{"id":5450,"date":"2016-03-29T12:28:59","date_gmt":"2016-03-29T12:28:59","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5450"},"modified":"2017-09-24T12:01:06","modified_gmt":"2017-09-24T12:01:06","slug":"nine-big-data-issues","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/nine-big-data-issues\/5450\/","title":{"rendered":"Les failles du Big data \u00e0 prendre en consid\u00e9ration"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, nombreux ont \u00e9t\u00e9 les d\u00e9bats autour du big data, pour la plupart centr\u00e9s sur les incroyables opportunit\u00e9s technologiques. Et la conclusion qu\u2019on peut en tirer est que l\u2019utilisation du big data peut s\u2019av\u00e9rer pr\u00e9occupante. Bien s\u00fbr, le big data est quelque chose d\u2019incroyable, mais comme toute technologie \u00e9mergente il a aussi ses failles. Dans cet article, nous \u00e9voquerons les probl\u00e8mes concernant les ex\u00e9cutions du big data.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7815\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/03\/06093458\/big-data-dangers-featured-1.png\" alt=\"big-data-dangers-featured\" width=\"1280\" height=\"840\"><\/p>\n<h3><strong>Pas de vie priv\u00e9e pour vous !<\/strong><\/h3>\n<p>En g\u00e9n\u00e9ral, lorsque le monde se met \u00e0 penser aux possible failles du big data, la premi\u00e8re et derni\u00e8re chose qui lui vient \u00e0 l\u2019esprit est <strong>la<\/strong> <strong>vie priv\u00e9e<\/strong>.<\/p>\n<p>Le nom parle de lui-m\u00eame. Le big data repose sur le regroupement d\u2019un grand nombre d\u2019informations, et plus elles rel\u00e8vent du domaine priv\u00e9, plus les algorithmes peuvent efficacement en tirer des conclusions \u00ab\u00a0non-\u00e9videntes\u00a0\u00bb. Pour faire simple, les donn\u00e9es priv\u00e9es sont comme la poussi\u00e8re de f\u00e9e de la <em>Magie de l<\/em><em>\u2018<\/em><em>imposant Big Data<\/em>.<\/p>\n<p>Cette \u00ab\u00a0poussi\u00e8re\u00a0\u00bb a tendance \u00e0 s\u2019\u00e9parpiller fr\u00e9quemment et rester coinc\u00e9e dans les recoins les plus sombres et ainsi de suite. C\u2019est m\u00eame plus que \u00e7a\u00a0: il existe tout un ensemble de probl\u00e8mes plus fr\u00e9quents, reli\u00e9s les uns aux autres de mani\u00e8re complexe.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>C\u2019est de la science ch\u00e9ri (pas vraiment)<\/strong><\/h3>\n<p>Le monde consid\u00e8re que les solutions du big data sont une science. Le probl\u00e8me est que les algorithmes rel\u00e8vent en r\u00e9alit\u00e9 plus de l\u2019ing\u00e9nierie. L\u00e0 est toute la diff\u00e9rence.<\/p>\n<p>Imaginez\u00a0: la physique VS les fus\u00e9es. La physique est de la science sans encombre\u00a0: chaque \u00e9l\u00e9ment a \u00e9t\u00e9 recherch\u00e9 et d\u00e9montr\u00e9, \u00e0 la fois \u00e0 titre exp\u00e9rimental et th\u00e9orique, puis v\u00e9rifi\u00e9 par la communaut\u00e9 scientifique, c\u2019est ainsi que la science fonctionne.<\/p>\n<p>De plus, la science est un domaine sans cesse ouvert, de ce fait tout peut \u00eatre constamment reconsid\u00e9r\u00e9 par quiconque int\u00e9ress\u00e9. Si d\u2019importants probl\u00e8mes sont d\u00e9tect\u00e9s ou que de nouvelles th\u00e9ories font leur apparition, il s\u2019agit toujours d\u2019un sujet de discussion pour la communaut\u00e9 scientifique mondiale.<\/p>\n<p>Les fus\u00e9es quant \u00e0 elles sont simplement con\u00e7ues sur des structures fond\u00e9es sur certains principes physiques. Et comme vous devez probablement vous en douter, pas le droit \u00e0 l\u2019erreur lorsqu\u2019il s\u2019agit de la conception des fus\u00e9es, il en est de m\u00eame pour n\u2019importe quel autre type de faille, \u00e7a ne pardonne pas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The scary side of <a href=\"https:\/\/twitter.com\/hashtag\/big?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#big<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/data?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#data<\/a> <a href=\"http:\/\/t.co\/jka3ZJSK6R\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/jka3ZJSK6R<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bigdata?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bigdata<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/analytics?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#analytics<\/a> <a href=\"http:\/\/t.co\/9beTnrKice\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9beTnrKice<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634727788784820229?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>On ne peut pas remettre en question les math\u00e9matiques, n\u2019est-ce pas ?<\/strong><\/h3>\n<p>Une des cons\u00e9quences de ce malentendu est la fausse autorit\u00e9. Les gens doivent prendre pour argent comptant les d\u00e9cisions des algorithmes du big data, pas d\u2019autre choix. Except\u00e9 pour les math\u00e9maticiens, qui seraient sans doute capables de r\u00e9futer ces comp\u00e9tences, qu\u2019il s\u2019agisse du big data ou des algorithmes, s\u2019ils avaient la possibilit\u00e9 de les trouver. Mais l\u2019ont-ils vraiment\u00a0?<\/p>\n<h3><strong>La bo\u00eete noire est tellement noire <\/strong><\/h3>\n<p>M\u00eame si vous disposez des connaissances et exp\u00e9riences n\u00e9cessaires en math\u00e9matiques et que vous souhaitez examiner davantage comment fonctionne le big data et les algorithmes, l\u2019acc\u00e8s \u00e0 ces informations y est rarement autoris\u00e9. C\u2019est parce que le logiciel est commercial et que le code source est brevet\u00e9. La majeure partie du temps, les chercheurs baissent les bras lorsqu\u2019ils savent qu\u2019ils ne pourront pas y acc\u00e9der. Un peu comme\u00a0: \u00ab\u00a0Cause toujours tu m\u2019int\u00e9resses\u00a0\u00bb.<\/p>\n<p>Dans son discours \u00a0\u00bb\u00a0Les armes de destruction des math\u00e9matiques\u00a0\u00ab\u00a0, la math\u00e9maticienne et militante des droits de l\u2019homme Cathy O\u2019Neil parle du \u00ab\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Value-added_modeling\" target=\"_blank\" rel=\"noopener nofollow\">Value-added modeling<\/a>\u00a0\u00bb qui est un algorithme destin\u00e9 \u00e0 l\u2019\u00e9valuation des professeurs aux Etats-Unis.<\/p>\n<p>\u00ab\u00a0Une de mes amies qui dirige un lyc\u00e9e \u00e0 New York voulait comprendre cet algorithme\u00a0: Elle enseigne dans un \u00e9tablissement de maths et sciences, et a pens\u00e9 qu\u2019il serait judicieux pour elle de le comprendre. Elle demanda alors au Minist\u00e8re de l\u2019\u00c9ducation de lui envoyer des informations \u00e0 ce sujet. Ce \u00e0 quoi ils ont r\u00e9pondu\u00a0: \u00ab\u00a0En quoi cela vous int\u00e9resse ? Ce sont des maths\u00a0!\u00a0\u00bb<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/gdCJYsKlX_Y?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00ab\u00a0Elle finit par insister et au bout du compte, ils lui donn\u00e8rent un document qu\u2019elle me montra par la suite. Trop abstrait \u00e0 mon go\u00fbt pour en faire usage. J\u2019ai donc fait une demande en vertu du Freedom of Information Act\u00a0 (en fran\u00e7ais, \u00a0\u00bb\u00a0Loi pour la libert\u00e9 d\u2019information\u00a0\u00ab\u00a0) afin d\u2019obtenir le code source et dont la demande m\u2019a \u00e9t\u00e9 refus\u00e9e. J\u2019ai trouv\u00e9 plus tard qu\u2019il y avait un <em>think tank<\/em> (laboratoire d\u2019id\u00e9es regroupant des experts) qui se trouvait \u00e0 Madison, WI et qui \u00e9tait en charge de ce mod\u00e8le, disposant d\u2019un contrat de licence (qui stipule que) nul n\u2019est autoris\u00e9 \u00e0 acc\u00e9der \u00e0 ces informations.\u00a0\u00bb<\/p>\n<p>\u00ab\u00a0Personne du D\u00e9partement de l\u2019\u00c9ducation de la ville de New York ne comprend ce mod\u00e8le, aucun professeur n\u2019arrive \u00e0 conna\u00eetre les r\u00e9sultats et ne peuvent les am\u00e9liorer en raison du manque d\u2019instructions.\u00a0\u00bb<\/p>\n<h3><strong>Quelque chose \u00e0 l\u2019int\u00e9rieur, tout \u00e0 l\u2019ext\u00e9rieur<br>\n<\/strong><\/h3>\n<p>Puisque les algorithmes sont incompr\u00e9hensibles, par cons\u00e9quent les donn\u00e9es saisies le sont aussi. Un op\u00e9rateur de logiciel de big data ne peut pas toujours s\u2019assurer des donn\u00e9es trait\u00e9es par un algorithme et celles qui ne le sont pas. C\u2019est pourquoi, certaines donn\u00e9es peuvent affecter la sortie des donn\u00e9es deux fois, la premi\u00e8re par l\u2019algorithme et la seconde par l\u2019op\u00e9rateur. Ou, au contraire, certaines donn\u00e9es importantes peuvent \u00eatre perdues, si l\u2019op\u00e9rateur pense \u00e0 tort qu\u2019elles sont d\u00e9j\u00e0 incluses dans le r\u00e9sultat, alors qu\u2019en r\u00e9alit\u00e9 l\u2019algorithme ne les avait pas du tout prises en compte.<\/p>\n<p>Par exemple, la police entre dans un quartier o\u00f9 le taux de criminalit\u00e9 est \u00e9lev\u00e9. Leur logiciel les informe qu\u2019il y a 55% de chance pour que l\u2019homme en face d\u2019eux soit un cambrioleur. Ce dernier porte une valise suspecte mais les policiers ne savent pas si l\u2019outil d\u2019algorithme a pris en compte le taux de criminalit\u00e9 comme un facteur influent ou non. Ils doivent d\u00e9cider si la valise fait de lui une personne plus ou moins suspecte.<\/p>\n<p>Sans oublier que les donn\u00e9es saisies peuvent simplement contenir des erreurs, ou ne pas contenir d\u2019informations fondamentalement importantes pour un bon pronostic.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Our top 10 list of the most interesting big data projects in the world <a href=\"http:\/\/t.co\/YWMxJCTSYZ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/YWMxJCTSYZ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/584058994303569923?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Le verre est-il \u00e0 moiti\u00e9 vide ou \u00e0 moiti\u00e9 plein ?<\/strong><\/h3>\n<p>Les informations saisies ne sont pas toujours vraiment transparentes et peuvent \u00eatre mal interpr\u00e9t\u00e9es. Des chiffres peuvent \u00eatre interpr\u00e9t\u00e9s de mani\u00e8re subjective et deux personnes peuvent les interpr\u00e9ter de fa\u00e7on totalement diff\u00e9rente. A quoi \u00e9quivaut 30% de probabilit\u00e9 par exemple\u00a0? L\u2019interpr\u00e9tation peut varier de \u00ab\u00a0probablement si\u00a0\u00bb \u00e0 \u00ab\u00a0probablement non\u00a0\u00bb d\u00e9pendant de nombreux facteurs qu\u2019on ne peut jamais anticiper.<\/p>\n<p>Pire encore, ce r\u00e9sultat de probabilit\u00e9 peut \u00eatre utilis\u00e9 comme un facteur discriminant, malgr\u00e9 le fait que la probabilit\u00e9 d\u2019une personne par exemple, ne soit pas consid\u00e9r\u00e9e comme assez \u00e9lev\u00e9e pour \u00eatre prise en compte et dans certaines circonstances peut \u00eatre utilis\u00e9e pour mettre \u00e0 l\u2019\u00e9cart une tranche d\u2019individus.<\/p>\n<p>Par exemple, aux Etats-Unis ils utilisent de tels algorithmes pour des questions de s\u00e9curit\u00e9, en essayant de pr\u00e9voir la probabilit\u00e9 lorsqu\u2019une personne r\u00e9v\u00e8le des informations. Etant donn\u00e9 qu\u2019il y a beaucoup de monde en concurrence sur le march\u00e9 du travail, ils n\u2019ont aucun mal \u00e0 rejeter des candidatures en se basant sur ce crit\u00e8re, bien que la probabilit\u00e9 ne soit pas vraiment significative, juste un peu au-dessus de la moyenne.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Why Eugene Kaspersky has big problems with big data <a href=\"http:\/\/t.co\/QPaWyddi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/QPaWyddi<\/a> via <a href=\"https:\/\/twitter.com\/itworldca?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@itworldca<\/a> cc: <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/205027979355627520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2012<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Pas de parti pris ?<\/strong><\/h3>\n<p>Compte tenu de tous les probl\u00e8mes mentionn\u00e9s ci-dessus, on peut affirmer \u00e0 juste titre que tous les avantages du big data (\u00ab\u00a0sans \u00eatre influenc\u00e9s\u00a0\u00bb) ne le sont pas toujours. Une d\u00e9cision prise par un \u00eatre humain fond\u00e9e sur le calcul d\u2019un algorithme qui est lui-m\u00eame con\u00e7u par un \u00eatre humain sera toujours au final une d\u00e9cision prise par un \u00eatre humain.<\/p>\n<p>Qu\u2019elle soit influenc\u00e9e ou non. Le probl\u00e8me est qu\u2019avec un algorithme illisible et des donn\u00e9es impossibles \u00e0 comprendre, il est dur de se faire une id\u00e9e. Mais vous ne pouvez rien y faire, \u00e9tant donn\u00e9 qu\u2019il est \u00e9tabli dans le logiciel.<\/p>\n<h3><strong>Bienvenue dans le c\u00f4t\u00e9 obscur, Anakin<\/strong><\/h3>\n<p>Les algorithmes de pr\u00e9diction sont \u00e9galement vuln\u00e9rables aux boucles de r\u00e9troactions et aux proph\u00e9ties auto-r\u00e9alisatrices. Par exemple, <a href=\"http:\/\/www.theverge.com\/2014\/2\/19\/5419854\/the-minority-report-this-computer-predicts-crime-but-is-it-racist\" target=\"_blank\" rel=\"noopener nofollow\">un algorithme utilis\u00e9 par les services de Police de Chicago<\/a> peut identifier un enfant comme potentiellement dangereux. Les policiers commencent ensuite \u00e0 \u00ab\u00a0le surveiller de pr\u00e8s\u00a0\u00bb en se rendant \u00e0 son domicile etc. Un enfant pourrait alors penser que la police le traite de criminel malgr\u00e9 son innocence, et agit en cons\u00e9quence. Il finit par entrer dans leurpropre jeu et faire le voyou, tout cela parce que la police l\u2019a offens\u00e9.<\/p>\n<p>Ou, tout comme l\u2019a rapport\u00e9 Whitney Merril dans son discours intitul\u00e9 <em>Predicting Crime in a Big Data World<\/em> lors du <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/32c3\/\" target=\"_blank\" rel=\"noopener nofollow\">Chaos Communication Congress 32<\/a>, si un officier de police agit sur le terrain et qu\u2019un algorithme lui dit \u00ab\u00a0Vous avez 70% de chance de trouver un voleur dans cette zone\u00a0\u00bb , va-t-il chercher le voyou en question parce qu\u2019on le lui a dit\u00a0?<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/wIQ2Xhov7D4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3><strong>Aucun refus<\/strong><\/h3>\n<p>Si n\u2019importe quelle organisation gouvernementale ou commerciale emploie des algorithmes du big data et que vous en avez assez, vous \u00eates toujours libre de dire \u00ab\u00a0C\u2019est trop pour moi, j\u2019arr\u00eate\u00a0\u00bb. Non pas que quelqu\u2019un va vous demander de devenir l\u2019objet ou non de recherches du big data. Ou pire\u00a0: ne pas vous pr\u00e9venir du tout.<\/p>\n<p>Ne vous m\u2019\u00e9prenez pas, je ne veux pas dire que toutes les failles mentionn\u00e9es ci-dessous repr\u00e9sentent une raison suffisante pour le monde de rejeter les algorithmes de pr\u00e9diction. Manifestement, le big data est en hausse et n\u2019est pas pr\u00eat de disparaitre. En revanche, il s\u2019agit s\u00fbrement du bon moment pour se pencher sur ses failles. Il n\u2019est pas trop tard pour r\u00e9gler le probl\u00e8me.<\/p>\n<p>On devrait rendre les algorithmes et les saisies de donn\u00e9es plus transparentes et davantage s\u00e9curis\u00e9es, permettre aux chercheurs d\u2019acc\u00e9der au code source, \u00e9tablir les lois, informer les individus sur ce qui se passe concernant ces \u00e9l\u00e9ments \u00ab\u00a0math\u00e9matiques\u00a0\u00bb. On doit \u00e0 tout prix apprendre des erreurs commises dans le pass\u00e9 pour mieux avancer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Big data est tout simplement incroyable, mais comme n\u2019importe quelle autre technologie, et en particulier les nouvelles, il a aussi ses failles. Jetons un coup d\u2019\u0153il sur ce qui pourrait mal tourner concernant les ex\u00e9cutions du big data. <\/p>\n","protected":false},"author":421,"featured_media":5454,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1311,1467,1079,1468,1205,1466,227],"class_list":{"0":"post-5450","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-32c3","9":"tag-algorithmes","10":"tag-big-data","11":"tag-crime-de-prediction","12":"tag-exploitation-de-donnees","13":"tag-logiciel-de-prediction","14":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/nine-big-data-issues\/5450\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/nine-big-data-issues\/6929\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nine-big-data-issues\/6890\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/nine-big-data-issues\/8022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/nine-big-data-issues\/7813\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/nine-big-data-issues\/11411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/nine-big-data-issues\/6271\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nine-big-data-issues\/7425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/nine-big-data-issues\/10862\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/nine-big-data-issues\/11411\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/nine-big-data-issues\/11673\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/nine-big-data-issues\/11673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5450"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5450\/revisions"}],"predecessor-version":[{"id":7388,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5450\/revisions\/7388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5454"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}