Bitcoins hoarding

  1. Thésaurisation La thésaurisation du Bitcoin est un sujet très préoccupant, il se stabilisera au niveau de l’or puis l’or commencera à se raréfier de par son utilisation grandissante dans les composants électroniques des trillions de robots qui proliféreront exponentiellement.
  2. Effondrement Depuis le jeudi noir, l’or qu’on épargne quand on voit une crise économique se profiler doit être rendu à l’état pour sauver le système bancaire ( Emergency Banking Act ), il en ira de même pour le Bitcoin, sa volatilité sera à terme un risque majeur.
  3. Infoguerre Les banques centrales jouent un double jeu en jetant brièvement le discrédit sur ces monnaies virtuelles qui ne favorise en réalité que partiellement le blanchiment, puis en finançant une communication autour de l’effet de levier qu’engendre cette monnaie, beaucoup plus rentable que les produits dérivés.
  4. Pierre philosophale Retirer au Bitcoin sa qualité de valeur refuge due à sa quantité limitée est bien plus probable que la tentative du CERN de transformer le plomb en or avec son projet ALICE, parallèlement, une rumeur de gourou des finances peut aussi faire s’effondrer la valeur du Bitcoin pour le plus grand plaisir des initiés.
  5. Contrôle Un jour, le boulanger n’acceptera plus le Bitcoin, menacé par le taux variable de son crédit bancaire, ce jour là, la banque nous dira, « Je vous avais prévenus… ». Et face à cette défaillance du peuple, que réclamera-t-il comme solution ?
  6. Sectorisation Les grands groupes fourniront une monnaie virtuelle propre à leurs partenaires, fournisseurs, clients et employés, créant ainsi de mini écosystèmes financiers, comme c’était le cas de GE après la crise de 1929.
  7. Nouveau modèle économique La Grèce, archaïque, était le berceau de la démocratie, aujourd’hui elle pose de nouveaux jalons de la pensée présocratique en alliant troc et dernières technologies, son modèle post crise est redoutablement efficace.
  8. Valeur La vraie valeur est celle du travail au sein du groupe, l’argent est un complément transactionnel au troc, il ne doit donc pas dépasser un cinquième de la valeur de la marchandise échangée. L’homme ne doit pas se sous estimer de peur de voir son travail dévalué.

@criteo architecture

Les publishers (Facebook, le Monde) et les advertisers (3 suisses, cdiscount) traitent les données utilisateurs en temps réel par une approche orientée évènements (messaged based approach).

Ces évènements sont :
- Côté publisher le RTB (Real Time Data Bidding), une sorte d’enchère d’espace publicitaire,, le display et les notifications (clic, display)

- Côté advertiser, les tracking info et les data du catalogue produits sont stockées dans des couchbase, le cache dans couchbase et memcached, la config dans du sql

- Côté Batch les logs sont ‘timestampés’ depuis le 1970-01-01
Hadoop pour la data préparation, processing et production
Hive pour les ad-hoc queries et analyses

Utilisation de machines learning distribuables pour paralléliser les logs

Les data sont rapatriées depuis chaque cluster local Apache Kafka puis sont streamées par Storm en asynchrone vers le cluster central Apache Hadoop, d’où l’utilisation de Rabbit Message Queue

Pour faciliter le transport des data celle-ci sont compressées au maximum car les processeurs coûtent moins cher que le réseau

====

Quelques exemples :

- Objectif : Prédire le clic
- Ressources : variables user (produits vus / historique de navigation) et observation des comportements précédents (clic / non clic)
- Solution : utiliser les observations passées pour reproduire le scénario de clic

- Objectif : estimer
P(clic = 1 | Heure, Taille Pub, Dernière Visite)
- On modélise P(clic = 1) par la fonction P(clic=1 | a1 x H + a2 x TP + a3 x DV, c- i )
ou c-i est le clic/non clic
- Objectif : Trouver a1, a2, a3

====

- Utilisations d’algorithmes d’apprentissage limités en traitements pour plus de réactivité mais nécessitant plusieurs variables en entrée

Un algo d’apprentissage est une fonction prenant en paramètres des jeux de données et renvoyant une fonction améliorée

L’utilisation d’hypothèses entre variables user et clics marche pour de petites quantités de données

L’ère post BigData

La précognition des data scientists a une influence instable sur les internautes.

Au signal d’un objet #IoT, d’un clic ou le mouvement d’une personne dans l’espace, une masse de données est envoyée vers une masse de services, qui traitent et restituent d’autres données à valeur ajoutée.

Les données obsolètes grippent le mécanisme et allongent le temps de traitement de logs

Une fois ce traitement effectué, les données doivent être libérées (abandonnées).

Le filtre temps réel d’ontologies de #hashtags et de géolocalisation est la solution temporaire supprimant partiellement la charge liée au stockage

Le traitement temps réel nécessite des technologies récentes comme le WebRTC et les websocket issus de l’Html5, des serveurs orientés évènements comme nodejs en javascript, akka pour scala en java, ou tornado en python parmi d’autres.

Ce paradigme dans lequel l’homme est au centre de l’ordinateur

Prenez un système d’identification unique, l’empreinte veineuse

Prenez un système de restitution personnalisée, le mur

Prenez un supercalculateur GPU gérant la collision de surfaces (le Toucher)

Prenez des space trackers (la Vue) et micros ultra sensbles (l’Ouïe)

Prenez une multitude de capteurs disséminés dans des objets connectés (l’Odorat, le Goût)

Prenez Un super cloud traitant, transportant et stockant les données (l’anticipation)

Vous avez là un environnement favorisant l’innovation technologique de rupture, le cerveau artificiel collectif

Une fois ces jalons posés, notre super assistant nous transforme inéluctablement en ses assistants.

De ce nouveau contexte technologique naît une multitude d’innovations radicales, puis incrémentales, mais aussi destructrices, l’éradication des terminaux mobiles.

Un objet sur deux que nous utiliserons dans dix ans n’existe pas encore.

Tous les éléments sont dans la nature, l’important est de savoir les assembler.

Tendance BYOD & sécurité

       La tendance du BYOD (Bring Your Own Device) est perçue de différentes façons par les différents acteurs du SI voire de l’entreprise

  • pôle juridique = fusion de la vie personnelle et professionnelle
  • pôle RH / Marketing = Approche novatrice
  • DSI = problèmes de sécurité

Pour ce qui est de la sécurité, un NAC (Network Access Control) est utile pour la gestion des accès mais nécessite de saisir manuellement les adresses MAC de tous les appareils connectés au SI, de ce fait, on planche plus pour une approche « filtre des données » plutôt que filtre des appareils.

Bon, jusque là, je ne fais que relater l’existant, mais ce qui m’interpelle est plus de l’ordre de savoir quels sont les facteurs qui ont engendrés le BYOD et l’ont intégré en Europe.

Dans la zone BRIC, lorsque les porteurs de projets parlent de leur rêve qui leur tient le plus à coeur, un groupe se forme rapidement autour du projet et se lance dans sa concrétisation, porté par un engouement collectif avec comme maître mot :

« Quitte à ne rien faire seul, autant faire quelque chose à plusieurs, et quitte à faire quelque chose, autant bien le faire, en risquant le tout pour le tout car il n’y a rien à perdre, et quitte à prendre des risques, autant tester de nouveaux concepts ! »

Pour concrétiser leur projet, comme les moyens de cette nouvelle startup ne sont pas élevés, le prototypage se fait avec les moyens du bord, à savoir, chacun apporte sa pierre à l’édifice, par son savoir faire ou son matériel (téléphone, écran, notebook, own device, ou stylo, local, etc.), qu’il incorpore au système.

Chaque participant au projet se joint à la cause et forge l’éthique de la startup.

Le BYOD prend donc son essence dans l’énergie des membres de l’équipe, qui font joujou avec les nouvelles techno avec une facilité déconcertante.

Ces nouvelles techno sont la seule issue à ces soldats pris en embuscade par la précarité sociale qui les entoure, ils catalysent l’essor de la startup.

Le fait d’intégrer des appareils personnels dans les grandes firmes en Europe ne peut pas avoir la même conséquence et apporter une croissance pérenne ou des réductions de coûts importantes.

En revanche, proposer des applications légères accessibles depuis tout type de support aide à intégrer l’entreprise dans l’activité du collaborateur, cependant, il faut bien identifier les données accessibles depuis ses terminaux personnels en fonction de sa position (chez lui, il accède à une couche de données non stratégiques et plus il s’approche de la sphère intranet, plus il a accès à des données sensibles).

L’authentification prend donc en compte ses droits d’accès et sa situation géospatiale gps et altimètre (Il faut être obligatoirement au 5e étage pour accéder aux serveurs…)

Le réseau d’entreprise est accessible depuis n’importe où

  • à un cercle élargi, on retrouve les mails, le chat, les appels, les serious games, les annonces, le tissu social des collaborateurs (réseau social d’entreprise)
    • Il faut donc intégrer le BYOD sans se préoccuper des terminaux utilisés pour accéder à l’entreprise, et apporter des applications aux fonctions simples permettant d’agir rapidement et sans effort apparent sur l’activité de l’entreprise au moment souhaité. (partager une idée à 20h, mettre à jour un contact via nfc (icard), intégrer ses rendez-vous dans son agenda perso (icalendar), croiser les données d’entreprise avec l’open data (rdv d’affaire à Dijon, prochain train depuis votre position, 21h12 – itinéraire vers gare de Lyon – souhaitez vous ajouter au planning ? – Ajouter la note de frais ?)
  • A un cercle restreint, on a les applications légères hébergées dans le cloud privé de l’entreprise permettant d’importer, transformer et sauvegarder les données utiles
    • Gestion métier (Edition d’une facture, propale, synthèse d’activité, création d’une application en ligne)
  • Au cercle central, on a les applications lourdes, critiques, et les données sensibles accessibles uniquement depuis les locaux de l’entreprise.