Accéder au contenu principal

Deepfake, décryptage d’une arnaque

Par Thomas Mannierre, Directeur EMEA Sud de BeyondTrust L’IA a fait entrer les braquages dans une nouvelle dimension. Plus besoin d’une cagoule noire désormais. En améliorant les attaques d'ingénierie sociale modernes, l’IA a donné naissance à un autre type de menaces : les deepfakes. Bienvenue dans ce qui pourrait être un épisode de Black Mirror ! Le faux CFO de Hong Kong En début d’année, une entreprise à Hong Kong s’est vue escroquée de 25,6 millions de dollars par un hacker utilisant l’IA et la technologie deepfake pour usurper l’identité d’un directeur financier. Si l'on en croit les rapports d’enquête, l'attaque a simulé un environnement de vidéoconférence complet et utilisé une fausse identité d'un important directeur financier de Hong Kong et d'autres participants à la réunion. La victime ciblée du département financier s'est d'abord méfiée d'un e-mail de phishing prétendant provenir du directeur financier. Cependant, la victime a rejoint une con

Maths au quotidien : comment choisir la bonne file d’attente ?

file
File d'attente au pied de la tour Eiffel. janeb13, pixabay, CC BY
Par Benjamin Legros, EM Normandie – UGEI

Pour consulter un médecin, faire ses courses, ou appeler une entreprise, nous avons tous déjà perdu de précieuses minutes dans une file d’attente. L’expérience pénible de l’attente a conduit de nombreux services à réfléchir à ses causes et éventuellement trouver des solutions pour la réduire. Pour comprendre l’attente, la théorie des files d’attente, née en 1917 à la suite des travaux d’Erlang, a servi à modéliser mathématiquement ce processus, qui conduit des individus à ne pas être servis directement.

Commençons alors par une simple question : pourquoi est-ce qu’on attend ?

Imaginons une caisse de supermarché avec un agent qui sert chaque client en 5 minutes et où un client arrive toutes les 6 minutes. Ce système n’induira a priori aucune attente comme chaque client verra l’agent libre au moment de son arrivée à la caisse. Imaginons maintenant qu’un client arrive toutes les 4 minutes. Le premier client de la journée n’attendra pas, le second client attendra 1 minute, le troisième 2 minutes, le quatrième 3 minutes et ainsi de suite, si bien que la file d’attente va s’allonger indéfiniment.

Dans une telle situation, le système devient instable et ne permet pas d’atteindre un régime d’équilibre. Ces deux exemples suggèrent qu’à long terme, on ne devrait constater que des files infiniment longues ou totalement vides… ce qui est loin d’être le cas !

À la source de l’attente : la variabilité

Il manque dans ces deux exemples l’ingrédient principal de l’attente : la variabilité. Les temps de service et d’interarrivées sont en réalité aléatoire, ce qui induit par moment des arrivées concentrées, par moment des services long, et conduit à des alternances entre périodes de file vide et périodes de file congestionnée. Ainsi, même si le temps de service est plus court en moyenne que le temps d’interarrivée, certains clients vont attendre.

La théorie des files d’attente permet de modéliser cet aléa et de calculer l’attente moyenne qu’un client devrait subir en fonction de paramètres comme le temps moyen de service, le temps moyen entre deux arrivées ou le nombre d’agents en service. Ces formules permettent de mieux comprendre les causes de l’attente et d’aider à la prise de décision lorsque l’intuition manque.

Quelle caisse choisir ? Celle pour moins de 10 articles !

Parmi ces questions, vous vous êtes peut-être déjà demandé vers quelle caisse aller dans un supermarché.

Si les deux caisses sont quasi-identiques, le choix n’a pas d’impact sur l’attente, mais on peut se trouver dans la situation où une des caisses est spécialisée « moins de 10 articles », et l’autre est une caisse normale. Dans ce cas, le temps moyen d’attente estimé, qui est égal au nombre de clients devant vous multiplié par leur temps de service, n’est pas forcément l’unique indicateur. Il y a aussi la variabilité des services qui compte. Les formules mathématiques montrent qu’une série de service court est moins variable que quelques services plus longs.

Ainsi, même si l’attente moyenne est identique, il vaut mieux choisir la caisse pour moins de 10 articles, car cette caisse vous offre la plus grande chance de sortir vite du magasin.

Être peu mais rapides ou nombreux et plus lents ?

Une autre question : est-ce qu’il vaut mieux embaucher peu d’agents rapides ou beaucoup d’agents lents (sans prise en compte des coûts salariaux) ? On pourrait penser que cela revient au même d’avoir un agent qui sert chaque client en 1 minute ou 10 agents qui servent chacun un client en 10 minutes. Or ce n’est pas le cas. Il vaut mieux embaucher peu d’agents rapides.

La théorie des files d’attente modélise les situations où certains agents ne travaillent pas du fait de l’absence de client dans la file, ce qui arrive plus souvent quand il y a beaucoup d’agents, comme plus de clients peuvent être servis simultanément. Dans ces situations, la performance de la file n’est pas optimale, ce qui conduit à des performances dégradées avec de nombreux agents lents en comparaison d’une situation avec peu d’agents rapides.

Faut-il réguler le flux des clients entrant au supermarché ?

Il est clair que l’attente augmente avec le volume des arrivées et avec le temps de service. On peut se demander ce qui est le pire : voir une augmentation des arrivées ou subir un ralentissement des services ? Les deux phénomènes semblent assez équivalents. Pour autant, les formules montrent que pour un même taux d’occupation, défini comme la proportion de temps pendant laquelle un agent sert des clients, il est pire d’avoir des services lents. Il n’y a pas d’intuition claire derrière ce résultat, pour autant les conséquences managériales sont importantes, conduisant les entreprises à mettre plus d’effort dans le maintien d’une productivité au travail, plus que dans une régulation des flux entrants.

En résumé, la théorie des files d’attente est un outil puissant qui permet de prendre des décisions concernant le routage des clients, le nombre d’agents à embaucher, et la conception d’un système de service. Comme l’attente concerne la plupart des services, des plus quotidiens comme les supermarchés, les centres d’appels et les systèmes de partage de vélo, aux plus fondamentaux comme les urgences hospitalières, les outils de ce champ d’études ne cessent de se développer pour aider à des prises de décisions plus efficaces.The Conversation

Benjamin Legros, Professeur en Finance, EM Normandie – UGEI

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Comment les machines succombent à la chaleur, des voitures aux ordinateurs

  La chaleur extrême peut affecter le fonctionnement des machines, et le fait que de nombreuses machines dégagent de la chaleur n’arrange pas les choses. Afif Ramdhasuma/Unsplash , CC BY-SA Par  Srinivas Garimella , Georgia Institute of Technology et Matthew T. Hughes , Massachusetts Institute of Technology (MIT) Les humains ne sont pas les seuls à devoir rester au frais, en cette fin d’été marquée par les records de chaleur . De nombreuses machines, allant des téléphones portables aux voitures et avions, en passant par les serveurs et ordinateurs des data center , perdent ainsi en efficacité et se dégradent plus rapidement en cas de chaleur extrême . Les machines génèrent de plus leur propre chaleur, ce qui augmente encore la température ambiante autour d’elles. Nous sommes chercheurs en ingénierie et nous étudions comment les dispositifs mécaniques, électriques et électroniques sont affectés par la chaleur, et s’il est possible de r

De quoi l’inclusion numérique est-elle le nom ?

Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique. Pexels , CC BY-NC Par  Matthieu Demory , Aix-Marseille Université (AMU) Dans le cadre du Conseil National de la Refondation , le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée « France Numérique Ensemble » . Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les Hubs territoriaux pour un numérique inclusif (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et dé

La fin du VHS

La bonne vieille cassette VHS vient de fêter ses 30 ans le mois dernier. Certes, il y avait bien eu des enregistreurs audiovisuels avant septembre 1976, mais c’est en lançant le massif HR-3300 que JVC remporta la bataille des formats face au Betamax de Sony, pourtant de meilleure qualité. Ironie du sort, les deux géants de l’électronique se retrouvent encore aujourd’hui face à face pour déterminer le format qui doit succéder au DVD (lire encadré). Chassée par les DVD ou cantonnée au mieux à une petite étagère dans les vidéoclubs depuis déjà quatre ans, la cassette a vu sa mort programmée par les studios hollywoodiens qui ont décidé d’arrêter de commercialiser leurs films sur ce support fin 2006. Restait un atout à la cassette VHS: l’enregistrement des programmes télé chez soi. Las, l’apparition des lecteurs-enregistreurs de DVD et, surtout, ceux dotés d’un disque dur, ont sonné le glas de la cassette VHS, encombrante et offrant une piètre qualité à l’heure de la TNT et des écrans pl

Des conseils d'administration inquiets et mal préparés face à la menace cyber

Alors que les Assises de la Sécurité ouvrent leurs portes ce mercredi 11 octobre, pour trois jours de réflexion sur l’état de la cybersécurité en France, la société de cybersécurité Proofpoint f ait le point sur le niveau de préparation des organisations face à l’avancée de la menace.  Cette année encore, les résultats montrent que la menace cyber reste omniprésente en France et de plus en plus sophistiquée. Si les organisations en ont bien conscience,  augmentant leur budget et leurs compétences en interne pour y faire face, la grande majorité d’entre elles ne se sont pour autant, pas suffisamment préparées pour l’affronter réellement, estime Proofpoint. En France, 80 % des membres de conseils d’administration interrogés estiment que leur organisation court un risque de cyberattaque d’envergure, contre 78 % en 2022 – 36 % d’entre eux jugent même ce risque très probable. Et si 92 % d’entre eux pensent que leur budget lié à la cybersécurité augmentera au cours des 12 prochains mois, ces

L’Europe veut s’armer contre la cybercriminalité avec le Cyber Resilience Act

  Par  Patricia Mouy , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) et Sébastien Bardin , Commissariat à l’énergie atomique et aux énergies alternatives (CEA) Assez des cyberattaques  ? La loi sur la cyberrésilience, ou Cyber Resilience Act a été adoptée par les députés européens le 12 mars dernier et arrive en application dans les mois à venir, avec l’ambition de changer la donne en termes de sécurité des systèmes numériques en Europe. Alors que les systèmes numériques sont littéralement au cœur des sociétés modernes, leurs potentielles faiblesses face aux attaques informatiques deviennent des sources de risques majeurs – vol de données privées, espionnage entre états ou encore guerre économique. Citons par exemple le cas de Mirai , attaque à grande échelle en 2016, utilisant le détournement de dispositifs grand public comme des caméras connectées pour surcharger des domaines Internet d’entreprise, attaque de type DDoS (déni de service distribué)