Ecoutes NSA: Attention, un scandale peut en cacher un autre (With a little help from their friends: How GAFA and Microsoft contribute to NSA’s big brothering of us all)

https://jcdurbant.files.wordpress.com/2013/06/82f59-googleiswatchingyou252822529.jpghttps://jcdurbant.files.wordpress.com/2013/06/74e4c-la2bnsa2baccus25c325a9e2bd2527espionner2bnos2bcommunications2bavec2bl2527appui2bdes2bgafa2b-2bprism.jpgSans que nous en ayons pleinement conscience, se crée à côté de nous, ce que j’appelle un « double numérique »* de nous-mêmes, composé des traces que nous laissons sur Internet, mais aussi des différents fichiers que des entreprises, un peu partout dans le monde, possèdent sur nous. Nous ignorons jusqu’à l’existence même de ce « double numérique » et savons encore moins quelles utilisations en sont faites. Ce « double numérique » peut voyager partout grâce aux réseaux de communications modernes. Il peut être déjà prêt à l’emploi, stocké quelque part sur des serveurs. Ou être constitué, à la volée, en croisant en quelques centièmes de seconde des informations existant déjà sur nous et éparpillées dans d’autres fichiers. Jacques Henno
Ce qui est véritablement nouveau ici est de deux ordres : tout d’abord d’avoir un « smoking gun » comme on dit en anglais, une preuve « fumante », flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type « vous voyez le mal partout », « vous êtes paranoïaques » et autres « théories du complot ». Et peut-être que ces éléments probants permettront de susciter un réel débat public. Ensuite, ce que Prism montre, c’est la « collaboration active » de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c’est bien là une partie importante du problème… Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu’il n’est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d’expression et la protection de notre vie privée… surtout si on a le mauvais goût de ne pas être citoyen américain ! Le problème sous-jacent est bien la centralisation de nos données. Pourquoi stocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis ? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement… Pourquoi ? Cette centralisation est par nature contraire à l’esprit même d’Internet, dans lequel chacun peut lire et accéder à l’information, mais également publier, participer, pour être un acteur du réseau à part entière. Prism, en montrant à quel point la limite entre surveillance des Etats et surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l’architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique. Jérémie Zimmermann

Attention: un scandale peut en cacher un autre !

A l’heure où les révélations du lanceur d’alerte Edward Snowden nous fournissent enfin le « revolver fumant » et la confirmation irréfutable de ce que la plupart d’entre nous supposaient depuis longtemps, à savoir la mise en fiche de la planète toute entière par les oreilles de la NSA …

Retour, avec le porte-parole de la Quadrature du Net, Jérémie Zimmermann et le spécialiste du numérique Jacques Henno, sur l’habituel scandale dans le scandale …

A savoir la collaboration active, à ladite à la surveillance généralisée, de GAFA

Autrement dit les entreprises géantes sans lesquelles il n’y aurait pas d’internet mais aussi de surveillance possible (Google, Facebook, Apple, Microsoft, etc.) …

« Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ? »

Le Monde

12.06.2013

Le porte-parole de la Quadrature du Net, Jérémie Zimmermann.

Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l’invité d’un chat avec les lecteurs du Monde.fr, mercredi 12 juin.

Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n’en sache rien ? Est-ce que l’objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il.

Vaste question, qui a trait en grande partie à l’attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l’antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?).

Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l’impression aujourd’hui qu’ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique.

Depuis 2003, des lanceurs d’alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu’elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs aux services de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis.

Lire : Surveillance électronique : comment Washington espionne les Européens

On le savait. Le Congrès savait pour Prism, mais n’a rien dit. Désormais on a des preuves irréfutables, c’est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l’on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions.

Mmu_man : Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret ? Après tout, c’est bien eux qui disent « Si vous n’avez rien à vous reprocher, vous n’avez rien à cacher », non ?

La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s’agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d’atteinte des citoyens. C’est un problème grave, surtout lorsque les citoyens du monde entier sont concernés.

Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c’est une liberté fondamentale. Les « vies » des Etats doivent, par nature et par défaut, être publiques. Le secret n’est justifié qu’au cas par cas. On a l’impression d’assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit « Wikileaks » ?).

Vince120 : On nous annonce (officiellement) que la France n’est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c’est vrai ? Quand Amesys fournit des outils à la Libye, comment peut-on imaginer qu’ils n’ont pas déjà servi en France ?

Bien sûr que la France est concernée ! La loi d’amendement au FISA dit explicitement que « tous les citoyens non Américains » peuvent être écoutés « sans conditions » par les services américains, « lorsque les données sont stockées aux USA ». Les citoyens français sont très nombreux à utiliser les services des entreprises collaborant activement avec la NSA : Google, Facebook, Yahoo!, Microsoft, Apple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c’est bien l’un des nœuds du problème…

Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens… C’est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu’il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI… pour pouvoir accéder aux données concernant leurs citoyens ? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d’un tel système de surveillance généralisée, j’ose espérer que des informations à son sujet finiraient par fuiter…

Visiteur : J’ai toutefois l’impression que Prism n’est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années.

Ce qui est véritablement nouveau ici est de deux ordres : tout d’abord d’avoir un « smoking gun » comme on dit en anglais, une preuve « fumante », flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type « vous voyez le mal partout », « vous êtes paranoïaques » et autres « théories du complot ». Et peut-être que ces éléments probants permettront de susciter un réel débat public.

Ensuite, ce que Prism montre, c’est la « collaboration active » de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c’est bien là une partie importante du problème… Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu’il n’est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d’expression et la protection de notre vie privée… surtout si on a le mauvais goût de ne pas être citoyen américain !

Le problème sous-jacent est bien la centralisation de nos données. Pourquoi stocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis ? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement… Pourquoi ? Cette centralisation est par nature contraire à l’esprit même d’Internet, dans lequel chacun peut lire et accéder à l’information, mais également publier, participer, pour être un acteur du réseau à part entière.

Prism, en montrant à quel point la limite entre surveillance des Etats et surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l’architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique.

Damien : Peut-on encore parler de vie privée sur Internet ? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n’existe plus, elle est devenue une vie publique.

Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c’est l’intimité, c’est ce que l’on ne partage qu’avec les personnes de son choix. La vie publique c’est quelque chose qui jusqu’à il n’y a pas si longtemps de cela était principalement l’apanage de quelques personnes : politiques, journalistes, stars, etc.

Avec Internet, nous avons tous la possibilité de participer, de publier, d’écrire et donc d’avoir une vie publique. Nous commençons tout juste à apprendre l’impact que cela peut avoir sur notre société tout entière… Pour autant, cela ne veut pas dire qu’il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale.

Visiteur : Pourquoi vouloir protéger sa vie privée lorsque l’on n’a rien à cacher ?

Cet argument revient très souvent lorsque l’on évoque la question de la protection de la vie privée. Déjà, si vous n’avez véritablement « rien à cacher », vous opposeriez-vous à ce que l’on mette une caméra dans votre salle de bain ? Dans votre chambre à coucher ? Que l’on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique ? Vous comprenez ici qu’il existe une sphère d’intimité dont chacun doit pouvoir rester maître, et choisir ce qu’il révèle ou non au monde.

Ensuite, avec les données personnelles, nous faisons un pari sur l’avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos « J’aime » cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d’informations sur nous-mêmes qu’on ne le croit, parfois des informations ayant trait à notre intimité. Nous devons pouvoir rester maîtres de ce que nous laissons comme traces ou non.

Ensuite, et toujours parce que l’on ne sait pas de quoi demain sera fait, parce que l’on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant.

Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l’on a vu dans l’histoire des régimes basculer très rapidement… Si cela arrivait, il serait temps de se demander si l’on souhaite passer du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous.

Enfin, et parce que je me trouve dans cette noble maison qu’est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d’une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée… Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses ?

Florian : Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu’un retour arrière est impossible (me semble-t-il) ?

Un jeune étudiant autrichien, Max Schrems, s’est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l’y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoir de Facebook 900 mégaoctets (Mo) de données parmi lesquelles… toutes les informations qu’il avait « effacé » de Facebook ! Photos, messages, etc., tout y était en réalité encore !

Max Schrems, le 8 novembre, au café Ritter à Vienne.

Lire : Max Schrems : ‘L’important, c’est que Facebook respecte la loi’

Donc retourner en arrière semble difficile en effet… Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l’avenir. N’est-il pas temps de fermer votre compte Facebook ? D’utiliser une messagerie qui n’est pas stockée aux USA ? De commencer à apprendre à utiliser le chiffrement de vos communications ?

Hgwca : Quelle solution avons-nous donc ? Tout crypter ? Quitter ces géants du Net ? Faire son propre serveur de messagerie électronique ?

Nous sommes à un moment charnière de notre histoire, et nous devons questionner notre rapport, en tant que société tout entière, à la technologie. D’un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l’ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l’échelle d’une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions).

De l’autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d’en faire ce qu’ils souhaitent. Je pense à ces pseudo « téléphones intelligents » qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de faire moins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l’utilisateur de choisir d’où seront installés les programmes, d’installer les programmes de son choix, ou même d’avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d’émettre ou recevoir des données… Si l’on devait appeler cela de « l’intelligence », cela serait peut-être au sens anglais du mot, pour parler de renseignement, d’espionnage… car de tels appareils semblent être conçus pour espionner leurs utilisateurs.

De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d’entretenir un flou entre vie privée et vie publique… Toutes ces technologies ont en commun de maintenir l’utilisateur dans l’ignorance… Dans l’ignorance du fonctionnement même de la technologie (parfois en habillant cela de « cool », comme Apple qui vous vend l’ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles…).

En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu’implique l’architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoir lire. Je suis convaincu que la connaissance de la technologie (ou à l’inverse son ignorance) est la clé qui nous permet de basculer d’un environnement où l’on est sous contrôle à un environnement ou l’on est plus libre car l’on retrouve le contrôle de la technologie.

C’est l’humain qui doit contrôler la machine, et jamais l’inverse. Cette promesse, c’est celle du logiciel libre, c’est celle des services décentralisés, c’est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l’utilisateur… Eh oui, la liberté a un prix !

Je pense qu’il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site « Codecademy » qui permet d’apprendre de façon ludique à programmer… Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr) où vous trouverez des centaines de passionnés prêts à partager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d’Apple, de Google et de Facebook !

En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d’enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pour participer à la technologie qui libère !

Lire aussi : Comment passer entre les mailles de la surveillance d’Internet ?

Devant le Parlement européen, à Strasbourg.

Moonwalker : Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne ?

Très bonne question ! La réponse à Prism est en partie, comme nous venons de l’évoquer, technique… mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C’est un dossier ultra-complexe (4 000 amendements en commission « libertés publiques », record absolu au Parlement européen) et le fruit d’une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, « Très chères données personnelles »), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier ! Ils seraient sur le point d’obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données.

Devant l’ampleur de la tâche, le dossier est en train de s’enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s’impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu’en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l’UE, et on attend le gouvernement au tournant.

Si le texte final n’était pas dans sa version « Facebook & Co » où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu’il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le « safe harbour » qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l’export de données dans les pays tiers. Enfin, en créant les conditions de l’émergence en Europe d’un marché des services Internet non pas basés sur l’utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données.

De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu’il concerne également les entreprises, par une dimension dite « d’intelligence économique »… Combien d’entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google ? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc. ?

Jibé : Le « cloud » qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé ?

Le « cloud » est un concept plus ou moins fumeux (arf arf)… Au point que je parle de temps en temps de « clown computing », tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D’abord, le concept technique dit de la « virtualisation », par lequel on décorrèle le matériel informatique des logiciels qui s’y exécutent (pour pouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l’externalisation : confier à d’autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc.

C’est là qu’il y a potentiellement un risque, qu’il convient d’analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles ? Ses informations sensibles ? Son fichier client ? J’ai tendance à penser qu’on n’est jamais mieux servi que par soi-même et qu’il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources…

Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du ‘cloud’

Cédric : Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant ?

On pourrait regarder Google, Facebook, la NSA et l’Etat policier… pardon, l’Etat « national security » américain et se dire que Big Brother, à côté, c’est de la gnognote. De l’autre, 1984 est l’histoire d’un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles.

Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d’entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l’intérêt général. Comme Winston dans 1984, nous avons le devoir d’user de notre sens de la justice pour aider à faire éclater la vérité. C’est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d’inspiration aux citoyens aux quatre coins du monde.

Surveillance électronique : comment Washington espionne les Européens

Jean-Pierre Stroobants et Frédéric Lemaître

Le Monde

11.06.2013

Bruxelles, bureau européen. La Commission européenne a répété, lundi 10 juin, qu’elle était « préoccupée » par Prism, le programme américain de surveillance électronique dirigé par l’Agence nationale de sécurité (NSA) qui lui permet d’accéder aux données d’étrangers, notamment européens.

Inhabituellement discrète, Viviane Reding, la commissaire à la justice, n’a pas pointé du doigt les Etats-Unis, avec lesquels, a expliqué sa porte-parole, elle évoque « systématiquement » les droits des citoyens européens. La commissaire a plutôt visé les pays de l’Union européenne (UE) qui ont gelé, jeudi 6 juin, à Luxembourg, son projet de protection des données personnelles.*

En discussion depuis dix-huit mois et 25 réunions, le dossier DPR (Data Protection Regulation, réglementation de la protection des données) fait l’objet de 3 000 amendements et divise l’Union. Les ministres de la justice des Vingt-Sept s’étaient réunis quelques heures avant les révélations de l’ancien employé de la CIA Edward Snowden dans le quotidien britannique The Guardian, qui auraient peut-être permis de rapprocher leurs points de vue très divergents. Londres et La Haye jugent le projet Reding trop pénalisant pour les entreprises, Paris veut plus d’attention pour les réseaux sociaux, Berlin juge les textes trop flous… Confrontées aux révélations sur Prism, les capitales européennes se retrouvent au moins, aujourd’hui, pour se dire, elles aussi, « préoccupées ».

D’IMPORTANTS TRANSFERTS DE DONNÉES

C’était déjà le qualificatif utilisé par la Commission en 2000, quand furent dévoilées les activités européennes d’Echelon, un réseau anglo-saxon de surveillance globale des télécommunications. La NSA dirigeait cette stratégie d’interception en vue d’obtenir des informations économiques, commerciales, technologiques et politiques. La législation des Etats membres de l’Union était violée, les droits fondamentaux des citoyens aussi.

Londres avait, à l’époque, profité de sa relation privilégiée avec Washington pour espionner ses rivaux européens. Les deux capitales ont nié ; les dirigeants européens ont préféré oublier que le responsable du cryptage des communications de la Commission avait déclaré qu’il avait « de très bons contacts avec la NSA », qui aurait eu libre accès aux informations prétendument confidentielles de l’exécutif européen. L’intéressé a ensuite « rectifié » ses propos dans une lettre à son supérieur.

Les attentats du 11 septembre 2001 – qu’Echelon n’a pu prévenir – sont survenus et, parfois volontaires, souvent contraints, les Européens ont, depuis, concédé d’importants transferts de données aux autorités américaines, au nom de la lutte contre le terrorisme. En 2006, ils découvraient que Washington avait secrètement accès, depuis cinq ans, aux informations de Swift, une société basée en Belgique et qui sécurise les flux financiers entre les banques du monde entier.

DES LOIS EUROPÉENNES IMPUISSANTES

Une fois la stupeur passée et une difficile négociation engagée, un accord a été signé en 2010. Les Européens ont obtenu de pouvoir désormais évaluer la pertinence des demandes américaines, un responsable des Vingt-Sept est présent dans la capitale fédérale américaine pour exercer un contrôle, la procédure et d’éventuels incidents font l’objet d’une évaluation semestrielle, etc.

L’affaire des données personnelles des passagers aériens (PNR) n’a pas été moins complexe. Il aura fallu neuf années de discussion et quatre versions d’un texte pour qu’un consensus soit finalement trouvé, en avril 2012. Surtout soucieux d’éviter la signature d’accords bilatéraux qui auraient offert peu de garanties, les Européens ont fini par accepter la transmission de 19 données concernant tous les voyageurs de l’UE qui se rendent aux Etats-Unis ou les survolent. Washington avait mis dans la balance la libéralisation des autorisations d’accès au territoire américain. Les données recueillies sont rendues anonymes au bout de six mois, stockées pendant cinq ans sur une base « active », puis dix ans sur une base « dormante ».

Les Européens ne sont pas parvenus à résoudre une question-clé : trois des quatre compagnies mondiales qui stockent les données de réservation de la plupart des compagnies de la planète sont établies aux Etats-Unis et soumises à la législation de ce pays. En cas de problèmes, les lois européennes n’auraient donc aucune prise sur elles. Comme dans le cas de Prism, l’Union est forcée de reconnaître non seulement qu’elle a systématiquement du retard sur les faits mais que sa capacité d’action est limitée.

DE L’ESPIONNAGE INDUSTRIEL AUSSI

Actuellement, elle tente de négocier avec les Etats-Unis la possibilité, pour des citoyens européens, de faire corriger, par la voie judiciaire, des données personnelles détenues par des sociétés privées américaines et qui seraient erronées. Les citoyens américains vivant en Europe jouissent déjà de ce droit.

Si Sophie in’t Veld, eurodéputée libérale, espère que les révélations sur les pratiques de la NSA vont « conscientiser » les Européens et les forcer à se montrer plus exigeants, un haut fonctionnaire bruxellois tient un autre discours : « Cette affaire confirme un peu plus que les Etats-Unis sont les leaders en matière d’antiterrorisme et beaucoup d’Etats membres n’oseront les contrer. » Selon cette source, il est d’ailleurs « peu douteux » que le Royaume-Uni et d’autres pays ont bénéficié d’informations obtenues par Prism. La chancelière allemande, Angela Merkel, sera sans doute la première à évoquer directement le dossier avec Barack Obama. Le président américain se rendra en effet à Berlin les 18 et 19 juin.

L’affaire est d’autant plus sensible, dans un pays très attaché à la vie privée, que les révélations du Guardian ont montré que l’Allemagne était l’un des pays les plus ciblés par la collecte de données. Cela pourrait indiquer, selon un expert bruxellois, que les autorités américaines se livreraient aussi à de l’espionnage industriel – ce que Washington niait déjà du temps d’Echelon. Lundi, un porte-parole du ministère de la justice à Berlin faisait savoir que l’administration vérifiait de « possibles entraves aux droits de citoyens allemands ».

Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du « cloud »

Le Monde

07.06.2013

Guénaël Pépin

Le site du fournisseur d’infrastructures informatiques et de services à distance Cloudwatt, qui pourrait bénéficier du scandale lié à ses concurrents américains.

La révélation de l’accès du FBI et de l’Agence nationale de sécurité américaine (NSA) aux infrastructures de neuf géants américains d’Internet jette le discrédit sur ces multinationales. Le programme Prism, révélé par le Washington Post, serait un outil permettant aux services de renseignement américains d’accéder aux données des personnes situées à l’étranger, qui ne sont pas protégées par la loi américaine contre les consultations sans ordonnance.

Potentiellement, ce sont les données de l’ensemble des utilisateurs mondiaux d’AOL, Apple, Facebook, Google (et Youtube), Microsoft (et Skype), Paltank et Yahoo qui sont concernées. Deux d’entre eux – Facebook et Google – ont démenti avoir des « portes dérobées » dans leurs services, qu’ils ont aussi refusé d’installer au Royaume-Uni à la fin d’avril. Apple affirme ne pas connaître ce programme.

LA PROTECTION DU SAFE HARBOR

Pour le site spécialisé Gigaom, cette nouvelle arrive « au mauvais moment » pour ces entreprises, dont la cote de confiance sur les données privées se fragilise. Google et Microsoft, notamment, visent de plus en plus les entreprises dans leur transition vers le « cloud » (l’hébergement à distance et à la carte des applications et des données, parfois sensibles) et critiquent ouvertement les méthodes du concurrent. Dans ce contexte, les révélations du Guardian et du Washington Post placent ces entreprises dans un même panier.

Ces entreprises sont tenues au respect du « Safe Harbor », qui leur permet de certifier elles-mêmes qu’elles respectent la législation européenne en matière de vie privée, pour être en mesure de transférer les données des internautes européens vers des serveurs situés aux Etats-Unis. Mais elle restent aussi tenues aux obligations de communication des données imposées par les Etats-Unis. Ce principe, négocié entre les Etats-Unis et la Commission européenne en 2001, repose donc finalement sur la confiance des Etats, entreprises et particuliers européens. Pour rassurer ses éventuels clients, Microsoft a ainsi choisi fin 2012 de s’associer à Bouygues Télécom pour le lancement d’une offre « cloud », surtout destinée aux entreprises. Si Microsoft fournit les technologies, Bouygues est l’entité juridique responsable, soumise au droit français.

« En utilisant les centres de données de Bouygues en France, le droit français s’applique. Microsoft est aussi présent sous sa marque en Europe à Dublin et à Amsterdam. En tant que prestataire de cloud, nous avons des clauses contractuelles européennes et nous sommes soumis au Safe Harbor, qui s’applique à toute entreprise qui a une présence aux Etats-Unis. La protection des données est importante pour Microsoft, et le Safe Harbor n’a pas vocation à outrepasser les règles de confidentialité nationales », garantissait en novembre Marc Mossé, directeur des affaires publiques et juridiques de Microsoft France, qui n’a pas répondu à nos sollicitations, vendredi 7 juin.

Le programme secret Prism peut être interprété comme une violation de ces principes, n’étant pas notifié à la Commission européenne. « C’est un problème interne aux Etats-Unis », a toutefois répondu le département des affaires intérieures de la Commission européenne, contacté par Gigaom.

LE « CLOUD À LA FRANÇAISE » ET LA SOUVERAINETÉ

Cette affaire pourrait être bénéfique à deux nouveaux acteurs français, créés par l’Etat et les opérateurs : Cloudwatt d’Orange et Thales et Numergy de SFR et Bull. Les deux projets, financés par l’Etat à hauteur de 150 millions d’euros, ont fait de la souveraineté des données leur premier argument commercial, bien avant l’efficacité technique ou les conditions commerciales. Le but affiché est d’imposer deux acteurs de dimension européenne dans ce marché mondialisé, en misant sur la sécurité légale offerte par un hébergement français. Les deux projets, annoncés en septembre et octobre 2012, sont encore en phase de lancement.

Les deux entreprises attaquent publiquement les géants américains actuels sur le thème du Patriot Act, à défaut de critiquer directement les aspect techniques ou commerciaux de ces offres mondiales. Pour Marc Mossé de Microsoft, il s’agissait en novembre d’une méthode marketing sans fondement, visant à jeter le discrédit sur un système fonctionnel. L’affaire Prism pourrait donc bien rebattre les cartes.

UNE AMÉLIORATION DE LA PROTECTION RETOQUÉE

Cette affaire intervient surtout au moment où la législation européenne est en plein bouleversement. Depuis plusieurs mois, le projet de nouveau règlement – qui doit renforcer l’information et la protection des internautes européens – est le sujet d’un « lobbyisme intense » de l’Etat et des entreprises américaines qui évoquent une menace pour l’innovation. La CNIL s’était d’ailleurs officiellement alarmée de cette situation, en demandant aux pouvoirs publics français de l’appuyer dans son combat. Le texte a été retoqué, jeudi 6 juin, par les Etats membres européens.

En France, la protection des communications est également le sujet de plusieurs polémiques. Début mai, L’Expansion a ainsi révélé les nombreux problèmes techniques et financiers de la prochaine Plateforme nationale des interceptions judiciaires, censée regrouper en septembre les moyens d’interception légale des communications téléphoniques et Internet, sous l’égide de Thales. A la mi-mai, c’était un rapport parlementaire qui accablait les méthodes des renseignements français, qui agiraient souvent dans l’illégalité. Le rapport recommande notamment de se doter d’une autorité de surveillance de ces pratiques tout en améliorant les capacités d’écoute des services.

Le cloud « à la française » sous le feu des critiques

Guénaël Pépin

Le Monde

08.11.2012

Cinq exaoctets de données, soit un milliard de gigaoctets, seront générés en dix minutes en 2013.

Depuis leur annonce en 2011, les deux projets d’informatique dématérialisée (cloud computing) « à la française » d’Orange et SFR suscitent les critiques des entreprises françaises du secteur. Ces PME, pour la plupart, voient d’un mauvais œil cette alliance entre l’Etat et des géants des télécoms, jugés inadaptés au marché du cloud, et se plaignent de tentatives de débauchage d’employés, que les consortiums nient.

Financés à hauteur de 150 millions d’euros par l’Etat, les deux consortiums, Cloudwatt pour Orange et Numergy pour SFR, doivent devenir des géants européens, à même de concurrencer les américains Amazon, Microsoft et Google. Ces deux consortiums fourniront aux entreprises des ressources informatiques, de la puissance de calcul ou de l’espace de stockage, souvent trop coûteuses à maintenir pour ces clients.

Les offres concrètes des deux projets officiellement lancés en septembre sont censées arriver dans les prochains mois. Le scepticisme n’a pourtant pas cessé, loin de là. La semaine dernière, le géant des centres de données Interxion et une PME spécialisée dans les réseaux privés, Navaho, exprimaient encore des doutes sur la pérennité de ces consortiums.

Deux projets viables ?

Au départ, un seul consortium, Andromède, composé d’Orange et Dassault était prévu. A la suite d’une série de divergences et du départ de Dassault, deux projets ont éclos : Cloudwatt par Orange et Thales, ainsi que Numergy, de SFR et Bull. Les deux actionnaires privés sont accompagnés par la Caisse des dépôts, qui détient un tiers de chaque projet.

Lire : Orange et SFR lancent leurs projets d »informatique dématérialisée’

« Il n’est pas normal de financer en parallèle deux projets. On ne finance pas tout et son contraire ! », estime Didier Soucheyre, président de l’opérateur d’infrastructures réseaux Neo Telecoms. « L’Etat doit demander aux grands acteurs choisis des garanties minimum », tance-t-il. Pour le responsable, ces deux nouvelles entreprises seraient peu à même de conquérir le marché ou d’être innovantes. « Ce sont des acteurs avec des coûts de fonctionnement élevés et, de ce que j’en vois, moins innovants que des PME comme Gandi ou Ikoula, sur qui on tire à bout portant », déplore M. Soucheyre.

Le président de Clouwatt, Patrick Starck, répond que l’actionnaire public a contribué à « définir les contours du projet et des règles de gouvernance. C’est une société qui a pour vocation de construire des offres de cloud public, sans transfert d’employés entre les actionnaires. » Un pré-requis jugé suffisant par l’entreprise. « C’est une garantie de succès. Nous avons déjà vécu l’expérience avec le Plan Calcul [qui visait à l’indépendance informatique de la France dans les années 1960] : pour qu’une entreprise garde l’écoute du client, elle doit connaître les mêmes règles de concurrence que les autres entreprises », ajoute le responsable.

L’indépendance a pourtant ses limites. Cloudwatt déclare être une entreprise neuve, sans héritage technologique ou commercial, tout en admettant des relations plus larges. « Nos relations reposent sur un triptyque. Ce sont nos actionnaires, des clients fournisseurs – par exemple Orange pour le réseau et Thales pour la sécurité – et de potentiels clients », explique Patrick Starck.

Même son de cloche pour l’autre projet. « Numergy est une entreprise indépendante. Les grandes orientations stratégiques, économiques, financières ou technologiques sont validées par le conseil de surveillance. Par ailleurs, pour commercialiser ses offres, Numergy s’appuie sur un réseau de partenaires qui, outre SFR et Bull, est constitué des acteurs de l’IT : SSII, éditeurs, cabinets de conseil, distributeurs… », explique son président, Philippe Tavernier.

Quels clients pour le cloud « à la française » ?

« Ils auront sûrement des projets publics qui vont remplir leurs infrastructures, sur l’impulsion des décideurs publics. Mais est-ce que de purs clients privés, PME et PMI y iront ? », questionne Didier Soucheyre, de Neo Telecoms, qui se développe beaucoup en région pour toucher les PME qui seraient attachées à la proximité du centre de données [datacenter] contenant leurs données. Cela, contrairement aux acteurs publics.

« Cloudwatt n’est pas une start-up. Ils ont des gros actionnaires, mais pas la flexibilité qu’offrent les autres acteurs. Ils seront adaptés pour des clients très structurés, sûrement les mêmes qu’actuellement, mais pas pour des PME qui n’entrent pas dans les cases du catalogue », analyse encore le président de Neo Telecoms.

Cloudwatt se spécialisera dans l’infrastructure en tant que service (IaaS) et la location de ressources informatiques. En plus d’éventuels acteurs publics, l’entreprise compte bien toucher les PME avec un catalogue fixe. Contrairement à Neo Telecoms, le projet public-privé estime qu' »il n’est absolument pas important d’avoir des datacenters en région ».

Numergy, qui espère compter parmi ses clients des PME, a choisi une localisation multiple de ses centres de données. « A ce jour, [Numergy dispose de] deux datacenters en France, situés pour l’un, en région parisienne et pour l’autre, en région lyonnaise. A terme, la centrale numérique comprendra une dizaine de localisations en France et d’autres en Europe en partenariat avec d’autres acteurs européens » argumente Philippe Tavernier.

Quid de la « souveraineté » des données ?

L’argument fort de ces clouds est bien la souveraineté. Le financement public est justifié par le besoin d’acteurs de confiance soumis à la législation française, contrairement aux entreprises de droit américain qui sont soumises à la loi antiterroriste américaine. Le Patriot Act permet en effet aux forces de sécurité américaines de consulter très largement les données d’entreprises ou de particuliers hébergées aux Etats-Unis ou par des entreprises dont le siège est aux Etats-Unis.

« Le poste d’investissement le plus important est l’infrastructure. Notre objectif est d’être open source [technologies au code source ouvert] et souverains dans notre architecture », explique Patrick Starck de Cloudwatt. « On prend de cette communauté [open source] et on le lui restitue. L’équipe de développement devrait atteindre une centaine d’acteurs, avec une spécialisation [sur la technologie d’infrastructure réseau ouverte] OpenStack », explique encore M. Starck.

« L’idée est d’être en conformité avec des réglementations qui existent, comme celles de la CNIL. Il faut éduquer les patrons aux contraintes liées à leur hébergement », explique Cloudwatt. Suffisant pour convaincre les entreprises ? « Cet argument n’est pas à brandir comme le chiffon rouge. Ce n’est pas avec ça qu’on fait un marché », répond Cloudwatt.

L’argument de la « souveraineté » attire d’ailleurs de nouveaux acteurs sans soutien public. Bouygues Télécom se lancera ainsi bientôt, en utilisant des technologies de l’américain Microsoft. L’opérateur explique que les données hébergées en France seront également soumises au droit français.

Et à l’international ? « Le client pourra héberger ses données à Dublin et à Amsterdam [chez Microsoft] s’il le souhaite. » Dans ce cas, le Patriot Act s’appliquera, explique Marc Mossé, directeur des affaires publiques et juridiques de Microsoft France. « Le Safe Harbor [du Patriot Act] n’évince pas les règles nationales. Le Patriot Act est devenu un argument marketing utilisé habilement par la concurrence », assène le responsable.

Des alternatives possibles ?

Les deux initiatives alternatives de Bouygues Télécom et d’IBM, annoncées après Cloudwatt et Numergy, font penser à Neo Telecoms qu’un financement public n’était pas obligatoire. Pour Cloudwatt, il s’agit plus d’un bon signe. « Voir de grands acteurs comme IBM venir héberger des données en France confirme qu’il y a un marché. C’est parfait ! », explique Patrick Starck.

Si pour Cloudwatt, la voie de deux grands projets est la bonne dans un marché en expansion, Neo Telecoms préfèrerait un autre modèle. « Dans cette période économique, c’était une occasion inespérée de mêler des sociétés très innovantes à forte croissance à la force de frappe des grandes entreprises. Cela plus ou moins coordonné par la Caisse des dépôts », imagine Didier Soucheyre. Le président de l’hébergeur Internet Gandi, Stephan Ramoin, proposait lui en août un groupement de PME chapeauté par la Caisse des dépôts.

« On avait tous les ingrédients, mais on les met dos à dos. Pour 20 % du coût, on faisait largement aussi bien », déplore, encore, le président de Neo Telecoms. Cloudwatt affirme pour sa part s’être associé à des PME sur certains points-clés, même si Patrick Starck déclare n’avoir eu aucun contact avec les entreprises spécialisées opposées au projet. Numergy, qui n’a pas eu de contact avec les PME en question, estime qu’il y a « de la place pour tous les acteurs » et indique vouloir « travailler en synergie et en complémentarité avec un écosystème de start-up innovantes et pourquoi pas avec certains de ces acteurs a priori hostiles », sans propositions concrètes pour l’instant.

http://thedailymush.wordpress.com/2013/06/12/my-prism-profile/

How Big Data Is Playing Recruiter for Specialized Workers

Matt Richtel

The New York Times

April 27, 2013

WHEN the e-mail came out of the blue last summer, offering a shot as a programmer at a San Francisco start-up, Jade Dominguez, 26, was living off credit card debt in a rental in South Pasadena, Calif., while he taught himself programming. He had been an average student in high school and hadn’t bothered with college, but someone, somewhere out there in the cloud, thought that he might be brilliant, or at least a diamond in the rough.

That someone was Luca Bonmassar. He had discovered Mr. Dominguez by using a technology that raises important questions about how people are recruited and hired, and whether great talent is being overlooked along the way. The concept is to focus less than recruiters might on traditional talent markers — a degree from M.I.T., a previous job at Google, a recommendation from a friend or colleague — and more on simple notions: How well does the person perform? What can the person do? And can it be quantified?

The technology is the product of Gild, the 18-month-old start-up company of which Mr. Bonmassar is a co-founder. His is one of a handful of young businesses aiming to automate the discovery of talented programmers — a group that is in enormous demand. These efforts fall in the category of Big Data, using computers to gather and crunch all kinds of information to perform many tasks, whether recommending books, putting targeted ads onto Web sites or predicting health care outcomes or stock prices.

Of late, growing numbers of academics and entrepreneurs are applying Big Data to human resources and the search for talent, creating a field called work-force science. Gild is trying to see whether these technologies can also be used to predict how well a programmer will perform in a job. The company scours the Internet for clues: Is his or her code well-regarded by other programmers? Does it get reused? How does the programmer communicate ideas? How does he or she relate on social media sites?

Gild’s method is very much in its infancy, an unproven twinkle of an idea. There is healthy skepticism about this idea, but also excitement, especially in industries where good talent can be hard to find.

The company expects to have about $2 million to $3 million in revenue this year and has raised around $10 million, including a chunk from Mark Kvamme, a venture capitalist who invested early in LinkedIn. And Gild has big-name customers testing or using its technology to recruit, including Facebook, Amazon, Wal-Mart Stores, Google and Twitter.

Companies use Gild to mine for new candidates and to assess candidates they are already considering. Gild itself uses the technology, which was how the company, desperate for programming talent and unable to match the salaries offered by bigger tech concerns, found this guy named Jade outside of Los Angeles. Its algorithm had determined that he had the highest programming score in Southern California, a total that almost no one achieves. It was 100.

Who was Jade? Could he help the company? What does his story tell us about modern-day recruiting and hiring, about the concept of meritocracy?

PEOPLE in Silicon Valley tend to embrace certain assumptions: Progress, efficiency and speed are good. Technology can solve most things. Change is inevitable; disruption is not to be feared. And, maybe more than anything else, merit will prevail.

But Vivienne Ming, who since late in 2012 has been the chief scientist at Gild, says she doesn’t think Silicon Valley is as merit-based as people imagine. She thinks that talented people are ignored, misjudged or fall through the cracks all the time. She holds that belief in part because she has had some experience of it.

Dr. Ming was born male, christened Evan Campbell Smith. He was a good student and a great athlete — holding records at his high school in track and field in the triple jump and long jump. But he always felt a disconnect with his body. After high school, Evan experienced a full-blown identity crisis. He flopped at college, kicked around jobs, contemplated suicide, hit the proverbial bottom. But rather than getting stuck there, he bounced. At 27, he returned to school, got an undergraduate degree in cognitive neuroscience from the University of California, San Diego, and went on to receive a Ph.D. at Carnegie Mellon in psychology and computational neuroscience.

During a fellowship at Stanford, he began gender transition, becoming, fully, Dr. Vivienne Ming in 2008.

As a woman, Dr. Ming started noticing that people treated her differently. There were small things that seemed innocuous, like men opening the door for her. There were also troubling things, like the fact that her students asked her fewer questions about math than they had when she was a man, or that she was invited to fewer social events — a baseball game, for instance — by male colleagues and business connections.

Bias often takes forms that people may not recognize. One study that Dr. Ming cites, by researchers at Yale, found that faculty members at research universities described female applicants for a manager position as significantly less competent than male applicants with identical qualifications. Another study, published by the National Bureau of Economic Research, found that people who sent in résumés with “black-sounding” names had a considerably harder time getting called back from employers than did people who sent in résumés showing equal qualifications but with “white-sounding” names.

Everybody can pretty much agree that gender, or how people look, or the sound of a last name, shouldn’t influence hiring decisions. But Dr. Ming takes the idea of meritocracy further. She suggests that shortcuts accepted as a good proxy for talent — like where you went to school or previously worked — can also shortchange talented people and, ultimately, employers. “The traditional markers people use for hiring can be wrong, profoundly wrong,” she said.

Dr. Ming’s answer to what she calls “so much wasted talent” is to build machines that try to eliminate human bias. It’s not that traditional pedigrees should be ignored, just balanced with what she considers more sophisticated measures. In all, Gild’s algorithm crunches thousands of bits of information in calculating around 300 larger variables about an individual: the sites where a person hangs out; the types of language, positive or negative, that he or she uses to describe technology of various kinds; self-reported skills on LinkedIn; the projects a person has worked on, and for how long; and, yes, where he or she went to school, in what major, and how that school was ranked that year by U.S. News & World Report.

“Let’s put everything in and let the data speak for itself,” Dr. Ming said of the algorithms she is now building for Gild.

Gild is not the only company now scouring for information. TalentBin, another San Francisco start-up firm, searches the Internet for talented programmers, trawling sites where they gather, collecting “data exhaust,” according to the company Web site, and creating lists of potential hires for employers. Another competitor is RemarkableHire, which assesses a person’s talents by looking at how his or her online contributions are rated by others.

And there’s Entelo, which tries to figure out who might be looking for a job before they even start their exploration. According to its Web site, the company uses more than 70 variables to find indications of possible career change, such as how someone presents herself on social sites. The Web site reads: “We crunch the data so you don’t have to.”

This application of Big Data to recruiting is “is absolutely worth a try,” said Susan Etlinger, an analyst of the data and analytics industries at the Altimeter Group. But she questioned whether an algorithm would be an improvement over what employers already do: gathering résumés, or referrals, and using traditional markers associated with success.

“The big hole is actual outcomes,” she said. “What I’m not buying yet is that probability equals actuality.”

Sean Gourley, co-founder and chief technology officer at Quid, a Big Data company, said that data trawling could inform recruiting and hiring, but only if used with an understanding of what the data can’t reveal. “Big Data has its own bias,” he said. “You measure what you can measure,” and “you’re denigrating what can’t be measured, like gut instinct, charisma.”

He added: “When you remove humans from complex decision-making, you can optimize the hell out of the algorithm, but at what cost?”

Dr. Ming doesn’t suggest eliminating human judgment, but she does think that the computer should lead the way, acting as an automated vacuum and filter for talent. The company has amassed a database of seven million programmers, ranking them based on what it calls a Gild score — a measure, the company says, of what a person can do. Ultimately, Dr. Ming wants to expand the algorithm so it can search for and assess other kinds of workers, like Web site designers, financial analysts and even sales people at, say, retail outlets.

“We did our own internal gold strike,” Dr. Ming said. “We found this kid in Los Angeles just kicking around his computer.”

She’s talking about Jade.

MR. DOMINGUEZ grew up in Los Angeles, the middle child of five. His mother took care of the household; his dad installed telecommunications equipment — a blue-collar guy who prized education.

But Jade had a rebellious streak. Halfway through high school, Mr. Dominguez, previously a straight-A student, began wondering whether going to school was more about satisfying requirements than real learning. “The value proposition is to go to school to get a good job,” he told me. “Philosophically, shouldn’t you go to school to learn?” His grades fell sharply, and he said he graduated from Alhambra High School in 2004 with less than a 3.0 grade-point average.

Not only did he reject college, he also wanted to prove that he could succeed wildly without it. He devoured books on entrepreneurship. He started a company that printed custom T-shirts, first from his house, then from a 1,000-square-foot warehouse space he rented. He decided that he needed a Web site, so he taught himself programming.

“I was out to prove myself on my own merit,” he said. He concedes that he might have taken it a little far. “It’s a little immature to be motivated by proving people wrong,” he said.

He got a tattoo on his arm in flowery script that read “Believe.” He sort of laughs about it now, though he still feels that he can accomplish what he puts his mind to. “It’s the great thing about code,” he said of computer language. “It’s largely merit-driven. It’s not about what you’ve studied. It’s about what you’ve shipped.”

When Gild went looking for talent, it assumed that the San Francisco and Silicon Valley areas would be picked over. So it ran its algorithm in Southern California and came up with a list of programmers. At the top was Mr. Dominguez, who had a very solid reputation on GitHub — a place where software developers gather to share code, exchange ideas and build reputations. Gild combs through GitHub and a handful of other sites, including Bitbucket and Google Code, looking for bright people in the field.

Mr. Dominguez had made quite a contribution. His code for Jekyll-Bootstrap, a function used in building Web sites, was reused by an impressive 1,267 other developers. His language and habits showed a passion for product development and several programming tools, like Rails and JavaScript, which were interesting to Gild. His blogs and posts on Twitter suggested that he was opinionated, something that the company wanted on its initial team.

A recruiter from Gild sent him an e-mail and had him come to San Francisco for an interview. The company founders met a charismatic, confident person — poised, articulate, thoughtful, with an easy smile, a tad rougher around the edges than other interview candidates, said Sheeroy Desai, Mr. Bonmassar’s co-founder at Gild and the company’s chief executive.

Mr. Dominguez wore a vibrant green hoodie to the interview. He asked pointed questions, like this one: Did the company worry that it would be perceived as violating privacy by scoring engineers without their knowledge? (It didn’t believe so, and he didn’t, either. Gild says it uses only publicly available information.)

They asked him some pointed but gentle questions, too, like whether he could work in a structured environment. He said he could. The company made Mr. Dominguez a job offer right away, and he accepted a position that pays around $115,000 a year.

“He’s a symbol of someone who is smart, highly motivated and yet, for whatever reason, wasn’t motivated in high school and didn’t see value in college,” Mr. Desai said.

Mr. Desai did go to college, at M.I.T., one of those schools that recruiters value so highly. It was there, he said, that he learned how to cope with pressure and to work with brilliant people and sometimes feel humbled. But while one’s work at school isn’t inconsequential, he said, “it’s not the whole story.” He asserts that despite his degree in computer science, “I’m a terrible developer.”

David Lewin, a professor at the University of California, Los Angeles, and an expert in management of human resources, said that asking what someone could do was an important question, but so was asking whether the person could accomplish it with other people. Of all the efforts to predict whether someone will perform well in an organization, the most proven method, Dr. Lewin said, is a referral from someone already working there. Current employees know the culture, he said, and have their reputations and their work environment on the line. A recent study from the Yale School of Management that uses Big Data offers a refinement to the notion, finding that employee referrals are a great way to find good hires but that the method tends to work much better if the employee making the referral is highly productive.

For his part, Dr. Lewin is skeptical that an algorithm would be a good substitute for a good referral from a trusted employee.

One of Gild’s customers is Square, a San Francisco-based mobile payment system. Like many other high-tech companies, Square is aggressively hiring, and it’s finding the competition for great talent as intense as it was during the dot-com boom, according to Bryan Power, the company’s director of talent and a Silicon Valley veteran. Mr. Power says Gild offers a potential leg up in finding programmers who aren’t the obvious catches.

“Getting out of Stanford or Google is a very good proxy” for talent, Mr. Power said. “They have reputations for a reason.” But those prospects have many choices, and they might not choose Square. “We need more pools to draw from,” he said, “and that’s what Gild represents.”

Gild’s technology has turned up some prospects for Square, but hasn’t led directly to a hire. Mr. Power says the Gild algorithm provides a generalized programming score that is not as specific as Square needs for its job slots. “Gild has an opinion of who is good but it’s not that simple,” he said, adding that Square was talking to Gild about refining the model.

Despite the limited usefulness thus far, Mr. Power says that what Gild is doing is the start of something powerful. Today’s young engineers are posting much more of their work online, and doing open-source work, providing more data to mine in search of the diamonds. “It’s all about finding unrecognized talent,” he said.

MR. DOMINGUEZ has worked at Gild for eight months and has proved himself a talented programmer, Mr. Desai said. But he also said that Mr. Dominguez “sometimes struggles to work in a structured environment.” His co-workers try not to bug him when he’s sitting at his computer, locked into that work zone.

In meetings, Mr. Dominguez speaks his mind. He’s happier, he said, “as long as I can have a say in how the system is built,” or it’s just another system he would have to conform to. He bristles slightly at the growth of the company, which has expanded to 40 people from 10 in the last six months, adding layers of management and bureaucracy.

“The truth is that’s in my nature to do stuff in my own way; inevitably I want to start my own company,” he said, but he’s quick to add: “I do appreciate and the respect the opportunity the company’s given me because I think it’s very clear they hired me on merit. I will always appreciate that.”

Dr. Ming says the young man is both a great find and still an unknown. Of course, he is just a single example, one heralded by the company, but who cannot alone either validate or disprove the method.

“He’s got the lone-wolf thing going on,” Dr. Ming said. “It’s going well early but it could get tougher later on.”

The algorithm did a good job measuring what it can measure. It nailed Mr. Dominguez’s talent for working with computers. What is still unfolding is how he uses his talent over the long term, working with people.

Un commentaire pour Ecoutes NSA: Attention, un scandale peut en cacher un autre (With a little help from their friends: How GAFA and Microsoft contribute to NSA’s big brothering of us all)

  1. jcdurbant dit :

    L’étude de plusieurs centaines d’actes de terrorisme aux Etats-Unis depuis le 11 septembre 2001 suggère l’inefficacité de la vaste collecte d’informations à partir des données mobiles dans la prévention de ces actes, note un think tank. (…) NSADans la perspective de l’ère post 9/11, la justification reste forte et pourrait presque excuser les nombreux dérapages révélés dans les documents d’Edward Snowden. (…) Une étude sur 225 cas d’actes terroristes recensés aux Etats-Unis menée par le Think Tank the New America Foundation suggère cependant que la vaste opération de collecte d’informations à partir des données mobiles de millions d’abonnés « n’a pas eu d’effet perceptible sur la prévention des actes de terrorisme » et que l’essentiel de ces cas a été traités via les bonnes vieilles méthodes d’investigation, à savoir par des informateurs ou via le comportement particulier de leurs auteurs.Le Think Tank observe un seul et unique cas dans lequel les écoutes de la NSA ont servi de point de départ pour une enquête qui s’est avérée ne pas représenter de menace directe pour la sécurité du pays, avec le cas d’un conducteur de taxi à San Diego qui a envoyé de l’argent à un supposé groupe terroriste en Somalie. Tout ça pour ça…

    GNT

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :