IA au service des compagnies

On entendait récemment aux nouvelles que H&R Block offrait maintenant le service d’Intelligence Artificielle Watson d’IBM pour identifier les meilleurs retours de taxes possibles pour ses clients.

https://www.ibm.com/watson/stories/taxes.html

During the tax preparation interview with the tax pros, Watson can understand context, interpret intent and draw connections between a client’s responses to suggest credits and deductions that may be available.

Watson peut deviner les intentions de l’utilisateur et lui suggérer des déductions avantageuses. Pratique.

Aux premiers abords ce service semble extrèmement avantageux si il est aussi efficace qu’il en a l’air. Il serait également intéressant de se projeter dans quelques années où le système de taxes et d’impôts est allégé de dixaines de milliers de fonctionnaires et de conseillers, où l’agence du revenu n’est plus nécessaire et toutes les validations sont automatisées et équitables.

Points positifs:

  • Diminution de la fraude et de l’évasion fiscale
  • Optimisation des retours
  • Unification des formulaires (envois et réceptions)

Points négatifs

  • Manque de transparence au niveau de l’utilisation des données
  • Pertes d’emplois éventuellement

Un autre secteur touché serait celui du droit et des avocats. Un robot pourrait analyser et gérer plus rapidement des disputes, ainsi que des tâches complexes tel que la fusion d’entreprises.

https://actualite.housseniawriting.com/technologie/2015/10/27/les-jeunes-avocats-remplaces-par-lintelligence-artificielle-dans-10-ans/9924/

http://www.cnbc.com/2017/02/17/lawyers-could-be-replaced-by-artificial-intelligence.html

Wikileaks Vault 7 : 8,761documents et hacks de la CIA dévoilés!

Bonne et mauvaise nouvelle, 8,761 articles et documents provenant d’un serveur isolé et protégé de la CIA auraient fuient sur le site WikiLeaks.

Ce serait la plus grande fuite de documents sur la CIA à ce jour selon WikiLeaks.

Le tout contiendrait plus d’un million de lignes de codes malicieux.

Parmis ceux-ci, des exploitatations et virus permettant de pirater des appareils Android, iPhone/iPad ainsi que des ordinateurs, même des télés Samsung, permettant à l’utilisateur entre autre de gagner accès en temps réel au microphone de l’appareil et encore plus! Exactement le genre d’exploitations qui était mentionné dans l’un de nos articles récent.

« The increasing sophistication of surveillance techniques has drawn comparisons with George Orwell’s 1984, but « Weeping Angel », developed by the CIA’s Embedded Devices Branch (EDB), which infests smart TVs, transforming them into covert microphones, is surely its most emblematic realization. »

Des failles 0-day exploitées auraient été dévoilées, rendant le leak à la fois important mais également épeurant.

Quel est le risque de dévoiler ces failles?

Plusieurs des failles de sécurité dévoilées pourraient prendre un certain temps à être réglées, ce qui permet à des personnes mal intentionnées d’en abuser un certain temps.

« As of October 2014 the CIA was also looking at infecting the vehicle control systems used by modern cars and trucks. The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations. »

D’une autre part, certains logiciels libre ou autres logiciels qui présentent une de ces faille pourrait ne pas être mis à jour, pour la simple et bonne raison que le propriétaire pourrait ne pas être au courrant du problème.

Le bon côté c’est que dans le cas où des pirates exploitaient déjà ces failles, elles seront en partie réglées par la plupart des grands éditeurs logiciels.

Nos données sont elles de plus en plus à risque?

Le fait que la plupart des projets majeurs aujourd’hui dépendent de multiples frameworks, plateformes et technologies dont plusieurs libres de droit fait en sorte qu’il est difficile de garder un oeil sur toutes les composantes de ces projets.

Un site web aujourd’hui peut être bâti à partir de plusieurs dixaines de technologies, encore plus pour les systèmes d’exploitation comme Android et iOs. Ils sont tellement gros et complexes qu’il est difficile pour une compagnie d’en sécuriser la totalité.

La prochaine arme de masse sera-elle numérique?

Je crois qu’il faut s’imaginer un futur où notre dépendance aux systèmes informatiques connectés deviendra notre plus grande faille. La gestion de notre argent, de nos dettes, des systèmes routiers, des dossiers de santé des patients dans les hopitaux aux listes de médicaments en pharmacie, imaginez une journée où tout ces systèmes deviendraient momentanément inactifs au même moment.

Avec l’avènement de l’intelligence artificielle, le fait que tout nos appareils sont maintenant connectés et inter-reliés, la technologie progresse de façon exponentielle et il faut s’imaginer: qu’adviendrait-il si un jour nous perdions le contrôle? Aujourd’hui il ne suffirait que de boulverser les réseaux d’une nation pour l’ébranler au plus haut point.

Vous vous levez un matin, plus d’électricité, votre ordinateur vous indique que vous n’êtes pas connecté. Vous voulez appeler votre conjointe pour savoir ce qu’il en est mais le téléphonne ne fonctionne pas. Quelle heure est-il? Ah zut, plus de batterie. Vous vous présentez au travail. Les routes sont cahotiques, aucune signalisation ne fonctionne. Fermé. Tout les systèmes sont plantés. Inutile d’ouvrir. Pas de panique, ce doit être temporaire. Les banques annoncent que toutes les données banquaires des utilisateurs sont innacessibles. Vous pensez aller faire des provisions, au cas où. Les épiceries sont vandalisées, saccagées. Plus rien. Plus de nouvelle des banques. Qu’en est-il de votre argent? Votre hypothèque? Les guichets ne fonctionnent plus.

Heureusement, nous n’en sommes pas encore là.

L’article complet et les documents, ici :

https://wikileaks.org/ciav7p1/

https://www.bloomberg.com/politics/articles/2017-03-07/cia-hackers-able-to-break-into-whatsapp-signal-wikileaks-says

Comment rendre Windows 10 Mobile intéressant?

Microsoft essaie depuis quelques années de renverser la vapeur dans le monde du mobile qui favorise toujours ses compétiteurs, Android et Iphone.

Malheureusement, Windows Mobile n’y arrive pas dutout. Point de vue appareils, distribution et système d’exploitation, c’est un échec total.

Avec moins de 1% des parts de marché, aussi bien dire que les Windows Phone sont mort. Depuis l’aquisition de la division téléphones de Nokia par Microsoft, la tendance n’a qu’empirée.

Absence de marketing, logiciel en retard sur la compétition, fonctions manquantes, appareils non désirés par les fournisseurs de service, plusieurs raisons expliquent l’échec.

Plutôt que de tenter d’expliquer les raisons multiples qui ont fait de Windows Mobile un échec, regardons vers l’avenir. Quel potentiel pour Microsoft dans le futur?

Grâce à Azur, le Cloud de microsoft, ainsi que la grande expertise en conception de logiciels de productivité, Microsoft devrait probablement focusser sur l’ancienne clientèle de Blackberry. Les entreprises ainsi que les hommes d’affaire.

En créant un environnement de COLLABORATION exceptionellement évolué, Microsoft pourrait donner un sens à sa division mobile. Pour cela, Microsoft devrait probablement acquérir plus de talents dans le domaîne du Custommer Relationship Management. Du système de communication inter-entreprise, à la gestion des contacts (outlook), à l’échange de fichiers inter-entreprise (one drive) et à la scédule d’employés sur la route, Microsoft pourrait offrir tout un arsenal à sa clientèle. La recherche « d’apps » plus cool deviendrait alors secondaire puisque l’appareil mobile deviendrait un outil distinct. En se trouvant dans la poche de plus de gens, le mobile Microsoft deviendrait alors une cible intéressante pour les développeurs.

Comme Apple n’attaque pas suffisament cette branche et que Blackberry semble révolu (se joignant à Android mais de façon tierce malheureusement, plutôt que comme contributeur), il reviendrait à Microsoft de prendre la relève en attaquant la clientèle Entrepreprises et gouvernementale.

Microsoft travaille également dans le bon sens en se concentrant sur les tablettes et hybrides portables qui étaient jusqu’à tout dernièrement en grande croissance.

Rappelons que Microsoft a déjà développé une technologie pour permettre aux développeurs de convertir leurs applications iOs en app Windows Mobile, et l’implantation d’émulateurs est déjà à l’essai, ce qui permettrait aux appareils Windows Mobile de faire fonctionner tous les logiciels Android et une partie des logiciels iOs.

http://www.theverge.com/2016/5/23/11743594/microsoft-windows-phone-market-share-below-1-percent

https://developer.microsoft.com/en-us/windows/bridges

Changez vos mots de passe! CloudBleed

Comme le rapportaient plusieurs médias, Google a récemment publié sur son site de chasse au bug la découverte d’une faille exposant les données de milliers d’utilisateurs.

Appelée CloudBleed, la faille permettait d’exposer les données personelles des utilisateurs utilisant les services du fournisseur CloudFlare (plus de 5 millions de sites web).

La fournisseur de services web se vante d’offrir rapidité, sécurité et protection à ses utilisateurs en reservant les pages web de ses clients de façon rapide et sécuritaire. Malheureusement, la fiabilité à pris un coup.

Qu’est-ce qui s’est passé?

Un conflit système faisait en sorte que lorsqu’une page était servie à un utilisateur, le serveur livrait accidentellement des informations excédentaires en mémoire qui dépassaient la requête. Par exemple, dans les pire cas, il aurait pu arriver que vous demandiez à recevoir la liste des utlisateurs de votre site web et que vous receviez également des numéros d’assurance sociale, noms, adresses, numéros de cartes de crédit appartenant à un AUTRE site web en prime.

En gros, vous commandez une pizza au restaurant et vous vous ramassez avec la frite du client précédent en prime sans n’avoir rien demandé.

Il est difficile de juger de l’étendue des informations qui auraient pu être révélées comme le fournisseur dessert énormément de clients, mais des compagnies comme Uber, OKCupid, 1Password et autres auraient été affectés.

Comme l’internet possède une grande mémoire, il est possible que certaines données aient été enregistrées et soient analysés et utilisées à des fins nébuleuses.

Avec la quantité de fuites et de failles de sécurité récentes (Yahoo ayant eu au moins 2 fuites récentes, CloudFlare, etc…) il est recommandé plus que jamais de mettre à jour régulièrement vos mots de passe affin d’éviter que certaines personnes mal intentionnées n’arrivent à localiser des données sensibles vous appartenant.

https://bugs.chromium.org/p/project-zero/issues/detail?id=1139

https://www.theguardian.com/technology/2017/feb/15/yahoo-hack-warning-user-data-2015-2016

https://www.forbes.com/sites/thomasbrewster/2017/02/24/google-just-discovered-a-massive-web-leak-and-you-might-want-to-change-all-your-passwords/#5b45d2033ca3