{"id":2400,"date":"2019-11-30T11:07:51","date_gmt":"2019-11-30T10:07:51","guid":{"rendered":"http:\/\/www.valerie-brenugat.fr\/site\/?p=2400"},"modified":"2019-11-30T11:14:01","modified_gmt":"2019-11-30T10:14:01","slug":"revue-de-web-novembre-4","status":"publish","type":"post","link":"http:\/\/www.valerie-brenugat.fr\/site\/revue-de-web-novembre-4\/","title":{"rendered":"REVUE DE WEB NOVEMBRE"},"content":{"rendered":"\n<p>Journalisme num\u00e9rique, Intelligence Artificielle, fraude et espionnage&nbsp;: voici les ingr\u00e9dients de cette revue de web automnale.<\/p>\n\n\n\n<h2>Journalisme, mobilit\u00e9 et IA<\/h2>\n\n\n\n<p>La <strong>story<\/strong> figure parmi les nouveaux formats de journalisme. Sur le site <a rel=\"noreferrer noopener\" aria-label=\"Meta Media (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.meta-media.fr\/2019\/11\/13\/10-conseils-pour-informer-avec-une-story.html\" target=\"_blank\">Meta Media<\/a>, Nicolas Becquet, journaliste, formateur et responsable du d\u00e9veloppement et de la transformation num\u00e9rique du journal L\u2019Echo explique une nouvelle forme de narration avec la story. cette derni\u00e8re propose une s\u00e9rie continue de contenus visuels, fragment\u00e9s et consultables en quelques fractions de seconde sur l\u2019\u00e9cran du smartphone. Une relation particuli\u00e8re entre l\u2019auteur et l\u2019utilisateur se cr\u00e9e car le lecteur devient un acteur du r\u00e9cit en adoptant son propre rythme de consultation. <\/p>\n\n\n\n<p>Par ailleurs, le journaliste donne des conseils pour rendre plus efficace une story. Parmi ses recommandations, figurent&nbsp;la r\u00e9daction d\u2019un bref synopsis pour gagner du temps lors du tournage, de l\u2019\u00e9dition et de la mise en ligne. Autres conseils&nbsp;: instaurer du lien en b\u00e9n\u00e9ficiant de l\u2019interactivit\u00e9 de la plateforme (sondage, commentaire, question\u2026), partager son v\u00e9cu et son point de vue sur la situation en parlant \u00e0 son smartphone, fa\u00e7on \u00ab vlog \u00bb. De plus, pour approfondir, Nicolas Becquet propose des s\u00e9lections d\u2019applications pour iOS et Android afin de produire des stories. Il livre des conseils et des liens vers les \u00e9quipements incontournables pour le journalisme mobile. Enfin, il recommande un ouvrage sur la strat\u00e9gie mobile des m\u00e9dias&nbsp;: \u00ab&nbsp;Journalisme mobile&nbsp;: Usages informationnels, strat\u00e9gies \u00e9ditoriales et pratiques journalistiques&nbsp;\u00bb de Nathalie Pignard-Cheynel et Lara van Dievoet \u00e9dit\u00e9 chez De Boeck Sup\u00e9rieur.<\/p>\n\n\n\n<p>Sur ce m\u00eame site <a rel=\"noreferrer noopener\" aria-label=\"Internet (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.meta-media.fr\/2019\/11\/19\/journalisme-augmente-a-lia-un-etat-de-lieux.html\" target=\"_blank\">Internet<\/a>, Kati Bremme, Direction de l\u2019Innovation et de la Prospective de France T\u00e9l\u00e9vision note que les r\u00e9dactions font de plus en plus appel \u00e0 l\u2019<strong>Intelligence Artificielle<\/strong> (IA).<\/p>\n\n\n\n<p><a href=\"https:\/\/blogs.lse.ac.uk\/polis\/2019\/11\/18\/new-powers-new-responsibilities\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u201cJournalism AI Report\u201d (s\u2019ouvre dans un nouvel onglet)\">\u201cJournalism AI Report\u201d<\/a> du ThinkTank Polis de la London School of Economics, soutenu par la Google News Initiative, analyse cette pratique. Ce rapport est bas\u00e9 sur un sondage aupr\u00e8s de 71 m\u00e9dias d\u2019information dans 32 pays, de la presse \u00e9crite \u00e0 la t\u00e9l\u00e9vision en passant par les agences de presse. <\/p>\n\n\n\n<p>Les r\u00e9dactions qui ont commenc\u00e9 \u00e0 travailler avec l\u2019IA ont remarqu\u00e9 des limites actuelles de l\u2019apprentissage machine et de la programmation neurolinguistique. L\u2019IA ne peut que fournir des contenus basiques et parfois erron\u00e9s. <\/p>\n\n\n\n<p>A travers les projets IA, les r\u00e9dactions ont d\u00e9couvert des donn\u00e9es sur les utilisateurs gr\u00e2ce au num\u00e9rique. Ainsi, le journalisme broadcast peut \u00e9voluer vers un journalisme interactif, plus inclusif, r\u00e9pondant aux attentes des publics. Enfin, afin de garantir un impact positif de l\u2019IA dans les r\u00e9dactions, les valeurs et principes journalistiques doivent primer sur le d\u00e9veloppement des solutions IA.<\/p>\n\n\n\n<h2>De la fraude \u00e0 l\u2019espionnage<\/h2>\n\n\n\n<p>Pour la premi\u00e8re fois, l&rsquo;IA a \u00e9t\u00e9 utilis\u00e9e pour imiter la voix d\u2019un PDG d\u2019une soci\u00e9t\u00e9 dans le cadre d\u2019une <strong>fraude.<\/strong> Wilfried Verstraete, pr\u00e9sident du directoire du groupe Euler Hermes, r\u00e9v\u00e8le ce fait-divers pour le site Internet des <a rel=\"noreferrer noopener\" aria-label=\"Echos (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/business.lesechos.fr\/directions-numeriques\/technologie\/cybersecurite\/0602023393339-fraude-3-0-quand-l-ia-imite-la-voix-du-pdg-333040.php\" target=\"_blank\">Echos<\/a>.<\/p>\n\n\n\n<p>Cette technologie d\u2019IA est, en effet, accessible sur le net pour quelques centaines de dollars. Au printemps dernier, une entreprise allemande du secteur de l&rsquo;\u00e9nergie a \u00e9t\u00e9 confront\u00e9e \u00e0 cette fraude in\u00e9dite : la voix de son PDG a \u00e9t\u00e9 reproduite par une intelligence artificielle gr\u00e2ce \u00e0 la technologie de l&rsquo;apprentissage automatique (ou \u00ab machine learning \u00bb) pour tromper le directeur de la filiale au Royaume-Uni. Dans un premier temps, ce dernier a d&rsquo;abord r\u00e9alis\u00e9 un premier versement de 220.000 dollars. Puis la fraude aurait pu continuer si les faux et vrai pr\u00e9sident n&rsquo;avait pas rappel\u00e9 sa victime en m\u00eame temps. Bient\u00f4t, toute image, vid\u00e9o ou voix pourra \u00eatre contrefaite. <\/p>\n\n\n\n<p>Les entreprises peuvent aussi connaitre un autre d\u00e9lit&nbsp;: l\u2019<strong>espionnage<\/strong>. Experte en strat\u00e9gie, Laurence Duarte conseille les organisations pour prot\u00e9ger et d\u00e9fendre ses informations sensibles sur le site Internet de <a rel=\"noreferrer noopener\" aria-label=\"Harvard Business Review France (s\u2019ouvre dans un nouvel onglet)\" href=\"https:\/\/www.hbrfrance.fr\/chroniques-experts\/2019\/11\/28354-petit-manuel-de-contre-espionnage-a-destination-des-entreprises\/\" target=\"_blank\">Harvard Business Review France<\/a>. Elle accompagne depuis plus de 15 ans ses clients sp\u00e9cialis\u00e9s dans le luxe et les nouvelles technologies, en Europe, Etats-Unis et Asie pour d\u00e9finir des strat\u00e9gies innovantes.<\/p>\n\n\n\n<p>Aujourd\u2019hui, de plus en plus de soci\u00e9t\u00e9s exercent des\npratiques de renseignements priv\u00e9s. Aux Etats-Unis, le co\u00fbt du cybercrime concernant\nla propri\u00e9t\u00e9 intellectuelle est estim\u00e9 entre 10 et 12 milliards de dollars par\nan, et le vol de secrets commerciaux entre 1 et 3% du PIB.<\/p>\n\n\n\n<p>Comme la collecte d\u2019informations l\u00e9gales ou non, est un\nenjeu primordial pour les entreprises, celles-ci doivent adopter une approche\nplus proactive contre l\u2019espionnage. La premi\u00e8re \u00e9tape dans la collecte secr\u00e8te\nde renseignements passe par l\u2019identification du type d\u2019information recherch\u00e9e. Puis\nl\u2019\u00e9tape suivante consiste \u00e0 d\u00e9terminer o\u00f9 et par qui ces informations sont gard\u00e9es,\npuis \u00e0 d\u00e9cider de la mani\u00e8re la plus efficace et la plus fiable de les\nextraire. Ces informations sur l\u2019organisation cibl\u00e9e peuvent \u00eatre obtenues via\ndes recherches open source (salons, congr\u00e8s, m\u00e9dias, Internet), de moyens\ntechniques (cyberattaque, \u00e9coute, intrusion) et de sources humaines (chantage,\ncorruption, extorsion) ou d\u2019une combinaison des trois.<\/p>\n\n\n\n<p>L\u2019acc\u00e8s \u00e0 l\u2019information est devenu plus simple et plus\ndiscret avec l\u2019arriv\u00e9e d\u2019Internet mais le point le plus faible de tout syst\u00e8me\nde s\u00e9curit\u00e9 reste toujours l\u2019humain. L\u2019identification des faiblesses et des besoins\ndu personnel de la soci\u00e9t\u00e9 permettra \u00e0 un agent de renseignement de facilement\nmanipuler la personne ayant un acc\u00e8s direct \u00e0 l\u2019information recherch\u00e9e.<\/p>\n\n\n\n<p>Dans une entreprise, les informations doivent \u00eatre \u00e9chang\u00e9es, notamment avec les partenaires, les clients et les fournisseurs, mais aussi au sein m\u00eame de l\u2019organisation. Chaque entreprise a des informations propri\u00e9taires ou technologies exclusives, elles peuvent \u00eatre d\u2019une valeur importante pour les concurrents si elles sont connues. Ses renseignements vol\u00e9s concernent les donn\u00e9es de R&amp;D, d\u2019informations clients et d\u2019informations financi\u00e8res.<\/p>\n\n\n\n<p>Pour \u00e9valuer le niveau de protection de ces informations et\nson co\u00fbt, l\u2019entreprise doit estimer leur valeur et les classer selon quatre\ncat\u00e9gories, en rapport avec le degr\u00e9 de dangerosit\u00e9 pour ses activit\u00e9s.<\/p>\n\n\n\n<p>Par ailleurs, la direction se doit aussi de motiver les employ\u00e9s pour d\u00e9velopper le contre-espionnage en entreprise. Celui-ci est constitu\u00e9 par la protection et la d\u00e9fense. Tout d\u2019abord, la protection concerne la surveillance des op\u00e9rations et les acteurs de l\u2019entreprise \u00e0 la recherche d\u2019\u00e9ventuelles fuites et vuln\u00e9rabilit\u00e9s. Quant \u00e0 la d\u00e9fense, elle porte sur la mise en place d\u2019actions permettant de limiter ou de faire cro\u00eetre les co\u00fbts d\u2019espionnage de ceux qui souhaiteraient nuire \u00e0 l\u2019entreprise.<\/p>\n\n\n\n<p>De plus, la formation permet d\u2019\u00e9duquer et de sensibiliser \u00e0\nl\u2019espionnage les salari\u00e9s ayant acc\u00e8s \u00e0 des informations sensibles, en les\ninformant sur les diff\u00e9rents types de menaces et les m\u00e9thodes employ\u00e9es dans\nl\u2019espionnage des entreprises. Son but est \u00e9galement de former les salari\u00e9s \u00e0 identifier\nles personnes sensibles ou les comportements anormaux, \u00e0 rep\u00e9rer les menaces \u00e9ventuelles\net \u00e0 r\u00e9agir de fa\u00e7on adapt\u00e9e en signalant les tentatives ou les soup\u00e7ons d\u2019espionnage.\n<\/p>\n\n\n\n<p>Le maillon le plus faible de tout syst\u00e8me de s\u00e9curit\u00e9 des\nentreprises modernes friandes de technologie, est l\u2019humain. La r\u00e9alisation des\nenqu\u00eates sur les ant\u00e9c\u00e9dents des collaborateurs en charge des renseignements sensibles,\nde mettre en place un processus de contr\u00f4le et de disposer des mesures de\npr\u00e9caution comme l\u2019accord de confidentialit\u00e9 pour limiter la diffusion\nd\u2019informations. La soci\u00e9t\u00e9 doit aussi \u00eatre attentive aux agissements de ses\npartenaires, de ses fournisseurs et de ses clients en examinant leur conformit\u00e9,\nles donn\u00e9es financi\u00e8res et de performance, le statut juridique, la r\u00e9putation,\nles liens potentiels avec des entreprises concurrentes ou avec des soci\u00e9t\u00e9s\nsous contr\u00f4le \u00e9tranger.<\/p>\n\n\n\n<p>Concernant les mesures techniques, il est recommand\u00e9 de doter des contr\u00f4les d\u2019acc\u00e8s renforc\u00e9s et de dispositifs de d\u00e9tection des dispositifs.<\/p>\n\n\n\n<p>Enfin, une parade contre les fuites d\u2019informations&nbsp;est\nle contre-espionnage offensif. Celui-ci consiste \u00e0 identifier les attaquants et\n\u00e0 leur fournir des informations incorrectes par le biais de cette source\nd\u2019espionnage, avec l\u2019intervention d\u2019experts en s\u00e9curit\u00e9 et des autorit\u00e9s.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Journalisme num\u00e9rique, Intelligence Artificielle, fraude et espionnage&nbsp;: voici les ingr\u00e9dients de cette revue de web automnale. Journalisme, mobilit\u00e9 et IA La story figure parmi les nouveaux formats de journalisme. Sur le site Meta Media, Nicolas Becquet, journaliste, formateur et responsable&#8230;<\/p>\n","protected":false},"author":1,"featured_media":2402,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[392],"tags":[152,488,26,443,134,480],"_links":{"self":[{"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/posts\/2400"}],"collection":[{"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/comments?post=2400"}],"version-history":[{"count":13,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/posts\/2400\/revisions"}],"predecessor-version":[{"id":2415,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/posts\/2400\/revisions\/2415"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/media\/2402"}],"wp:attachment":[{"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/media?parent=2400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/categories?post=2400"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.valerie-brenugat.fr\/site\/wp-json\/wp\/v2\/tags?post=2400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}