background preloader

Information du futur: trouver la réalité dans le code

Information du futur: trouver la réalité dans le code
Quel avenir pour l'information ? Le journaliste belge Roland Legrand imagine la transmission de l'actu en 2026, hyper-personnalisée pour les lecteurs et objet de curation pour ses différents transmetteurs. Notre site d’information www.tijd.be existe depuis 15 ans désormais. En mai 1996, disposer d’une connexion internet 128kbit relevait de l’exception. Aujourd’hui, bénéficier d’un débit de 100 mégabits paraît tout à fait normal (en Belgique du moins). En 2026, la vitesse ne constituera plus un problème. Des sociétés comme Apple, par exemple, commercialiseront des habits “intelligents” et certains éléments électroniques vous seront même implantés directement dans le corps. Les claviers seront remplacés par les commandes vocales, les gestes et le tactile. Le futur n’est bien sûr pas qu’une histoire de gadgets plus ou moins sophistiqués. La personnalisation de l’information Certains articles viennent de The New York Times, d’autres du Wall Street Journal et de TechCrunch. Related:  next worldINTERNET

La troisième frontière du Web Chacun sent que le Web entre aujourd’hui dans une nouvelle phase de son développement. Les tentatives de synthèse fleurissent, mais ne semblent pas suffire à rendre compte des évolutions en cours. Peut-être sont-elles encore trop vagues? ou déjà trop précises? Peut-être trouvera-t-on d’ailleurs inutile de vouloir décrire les évolutions d’ensemble du Web? Je crois pourtant que la nature décentralisée du Web offre un moyen de comprendre son orientation. C’est cette piste que je voudrais explorer ici. Les principes fondateurs du Web Ces principes sont simplement les objectifs initiaux que Tim Berners-Lee et Robert Caillau ont donnés à leur projet. 1- Permettre à chacun d’accéder à tout type de document 2- Permettre à chacun de diffuser ses propres documents 3- Permettre à chacun d’organiser l’ensemble des documents Le Web initial, micro-démocratie où chacun disposait de tous les attributs d’un média, assura son propre développement et fixa durablement ses orientations. La troisième frontière

Twitter et comment s'en servir Les tweets sont des télégrammes décachetés. Bernard Pivot, 25.05.12, 9h04. note du 21/05/2013 – du « miroir promené au bord de la route » (Stendhal) toujours de nombreuses arrivées sur Twitter, hier par exemple ensemble @MartinWinckler (bravo Marc, plus de 1100 followers en même pas 24 heures), ou le grand chef d’Apple, Tim Cook – et de mon côté plus de 9000 followers désormais (dont probablement les 4/5ème sous pseudo, ce que j’ai un peu de mal à comprendre : on n’a guère l’envie de suivre réciproque si on ne sait rien du nouvel abonné), donc je remets en Une ce billet (sans le modifier, d’ailleurs) ; nous autres, les « vieux » de Twitter, utilisons les différents codes #hashtags RT #ff ou :-) comme des éléments de vocabulaire qui peuvent paraître déroutants, mais est-ce que jongler avec les 140 caractères et leur frontière n’est pas un enjeu qui mérite de se les approprier ? note du 18/05/2013 20 000 visites atteintes pour ce billet, merci ! a – 4 ans déjà... b – choisir son identifiant

"Questions Numériques 2011-2012" : Cahier d’enjeux Le 26 octobre 2010, la Fing réunissait 120 décideurs, chercheurs et innovateurs pour identifier et formuler ensemble les "Questions numériques" qui les concerneront en 2011, et au-delà. Pour repartir avec des nouvelles idées, des nouvelles priorités, des nouvelles pistes d’action. Le "cahier d’enjeux" en est le produit. Sommaire Le cahier d’enjeux, pour quoi faire ? Cet ouvrage prospectif comprend 7 tensions, 7 séries de défis innovants pour anticiper et imaginer l’avenir ensemble. Les objectifs Découvrir des émergences que vous n’aviez pas repérées ; Identifier les questions et les opportunités-clés qui méritent d’être explorées en commun ; Les rendre lisibles et actionnables : Comment ? Le travail collectif s’est ensuite organisé autour de 7 "Tensions" qui nous semblent fournir une cartographie utile des forces à l’œuvre dans le numérique, et dans son interaction avec la société et l’économie. Cliquer pour agrandir l’image À propos de la journée Questions Numériques"

La vie secrète des adolescents dans les réseaux sociaux Yann Leroux revient sur un texte de danah boyd et Alice Marwick, où elles y expliquent que les jeunes sont soucieux de leur vie privée, contrairement à ce que les adultes pensent. Les adolescents se soucient peu de leur vie privée. Ils auraient la fâcheuse tendance à partager n’importe quel contenu avec n’importe qui. Un texte de danah boyd et Alice Marwick – La vie privée dans les réseaux sociaux, les attitudes, pratiques et stratégies des adolescents [PDF] – fait le point sur les pratiques adolescentes en ligne. La vie privée est d’abord une histoire d’espace. L’espace privé n’est pas nécessairement un espace physique. De la même façon que l’épaisseur des murs et leur agencement masquent plus ou moins la maison aux regard extérieurs, dans le cyberespace, les dispositifs sont plus ou moins ouverts sur l’espace public. Double discours Elles donnent un exemple qui est d’autant plus parlant que le procédé est souvent utilisé par les formateurs. Context is king 1. 2. Images CC Flickr

Etude de 109 médecins français sur Twitter : 50% de pseudonymes! #doctors20 Que sait-on des médecins français sur Twitter ? Pas grand'chose ... Mais sachant qu'il existe deux listes Twitter de 100 médecins francophones, crééés par notre ami @meditwitt (Henri Graciès) et que le congrès Doctors 2.0 & Vous (mai 2012) allait être la bonne occasion pour présenter les résultats, il n'y avait plus qu'à faire l'étude, moyennant une grille de critères à relever, conçue à cet effet. Le poster (cliquez ici) permet de connaître toute la méthodologie et le détail. L'infographie, plus visuelle, est ci-dessous en bleu-vert. L'étude nous a permis de constater les éléments suivants : - L'ensemble de la recherche (réalisé en mars, avril 2012) a été rendu plus difficile de par l'anonymat et l'absence d'éléments identifiants associés, lorsque l'auteur faisait l'effort de ne rien réveler. - Ainsi un peu plus de la moitié seulement des médecins francophones identifiés semblent travailler en France. (109/200) et 50% de ces médecins français utilisent un pseudonyme.

2 outils pour communiquer sur les darknets La décentralisation (p2p), c'est l'avenir de la liberté d'expression et j'ai testé des derniers jours plusieurs outils en rapport avec ce thème. Tout d'abord, j'ai jeté mon dévolu sur Nightweb, une solution Desktop / Mobile (Android uniquement) qui permet d'écrire des articles (blogging) et de partager des images via le darknet I2P. La version mobile est sympathique, mais la version Desktop pas vraiment fonctionnelle. De plus, les fonctionnalités sont assez limitées, mais je ne jette pas la pierre à ce projet prometteur puisqu'il est encore très jeune. À côté de ça, je suis tombé sur Syndie. Syndie permet aussi de récupérer des archives de sites complets pour les consulter tout en étant déconnecté. Comme toujours avec ce genre d'outils, il faut insister un peu pour bien en saisir toutes les fonctionnalités. Mais ça ne peut que s'améliorer et ça, c'est plutôt cool. Je pense qu'à un moment, l'un de ces protocoles se démarquera. Vous avez aimé cet article ?

Internet n'a pas à être "civilisé" LE MONDE | • Mis à jour le | Par Patrice Lamothe, PDG du moteur de recherche communautaire Pearltrees et Thomas Gomart, directeur du développement stratégique à l'IFRI "Au e-G8, je me sens comme un Indien ou un Africain en train de regarder les puissances coloniales s'armer pour conquérir ma terre". Ce tweet du journaliste américain Jeff Jarvis résume le clivage entre le monde de l'Internet et ceux qui cherchent à le "civiliser", au premier rang duquel figure désormais Nicolas Sarkozy. Commande politique financée par des industriels et orchestrée par un groupe publicitaire, l'e-G8 aura finalement traduit une conception étroite du système international. L'e-G8 a d'abord butté sur la question récurrente de la représentativité. Suggérer ensuite qu'Internet puisse être "civilisé" signifie qu'il ne le serait pas encore. Dans les pays du G8, l'Internet n'est plus réservé à une élite ou dégagé de la vie sociale, comme l'expression "virtuel" l'a longtemps fait croire.

130 services à connaître pour mieux utiliser Twitter Dans le vaste domaine des réseaux sociaux, Twitter est l’un des plus connus et reconnus avec Facebook, Linkedin… Après les pays anglophones, Twitter a envahi toute l’Europe. En 2009, seulement 29% des internautes français connaissaient Twitter selon l’IFOP contre 80% en 2010. De là à l’utiliser il y a bien sûr un pas. Nous sommes encore loin d’un usage massif, pour le moment seules quelques dizaines de milliers de personnes sont actives sur le réseau de micro-blogging en France. Ce qui n’est pas le cas ailleurs, les chiffres qui circulent estiment entre 50 et 200 millions d’utilisateurs au niveau mondial. Raccourcisseur d’URL Minu.me : l’utilité des raccourcisseurs d’URL n’est plus à démontrer. Clients : Echofon : Ce client vous offre la possibilité de vous connecter à plusieurs comptes Twitter en même temps sur une même page. TweetDeck :Cet outil permet la gestion de multi comptes Twitter.Seesmic : le client desktop qu’on ne présente plus ! Organisation et optimisation Personnalisation :

Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité. En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. Il n'est pas possible non plus d'utiliser Flash par exemple puisque ce dernier est un plugin étranger au navigateur... Autre exemple, les chercheurs qui analysent les malwares sous Windows se retrouvent vite dépourvus et leur IP peut rapidement se retrouver aux mains des pirates. Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. C'est pourquoi, Jason Geffner a mis au point un outil qui va permettre de faire transiter par TOR, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine.

The Petabyte, Exabyte, Zettabyte, and Yottabyte Scales February 5, 2014 About the Cisco Visual Networking Index Q. A. Q. A. Q. A. Figure 1. About the Cisco VNI Global Mobile Data Traffic Forecast, 2013–2018 Q. A. Q. A. Q. A. Q. A. Q. A. ● The ongoing implementation of tiered mobile data packages: First introduced in 2009 and 2010, the majority of mobile users have now been migrated to tiered plans. ● A continued slowdown in the number of mobile-connected laptop net additions: The number of mobile-connected laptops in Western Europe grew only 6 percent last year, reaching nearly 39 million at the end of2013. ● An increase in the amount of mobile traffic offloaded to the fixed network: Operators have encouraged the offload of traffic onto Wi-Fi networks, and offload rates continue to be high around the world. Q. A. ● By 2018, global mobile data traffic will reach 15.9 exabytes per month, or a run rate of 190 exabytes annually. ● Smartphones will be 66 percent of total mobile data traffic in 2018, compared to 62 percent in 2013. Q. A. Q. A. Q. A.

La curation de l’information est une activité à forte valeur ajoutée. Peu importe si ces “curateurs” se désignent comme journalistes , blogueurs, éditeurs de presse ou éditeurs en ligne > et se designer comme simple utilisateur du web on peut ? by agnesdelmotte May 31

Related: