Connect with us

Technologie

La sensibilisation politique nécessaire pour traiter éthiquement les données sur les migrations, selon un panel

Published

on


L’utilisation des données de localisation pour aider les migrants et les réfugiés fuyant la persécution, la misère économique ou les catastrophes naturelles doit être étayée par une compréhension de la dynamique du pouvoir en jeu, selon les experts.

Bien que les données sur l’emplacement et la migration humaine puissent parfois être utilisées pour effectuer des interventions humanitaires positives, il existe un risque énorme qu’elles puissent également être utilisées pour suivre et contrôler les mouvements des populations opprimées, marginalisées ou autrement vulnérables, selon les intervenants du Des espaces sûrs ? Site Data and Human Migration le 3 juillet.

Le groupe d’experts était le dernier volet d’une série de discussions virtuelles organisées par l’Initiative de référence, qui a été créée pour promouvoir l’utilisation éthique des données de localisation.

« L’un des défis à relever est d’équilibrer la création d’informations exploitables par rapport à l’éthique de celle-ci. Si nous essayons d’informer les groupes de coordination et les fournisseurs de services pour qu’ils distribuent de l’eau à certains sites de déplacement, alors vous devez savoir où se trouvent ces sites de déplacement », a déclaré Robert Trigwell, chef d’unité à l’équipe de la Matrice mondiale de suivi des déplacements des Nations Unies (ONU), ajoutant que les emplacements de ces sites peuvent être très sensibles.

« Les gens sont déplacés par des conflits ethniques, les gens se déplacent dans les couloirs migratoires où il y a trafic, ou où il y a un risque de xénophobie ou un potentiel de fermeture des frontières – nous devons donc recueillir des informations, mais nous devons aussi nous assurer que l’information est protégée et utilisée de manière appropriée. »

Selon Trigwell et Petra Molnar, directrice par intérim du Programme international des droits de l’homme à l’Université de Toronto, toute mesure prise pour aider les personnes en déplacement doit être éclairée par une compréhension de la dynamique du pouvoir de la situation, et pas seulement des données elles-mêmes.

Cela signifie examiner la façon dont les différents groupes ou parties prenantes dans une situation donnée interagissent, et comment cette relation se manifeste lorsque l’une des parties exerce plus de pouvoir que l’autre.

« Ce que nous voyons de plus en plus dans la prévalence des technologies de contrôle des migrations, c’est la façon dont les différentes technologies affectent différemment les groupes », a déclaré Molnar, ajoutant que les réfugiés et les migrants avec qui elle travaille appartiennent souvent à des « groupes qui sont déjà privés de leurs droits dans la conversation ».

M. Molnar a déclaré qu’une préoccupation majeure est de savoir comment les données de localisation et de migration peuvent être « cooptées assez facilement » par les États et d’autres entités, ce qui est difficile à dire parce que « beaucoup de cette prise de décision se fait à huis clos ».

« Lorsque nous parlons de risques liés à la migration et à la migration, les ramifications peuvent être assez profondes, que ce soit du point de vue de la protection de la vie privée, que vos données soient partagées avec des gouvernements répressifs, ou tout simplement savoir ce qui se passe et comment vous pouvez nous en retirer de façon significative », a-t-elle déclaré.

À titre d’exemple, Trigwell a souligné comment certaines organisations non gouvernementales (ONG) au Soudan du Sud, où il a déjà travaillé, ont exigé des gens qu’ils inscrivent leurs ménages pour inscrire leurs ménages sur les listes de bénéficiaires pour des articles tels que des paniers de nourriture ou des tentes.

« l ya une dynamique de puissance là- oui, vous pouvez vous retirer, mais cela vous refuse du service [completely]? Alors opt out est un mythe. Il n’existe pas. Si vous voulez traverser une frontière internationale et que vous devez montrer votre téléphone, mais que vous ne voulez pas montrer votre téléphone, cela signifie-t-il que vous ne pouvez pas traverser une frontière? Est-ce que cela signifierait que vous essayez alors de traverser cette frontière illégalement, allez-vous entrer dans un réseau de contrebande?

« Lors de la mise en œuvre de telles technologies, il faut examiner quels sont les effets négatifs que cela pourrait avoir, car cela pourrait marginaliser davantage les populations que nous essayons de soutenir. »

Les environnements politiques comptent

Dans le contexte de la crise migratoire européenne, Reece Jones, professeur de géographie à l’Université d’Hawaï et auteur de Frontières violentes : les réfugiés et le droit de se déplacer, a fait valoir dans son livre que l’Union européenne (UE) utilise les données migratoires pour soutenir une « politique de dissuasio ».

« L’Union européenne investit dans des systèmes d’échange d’informations qui intègrent les satellites, les capteurs et le personnel des États membres. Il s’agit notamment d’Eurosur, une plate-forme d’échange d’informations pour l’application des frontières en Méditerranée, et Sistema de Vigilancia Extérieur [SIVE], un programme espagnol de coordination des données de surveillance », a-t-il écrit.

« Ces opérations et ces pratiques de collecte de données suggèrent que l’Union européenne surveille la mer de très près à l’endroit des navires et qu’elle est consciente de la plupart des bateaux de migrants qui partent des côtes africaines. Toutefois, parce que les fonctionnaires net pour encourager une migration supplémentaire en sauvant des personnes en dehors des eaux territoriales des États de l’UE, ils n’interviennent souvent pas tant que les bateaux n’atteignent pas le rivage ou sont très clairement en détresse.

M. Jones a également noté que, dans le monde, plus de la moitié des décès aux frontières au cours de la dernière décennie se sont produits aux confins de l’UE, ce qui en fait « de loin le passage frontalier le plus dangereux au monde ».

S’exprimant sur le panel Trigwell, en réponse aux questions sur la crise des migrants soumis par Computer Weekly, a déclaré que si les données peuvent être utilisées pour éclairer les décisions, ces décisions sont finalement prises dans un environnement politique.

« Il y a l’environnement des données, mais cela se situe aussi dans l’environnement politique… Vous pourriez avoir de grandes données et de mauvaises décisions, vous pourriez avoir de grandes décisions sur les mauvaises données », at-il dit. « En tant qu’intervenant en données, mon travail consiste à m’assurer qu’il y a les meilleures données possibles pour éclairer les décisions. »

Pour Molnar, il y a eu une poussée vers le « techno-solutionnisme », où « de vastes réserves de données » et des « systèmes de prise de décision autonomes » sont considérés comme les meilleures réponses à des problèmes profondément sociaux ou politiques.

« qui décide quel genre de monde nous voulons construire – est-ce une grande technologie et l’orgueil de penser que nous avons toutes les réponses ? Nous sommes confrontés à des questions incroyablement complexes en matière de migration, et ce sont des questions systémiques auxquelles nous sommes aux prises depuis des décennies, voire des siècles », a-t-elle déclaré.

« Les solutions rapides ne nous mettent pas vraiment en évidence toutes les raisons qui se croisent pour lesquelles les gens pourraient être contraints ou forcés de migrer en premier lieu, de sorte que le souci est qu’une grande partie de la discussion est axée sur ces vraiment spécifiques [techno-solutions] sans comprendre l’écosystème plus large du pouvoir et comment il fonctionne ici.

Selon Trigwell, la meilleure façon pour les organisations humanitaires d’empêcher les informations de localisation ou de migration d’être utilisées par les États et d’autres entités est de ne recueillir que ce qui est absolument pertinent et nécessaire, et « d’être critiques quant aux informations dont nous avons besoin ».

« La meilleure façon de protéger les données est essentiellement de ne pas les collecter si vous n’en avez pas besoin – vous ne pouvez pas être piraté et vous ne pouvez pas perdre des données si vous ne les collectez pas. La meilleure façon de respecter et d’essayer de protéger lesdites populations est de vraiment comprendre quelles informations la communauté humanitaire a besoin pour obtenir des services pour eux et recueillir exclusivement ces informations », a-t-il dit.

« Il y a eu une explosion des données, revenant à nouveau à ce que Petra a dit au sujet du techno-solutionisme – « ant que nous aurons toutes les données, nous serons en mesure de comprendre ce qu’il faut en faire » – non, ce n’est pas l’approche. L’approche consiste à comprendre quel est le problème, à voir si les données peuvent résoudre ce problème et, dans l’affirmative, à recueillir uniquement les informations nécessaires pour soutenir les services.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Covide-19: Les investissements technologiques sont la clé de la reprise post-pandémie au Royaume-Uni

Published

on


La survie des entreprises et les nouvelles technologies sont devenues les deux principaux domaines où les entreprises prévoient de donner la priorité à l’investissement au cours de l’année à venir, alors que leurs plans de relance post-pandémie prennent forme.

C’est selon le cinquième Enquête annuelle sur les tendances du fournisseur de services informatiques Avancé, basé au Royaume-Uni, dans lequel 1 000 décideurs d’affaires de haut niveau ont été invités à prédire comment la technologie affecterait la façon dont les organisations britanniques fonctionnent à court terme et à l’avenir.

Une grande majorité des répondants, soit 98 %, ont déclaré qu’ils étaient d’avis que la technologie jouera un rôle majeur dans la reprise économique mondiale de Covide-19, avec 54 % de données sur la survie des entreprises – tant pendant qu’après la pandémie – comme une priorité clé des dépenses au cours des 12 prochains mois.

Dans le même temps, 59 % des répondants ont déclaré qu’ils prévoyaient de donner la priorité à l’investissement dans les produits du cloud et d’autres technologies au cours de la même période, tandis que 77 % prévoient que la pandémie entraînera l’adoption par leur organisation d’une attitude permanente de « première numérique » dans les années à venir.

Gordon Wilson, PDG d’Advanced, a déclaré qu’il y a déjà des signes que certaines des prédictions faites par les répondants au sondage commencent à se faire.

« Nous avons vu que le passage à un état d’esprit numérique d’abord s’est accéléré rapidement », a-t-il déclaré. « Dans le secteur de la santé, par exemple, de nombreux cliniciens et patients communiquent et interagissent virtuellement. En fait, selon le Collège royal des médecins généralistes, environ 70 % des rendez-vous chez le médecin généraliste ont été effectués par vidéo ou par téléphone depuis l’introduction du lockdown en mars 2020.

« Le secteur juridique connaît aussi une certaine transformation numérique, les juges et les avocats travaillant à domicile et dans les salles d’audience devenant virtuels. Nous avons encore un long chemin à parcourir, mais il est encourageant d’être témoin des effets positifs et habilitants que la technologie peut avoir sur les organisations, les employés et les communautés en cette période turbulente.

Interrogés directement sur l’impact de Covide-19 sur leurs priorités en matière d’investissement technologique, 36 % des répondants ont déclaré que la pandémie les avait incités à réaliser qu’il fallait avoir des technologies à portée de main qui permettent à leur organisation d’adapter rapidement leurs conditions de travail.

Les répondants ont également déclaré que la pandémie avait rendu les personnes travaillant au sein de leur organisation plus ouvertes à l’utilisation des nouvelles technologies, 65 % d’entre eux observant une nouvelle ardeur chez les employés pour adopter de nouvelles méthodes de travail technologiques.

Malgré cela, M. Wilson a dit qu’il est toujours important que les DSI et les chefs d’entreprise prennent le temps d’éduquer les employés sur la nécessité de nouvelles technologies, afin d’encourager l’adoption de l’ensemble de la main-d’œuvre, y compris ceux qui pourraient être plus réticents au changement.

« Il y a encore du travail à faire pour éduquer certains employés sur les avantages que l’innovation apportera et en veillant à ce qu’il y ait une volonté d’adopter ce changement », a-t-il dit.

« Les gens doivent comprendre comment les outils qui leur sont donnés faciliteront et amélioreront leur travail, ou ils voudront revenir à leurs anciennes méthodes de travail. Cela sera problématique compte tenu de l’évolution des pratiques de travail qui doivent maintenant avoir lieu au fur et à mesure que nous nous adaptons à l’impact de la pandémie.

Julian David, PDG de l’association professionnelle TechUK, a fait écho aux conclusions de l’enquête, affirmant que la technologie est susceptible de jouer un « rôle central dans notre reprise économique mondiale » de Covid-19.

« Les organisations, grandes et petites, mettent déjà en œuvre des outils et des technologies pour soutenir les changements dans notre environnement de travail », a-t-il déclaré. « Compte tenu des conséquences à long terme de la pandémie, ce soutien doit se poursuivre.

« Cependant, tous les employés ne sont pas ouverts à s’adapter aux nouvelles méthodes de travail numériques, de sorte que les dirigeants doivent prendre des mesures supplémentaires pour répondre à ces préoccupations afin de s’assurer que personne ne se sent laissé pour compte. »

Continue Reading

Technologie

NetApp renforce l’offre de cloud hybride NVMe, QLC et conteneur

Published

on


Lors de son événement Insight cette semaine, NetApp a lancé quatre produits de stockage matériel à base de mémoire flash et non volatile (nvme) ainsi que des améliorations centrées sur les conteneurs à ses offres de stockage cloud hybride.

Les produits matériels ciblent les charges de travail critiques de la mission avec des charges de travail non structurées à volume élevé via le flash NVMe QLC; mise à niveau de son système d’exploitation de stockage Ontap à la version 9.8, qui permet la connectivité de stockage d’objets S3; et un nouveau tableau de la série E avec des supports tout-NVMe.

Pendant ce temps, NetApp a ajouté sa capacité de gestion des ressources de conteneur Spot à son avion de contrôle de stockage hybride et multi-cloud Cloud De Cloud.

La première nouvelle offre matérielle est l’AFF A250, qui est un tableau 2U tout-NVMe classé comme niveau d’entrée, mais destiné aux cas d’utilisation de mission critique et de base de données. Il prend jusqu’à 24 disques à état solide NVMe (SSD) et est connecté via Fibre Channel et Ethernet.

Matt Watts, directeur de la technologie de NetApp pour l’Europe, le Moyen-Orient et l’Afrique (EMEA), a déclaré que l’A250 de l’AFF offrait une « amélioration de 45 % des performances » par rapport aux réseaux NetApp d’entrée de gamme existants.

Ensuite, il ya le FAS500F, qui est le premier tableau NetApp pour prendre en charge les lecteurs flash QLC. Il peut fonctionner à une capacité allant jusqu’à 1 PB dans un facteur de forme 2U avec les lecteurs NVMe QLC. Ses charges de travail cibles sont celles qui traitent d’importants volumes de données non structurées, a déclaré M. Watts, et « peut-être des objectifs de sauvegarde et de récupération après sinistre ». Il est utilisé avec Dreamworks et Tata Consultancy Services, at-il ajouté.

QLC flash fonctionne avec 16 niveaux de tension différents pour fournir quatre bits de données par cellule flash. Cela offre une grande capacité, mais affecte la durée de vie des puces flash QLC et signifie qu’ils sont mieux adaptés à l’entrée de lecture séquentielle / sortie (I / O) plutôt que des charges de travail plus mixtes traitées par multi-niveaux de cellule (MLC) flash, par exemple.

La mise à niveau clé dans Data Ontap version 9.8 est la prise en charge du stockage d’objets S3 en plus de l’accès au bloc (Fibre Channel et iSCSI), ainsi que l’accès aux fichiers qui est déjà présent dans le système d’exploitation de stockage. La nouvelle fonctionnalité ajoute la capacité de stockage d’objets aux tableaux NetApp en tant qu’espace de noms S3, a déclaré Watts.

Enfin, NetApp a ajouté un tableau compatible NVMe à sa ligne de série E. L’EF3000 fournit 670 000 IOPS et un débit de 20GBps et vise les cas d’utilisation d’analyse haute performance. Les tableaux de la série E de NetApp remontent à l’acquisition d’Engenio par NetApp en 2011, dont les tableaux ont été conçus pour le disque de rotation. Ils gèrent le système d’exploitation SanTricity, qui est un héritage de ce pedigree.

Pendant ce temps, NetApp est désireux de faire du bruit sur sa croissance dans le nuage, qui Watts a dit montré « 192% de croissance » au premier trimestre de 2020 par rapport à « performance solide » (c’est-à-dire beaucoup plus lent) dans les produits de gamme.

Les principales nouvelles ici sont l’ajout de fonctionnalités de gestion de conteneur spot à la fonctionnalité Cloud Manager de NetApp. Cloud Manager permet aux clients de générer des volumes de cloud sur les principaux fournisseurs de cloud et sur place. Maintenant, ils peuvent utiliser Spot dans ce pour analyser et optimiser les ressources utilisées pour les charges de travail conteneurisées dans les scénarios hybrides et multi-cloud.

Cela permet, selon Watts, aux clients de réaliser de grandes économies sur le stockage en nuage pour les conteneurs Kubernetes en étant en mesure d’utiliser des ressources plus rentables, ce qui inclut le calcul (Spot Ocean) et le stockage (Spot Storage).

Continue Reading

Technologie

Les partisans de Trump ciblés par les escrocs de la crypto-monnaie

Published

on


Les cybercriminels qui exécutent une escroquerie en crypto-monnaie ont réussi à violer le site Web de la campagne sous le feu du président américain Donald Trump pour le remplacer brièvement par une maquette JavaScript d’un avertissement du FBI, dans la dernière exploitation du processus électoral controversé des États-Unis par des cybercriminels.

Le faux avertissement indiquait que les assaillants avaient compromis plusieurs appareils avec l’accès à Trump et à ses proches, et qu’ils avaient des preuves que le gouvernement américain était derrière la pandémie de Covide-19 – ce dernier point une théorie du complot assez répandue.

Le groupe a affirmé avoir des preuves qui ont discrédité Trump en tant que président et prouvé l’implication criminelle avec des acteurs étrangers manipulant l’élection. Pour en arriver à leur point, les attaquants ont ensuite sollicité des dons dans la crypto-monnaie Monero via deux liens différents, l’implication étant quel que soit le lien attire le plus de dons serait soit les amener à divulguer toutes les données qu’ils prétendent détenir, ou le garder sous enveloppes.

Le directeur de campagne de Trump, Tim Murtaugh, a déclaré via Twitter: « Plus tôt ce soir, le site de la campagne Trump a été défiguré et nous travaillons avec les autorités chargées de l’application de la loi pour enquêter sur la source de l’attaque.

« Il n’y a pas eu d’exposition à des données sensibles parce qu’aucune de ces données n’est réellement stockée sur le site. Le site a été restauré. »

Niamh Muldoon, directeur principal de la confiance et de la sécurité chez OneLogin, a déclaré : « Les élections américaines approchent à grands pas et avec l’agitation que cela implique suit les mauvais acteurs qui cherchent à tirer parti de cela pour leur propre gain personnel.

« Que les cybercriminels de cette attaque soient ou non contre la présidence de Trump, ils jouent sur les clivages politiques pour récolter des récompenses financières. Si les individus veulent nuire à la course de Trump avec l’exposition de ses « conversations les plus internes et secrètes », ils ont besoin de faire un don de crypto-monnaie. S’ils veulent protéger le président, ils doivent faire don de crypto-monnaie. Quoi qu’il en soit, les mauvais acteurs gagnent », a-t-elle dit.

Importance historique

Mike Beck, CISO mondial à Darktrace, a déclaré que le hack n’était pas une surprise que ce soit étant donné l’importance historique du cycle électoral de 2020.

« Les partis politiques et les individus se battront quotidiennement contre leurs systèmes. Certaines attaques ont plus de succès que d’autres, certaines sont avancées et d’autres moins. Il s’agit d’un exemple d’une escroquerie peu sophistiquée, mais cela n’empêche pas l’implication des affiliés de l’État-nation, et nous ne devrions pas ignorer que les pirates étaient encore en mesure d’accéder au site Web et de causer des méfait », at-il dit.

Une préoccupation plus pressante pour Trump, et son rival Joe Biden, serait de savoir comment détecter des formes plus sophistiquées de cyberattaque, a déclaré Beck.

« Dans cette nouvelle ère de deepfakes, de désinformation et de hackers de plus en plus sophistiqués, les gouvernements, les partis politiques, les médias et les groupes de campagne doivent tous être à la fine pointe de l’innovation pour protéger les données ciblées et minimiser l’impact de toute tentative de perturber leurs activités », a-t-il déclaré.

M. Muldoon, de OneLogin, a ajouté : « Cela souligne également la nécessité pour les conseillers en sécurité de Trump de terminer un examen complet de tous les accès aux comptes qui lui sont associés et de sa campagne afin d’éviter d’autres dommages à sa réputation de marque. »

Le piratage temporairement réussi porte une certaine similitude avec la violation juillet 2020 de Twitter, dans lequel une bande d’adolescents exploité des initiés à la plate-forme de médias sociaux pour accéder à des comptes de célébrités afin d’escroquer leurs disciples en remettant plus de 100 000 $ de crypto-monnaie.

Bien qu’on ne sache pas si les assaillants ont compromis des initiés à la campagne de Trump, Tom Lysemose Hansen, directeur de la technologie du spécialiste de la sécurité des applications Promon, a déclaré que l’attaque de courte durée aurait sans aucun doute porté des fruits pour ses auteurs, même s’ils n’ont cliqué que sur un lien et n’ont pas l’intention de remettre des dons.

« Ela en soi est très dangereux et montre à quel point, au bout du compte, les comptes ou les sites Web de personne, qu’ils soient soutenus par le gouvernement ou personnels, sont « inhackable ». En fait, même les comptes les plus sûrs et les plus médiatisés sont vulnérables si l’utilisateur est victime d’une attaque de phishing qui cherche des noms d’utilisateur et des mots de passe », a déclaré Hansen.

« Cette nouvelle fait également suite à notre récente découverte que les applications électorales officielles de Trump et De Joe Biden sont vulnérables à une vulnérabilité Android bien connue et critique qui permet aux pirates de détourner facilement des applications et de superposer de faux écrans qui peuvent représenter tout ce que l’attaquant veut, y compris les écrans qui demandent à l’utilisateur de transmettre des informations sensibles, telles que les noms d’utilisateur et les mots de passe », a-t-il ajouté.

Le chef des opérations de Edgescan, Michael Barragry, a estimé que lemp site a peut-être été violé par l’exploitation d’un système de gestion de contenu non patché (CMS), une application qui permet la création et la gestion de contenu numérique. De telles attaques peuvent être lancées avec une expertise technique minimale – souvent des acteurs malveillants utiliseront simplement les vulnérabilités divulguées et les exploits accessibles au public, puis scruteront l’Internet à des cas à risque.

On ne sait pas au moment de la rédaction si oui ou non la ou les personnes responsables avaient un QI de plus de 197, ou 15% du mot de passe de Trump, bien que la semaine dernière des chercheurs néerlandais ont également affirmé avoir piraté avec succès le compte Twitter de Trump en utilisant le mot de passe maga2020, qui apparaîtrait si vrai pour être 100% d’un mot de passe.



Continue Reading

Trending