7 jours plus tôt que la détection permise par le premier ensemble d’usager choisi aléatoirement. Alors que les chercheurs s’attendaient à voir apparaitre les futures hashtags viraux avec quelques heures d’avance grâce à leur méthode de surveillance, ce sont des jours, voire même parfois des mois d’avance qu’ils ont réussi à obtenir. Par exemple, leur méthode a prédit l’explosion virale du hashtag #obamacare sur Twitter presque deux mois avant que ce dernier ne se convertisse en une tendance, et trois mois avant qu’il n’atteigne son record d’occurrence dans les recherches Google.
D’après ses créateurs, l’utilisation des données de 50.000 comptes twitter suffit pour obtenir de tels niveaux d’anticipation et connaitre avant tout le monde les informations qui vont devenir virales sur Internet. On peut utiliser cette méthode en temps réel, sur différents thèmes, dans différentes langues ou régions géographiques, ce qui permet de couvrir des contextes très différents : découvrir de nouvelles opinions dans un débat politique, prédire les mouvements sociaux, l’acceptation d’un nouveau produit par les consommateurs, ou analyser comment se répandent les messages concernant certaines maladies ou épidémies dans le domaine de la santé publique.
Certaines limitations semblent toutefois évidentes : Il est impossible de prédire comment vont se diffuser de manière virale des informations associées à des évènements imprévisibles tels que des résultats des match de foot, des catastrophes naturelles
Source : bulletins-electroniques.com
Chercheurs en informatique contre zombies numériques
Une part de plus en plus importante de notre économie et de notre administration étatique repose sur des services informatiques interconnectés. La moindre panne ou interruption de ces derniers peut occasionner des pertes de plusieurs millions ou milliards d’euros. Ce constat motive de nombreux chercheurs à travers le monde à améliorer la sécurité de nos installations face aux intrusions malintentionnées. Parmi eux, une équipe de chercheurs de l’Université de Tel Aviv et de l’IDC Herzliya.
Les différentes facettes de la sécurité informatique
Si l’on s’accorde souvent sur l’importance de se protéger contre les attaques informatiques extérieures, il faut garder à l’esprit que celles-ci peuvent prendre des formes très différentes suivant le but recherché par l’assaillant : infiltration d’un système ou mise hors service. Dans le premier cas, la victime, que ce soit un particulier, une institution ou une société, voit son réseau informatique infiltré afin de prendre connaissance de certaines informations ou procéder à une surveillance à l’insu de la victime. Le principe roi qui guide l’intrus est donc la discrétion et il peut se passer un laps de temps conséquent avant que la victime ne se rende compte des dégâts causés. La lutte contre ce type d’attaques est avant tout préventive, à travers notamment un audit sérieux des failles pouvant exister sur un réseau. A l’inverse, une attaque visant à mettre hors service un réseau est généralement tout sauf subtile et repose sur un effet de masse.
Les zombies à l’assaut des serveurs
Les professeurs Yehuda Afek et Shir Landau-Feibish de l’Université de Tel Aviv se sont associés au professeur Anat Bremler-Barr du collège académique IDC Herzliya pour développer une technologie permettant de combattre les assauts visant à mettre les cibles hors service [1]. Généralement appelées DDoS (Distributed Denial of Service), ces attaques consistent à coordonner plusieurs milliers d’ordinateurs qui iront en même temps inonder le serveur d’une entreprise ou d’une administration avec des centaines de milliers de requêtes. Ne pouvant traiter cette masse importante de données, le serveur sera obligé de capituler, rendant inaccessible le service dont il est en charge. On parle généralement d’ordinateurs zombies pour décrire les assaillants : à l’image de leurs homologues de série Z, ils ne sont pas dotés d’une intelligence foudroyante, mais l’effet du nombre n’en reste pas moins dévastateur. L’Estonie est ainsi restée célèbre pour avoir été victime d’une attaque « zombie » de grande ampleur en 2007, visant à la fois ses institutions et ses banques [2].
Détecter rapidement les premiers assaillants
Dans cette situation, il est primordial de pouvoir rapidement distinguer les ordinateurs zombies des autres ordinateurs afin d’éviter l’effondrement du serveur. Pour cela, les professeurs Afek, Landau-Feibish et Bremler-Barr ont développé un algorithme d’analyse en temps réel du trafic réseau permettant d’identifier lorsque celui-ci est normal ou pas. L’idée sous-jacente est d’analyser les données arrivant pendant une attaque supposée en les comparant au trafic occasionné par des utilisateurs normaux. Les chercheurs israéliens étudient en particulier la fréquence d’apparence de certains caractères, qui s’avère différente lors d’un assaut. Grâce à leur découverte, ils sont ainsi en mesure de filtrer avec une grande précision le trafic en amont du serveur en ne gardant que celui résultant des utilisateurs normaux. Les performances sont déjà impressionnantes, mais les chercheurs ne souhaitent pas s’arrêter là pour autant : ils travaillent déjà sur la prochaine génération d’algorithmes car, à n’en pas douter, la victoire contre les pirates informatiques ne sera jamais définitivement acquise.
Source : bulletins-electroniques.com
Un smartphone pliable
Le professeur Roel Vertegaal, directeur du Human Media Lab de l’Université de Queens et l’un de ses étudiants ont présenté PaperFold, une technologie pour smartphone révolutionnaire.
Le smartphone modulable et tactile permet à l’utilisateur d’ouvrir jusqu’à trois surfaces affichages électrophorétiques afin de procurer plus d’espace d’écran lorsque cela est nécessaire. Les sections d’affichage sont détachables afin que les utilisateurs puissent plier l’appareil en divers formes pouvant aller de la tablette au smartphone. Le Dr. Vertegaal explique : « Dans le Paperfold, chaque unité d’affichage peut se comporter indépendamment ou comme partie d’un système. L’avantage de cette technologie inclut un meilleur support pour effectuer des tâches qui nécessiteraient habituellement d’utiliser plusieurs appareils ».
La technologie a été présentée à la conférence ACM CHI 2014 à Toronto, considérée comme l’une des conférences les plus importantes sur les interactions techniques pour les nouvelles technologies. PaperFold reconnaît automatiquement sa forme et modifie son affichage pour proposer différentes fonctionnalités à chaque forme. Par exemple, un utilisateur pourrait chercher le plan d’un bâtiment de la ville de New York de trois manières différentes :
- En aplatissant les trois affichages, l’utilisateur peut voir Google map sur toute la surface des affichages
- En manipulant l’appareil en une forme similaire à un globe, cela ouvre une vue Google Earth 3D
- En repliant l’appareil en une forme de bâtiment 3D, les modèles 3D des bâtiments de la zone ciblée seront cherchés sur la banque SketchUp et l’appareil sera changé en modèle architectural pouvant être imprimé en 3D.
L’inspiration pour PaperFold vient de son homonyme, le papier. Typiquement, les appareils mobiles nécessitent de faire défiler ou de zoomer sur les différentes parties d’un document, là où le papier peut être plié, détaché ou combiné. Le Dr. Vertegaal explique: « le développement des ordinateurs en papier électronique pouvant adopter des qualités similaires à celles du papier ont été un but de la recherche dans notre équipe. Le smartphone PaperFold permet des techniques de pliage qui rendent le papier si versatile, et les utilise pour changer les vues électroniques et afficher les bâtiments instantanément. PaperFold montre comment la forme pourrait être équivalente à la fonction dans les appareils mobiles malléables. »
Source : bulletins-electroniques.com