Et si on montrait aux robots comment conduire une voiture ?

Les chercheurs ont conçu un système qui permet aux robots d’apprendre de manière autonome des tâches complexes à partir d’un très petit nombre de démonstrations, même imparfaites. Alors que les méthodes de pointe actuelles nécessitent au moins 100 démonstrations pour clouer une tâche spécifique, cette nouvelle méthode permet aux robots d’apprendre à partir d’une poignée de démonstrations seulement.

Des robots qui apprennent des démonstrations qui leurs sont faites

Imaginez si les robots pouvaient apprendre en regardant des démonstrations: vous pourriez montrer à un robot domestique comment faire des tâches de routine ou dresser une table. Sur le lieu de travail, vous pouvez former des robots comme de nouveaux employés, en leur montrant comment effectuer de nombreuses tâches. Sur la route, votre voiture autonome pourrait apprendre à conduire en toute sécurité en vous regardant conduire dans votre quartier.

Faisant progresser cette vision, les chercheurs de l’USC ont conçu un système qui permet aux robots d’apprendre de manière autonome des tâches complexes à partir d’un très petit nombre de démonstrations, même imparfaites. Le document, intitulé Learning from Demonstrations Using Signal Temporal Logic, a été présenté à la Conférence sur l’apprentissage robotique (CoRL), le 18 novembre.

Le système des chercheurs fonctionne en évaluant la qualité de chaque démonstration, afin qu’il apprenne des erreurs qu’il constate, ainsi que des réussites. Alors que les méthodes de pointe actuelles nécessitent au moins 100 démonstrations pour clouer une tâche spécifique, cette nouvelle méthode permet aux robots d’apprendre à partir d’une poignée de manifestations. Cela permet également aux robots d’apprendre de manière plus intuitive, la façon dont les humains apprennent les uns des autres – vous regardez quelqu’un exécuter une tâche, même imparfaitement, puis essayez vous-même. Cela n’a pas à être une démonstration «parfaite» pour que les humains glanent des connaissances en se regardant les uns les autres.

«De nombreux systèmes d’apprentissage automatique et d’apprentissage par renforcement nécessitent de grandes quantités de données et des centaines de démonstrations – vous avez besoin d’un humain pour faire des démonstrations maintes et maintes fois, ce qui n’est pas faisable», a déclaré l’auteur principal Aniruddh Puranic, un Ph.D. étudiant en informatique à l’USC Viterbi School of Engineering.

«De plus, la plupart des gens n’ont pas de connaissances en programmation pour indiquer explicitement ce que le robot doit faire, et un humain ne peut pas démontrer tout ce qu’un robot a besoin de savoir. Et si le robot rencontre quelque chose qu’il n’a pas vu auparavant? un défi majeur. « 

Apprendre des démonstrations

L’apprentissage des démonstrations devient de plus en plus populaire pour obtenir un contrôle efficace du robot politiques – qui contrôlent les mouvements du robot – pour des tâches complexes. Mais il est sensible aux imperfections dans les démonstrations et soulève également des problèmes de sécurité car les robots peuvent apprendre des actions dangereuses ou indésirables.

De plus, toutes les démonstrations ne se valent pas: certaines démonstrations sont un meilleur indicateur du comportement souhaité que d’autres et la qualité des démonstrations dépend souvent de l’expertise de l’utilisateur qui fournit les démonstrations.

Pour résoudre ces problèmes, les chercheurs ont intégré la «logique temporelle du signal» ou STL pour évaluer la qualité des démonstrations et les classer automatiquement pour créer des récompenses inhérentes.

En d’autres termes, même si certaines parties des démonstrations n’ont aucun sens en fonction des exigences logiques, en utilisant cette méthode, le robot peut toujours apprendre des parties imparfaites. D’une certaine manière, le système arrive à sa propre conclusion sur l’exactitude ou le succès d’une démonstration.

«Disons que les robots apprennent de différents types de démonstrations – cela pourrait être une démonstration, vidéos ou simulations – si je fais quelque chose de très dangereux, les approches standard feront l’une des deux choses suivantes: soit, elles l’ignoreront complètement, ou pire encore, le robot apprendra la mauvaise chose », a déclaré le co- auteur Stefanos Nikolaidis, professeur adjoint d’informatique à l’USC Viterbi.

« En revanche, de manière très intelligente, ce travail utilise un raisonnement de bon sens sous forme de logique pour comprendre quelles parties de la démonstration sont bonnes et quelles parties ne le sont pas. En substance, c’est exactement ce que font aussi les humains. »

Prenons, par exemple, une démonstration de conduite où quelqu’un saute un panneau d’arrêt. Cela serait classé plus bas par le système qu’une démonstration d’un bon conducteur. Mais, si au cours de cette démonstration, le conducteur fait quelque chose d’intelligent – par exemple, applique ses freins pour éviter une collision – le robot apprendra toujours de cette action intelligente.

S’adapter aux préférences humaines

La logique temporelle du signal est un langage symbolique mathématique expressif qui permet un raisonnement robotique sur les résultats actuels et futurs. Alors que les recherches précédentes dans ce domaine ont utilisé la «logique temporelle linéaire», la STL est préférable dans ce cas, a déclaré Jyo Deshmukh, ancien ingénieur de Toyota et professeur adjoint d’informatique à l’USC Viterbi.

«Lorsque nous entrons dans le monde des systèmes cyber-physiques, comme les robots et les voitures autonomes, où le temps est crucial, la logique temporelle linéaire devient un peu lourde, car elle raisonne sur des séquences de valeurs vraies / fausses pour les variables, tandis que STL permet le raisonnement sur les signaux physiques. « 

Puranic, qui est conseillé par Deshmukh, a eu l’idée après avoir suivi un cours de robotique pratique avec Nikolaidis, qui a travaillé sur le développement de robots pour apprendre des vidéos YouTube. Le trio a décidé de le tester. Tous les trois se sont dits surpris par l’ampleur du succès du système et les professeurs remercient Puranic pour son travail acharné.

« Par rapport à un algorithme de pointe, largement utilisé dans de nombreuses applications robotiques, vous voyez une différence d’ordre de grandeur dans le nombre de démonstrations nécessaires », a déclaré Nikolaidis.

Le système a été testé à l’aide d’un simulateur de jeu de style Minecraft, mais les chercheurs ont déclaré que le système pourrait également apprendre des simulateurs de conduite et même des vidéos. Ensuite, les chercheurs espèrent l’essayer sur de vrais robots. Ils ont dit que cette approche est bien adaptée pour les applications où les cartes sont connues à l’avance mais où il y a des obstacles dynamiques sur la carte: des robots dans les environnements domestiques, des entrepôts ou même des rovers d’exploration spatiale.

« Si nous voulons que les robots soient de bons coéquipiers et aident les gens, ils doivent d’abord apprendre et s’adapter très efficacement aux préférences humaines », a déclaré Nikolaidis. « Notre méthode fournit cela. »

« Je suis ravi d’intégrer cette approche dans les systèmes robotiques pour les aider à apprendre efficacement des démonstrations, mais aussi à aider efficacement les coéquipiers humains dans une tâche collaborative. »

SEO AGENCE est une agence digitale à Lille.

Reconnaitre les risques d’intelligence

Souvent, dans le monde de la sécurité de l’information et de la gestion des risques, la question qui se pose aux équipes de renseignement sur les menaces se situe au milieu de cette mer de divulgations de vulnérabilités, lesquelles comptent le plus pour mon organisation? Qu’est-ce qui peut nous affecter le plus? Et comment expliquer au mieux les menaces aux parties prenantes internes de manière à minimiser les risques?

Réduire les risques grâce à une bonne gestion des correctifs n’est pas toujours simple. Toutes les vulnérabilités et expositions courantes (CVE) ne sont pas toutes aussi importantes. En juillet 2020, par exemple, le département américain de la Sécurité intérieure a publié plusieurs avis de première priorité. L’un couvrait les exploits connus contre certains systèmes de fourniture d’applications (CVE-2020-5902) et un autre couvrait les vulnérabilités détectées dans un serveur de système de noms de domaine (DNS) (CVE-2020-1350). Bien que les deux soient des priorités absolues, comment s’appliquent-ils au réseau que vous utilisez? Quelles menaces sont les plus susceptibles d’avoir un impact sur votre cœur de métier?

Pour mieux répondre à cela, nous devons être en mesure d’identifier les menaces pertinentes avant de commencer à traiter les correctifs ou gérer les risques. Entrez l’identification des menaces: un processus nécessaire qui est devenu de plus en plus compliqué.

Pourquoi repérer les menaces est-il plus complexe aujourd’hui?
L’identification des menaces est aujourd’hui beaucoup plus complexe qu’à aucun autre moment dans le passé. D’une part, l’infrastructure devient plus complexe à mesure que de plus en plus de groupes adoptent la transformation numérique. De l’autre, nous constatons que le nombre de bogues signalés augmente d’année en année. Le rapport 2020 sur le coût d’une violation de données récemment publié met en évidence ce défi, car 41% des professionnels des technologies de l’information (TI) et de la sécurité signalent une vulnérabilité ou une mauvaise configuration comme étant à l’origine d’une violation de données malveillantes.

Ces facteurs présentent un nombre croissant de surfaces d’attaque. Pour construire un programme efficace d’identification des menaces pour ce domaine complexe, adoptez une approche précise et réfléchie. Sinon, vous risquez d’inonder votre public avec trop de données, ce qui entraînerait une paralysie de la sécurité.

Examinons les piliers de la création d’une identification des menaces plan qui peut être rentable en temps et en argent économisés sur toute la ligne.

Étape 1: Dressez la liste de vos parties prenantes de Threat Intelligence
Pour fournir la valeur la plus élevée, plusieurs équipes et parties du groupe doivent consulter les cyber-menaces. Chaque équipe peut avoir un objectif ou un avantage légèrement différent. Pour un rapport efficace avec les actionnaires et le conseil d’administration, la C-suite peut exiger des rapports de renseignements sur les menaces afin de comprendre, à un niveau élevé, les cyberrisques pour le groupe.

En outre, les équipes des opérations de sécurité (SecOps) peuvent consommer des données sur les menaces pour mieux comprendre quels types d’attaques sont susceptibles de se produire. Cela leur permet d’ajuster leurs contrôles ou d’exécuter des exercices, puis de valider les contrôles et d’identifier les domaines qui peuvent être améliorés. Les équipes de gestion des vulnérabilités utilisent ces données pour choisir les CVE qu’elles doivent traiter et dans quel ordre. Selon le type d’entreprise, cette étape peut également empêcher la fraude ou détecter les fuites de données.

Étape 2: définir le processus et les objectifs de Threat Intelligence
Savoir qui est aller voir et utiliser vos données sur les cybermenaces vous indique comment les examiner et structurer les rapports pour chaque service.

Les rapports pour les groupes non techniques peuvent être de simples graphiques de feux tricolores avec des puces de base. Pour les utilisateurs plus techniques, les rapports peuvent contenir plus d’informations sur les étapes de correction ou une analyse plus avancée. Considérez les questions suivantes pour chaque type:

Comment différenciez-vous l’intelligence en fonction des personas?
Quelles sont leurs principales préoccupations?
Quelles données leur sont utiles?
Que leur fournissez-vous et à quelle fréquence?
Comment pouvons-nous leur donner les moyens d’agir sur les données qu’ils reçoivent?
Les réponses à ces questions façonneront les objectifs de votre programme. Définissez clairement ces objectifs, en les intégrant dans un flux de travail qui couvre l’ensemble du processus. Les étapes du cycle de vie du renseignement sur les menaces sont les suivantes:

Planifiez vos besoins et créez des orientations claires vers les résultats et les objectifs.
Recueillez ce que vous devez savoir pour atteindre ces résultats et objectifs.
Traitez les informations pour faciliter leur analyse.
Analyser données et produire des informations exploitables.
Distribuez les données dans un format facile à lire.
Étape 3: créer une méthodologie d’identification et de renseignement sur les menaces
Commencez par définir vos besoins en intelligence. Ces besoins sont à la base de la gestion du renseignement. Plus précisément, demandez-vous: «Qu’est-ce qui est important pour mon groupe?» et traduisez les réponses en besoins spécifiques.

Ces exigences devraient varier en fonction du groupe. Une banque ou une compagnie d’assurance peut avoir un ensemble de préoccupations qui pourraient ne pas avoir d’incidence sur un service public ou une équipe de soins de santé. Gardez à l’esprit que les attaquants passent plus souvent d’un secteur à un autre car ils se rendent compte qu’un secteur spécifique est plus susceptible de céder à leurs demandes. Par exemple, les attaques de ransomwares ciblaient initialement de nombreuses petites entreprises et les gouvernements des États et locaux. Les attaquants ont rapidement identifié les organisations qui avaient plus d’urgence à reprendre leurs opérations et pourraient potentiellement payer plus en rançon, comme les soins de santé, les organisations industrielles et les cabinets d’avocats, pour exemple.

À partir de là, vous pouvez passer à la définition des besoins techniques pour la collecte d’informations sur les menaces. Cela peut impliquer des paramètres de fichier journal, des flux entrants de services et de plates-formes de renseignement sur les menaces et des résultats de services continus de simulation de violation et d’attaque.

L’Université Carnegie Mellon a publié une excellente série de guides sur la façon de penser à la cyber-intelligence et aux menaces. Ces guides fournissent à la fois des cadres et du matériel sur la façon de développer une méthodologie.

Étape 4: définir les zones de collecte
Une fois que votre méthodologie est présentée à un niveau élevé, vous pouvez ajouter des détails à votre cadre pour affiner les informations de renseignement sur les menaces que votre équipe doit traiter, analyser et recevoir des rapports. Trois aspects clés sont le secteur; ce que veut l’attaquant; et tactiques, techniques et procédures probables (TTP).

Secteur
De nos jours, de nombreuses organisations couvrent plusieurs secteurs. Par conséquent, ils doivent prendre en compte des risques plus importants. Par exemple, les grandes banques sont également des services en ligne fournisseurs avec leurs services de vente au détail. Les fournisseurs de télécommunications gèrent non seulement des réseaux de communication et de données, mais traitent également les paiements des clients, vendent des produits en ligne et stockent des informations client sensibles, y compris l’activité et l’emplacement en ligne. En conséquence, les attaquants se déplacent souvent rapidement d’un secteur à un autre pour atteindre leurs objectifs via des cibles plus souples – pensez aux attaquants de ransomware ciblant les établissements de santé, qui ne peuvent pas supporter même de brèves interruptions et encourent des sanctions beaucoup plus lourdes pour perte de données que les gouvernements municipaux.

Motivation
Ce que veut l’attaquant peut différer selon l’acteur de la menace. Les acteurs des États-nations peuvent chercher à exfiltrer des données sensibles. Les fraudeurs peuvent chercher à reprendre des comptes pour accéder à de l’argent ou à des points de fidélité pour les revendre. Les gangs de ransomwares recherchent des paiements importants et rapides en crypto-monnaies. Des attaques de déni de service distribuées peuvent être menées pour extorquer des victimes, détruire des sites rivaux, faire pression pour protester ou se venger. Les motivations sont souvent floues. Les APT d’acteurs étatiques peuvent à la fois chercher à voler des données sensibles et à commettre des délits financiers.

Ces besoins peuvent également être superposés. Un gang de ransomwares peut d’abord chercher à y accéder via des logiciels malveillants ou des attaques de phishing, puis se déplacer dans les systèmes de la victime pour implanter des ransomwares à des points clés. Comprendre les motivations des attaquants potentiels permet de définir les principales modalités d’attaque potentielles et les TTP auxquels se préparer.

Cibles
Après avoir défini les paramètres de secteur et de motivation, les programmes d’identification des menaces peuvent se concentrer plus étroitement sur les systèmes cibles préférés et les playbooks d’attaque courants et les TTP des acteurs de menace les plus probables. Les équipes de renseignement sur les menaces doivent connaître toutes les surfaces d’attaque de leurs employeurs et concentrer leurs efforts sur les systèmes dont elles disposent.

Par exemple, si votre employeur a des contrôleurs de livraison d’applications (ADC) Citrix Netscaler mais pas des ADC F5, alors la principale préoccupation concerne les menaces pesant sur les équipements Citrix. Les menaces pesant sur l’équipement F5 peuvent être considérées comme faisant partie l’intelligence situationnelle mais laissée en dehors des suggestions exploitables.

En outre, les tactiques d’identification des menaces doivent tenir compte de la probabilité que les systèmes soient exposés et exploités. Si une entreprise utilise les services Microsoft DNS pour le routage interne au sein des systèmes Microsoft mais n’expose pas Microsoft DNS à l’Internet public, les risques pour Microsoft DNS peuvent recevoir une priorité inférieure à celle des menaces sur la surface d’attaque exposée publiquement.

Les équipes de renseignement sur les menaces doivent également mettre l’accent sur les nouveaux types d’attaques qui sont moins susceptibles d’être corrigés ou atténués avec des paramètres de contrôle de sécurité supplémentaires ou des contrôles de compensation autour des systèmes applicables. Nous devons accorder une importance particulière aux types d’attaques qui accordent un accès privilégié et peuvent contourner les défenses de périmètre. La montée en flèche des ouvertures de réseaux privés virtuels et des exploits observés au cours des six derniers mois correspond à ce type.

En gardant ces considérations et objectifs à l’esprit, une équipe de renseignement sur les menaces peut mettre en place une formule de notation des risques pour créer un système numérique, défendable et méthodologie reproductible pour l’identification des menaces. Cette évaluation des risques doit guider la gestion des vulnérabilités sur la priorisation des correctifs et des remédiations et les équipes SecOps pour des domaines d’intérêt spécifiques dans leur travail de surveillance et de sécurité au jour le jour. Le cadre méthodologique du risque binaire peut être une bonne base de référence pour permettre des discussions structurées et rapides sur les risques.

Étape 5: Parlez aux autres parties prenantes
Une fois en place, le programme d’identification des menaces doit être résumé et distribué dans un format pratique et lisible pour les parties prenantes qui ont besoin de détails.

Les graphiques «Stoplight» ou autres graphiques simples à base de couleurs avec une seule ligne de description sont simples et faciles à lire. Au-delà de ce traitement de base, les rapports d’identification des menaces doivent également fournir des conseils détaillés aux parties prenantes plus techniques en fonction des exploits et des risques commerciaux:

Les équipes de gestion des vulnérabilités doivent recevoir une liste pondérée en fonction des risques des correctifs à utiliser.
Les équipes SecOps doivent recevoir une liste des types d’attaques à surveiller. Aussi fournissez-leur une description de la façon dont ces types peuvent se manifester dans les fichiers journaux ou d’autres données de télémétrie et analyses.
Les rapports d’identification des menaces peuvent également guider le déploiement de la simulation de violation et d’attaque et suggérer quels playbooks doivent être chargés pour les simulations et quels contrôles de sécurité doivent être validés contre des attaques plus récentes ou émergentes.
Chaque version du rapport doit comporter les prochaines étapes personnalisées en fonction du lecteur et de son rôle. Au mieux, cette structure de rapport modulaire prendra une forme simple de messages imbriqués qui permet un zoom avant et un zoom arrière faciles pour toute partie prenante.
La création d’un programme d’identification des menaces est une base essentielle pour une cybersécurité proactive. Le faire de la bonne manière peut rapporter des dividendes pour les années à venir. Le programme peut créer des plans, des normes et des modèles de communication clairs et cohérents qui améliorent la sensibilisation et la sécurité.

SEO AGENCE est une agence d’audit SEO

Contenu internet: utilisez vos passions

Comment créez-vous un contenu significatif qui convainc les consommateurs? Utilisez votre passion pour une meilleure compréhension. 3 conseils essentiels pour utiliser une passion pour enrichir du contenu.

Le contenu reste l’un des meilleurs moyens d’engager les consommateurs. Créez un contenu significatif et vous offrez aux clients partageant les mêmes idées une raison supplémentaire de s’impliquer et d’investir dans votre marque. Que les informations proviennent de pairs, de la famille ou de marques, les gens aiment le sentiment d’être compris. C’est ce que fait un contenu significatif. Cela permet à l’individu de se sentir vu et entendu.

En outre, près de la moitié de tous les consommateurs utilisent de grandes quantités de contenu avant de prendre une décision d’achat. C’est l’occasion idéale de persuader avec une lecture convaincante et utile et de faire le choix ultime en votre faveur. Cela peut également aider à positionner votre marque comme une source de confiance, qui présente ses propres avantages. Les particuliers seront cinq fois plus susceptibles de se tourner vers vous pour obtenir des informations avant un achat, ce qui vous donnera une autre occasion de persuader.

La question est alors, comment allez-vous créer un contenu significatif?

Le pouvoir derrière une passion
Tout se résume à un mot de deux syllabes: passion. La passion personnelle fait toute la différence dans la création de contenu significatif. Il apporte des informations plus approfondies sur un public cible. Vous savez déjà ce que cette communauté aime, s’engage et trouve convaincante. Si vous avez passé une vie immergée dans un sujet donné, vous connaissez ces personnes à un niveau intime.

Je suis un gars de la voiture. Quiconque me connaît le sait. Travaillant maintenant pour un client automobile, je suis en mesure d’incorporer ma richesse de connaissances de l’industrie dans le travail – et d’obtenir un petit retour sur les années d’abonnement à des magazines. Cela m’a permis de puiser non seulement dans ma passion pour les voitures, mais aussi dans ma compréhension des gens qui les possèdent et les aiment.

Prenez un SUV, par exemple. L’intérêt d’un acheteur découle du désir de faire du tout-terrain régulièrement, tandis qu’un autre ne peut l’utiliser que pour se rendre au centre commercial. Outre l’évidence, quelle est la différence significative entre les deux? Où leurs intérêts pourraient-ils coïncider? Comment pouvez-vous parler efficacement aux deux? Ma passion me permet une meilleure compréhension comment écrire à l’un ou l’autre de ces clients, contribuant ainsi à créer un contenu plus convaincant et engageant.

Libérer l’enthousiasme total
Utiliser une passion pour informer le contenu est simple, mais inculquer cette idée dans une équipe peut prendre du temps. Il y a un niveau de confort qui varie d’une personne à l’autre. Mais il y a quelques étapes pour rendre le processus plus facile, et cela ressemble à ceci:

  1. Trouvez des occasions d’utiliser votre passion
    Intégrer vos passions dans votre travail peut certainement avoir un impact positif sur votre performance au travail. Je peux l’attester. Cela transparaît simplement dans le travail – et, mieux encore, les consommateurs peuvent le ressentir. Lorsque les clients comprennent que les personnes derrière la marque sont passionnées par les produits, cela crée une attente: vous pouvez nous faire confiance pour fournir des produits de qualité. En fait, des études montrent que communiquer la passion dans votre publicité influence tout, des comportements d’achat aux attitudes de marque. Rechercher les opportunités sur le lieu de travail mieux utiliser vos passions. Demandez à participer à ce travail.
  2. Apportez plus de vous-même au travail
    Mon équipe précédente savait que j’étais dans les voitures, donc ils étaient plus que disposés à garder une oreille attentive au sol si quelque chose sur le devant de l’automobile s’ouvrait. Avais-je décidé de laisser cette partie de moi-même à la maison, qui sait si je travaillerais sur ce client aujourd’hui? Non pas que vous ayez besoin de divulguer toute votre vie personnelle à vos collègues, mais partager davantage votre «moi» sur le lieu de travail vous permet d’apporter vos passions avec vous chaque jour. Vous pouvez plus facilement compter sur votre enthousiasme et faire de votre mieux, le travail le plus innovant. Il y a beaucoup de potentiel là-dedans.
  3. Donner du crédit là où le crédit est dû
    Que les idées proviennent de publications spécialisées ou d’événements de l’industrie, les expériences vécues font progresser le travail. Vous devriez donc vous sentir à l’aise de partager son origine; cela ne rendra pas l’idée moins valable ou moins valable. Et pendant que vous êtes sur le sujet, recherchez des suggestions en dehors des limites de votre département. Quelqu’un du client service, par exemple, pourrait fournir des informations précieuses pour votre prochaine campagne marketing. Demandez des idées. Mettez les équipes au défi d’apporter de nouveaux concepts à la table et fournissez des commentaires sur ce que vous aimez le plus à son sujet. L’échange constant peut créer une dynamique dans toute votre entreprise et encourager tout le monde à sortir des sentiers battus. Parler d’un lieu de connaissance sera toujours plus convaincant. Il fournit simplement un air d’expertise auquel les consommateurs réagissent. Bien sûr, chaque individu n’a que tant d’intérêts, c’est pourquoi la constitution d’une équipe avec un mélange éclectique de loisirs, de passions et de modes de vie est essentielle pour une agence ou un service marketing. Plus vous pourrez obtenir d’arrière-plans, meilleur sera votre équipe – et vous le verrez dans votre contenu.

SEO AGENCE est une agence de netlinking à Lille.

Bien utiliser Google My Business

La recherche locale est plus importante que jamais. Avec le nombre croissant de recherches « à proximité » sur Google, nous constatons toujours une croissance continue du trafic de Google My Business. Dans l’exemple ci-dessous, le nombre de visites sur le site Web de l’entreprise à partir de leur fiche Google My Business a plus que doublé au cours des deux dernières années. Les entreprises demandent souvent sur quoi elles devraient se concentrer pour maximiser leur visibilité sur Google. Je vais donc énumérer certaines des choses pratiques que chaque petite entreprise devrait faire.

FOCUS SUR OBTENIR DES AVIS SUR GOOGLE.
Selon une enquête sur les avis des consommateurs locaux menée par BrightLocal, les consommateurs lisent en moyenne 10 avis en ligne avant de donner leur confiance à une entreprise locale. De plus, 91% des 18-34 ans font autant confiance aux avis en ligne qu’aux recommandations personnelles. Dans l’ensemble, nous avons constaté une croissance considérable du nombre moyen d’avis acquis par les entreprises. Selon une étude de Nifty Marketing, le nombre moyen d’avis pour un cabinet d’avocats sur Google My Business a bondi de 65% entre 2016 et 2018. Si vous vous demandez combien d’avis vous devriez viser, Whitespark a un outil génial (https://whitespark.ca/review-checker/) qui vous indiquera la cible le nombre d’avis qu’une entreprise de votre secteur devrait avoir, ainsi que le nombre d’avis acquis par votre plus gros concurrent près de chez vous. Nous utilisons un outil appelé GatherUp pour automatiser notre processus de sollicitation d’avis. Google propose également un outil gratuit appelé Nom court pour Google My Business qui vous donnera une URL plus courte à utiliser lors du partage de votre fiche avec des clients souhaitant laisser un avis.

UTILISEZ LA MESSAGERIE GMB.
Google My Business dispose d’une fonctionnalité appelée Messagerie qui fonctionne de la même manière que les messages Facebook. L’activation de la fonction fait apparaître un bouton «Message» sur votre fiche sur les appareils mobiles. Lorsqu’un utilisateur clique dessus, il est dirigé vers un écran de message direct que vous pouvez utiliser pour discuter en temps réel. Ces messages sont envoyés au propriétaire de l’entreprise via Google My Application professionnelle. Pour utiliser la fonctionnalité, l’application doit être installée sur votre téléphone et les notifications push activées afin que vous receviez les messages en temps réel. Votre temps de réponse aux messages est publié sur la liste.

UTILISEZ LES POSTES GOOGLE.
Google Posts est une fonctionnalité qui permet à une entreprise de diffuser une mise à jour en direct dans les résultats de recherche. Par défaut, les publications restent en ligne pendant sept jours avant de disparaître, mais vous pouvez contourner ce problème en utilisant la fonction de publication d’événement pour spécifier le nombre de jours pendant lesquels vous souhaitez qu’elle reste active. Pour obtenir les meilleurs résultats de Google Posts, vous devez leur faire mettre en évidence la proposition de vente unique (USP) de votre entreprise. Nous constatons que les publications fonctionnent beaucoup mieux lorsqu’elles répertorient des photos, par exemple, de récompenses gagnées par l’entreprise au lieu de photos génériques.

CONFIGURER LES PRODUITS GMB.
Google My Business dispose d’une section que les propriétaires d’entreprise peuvent utiliser pour répertorier les images et les descriptions de leurs produits, et pas uniquement pour les produits tangibles. Nous suggérons que même les services les entreprises répertorient ce qu’elles ont à offrir. Dans cet exemple, nous avons utilisé la section Produits pour un agent immobilier pour mettre en évidence certaines des propriétés qu’il vendait. La fonctionnalité Produits est mise en évidence dans le panneau de connaissances et apparaît même au-dessus de la section des publications.

Google My Business est un produit en constante évolution et publie constamment de nouvelles fonctionnalités et mises à jour.

SEO AGENCE est une agence SEO à Lille.

La prochaine version de l’internet

La prochaine génération d’expérience Web sera totalement révolutionnaire – et dans trois ans seulement.

Rich Green est excité.

«Ce phénomène est le développement le plus important de l’histoire de la technologie. Cela changera l’évolution humaine », a-t-il déclaré. «Cela changera l’espèce humaine. Il est juste là devant nous.

« Et ce qui est vraiment époustouflant, c’est que dans trois ans. »

Ce que Green décrit, c’est le concept de Spatial Web, également appelé Mirrorworld ou Web 3.0.

Green a observé la convergence d’un certain nombre de technologies – de la 5G à la Blockchain en passant par Edge Computing – qui prendront le Web tel que nous le connaissons maintenant et le transformeront en ce que nous n’avons vu jusqu’ici que dans la science-fiction.

Web 1.0 et 2.0, alors…
Tout d’abord, un peu de contexte: lorsque Netscape et d’autres navigateurs ont commencé à apparaître sur les ordinateurs de bureau au milieu des années 1990, le Web était une proposition à sens unique pour la plupart des gens: vous lisez du texte, regardez des images fixes, etc. C’était Web 1.0.

«Le Web 2.0, qui est l’ère dans laquelle nous nous trouvons actuellement, a été l’aube des applications mobiles, des réseaux sociaux et de l’interactivité avec le Web», a expliqué Green.

Green préfère le terme «Web spatial» pour la prochaine itération de notre monde numérique. «Le Web 3.0, qui est cette nouvelle ère qui émerge en ce moment, intègre le Web spatial», a-t-il déclaré. «La métaphore va d’un écran plat en deux dimensions à une expérience où vous regardez réellement à travers l’écran dans un monde en trois dimensions. Ce monde 3D est notre vraie réalité, mais superposé, sur un match en tête-à-tête, est une réalité numérique.

C’est comme un jumeau numérique, a ajouté Green. «C’est une cartographie numérique des actifs numériques, des créations d’objets 3D, etc., superposées au monde réel», a-t-il déclaré. «La façon dont nous voyons cela se fait par nos téléphones portables, par nos tablettes, mais surtout par des lunettes de réalité augmentée.»

Ceci est crucial, selon Green: «La réalité augmentée est la clé de notre visibilité sur le Web 3D. »

La formule
Mais la RA n’est qu’une partie de l’équation qui rend cette avancée possible. La vitesse et la faible latence de la 5G, l’omniprésence de l’Internet des objets, la puissance de l’informatique de pointe et les registres distribués de Blockchain, qui peuvent contribuer à assurer la sécurité et la «démocratisation» de la technologie, comme le dit Green, convergent tous créer le potentiel pour cette expérience Web de nouvelle génération.

Comme chaque partie de cette chaîne de technologies communique avec ses camarades via le cloud AR, le web spatial crée un « Mirrorworld » un-à-un (comme l’a surnommé Kevin Kelley dans

Wired magazine) qui peut imiter – ou améliorer ou déformer – le monde dans lequel nous vivons physiquement, par opposition à numériquement. Ajoutez un ensemble de gants haptiques qui simule la sensation de toucher un objet qui n’est pas réellement là en trois. espace dimensionnel, et vous avez une expérience immersive qui peut rivaliser de manière convaincante avec les expériences «réelles» que nous avons chaque jour.

«Tout ce dont vous avez besoin est d’imagination et le le monde change, l’espèce humaine change », a déclaré Green.

SEO Agence est une agence de conseil SEO

L’importance de la data dans le succès marketing

Au milieu de toutes les discussions sur l’importance du marketing de contenu et le gros investissement en temps et en efforts que les marques consacrent à la création de contenu, les spécialistes du marketing font face à un énorme obstacle au succès. Les experts estiment que 80% du contenu sur le Web reçoit peu ou pas de trafic, ce qui suggère que seulement 1 contenu sur 5 est susceptible de fournir une valeur réelle.

Alors, comment les spécialistes du marketing peuvent-ils garantir que leur stratégie de contenu fonctionne réellement? Une leçon importante consiste à utiliser les données de recherche et les informations pour stimuler la création et l’amélioration de votre contenu, à la fois pour aider à répondre aux besoins de vos clients cibles et pour obtenir un classement élevé dans les résultats de recherche.

Pourquoi une approche basée sur les données est vitale
Regardez les faits. Les moteurs de recherche tels que Google ont passé des années à faire évoluer et affiner leurs algorithmes pour fournir le contenu le plus pertinent pour répondre aux besoins de milliards de recherches par jour – 365 jours par an. Leur succès dépend de la compréhension intime de ce qui constitue un bon contenu utile pour pratiquement toutes les questions. le consommateur demandera. Pourquoi ne serait-il pas tout à fait logique que les spécialistes du marketing exploitent ce pool de données et de connaissances de recherche pour piloter leurs stratégies de contenu?

Une bonne analyse des données constitue la base d’une stratégie de contenu réussie. Voici six façons dont les données de recherche peuvent aider:

  1. Comprendre les performances de votre contenu existant
    Commencez par créer un inventaire des principales pages de destination de votre site Web, en analysant les performances de chacune à l’aide d’un mélange d’outils gratuits tels que Google Analytics et Google Search Console, ainsi que des outils payants que votre équipe de référencement est susceptible d’utiliser. Outre les signaux des utilisateurs (tels que les impressions, les clics, le trafic de recherche vers des pages individuelles, le temps passé sur le site et les taux de rebond), examinez les statistiques commerciales telles que les ventes et autres conversions. De nombreuses plates-formes de référencement fournissent un score de visibilité, ce qui constitue un moyen utile de mesurer et de comparer les performances de recherche de différentes pages Web. Ils peuvent utiliser des méthodes légèrement différentes pour calculer ce score d’index, mais il est généralement centré sur la fréquence et la qualité d’apparition d’une page dans les résultats de recherche d’une base de données de millions de mots-clés populaires. Vous pouvez également demander à votre équipe de référencement de vous donner une analyse de la «valeur du trafic» de vos principales pages de contenu, c’est-à-dire combien il en coûterait pour générer le même niveau de trafic via les annonces de recherche payantes. Ces données quantitatives vous donneront une bonne idée du contenu diffusé et de celui qui nécessite des travaux supplémentaires. Vous devez l’associer à un aperçu qualitatif qui identifie les domaines de contenu sur lesquels vous souhaitez vous concentrer, compte tenu de votre stratégie commerciale et marketing et de votre recherche de public cible / de personnalité d’acheteur.
  2. Utilisez l’intention de recherche
    Vous savez que les consommateurs recherchent avec une intention spécifique, que ce soit la recherche et la collecte d’informations (informatives); recherche en vue de faire un achat (transactionnel); ou à la recherche d’un site Web ou d’une organisation spécifique en ligne (navigation). Il est donc important d’analyser les principales requêtes de recherche et mots clés que vos publics cibles utilisent pour comprendre l’intention de recherche et vous assurer de créer un contenu qui répond étroitement à cette intention. Google comprend de mieux en mieux l’intention et fournit des résultats qui y correspondent. Cela signifie qu’en regardant simplement le contenu affiché dans les résultats de recherche, vous pouvez déterminer l’intention probable de requêtes spécifiques. Si les annonces pour une offre de produit sont fortement représentées, la requête de recherche est susceptible d’être transactionnelle. Si les résultats de la recherche incluent Wikipédia, les blogs et les extraits / réponses directes, l’intention est plus informative. Si les liens annexes reviennent comme premiers résultats, l’intention est plus navigationnelle. Trop souvent, le principal objectif de nombreuses stratégies de contenu est la création de contenu transactionnel lié au produit. L’accent n’est pas suffisamment mis sur le contenu informationnel dont les clients potentiels ont besoin dans les premières étapes de l’entonnoir de vente. Le graphique ci-dessous à gauche montre que, dans une étude Searchmetrics portant sur 2500 mots clés liés à un produit, plus de 30% des une intention d’information. Pourtant, le graphique de droite montre qu’un site Web typique n’a que les 10 meilleurs classements pour les mots clés transactionnels et ne parvient pas à se classer sur la première page de résultats de recherche de Google pour les recherches d’information. graphique d’intention de recherche searchmetrics Ainsi, par exemple, si vous vendez des chaussures de course, il est important d’analyser dans quelle mesure votre contenu est destiné à capturer les visiteurs du haut de l’entonnoir (c’est-à-dire le trafic d’information pour répondre à des questions telles que «comment démarrer un programme de course» et « besoin de chaussures de course spéciales? ») par rapport à ceux qui veulent un contenu transactionnel tel que le contenu du produit sur les chaussures de course spécifiques que vous vendez. Il est intéressant de noter qu’au cours de la période de verrouillage strict plus tôt cette année, lorsque les gens étaient en congé à la maison avec du temps libre, nous avons remarqué une augmentation de ces types de recherches d’information. Les gens n’étaient pas sûrs de faire des achats en raison d’incertitudes économiques – mais voulaient explorer différents passe-temps et domaines dans lesquels ils pourraient faire achats liés à l’avenir.
  3. Analyser les groupes de sujets
    L’analyse du groupe de sujets pertinent autour de vos sujets principaux vous aide à rechercher et à mettre en évidence les lacunes de votre contenu, ce qui vous permet d’ajouter de nouveaux paragraphes au contenu existant ou de créer et de créer des liens vers de nouvelles pages de destination pour des sujets connexes spécifiques. Des études montrent que les moteurs de recherche préfèrent un contenu qui couvre les sujets de manière holistique, y compris des réponses aux principales questions connexes que les gens pourraient poser sur le sujet plus large Vous pouvez vous faire une idée des groupes de thèmes pertinents en consultant simplement la zone « Recherches associées » de Google qui apparaît au bas de la page de résultats du moteur de recherche. Ci-dessous, vous pouvez voir les recherches associées pour le terme avocat. recherches-liées-à-l’avocat-google
    Les groupes de sujets dans la zone « Recherches associées » de Google, qui apparaît au bas de la page de résultats du moteur de recherche, peuvent aider à façonner la stratégie de contenu informationnel.
    Et les outils de référencement peuvent aller encore plus loin en vous donnant une analyse granulaire de ce que vous pouvez utiliser pour informez votre propre stratégie de contenu (voir ci-dessous). clusters de thèmes searchmetrics
  4. Adaptez votre présentation de contenu à votre secteur vertical ou à votre niche
    Les jours de suivi d’une stratégie de référencement générique dans tous les secteurs sont maintenant révolus. Google comprend désormais mieux les facteurs qui satisferont le mieux les requêtes de recherche pour les secteurs, sujets et niches individuels, ce qui peut fournir des indices sur la meilleure façon de présenter le contenu des sujets que vous abordez. Ainsi, par exemple, une étude Searchmetrics de contenus ciblant des recherches liées à trois sujets très différents – fitness, vin et divorce – montre que chacun a des exigences différentes en termes de présentation. Pour les recherches liées à la condition physique, le contenu vidéo se classe très bien – en particulier dans les trois premières positions sur Google. Mais la vidéo ne figure pas du tout sur la première page des recherches liées au divorce ou au vin – Google a identifié que le contenu vidéo est un très bon moyen de répondre aux besoins des chercheurs de fitness mais pas des personnes souhaitant en savoir plus sur le divorce ou les vins. Avec le divorce, le contenu textuel plus long avec plus de paragraphes apparaît plus fréquemment dans les premiers résultats de recherche – probablement parce qu’il s’agit d’un sujet complexe qui nécessite des explications approfondies. Et les pages qui se classent bien pour le divorce avaient tendance à utiliser du contenu organisé en listes et en tableaux, ce qui est une autre façon de rendre le contenu compliqué plus facile à comprendre. De même, si vous analysez les résultats de la recherche de mots-clés liés aux meubles, les pages de haut rang ont tendance à contenir plus d’images que celles des recettes et du divorce. Google sait que les personnes qui recherchent des meubles veulent généralement voir une sélection d’images et les utiliser pour obtenir des résultats. Le graphique ci-dessous montre que le nombre moyen de vidéos dans les résultats de première page de Google pour les recherches liées au créneau «perte de poids» dépasse de loin celui de plusieurs autres niches. Donc, selon Google, tout comme les chercheurs de fitness, les gens la recherche de sujets liés à la perte de poids est plus susceptible d’être satisfaite par le contenu vidéo. graphique montrant les vidéos par page pour les sites Web de la page 1 de Google dans un certain nombre de catégories de contenu
    Graphique montrant les vidéos par page pour les sites Web sur la page 1 de Google SERPS dans un certain nombre de catégories de contenu
  5. Apprenez de vos concurrents de recherche
    Ensuite, explorez les stratégies de contenu de vos concurrents, en vous rappelant que vous devez regarder au-delà de vos concurrents directs pour inclure vos concurrents dans la recherche. Par exemple, si vous êtes un concessionnaire automobile, vous constaterez qu’une recherche telle que « acheter une voiture » peut faire apparaître des pages de sociétés de financement ou d’organisations de dépannage, de magazines automobiles et de marques automobiles elles-mêmes ainsi que d’autres concessionnaires. Tous ces éléments sont vos concurrents à la recherche. L’évaluation du contenu le plus performant des concurrents de recherche en termes de classement et de visibilité de la recherche fournit des informations utiles sur la façon de prioriser votre propre création et optimisation de contenu. Quels sujets couvrent-ils que vous êtes disparu? Regardez en détail comment leurs pages principales sont conçues du point de vue du référencement et du contenu. Analysez leur contenu jusque dans les petits détails tels que les titres de page et les méta descriptions qu’ils utilisent. Les outils de recherche peuvent suivre le contenu de votre site Web et vous donner une liste de vos principaux concurrents de contenu sur Google. Vous pouvez donc très rapidement voir exactement qui crée un contenu similaire au vôtre et en tirer des leçons.
  6. Maximisez ce que vous avez déjà créé
    Un élément clé de votre stratégie doit être axé sur l’utilisation des données pour maximiser le potentiel du bon contenu que vous possédez déjà. Identifiez les pages qui se classent déjà entre les positions 5 et 20 pour des sujets et des mots clés pertinents, par exemple, et déterminez comment vous pouvez les améliorer. Si vous pouvez en faire assez pour vous classer dans les cinq premières positions, il est fort probable que votre contenu soit désormais mieux adapté à la fois aux cibles humaines et à Google. Parfois, la tâche est aussi simple que de vous assurer de continuer à mettre à jour le contenu existant avec les dernières informations pour s’assurer qu’elles restent pertinentes. N’oubliez pas que le contenu et les pages existants sur un sujet particulier auront déjà construit un niveau d’autorité, d’élan et de liens que les moteurs de recherche reconnaissent. Ainsi, dans de nombreux cas, vous obtiendrez de meilleurs classements dans les recherches et augmenterez potentiellement le trafic plus rapidement en apportant des améliorations ici, plutôt qu’en créant du contenu entièrement à partir de zéro. C’est pourquoi de nombreux détaillants conservent les mêmes pages de vente et de promotion pour Noël, Pâques, la Saint-Valentin, etc. et les mettent à jour chaque année avec de nouveaux produits et promotions. De même, lors de la création de nouveau contenu, assurez-vous que vos pages ne cannibalisent pas le trafic vers un contenu existant qui peut déjà être classé. De nouvelles pages de destination sur des sujets similaires sont souvent introduites au fil du temps, ce qui divise le trafic et nuit à la visibilité. Regardez plutôt comment vous pouvez consolider les pages et supprimer et rediriger les URL restantes pour augmenter les performances. Enfin, bien sûr, il est parfaitement acceptable de supprimer des pages que vos données montrent que les performances sont médiocres en termes d’impressions et de clics – ou que celles-ci ne font plus partie de votre stratégie commerciale. Parfois, la désintoxication de votre contenu de cette manière peut suffire en elle-même à améliorer la visibilité de votre site dans les recherches, car elle élimine les signaux d’utilisateurs médiocres envoyés par un contenu incorrect ou non pertinent aux moteurs de recherche. Un contenu réussi nécessite de la créativité
    Si l’analyse basée sur les données est la base d’un contenu solide, le succès repose également sur les idées, la passion et la créativité. Les données peuvent informer les sujets, le format et la langue, mais la création de contenu reste un processus créatif mené par des humains (bien que ses chances de succès augmentent considérablement en adoptant une approche axée sur les données). Et bien sûr, le processus n’est jamais terminé. Vous devez surveiller et suivre en permanence les performances de votre contenu en fonction des métriques que vous avez définies et vous concentrer sur son amélioration constante si vous voulez obtenir un succès durable.

SEO AGENCE est une agence de formation SEO à Lille

L’UE veut permettre aux utilisateurs de supprimer les applications préinstallées qu’ils n’aiment pas

Google a fait l’objet de nombreux contrôles en Europe. Qu’il s’agisse de critiquer le fait que Google soit le fournisseur de recherche par défaut sur les téléphones Android pour envisager une interdiction de la reconnaissance faciale dans les espaces publics, l’UE met généralement l’accent sur les choses en faveur des consommateurs. À présent, une série de documents de travail ont fait surface, indiquant que la Commission européenne envisage un certain nombre de propositions qui affectent les grandes technologies – y compris une exigence selon laquelle les utilisateurs soient autorisés à supprimer toutes les applications préinstallées sur un appareil.

Les lignes directrices font partie d’un projet de loi sur les services numériques à venir de la Commission européenne, qui met en lumière les activités douteuses des grandes entreprises technologiques que l’UE considère comme injustes. En plus d’obliger les entreprises à autoriser les utilisateurs à supprimer les applications préinstallées, une autre mesure envisagée est l’interdiction des activités d’auto-préférence telles que le classement par Google des services et des sites Web concurrents plus bas que ses propres produits dans la recherche.

L’un des plus gros accords dans les documents est sans doute un déclaration qui interdit aux « gardiens » d’utiliser des données personnelles à des fins commerciales – à moins que les entreprises mettent ces mêmes données à la disposition des « utilisateurs professionnels cherchant à devenir actifs dans les mêmes activités commerciales ». Cette soi-disant interdiction d’utilisation exclusive des données a le potentiel de freiner définitivement la collecte de données.

Aucune de ces mesures n’a encore été mise aux voix. Les commissions parlementaires sont toujours en train de rédiger ces projets de loi dans l’espoir de les présenter avant la fin de l’année. Je suppose que cela ne présage rien de bon pour l’approbation européenne de l’acquisition de Fitbit par Google.

Seo Agence est une agence web à Lille

Google accusé d’avoir permis aux fraudeurs d’afficher de fausses publicités pour obtenir de l’aide en ligne

Google accusé d’avoir permis aux fraudeurs d’afficher de fausses publicités pour obtenir de l’aide en ligne

Google ne sévit pas suffisamment contre les publicités frauduleuses apparaissant dans ses recherches, selon une nouvelle enquête.

Groupe de consommateurs Lequel? a affirmé avoir trouvé de fausses publicités pour la dette aider les organismes de bienfaisance et les sociétés financières.

Le groupe affirme avoir trouvé des résultats de recherche pour des termes d’épargne courants tels que «top Isa», «meilleures obligations» et «meilleures obligations à taux fixe» contenant des publicités douteuses pour des services de «recherche d’investissement» encourageant les gens à remplir leurs coordonnées.

Une victime a perdu 160000 £ après avoir cliqué sur une annonce pour ce qui semblait être un programme d’investissement Aviva. Bien qu’ils aient essayé de s’assurer que le site Web était légitime, ils ont fini par parler à un fraudeur.

Ils ont été remboursés en vertu d’un code du secteur bancaire qui protège sans reproche les victimes d’escroquerie par virement bancaire.

Lequel? a déclaré que les fraudeurs ont également ciblé des consommateurs vulnérables à la recherche d’une aide à l’endettement, avec des publicités « génératrices de plomb » imitant les organismes de bienfaisance. Ils les encouragent à soumettre des informations personnelles qui sont ensuite revendues.

Les gens sont ensuite contactés et poussés à s’engager Accords volontaires individuels (IVA). Ce sont des plans de remboursement de dette juridiquement contraignants qui peuvent ne pas convenir, formation SEO Lille lesquels? m’a dit.

Lequel? dit qu’il a trouvé des résultats de recherche pour « numéro de réclamation de l’amiral », « numéro de téléphone de la NFU » et « département des réclamations d’Aviva » a fait apparaître des publicités pour des sites Web tiers se référant à eux-mêmes avec des termes tels que « ligne de réclamations officielle » et « service des réclamations ».

Les annonceurs faisant la promotion de services ou de produits financiers disposent de 21 jours pour soumettre les documents de vérification – mais lesquels? craint que cette période de grâce soit exploitée.

Lequel? a déclaré que Google lui a dit que les délais de grâce seraient supprimés pour certains utilisateurs à partir de septembre, mais lesquels? estime que tous les annonceurs doivent être vérifiés avant la publication de leurs annonces. Il exhorte Google à donner la priorité à la suppression de cette période de grâce pour les annonceurs faisant la promotion de services ou de produits financiers.


Jenny Ross, laquelle? Money, a déclaré: « Les gens devraient pouvoir être sûrs que les publicités qu’ils voient sur Google sont légitimes, mais notre enquête a révélé les différentes façons dont les fraudeurs ont détourné les systèmes du moteur de recherche pour cibler et exploiter les victimes.

« Malgré l’introduction de nouvelles mesures pour contrôler ces publicités de produits ou services financiers, le délai de grâce est une faille flagrante et nous demandons à Google de supprimer ce délai pour les annonceurs des secteurs à haut risque. Il devrait également introduire des libellés clairs et transparents pour les annonces répertoriées. par des annonceurs non vérifiés.

« Le gouvernement devrait également élargir la portée de sa future législation sur les dommages en ligne pour inclure le contenu frauduleux, ce qui obligerait les entreprises de technologie à prendre des mesures plus strictes pour lutter contre les publicités frauduleuses. »

Une déclaration de Google donnée à Which? a déclaré: «La protection des utilisateurs contre les escroqueries et les fraudes publicitaires est une priorité clé. Pour prévenir plus efficacement les publicités financières prédatrices au Royaume-Uni, nous demandons désormais à certains annonceurs faisant la promotion de produits ou de services financiers de terminer notre programme de vérification des opérations commerciales.

« Cela nous permettra d’obtenir plus d’informations sur le l’identité des annonceurs, le modèle commercial et les relations avec des tiers afin que les utilisateurs puissent faire confiance aux publicités qu’ils voient.

« Cette mise à jour de la politique fait suite à des mois d’engagement et de contribution de la FCA (Financial Conduct Authority) pour nous assurer que nous nous attaquons efficacement aux mauvais acteurs responsables des publicités financières prédatrices. »

Le mode Incognito

Le mode Incognito

Tout comme cela en a l’air, le mode navigation privée vous permet de vous cacher lorsque vous naviguez sur Internet. Les recherches ou sites Web que vous visitez en mode navigation privée n’apparaîtront plus tard dans votre historique de recherche Internet.

Si vous essayez d’empêcher un site Web de vous suivre avec des cookies, l’utilisation du mode navigation privée est probablement l’une des meilleures mesures préventives que vous puissiez prendre, mais ce n’est pas tout ce que cet outil peut faire.

Que se passe-t-il lorsque vous utilisez le mode navigation privée?

Le mode incognito est conçu pour supprimer toutes les données locales de la session de navigation Web. Cela signifie que tous les cookies qu’un site tente de télécharger sur votre ordinateur sont bloqués ou supprimés, qu’aucune navigation n’est enregistrée dans votre historique de recherche local et que d’autres outils de suivi, fichiers temporaires et barres d’outils tiers sont désactivés.

Les modes de confidentialité comme celui-ci affectent des appareils spécifiques et uniquement les données liées au navigateur sur ces appareils. Cela laisse beaucoup de données que le mode de navigation privée n’affecte pas du tout.

Quelqu’un d’autre peut-il voir l’historique de navigation Web après avoir utilisé la navigation privée Mode?

Comme nous l’avons mentionné, le mode Incognito modifie le navigateur Chrome lui-même (et les autres modes de confidentialité fonctionnent de la même manière avec leurs navigateurs respectifs). Cependant, le navigateur n’est pas toujours le seul à garder une trace de l’historique Web. Si vous utilisez un ordinateur Windows, par exemple, quelqu’un d’autre peut venir et saisir les bonnes commandes pour afficher les fichiers DNS, ce que le mode de navigation privée ne touche pas. Alors oui, si quelqu’un veut faire le travail, il peut toujours voir l’historique de navigation sur cet ordinateur.

Il existe des moyens encore plus simples d’afficher l’historique de navigation avec les bonnes applications. En particulier, les applications de contrôle parental peuvent indépendamment regarder, enregistrer et afficher l’historique de navigation Web, et elles ne seront pas affectées par un mode de confidentialité.

Google conserve-t-il des enregistrements du mode Incognito?

Peut-être, mais c’est une question de débat. Des recherches ont montré que, s’il le voulait, Google pourrait être en mesure de lier l’activité de navigation Incognito à vos comptes comme Gmail et YouTube, en revenant essentiellement pour voir où vous avez été et identifiez qui est un utilisateur Incognito particulier.

Cependant, Google a affirmé qu’il s’agissait d’une recherche erronée issue d’une étude de lobbyistes réalisée spécifiquement pour discréditer Google et qu’elle n’essaierait jamais ce type de suivi. Vous pouvez en savoir plus sur l’ensemble du problème ici.

Le mode Incognito peut-il protéger contre les logiciels malveillants et autres dangers?

Pas vraiment. Dans certains cas, cela peut rendre moins probable le vol de vos informations personnelles. Mais le mode navigation privée n’est pas un paramètre de sécurité et n’est pas conçu pour éviter les problèmes de logiciels malveillants. Il ne crée pas de pare-feu et ne surveille pas les virus. Vous pouvez toujours télécharger facilement des logiciels malveillants lorsque vous utilisez le mode navigation privée, surtout si vous ne faites pas attention.

Il est également important de noter que le mode navigation privée n’affecte pas les logiciels malveillants qui peuvent déjà se trouver sur votre ordinateur. Si un logiciel espion comme un enregistreur de frappe est installé sur votre appareil, il peut probablement toujours suivre toutes vos entrées clés et voler vos informations de connexion personnelles, SEO quel que soit le mode de navigation privée.

Les employeurs peuvent-ils voir Activité en mode navigation privée?

Absolument, tout comme les écoles, etc. Les informaticiens ou toute autre personne en charge d’Internet au travail a la possibilité de voir ce que font les gens en mode Incognito. C’est important pour des raisons de sécurité ou juridiques, et du point de vue de l’employeur, c’est du bon sens. Cela ne signifie pas que les employeurs surveillent en permanence la façon dont vous naviguez sur Internet: cela varie considérablement en fonction des pratiques de l’entreprise, de l’ennui des informaticiens et du fait que l’employeur sévit actuellement contre un comportement Internet particulier.

Les employeurs ne sont pas non plus les seuls à pouvoir voir ce que vous parcourez dans la navigation privée. Votre fournisseur d’accès Internet pourrait, en théorie, également voir ce que vous faites. Les FAI ont tendance à avoir mieux à faire que de regarder ce qu’un utilisateur aléatoire navigue, mais vos données n’y sont pas nécessairement privées – les FAI peuvent compiler des statistiques de navigation sur de nombreux utilisateurs que le FAI peut utiliser ou vendre.

Les sites Web peuvent-ils vous suivre en mode navigation privée?

Incognito Le mode est simplement un moyen d’empêcher la collecte d’informations et de cookies, mais il ne vous rend pas invisible en ligne. En mode navigation privée, votre adresse IP est toujours visible et peut toujours suivre votre présence sur un site Web. Cela est particulièrement vrai pour les sites qui nécessitent une connexion, tels que les comptes Amazon ou Google. En fait, ces types de sites peuvent même indiquer que vous avez appliqué le mode navigation privée.

Cette dernière partie, en particulier, a retenu l’attention de Google. Dans Chrome 76, Google corrige la bizarrerie qui permettait aux sites de suivre l’utilisation du mode navigation privée, ce qui ajoute un peu plus de confidentialité. C’est, en particulier, un coup dur pour les grands sites d’information en ligne qui proposent plusieurs articles gratuits par mois avant de mettre en place un paywall. La réponse de Google aux plaintes concernant les sites d’actualités a été, en un mot: « Trouvez une autre façon. »

Google changera-t-il le mode de navigation privée à l’avenir? L’entreprise semble ouverte à l’idée, mais elle restera probablement un mode uniquement local. Si vous souhaitez une meilleure protection contre tous les types de données collection, nous vous suggérons de rechercher un VPN personnalisable pour une protection supplémentaire.

Une IA pour analyser les rêves

Les requêtes de recherche Google et les publications sur les réseaux sociaux permettent d’analyser les idées, les préoccupations et les attentes de millions de personnes dans le monde. En utilisant les bons robots de scraping Web et les analyses de données volumineuses, tout le monde, des spécialistes du marketing aux spécialistes des sciences sociales, peut analyser ces informations et les utiliser pour tirer des conclusions sur ce que pensent des populations massives d’utilisateurs.

Est-ce que A.I. l’analyse de nos rêves aide à faire la même chose? C’est un concept audacieux, quoique intrigant, et c’est un concept que les chercheurs de Nokia Bell Labs à Cambridge, au Royaume-Uni, se sont occupés d’explorer. Ils ont créé un outil appelé «Dreamcatcher» qui peut, selon eux, utiliser les derniers algorithmes de traitement du langage naturel (NLP) pour identifier les thèmes de milliers de rapports de rêves écrits.

Dreamcatcher est basé sur une approche de l’analyse des rêves appelée hypothèse de continuité. Cette hypothèse, qui est étayée par des preuves solides issues de décennies de recherche sur les rêves, suggère que nos rêves sont des reflets des préoccupations et des idées quotidiennes des rêveurs.

Cela peut sembler du bon sens. Mais c’est une manière très différente de penser les rêves que les interprétations plus complexes avancées par des théoriciens comme Freud et Jung, qui considéraient les rêves comme des fenêtres sur des désirs libidinaux cachés et d’autres processus de pensée généralement obscurcis.

L’analyseur automatique de rêves
Le A.I. outil – dont Luca Aiello, chercheur principal chez Nokia Bell Labs, a déclaré que Digital Trends est un «analyseur automatique de rêves» – analyse la description écrite des rêves, puis les note selon un inventaire d’analyse des rêves établi appelé l’échelle Hall-Van De Castle .

«Cet inventaire consiste en un ensemble de scores qui mesurent à quel point les différents éléments présentés dans le rêve sont plus ou moins fréquents que certaines valeurs normatives établies par des recherches antérieures sur les rêves», a déclaré Aiello. «Ces éléments comprennent, par exemple, les émotions positives ou négatives, les interactions agressives entre les personnages, la présence de personnages imaginaires, et cetera. L’échelle, en soi, ne fournit pas une interprétation du rêve, mais elle aide à quantifier les aspects intéressants ou anormaux en eux.

Edyta Bogucka
Les rapports de rêve écrits provenaient d’une archive de 24 000 enregistrements de ce type, tirés de DreamBank, la plus grande collection publique de rapports de rêves en anglais encore disponible. L’algorithme de l’équipe est capable de séparer ces rapports et de les réassembler d’une manière qui a du sens pour le système – par exemple, en triant les références dans des catégories telles que «êtres imaginaires», «amis», «personnages masculins», «personnages féminins» etc. Il peut ensuite catégoriser davantage ces catégories en les filtrant en groupes comme «agressif», «amical», «sexuel» pour indiquer différents types d’interaction.

En notant la personne qui enregistre le rêve et son contenu, les chercheurs peuvent découvrir des liens intéressants. Un document écrit pourrait être quelque chose comme: «J’étais dans une maison. Ezra et un ami étaient sur le ordinateur. Cette chose de licorne a continué à courir vers moi quand j’ai ouvert une porte. Il y avait d’autres créatures étranges là-bas et d’autres comme des poulets. Ils ont continué d’essayer de m’attaquer. L’outil Dreamcatcher peut commencer par cette description et extraire automatiquement diverses informations; le classant finalement sous «Préoccupations et activités des adolescents». (Le rêve a été, en fait, enregistré par Izzy, une «écolière adolescente».)
Interface utilisateur de Dreamcatcher
Aiello a déclaré que certaines de ces idées sont attendues, tandis que d’autres révèlent des pistes surprenantes d’enquête future possible. «Par exemple, les rêves d’une adolescente étaient caractérisés par une fréquence croissante d’interactions sexuelles à mesure qu’elle approchait de sa vie d’adulte», a déclaré Aiello. « Plus surprenant, nous avons constaté que les rêves des personnes aveugles comportent plus de personnages imaginaires que la norme, ce qui suggère que nos sens influencent la façon dont nous rêvons. »

Ce type d’analyse est quelque chose que les psychologues qui examinent ces données pourraient également faire – bien que loin d’être aussi rapide qu’un A.I. outil. «Il est passionnant de constater la capacité croissante de la PNL à saisir des aspects de plus en plus complexes et intangibles du langage», a déclaré Aiello. «Cependant, il est encore plus excitant de penser que grâce à ces techniques, nous avons acquis la capacité d’effectuer une analyse des rêves à très grande échelle, ce qui serait impossible grâce au processus fastidieux d’annotation manuelle des rêves.

De doux rêves sont faits de ces
En comparant le système Dreamcatcher aux scores calculés par des psychologues, le A.I. l’algorithme correspondait 76% du temps. Cela suggère que de nouvelles améliorations pourraient être apportées. Néanmoins, c’est un bon début. Aiello – avec ses collègues chercheurs Alessandro Fogli et Daniele Quercia – estiment que le produit fini pourrait avoir de profondes applications.

«Alors que de plus en plus de personnes se portent volontaires pour partager leurs rêves, nous envisageons la possibilité d’analyser les rêves de toute une population – même de tout un pays – pour surveiller son bien-être psychologique au fil du temps»

On pourrait être pour quelque chose comme une application de suivi de l’humeur qui demande aux utilisateurs d’enregistrer leurs rêves, puis extrait des images récurrentes sur une certaine durée. Aiello a déclaré qu’un tel outil pourrait faire du reportage quotidien sur les rêves une habitude pour les gens; en les récompensant avec une analyse des rêves à la volée.

Cependant, le concept le plus intrigant est celui décrit au début de cet article: une sorte de projet de suivi des rêves à grande échelle qui pourrait cartographier les rêves du monde sur des événements réels pour voir comment l’un informe l’autre. Comme pour tant d’autres formes d’analyse de données volumineuses, cela deviendrait plus utile – et captivant – plus il était combiné et croisé avec d’autres données du monde réel.

«Alors que de plus en plus de personnes se portent volontaires pour partager leurs rêves, nous envisageons la possibilité d’analyser les rêves de toute une population – même de tout un pays – pour surveiller son bien-être psychologique au fil du temps», a déclaré Aiello. «De toute évidence, cela ne serait possible qu’avec l’utilisation d’outils automatisés comme le nôtre qui rendent l’analyse des rêves réalisable à grande échelle. Ce cette opportunité serait particulièrement convaincante à la suite des défis mondiaux qui ont un impact sur la psyché de chacun. Aujourd’hui, c’est COVID, l’année prochaine ce sera probablement la crise économique, et dans trois ou quatre ans, ce pourrait être le réchauffement climatique. « 

Agence SEO Lille