REVUE DE WEB NOVEMBRE

REVUE DE WEB NOVEMBRE

Journalisme numérique, Intelligence Artificielle, fraude et espionnage : voici les ingrédients de cette revue de web automnale.

Journalisme, mobilité et IA

La story figure parmi les nouveaux formats de journalisme. Sur le site Meta Media, Nicolas Becquet, journaliste, formateur et responsable du développement et de la transformation numérique du journal L’Echo explique une nouvelle forme de narration avec la story. cette dernière propose une série continue de contenus visuels, fragmentés et consultables en quelques fractions de seconde sur l’écran du smartphone. Une relation particulière entre l’auteur et l’utilisateur se crée car le lecteur devient un acteur du récit en adoptant son propre rythme de consultation.

Par ailleurs, le journaliste donne des conseils pour rendre plus efficace une story. Parmi ses recommandations, figurent la rédaction d’un bref synopsis pour gagner du temps lors du tournage, de l’édition et de la mise en ligne. Autres conseils : instaurer du lien en bénéficiant de l’interactivité de la plateforme (sondage, commentaire, question…), partager son vécu et son point de vue sur la situation en parlant à son smartphone, façon « vlog ». De plus, pour approfondir, Nicolas Becquet propose des sélections d’applications pour iOS et Android afin de produire des stories. Il livre des conseils et des liens vers les équipements incontournables pour le journalisme mobile. Enfin, il recommande un ouvrage sur la stratégie mobile des médias : « Journalisme mobile : Usages informationnels, stratégies éditoriales et pratiques journalistiques » de Nathalie Pignard-Cheynel et Lara van Dievoet édité chez De Boeck Supérieur.

Sur ce même site Internet, Kati Bremme, Direction de l’Innovation et de la Prospective de France Télévision note que les rédactions font de plus en plus appel à l’Intelligence Artificielle (IA).

“Journalism AI Report” du ThinkTank Polis de la London School of Economics, soutenu par la Google News Initiative, analyse cette pratique. Ce rapport est basé sur un sondage auprès de 71 médias d’information dans 32 pays, de la presse écrite à la télévision en passant par les agences de presse.

Les rédactions qui ont commencé à travailler avec l’IA ont remarqué des limites actuelles de l’apprentissage machine et de la programmation neurolinguistique. L’IA ne peut que fournir des contenus basiques et parfois erronés.

A travers les projets IA, les rédactions ont découvert des données sur les utilisateurs grâce au numérique. Ainsi, le journalisme broadcast peut évoluer vers un journalisme interactif, plus inclusif, répondant aux attentes des publics. Enfin, afin de garantir un impact positif de l’IA dans les rédactions, les valeurs et principes journalistiques doivent primer sur le développement des solutions IA.

De la fraude à l’espionnage

Pour la première fois, l’IA a été utilisée pour imiter la voix d’un PDG d’une société dans le cadre d’une fraude. Wilfried Verstraete, président du directoire du groupe Euler Hermes, révèle ce fait-divers pour le site Internet des Echos.

Cette technologie d’IA est, en effet, accessible sur le net pour quelques centaines de dollars. Au printemps dernier, une entreprise allemande du secteur de l’énergie a été confrontée à cette fraude inédite : la voix de son PDG a été reproduite par une intelligence artificielle grâce à la technologie de l’apprentissage automatique (ou « machine learning ») pour tromper le directeur de la filiale au Royaume-Uni. Dans un premier temps, ce dernier a d’abord réalisé un premier versement de 220.000 dollars. Puis la fraude aurait pu continuer si les faux et vrai président n’avait pas rappelé sa victime en même temps. Bientôt, toute image, vidéo ou voix pourra être contrefaite.

Les entreprises peuvent aussi connaitre un autre délit : l’espionnage. Experte en stratégie, Laurence Duarte conseille les organisations pour protéger et défendre ses informations sensibles sur le site Internet de Harvard Business Review France. Elle accompagne depuis plus de 15 ans ses clients spécialisés dans le luxe et les nouvelles technologies, en Europe, Etats-Unis et Asie pour définir des stratégies innovantes.

Aujourd’hui, de plus en plus de sociétés exercent des pratiques de renseignements privés. Aux Etats-Unis, le coût du cybercrime concernant la propriété intellectuelle est estimé entre 10 et 12 milliards de dollars par an, et le vol de secrets commerciaux entre 1 et 3% du PIB.

Comme la collecte d’informations légales ou non, est un enjeu primordial pour les entreprises, celles-ci doivent adopter une approche plus proactive contre l’espionnage. La première étape dans la collecte secrète de renseignements passe par l’identification du type d’information recherchée. Puis l’étape suivante consiste à déterminer où et par qui ces informations sont gardées, puis à décider de la manière la plus efficace et la plus fiable de les extraire. Ces informations sur l’organisation ciblée peuvent être obtenues via des recherches open source (salons, congrès, médias, Internet), de moyens techniques (cyberattaque, écoute, intrusion) et de sources humaines (chantage, corruption, extorsion) ou d’une combinaison des trois.

L’accès à l’information est devenu plus simple et plus discret avec l’arrivée d’Internet mais le point le plus faible de tout système de sécurité reste toujours l’humain. L’identification des faiblesses et des besoins du personnel de la société permettra à un agent de renseignement de facilement manipuler la personne ayant un accès direct à l’information recherchée.

Dans une entreprise, les informations doivent être échangées, notamment avec les partenaires, les clients et les fournisseurs, mais aussi au sein même de l’organisation. Chaque entreprise a des informations propriétaires ou technologies exclusives, elles peuvent être d’une valeur importante pour les concurrents si elles sont connues. Ses renseignements volés concernent les données de R&D, d’informations clients et d’informations financières.

Pour évaluer le niveau de protection de ces informations et son coût, l’entreprise doit estimer leur valeur et les classer selon quatre catégories, en rapport avec le degré de dangerosité pour ses activités.

Par ailleurs, la direction se doit aussi de motiver les employés pour développer le contre-espionnage en entreprise. Celui-ci est constitué par la protection et la défense. Tout d’abord, la protection concerne la surveillance des opérations et les acteurs de l’entreprise à la recherche d’éventuelles fuites et vulnérabilités. Quant à la défense, elle porte sur la mise en place d’actions permettant de limiter ou de faire croître les coûts d’espionnage de ceux qui souhaiteraient nuire à l’entreprise.

De plus, la formation permet d’éduquer et de sensibiliser à l’espionnage les salariés ayant accès à des informations sensibles, en les informant sur les différents types de menaces et les méthodes employées dans l’espionnage des entreprises. Son but est également de former les salariés à identifier les personnes sensibles ou les comportements anormaux, à repérer les menaces éventuelles et à réagir de façon adaptée en signalant les tentatives ou les soupçons d’espionnage.

Le maillon le plus faible de tout système de sécurité des entreprises modernes friandes de technologie, est l’humain. La réalisation des enquêtes sur les antécédents des collaborateurs en charge des renseignements sensibles, de mettre en place un processus de contrôle et de disposer des mesures de précaution comme l’accord de confidentialité pour limiter la diffusion d’informations. La société doit aussi être attentive aux agissements de ses partenaires, de ses fournisseurs et de ses clients en examinant leur conformité, les données financières et de performance, le statut juridique, la réputation, les liens potentiels avec des entreprises concurrentes ou avec des sociétés sous contrôle étranger.

Concernant les mesures techniques, il est recommandé de doter des contrôles d’accès renforcés et de dispositifs de détection des dispositifs.

Enfin, une parade contre les fuites d’informations est le contre-espionnage offensif. Celui-ci consiste à identifier les attaquants et à leur fournir des informations incorrectes par le biais de cette source d’espionnage, avec l’intervention d’experts en sécurité et des autorités.