Quantitative Tools. Internet Governance, Technical Standards and the “Tree” Antennas. Internet Governance, Technical Standards and the “Tree” Antennas. Objets connectés : que feront les entreprises de vos données ? Il y a d'abord eu les smartphones, puis les bracelets et les montres connectées.
Il y aura bientôt les voitures. A terme, 80 milliards d'objets connectés devraient être en circulation en 2020, selon les prospections du cabinet IDATE, partagées ce mardi 7 avril en ouverture du premier salon professionnel consacré à l'Internet des objets, le SIdO, à Lyon. Why Mass Surveillance Can't, Won't, And Never Has Stopped A Terrorist. In his latest bestseller, Data and Goliath, world-renowned security expert and author Bruce Schneier goes deep into the world of surveillance, investigating how governments and corporations alike monitor nearly our every move.
In this excerpt, Schneier explains how we are fed a false narrative of how our surveillance state is able to stop terrorist attacks before they happen. Pourquoi la surveillance de masse induite par la loi sur le renseignement n’empêchera aucun attentat. (très très librement traduit de l’article de Bruce Schneier Un des arguments les plus entendus de la bouche des défenseurs de cette loi est « si nous ne la votons pas, nous serons responsables du prochain attentat ».
Autrement dit « vous autres, opposants, vous faites les complices du terrorisme ». L’argument porte, comme tous les arguments bassement populistes qui parlent aux tripes plutôt qu’à la cervelle. Il est faux, et voici pourquoi. Le texte prévoit de repérer des « signaux faibles », en comparant (via un algorithme tenu secret) les activités en ligne de terroristes connus avec l’activité quotidienne de l’ensemble de la population. Loi sur le renseignement : la « boîte noire » reste obscure. Le Monde.fr | • Mis à jour le | Par Martin Untersinger « Pêche au chalut » ou « pêche au harpon » ?
« Filet dérivant » ou « mailles étroites » ? Nous ne sommes pas à un débat sur les quotas de pêche, mais bien sur celui de l'action des services de renseignement. La métaphore maritime a été filée tout au long de l'audition par les députés et trois ministres – intérieur, défense, justice – à propos du projet de loi sur le renseignement, mardi 31 mars. Ce faisant, ils ont tenté de mieux cerner la nature de la surveillance que prévoit ce projet de loi.
Lire : La galaxie des opposants au projet de loi sur le renseignement C'est ce dispositif qui inquiète le plus ces derniers, notamment parce que les détails et le périmètre de cette détection automatique de terroristes sont encore très vagues. Sécurité numérique et vie privée. Pour en finir une bonne fois pour toutes avec l'impression de sécurité et l'illettrisme numérique,et parce qu'avoir de bons réflexes digitaux, c'est important !
La première chose à faire est de bien s'informer, ce qui permet de faire des choix en toute connaissance de cause, d'améliorer sa maîtrise de la technologie numérique et de bien comprendre les enjeux concernant internet, ordinateurs, téléphones et tablettes, ce qu'il est possible de faire et surtout ce que d'autres sont capables de faire à votre insu. Cliquez ici pour en savoir plus. Facebook accusé de pister les internautes même non inscrits. Que Facebook traque les habitudes de navigation de ses utilisateurs, notamment pour vendre de la publicité ciblée, n'est pas nouveau.
En revanche, un rapport publié mardi 31 mars assure que le site piste aussi les internautes déconnectés du réseau social... et même ceux qui n'y ont jamais été inscrits. Commandé par la Commission de la protection de la vie privée de Belgique et réalisé par des chercheurs de l'université de Leuven et de la Vrije Universiteit Brussel, ce document, dont une première version avait été dévoilée en février, affirme que Facebook viole ainsi la législation européenne. « Quand un utilisateur de Facebook se déconnecte, Facebook continue de le tracer avec des cookies », souligne aussi le rapport. Un cookie est un petit fichier placé par un site Internet sur l'ordinateur d'un utilisateur pour collecter des données de navigation.
Même si l'utilisateur se déconnecte de son compte ou le désactive, ces cookies continuent de le pister.
Face à la justice, de quelle protection les chercheurs bénéficient-ils ?
Fut l'une des questions posées à la soirée consacrée du 2 février aux Sciences sociales saisies par le droit. Floodwatch. 2.5.30 Working Group: Historicizing Big Data. Since the late 20th century, huge databases have become a ubiquitous feature of science, and Big Data has become a buzzword for describing an ostensibly new and distinctive mode of knowledge production.
Some observers have even suggested that Big Data has introduced a new epistemology of science: one in which data-gathering and knowledge production phases are more explicitly separate than they have been in the past. Lawrence Lessig: Laws that choke creativity. Introduction to Network Visualization with GEPHI. New tutorial available!
A completely new version of this tutorial has been published, with 2 complete and complementary datasets to learn and explore many basic and advanced features of Gephi: To the new tutorial Gephi workshop at University of Bern (photo Radu Suciu) Social Network Analysis is a lens, a way of looking at reality. [Interview] Initier les enfants au code ? « Pas urgent » selon Benjamin Bayart.
Alors que les enfants devraient pouvoir bénéficier dans certaines communes d’une initiation au code informatique dès la rentrée prochaine (hors temps scolaire), Next INpact a souhaité solliciter l’analyse de Benjamin Bayart, qui est expert en télécommunications, militant de l’internet libre et président de la fédération FDN.
Certaines écoles primaires devraient proposer dès la rentrée prochaine une initiation au code informatique. Est-ce une bonne idée ? Ça ne peut pas nuire qu'il y ait des cours d'initiation, mais ce n'est pas quelque chose d'une urgence significative. Pourquoi il faut « dégrouper » Google - Les Echos. PRISM NSA GCHQ TEMPORA DGSE. BitTorrent.
A Saint-Cernin, un opérateur local pour désenclaver les zones rurales. Microsoft Word - Haigh ARIST for Web.docx - HistoryOfInformationTechnologyARIST_Draft.pdf. History Resources. By Thomas Haigh and other members of the SIGCIS Executive Committee.e-mail thaigh@computer.org -- home www.tomandmaria.com/tom. The Modern History of Computing. First published Mon Dec 18, 2000; substantive revision Fri Jun 9, 2006 Historically, computers were human clerks who calculated in accordance with effective methods.
These human computers did the sorts of calculation nowadays carried out by electronic computers, and many thousands of them were employed in commerce, government, and research establishments. The term computing machine, used increasingly from the 1920s, refers to any machine that does the work of a human computer, i.e., any machine that calculates in accordance with effective methods. The Modern History of Computing.