background preloader

Tech

Facebook Twitter

La 6G annonce l’avènement des cyborgs. Le déploiement de la 5G vient à peine de commencer que l’on voit déjà ses limites : le monde a besoin d’un réseau encore plus rapide, estime ce magazine russe.

La 6G annonce l’avènement des cyborgs

Voir à travers les murs. Repérer à distance une arme, une bombe ou des substances nocives. Réussir son projet de blockchain. À l’heure où tout le monde parle de cryptomonnaies à tour de bras, où il est important de regarder ce qu’il se passe du côté de Facebook et de son Libra, ou encore au moment où les état commencent à paniquer et à se demander s’il ne serait pas intéressant de lancer leur propre monnaie virtuelle, il semble qu’il faille encore rappeler que derrière tous ces buzz existe une technologie, la blockchain en l’occurrence, qui a bien plus certainement de bénéfices à apporter au monde des entreprises et aux gouvernements que les tokens et autres coins qu’elle permet de faire transiter en pair-à-pair.

Réussir son projet de blockchain

Parce que ces technologies sont encore un terrain d’expérimentation, une zone de découverte importante pour les entreprises, il semble utile de remettre un focus sur quelques règles importantes qui permettront d’éviter de se disperser, et surtout de maximiser ses chances de réussite dans un projet de blockchain. Avant de se lancer bien vérifier que la blockchain est la bonne réponse au problème. Démanteler les Gafa ? L'idée resurgit aux Etats-Unis. Comment savoir si une image qui circule en ligne est un fake ? Sur le web et les réseaux sociaux, vous avez vu une image et vous doutez de son authenticité. Voici quelques détails à vérifier pour s'en assurer. Sur les réseaux sociaux, l’information va vite… parfois un peu trop.

Il arrive que soient publiées des photos truquées ou sorties de leur contexte. Un grand classique est, par exemple, d’utiliser la photo d’une manifestation pour en illustrer une autre, dans le but de tromper des internautes. Pour éviter de vous faire avoir, voici quelques conseils pratiques. Repérer les premiers éléments de doute Il est souvent possible d’identifier une fausse image simplement en l’observant, ou en s’intéressant au contexte dans lequel elle a été publiée. Qui a publié l’image ? TOR : tout savoir sur le navigateur web qui protège vos données. TOR est un navigateur web permettant de naviguer de façon anonyme sur le web, grâce à un réseau constitué par les utilisateurs du monde entier.

TOR : tout savoir sur le navigateur web qui protège vos données

Faut-il acheter un smartphone 5G en 2019 ? TransChain, la « blockchain » qui certifie le « B to B » Pourquoi la blockchain ne se développe pas plus vite. Ce texte est publié dans le cadre de la chronique « Société numérique », proposée par les chercheuses et chercheurs du département Sciences économiques et sociales de Télécom ParisTech, membres de l’Institut interdisciplinaire de l’innovation (CNRS).

Pourquoi la blockchain ne se développe pas plus vite

La blockchain a été annoncée comme la prochaine révolution numérique avec des applications multiples et concrètes : des contrats d’assurance automatiques à la traçabilité de produits en temps réel et le partage de données intelligent. Malgré ces belles promesses, après 10 ans d’existence, la seule application vraiment déployée à grande échelle reste toutefois, le bitcoin avec plus de 20 millions d’utilisateurs. Et encore, ce succès est à relativiser, puisque les cryptomonnaies représentent moins de 1 % des usages d’instruments de paiement en France. Apple acquiert DataTiger, la startup qui " met vos données au travail " Google My Activity : comment supprimer les données liées à votre compte. Google My Activity est un outil vous permettant de consulter l’historique de votre activité sur les différents produits et services de Google : Android, Gmail, YouTube, Chrome, Assistant, Maps… découvrez comment exiger la suppression de ces données, et comment désactiver le tracking de votre activité.

Google My Activity : comment supprimer les données liées à votre compte

En 2019, ce n’est plus un secret : pour les géants du web, vos données personnelles valent de l’or. Ces informations peuvent être vendues à des entreprises pour leur permettre de développer des campagnes de publicité personnalisées, et ce business représente des milliards de dollars. C’est la raison pour laquelle les GAFAM tentent désormais de collecter un maximum de données sur les internautes, quitte à enfreindre les limites de l’éthique et de la confidentialité. C’est valable pour Facebook qui accumule les scandales liés au trafic de données personnelles, mais de nombreuses rumeurs portent à croire que Google s’adonne également à de telles pratiques. Rapport CES 2019. Voici mon quatorzième Rapport du CES de Las Vegas, cuvée 2019 !

Rapport CES 2019

La formule est toujours la même et se perfectionne lentement. C’est toujours le moment pour moi d’utiliser le prétexte du CES pour faire le point des technologies grand public, un point qui se veut autant business, marketing, que dans les usages et les technologies sous-jacentes. L’exhaustivité est impossible à atteindre, mais ce Rapport reste probablement le plus complet qui soit. Téléchargez le rapport ! Votre compte Facebook, Gmail, Twitter a été piraté ? Voici ce qu'il faut faire pour le récupérer ou le faire supprimer.

Avec des milliards d’utilisateurs, Facebook, Twitter et Google font partie des services les plus utilisés du monde.

Votre compte Facebook, Gmail, Twitter a été piraté ? Voici ce qu'il faut faire pour le récupérer ou le faire supprimer

Forcément, dans ces conditions, les comptes qui y sont liés sont une cible de choix pour les pirates informatiques. Si vous avez eu l’un de vos comptes piraté, sachez que le récupérer ne sera pas forcément possible, et qu’il sera peut-être trop tard. Mais vous pourrez toujours tenter de le supprimer pour limiter la casse. AWS, MongoDB, and the Economic Realities of Open Source.

Blockchain : définition et applications. IHM : « Les étudiants seront obligés d’avoir des compétences en data et en anthropologie pour survivre » Méthodes agiles : les différences entre Scrum et Safe et leurs alternatives. Infrastructure as Code : qu'est-ce que c'est et à quoi ça sert ? L’Infrastructure as Code ou IaC permet d’automatiser la gestion et l’approvisionnement de l’infrastructure informatique grâce au code informatique.

Infrastructure as Code : qu'est-ce que c'est et à quoi ça sert ?

Découvrez la définition, les avantages et les risques de ce type d’outils. L’Infrastructure as Code, ou IaC, est un type de configuration informatique permettant aux développeurs et aux techniciens d’exploitation de gérer et d’approvisionner automatiquement l’infrastructure informatique par le biais du code sans passer par des processus manuels. Ainsi on parle aussi souvent d’infrastructure ” software-defined “ (définie par logiciel) ou d’infrastructure programmable.

Attention, des pirates exploitent un bug de Chrome qui plante les ordinateurs sous Windows 10.