background preloader

Bradley Manning

Bradley Manning
Un article de Wikipédia, l'encyclopédie libre. Bradley (Chelsea) Manning Bradley Manning en 2012. Biographie[modifier | modifier le code] Petite enfance[modifier | modifier le code] Manning est né à Crescent dans l'Oklahoma, de Susan Fox, originaire du pays de Galles, et son mari, Brian Manning. Casey — il a 11 ans à la naissance de Bradley — a témoigné à la cour martiale que leurs deux parents étaient alcooliques, et que leur mère avait été soûle sans arrêt alors qu'elle était enceinte du capitaine Manning. Le père de Manning travaille en tant que chef de projet en technologie de l'information pour une agence de location de voitures, et est souvent en déplacement. Divorce des parents et déménagement au pays de Galles[modifier | modifier le code] Très indépendant dans son enfance, il est athée ouvertement opposé aux religions, ce qu'il démontre à plusieurs reprises en restant silencieux durant la partie du Serment d'allégeance au drapeau des États-Unis qui se réfère à Dieu. Related:  Informatique / numérique

Julian Assange Un article de Wikipédia, l'encyclopédie libre. Julian Assange Julian Assange en Norvège, en mars 2010. Julian Paul Assange, né le à Townsville en Australie[1], est un informaticien et cybermilitant australien. Il est surtout connu en tant que fondateur, rédacteur en chef et porte-parole de WikiLeaks. Biographie[modifier | modifier le code] Enfance[modifier | modifier le code] Julian Assange affirme être né sur Magnetic Island (l'île Magnétique),[2],[3], au large de Townsville en Australie, où il passe une grande partie de son enfance. En 1979, sa mère se remarie avec un musicien, « fils présumé d'Anne Hamilton-Byrne[7] », fondateur de la secte New Age Kia Lama[8],[9],[10], fondée par Anne Hamilton-Byrne. En 1982, le couple divorce après la naissance du demi-frère de Julian. À l'âge de 18 ans, Julian Assange emménage avec sa compagne qui donne naissance à leur fils, Daniel[3],[14]. Carrière informatique et études universitaires[modifier | modifier le code] Assange a fréquenté six universités.

Home NSA - National Security Agency Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. Signals Intelligence (SIGINT), c'est-à-dire le renseignement d'origine électromagnétique ;Information Assurance (IA), la sécurité des systèmes de communications et de traitement des données. §Histoire[modifier | modifier le code] §Origine[modifier | modifier le code] §Création[modifier | modifier le code]

Internet Corporation for Assigned Names and Numbers Un article de Wikipédia, l'encyclopédie libre. Internet Corporation for Assigned Names and Numbers Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'Internet. C'est une société de droit californien à but non lucratif ayant pour principales missions d'administrer les ressources numériques d'Internet, tels que l'adressage IP et les noms de domaines de premier niveau (TLD), et de coordonner les acteurs techniques[1]. Missions[modifier | modifier le code] Par le contrôle qu'elle exerce sur l'affectation des noms de domaines de premier niveau, l'ICANN délivre en pratique un droit de délégation sur la vente des noms de domaines à différentes organisations, comme VeriSign pour les domaines .com et .net ou l'AFNIC pour le domaine .fr. Le 30 octobre 2009, l'ICANN vote la fin de l'exclusivité de l'alphabet latin pour la rédaction des noms de domaine Internet.

Polémique Facebook vie privée Le journal Metro a annoncé, lundi 24 septembre que d'anciens messages privés publiés sur Facebook avaient été rendus publics sur le bloc des publications des amis sur le mur de nombreux utilisateurs. Mais le réseau social dément : il s'agirait en réalité d'anciens messages publiés sur les murs des utilisateurs, auxquels le passage à la Timeline de Facebook a donné une nouvelle visibilité. Le gouvernement français a saisi la CNIL. Bug réel ou emballement collectif ? Cette affaire marque le dernier épisode de nombreuses polémiques sur le respect de la vie privée par le réseau social. 4 février 2004 : les débuts de Facebook Après avoir créé Facemash, qui permettait de classer les étudiants de Harvard en fonction de leur physique, Mark Zuckerberg lance Facebook. Septembre 2006 : nouveau statut pour le réseau social Les ingénieurs de Facebook intègrent le fil d'actualité, agrégation des "statuts" des amis présents sur le réseau social. Novembre 2007 : publicité ciblée Février 2009 : "j'aime"

IRI - Institut de recherche et d’innovation du centre pompidou, Accueil Gérer ses profils et ses identités | Internet responsable Page mise à jour le 01 septembre 2011 Savoir quelles informations personnelles il est pertinent de divulguer sur Internet. Comprendre les enjeux liés à l’exploitation des identités numériques et posséder les clés permettant d’organiser, en particulier, la distinction entre vie privée et vie professionnelle sur Internet. Cas concret Mathias est élève en BTS. en tant qu’élève pour communiquer avec ses enseignants et utiliser les outils en ligne du lycée ;dans sa vie professionnelle pour prendre contact avec des professionnels et parfois pour trouver un emploi saisonnier ;en tant qu’artiste pour mettre en valeur ses créations vidéo ;dans sa vie personnelle pour communiquer avec ses amis, écouter de la musique, Toutes ces identités sont différentes et les informations que Mathias fait figurer sont très variables. Les bonnes questions à se poser Quelles informations sont essentielles lors de l’inscription sur un site internet ? Présentation Témoignage 1. 2. Conseils Dans tous les cas : Les lois

Les Ateliers: Esthétiques numériques Les logiciels de modélisation 3D permettent de représenter des surfaces et des volumes avec des logiques issues des mathématiques et de l'informatique. Mais comme tout outil, leur usage a tendance à orienter/formater notre imaginaire. Nous représentons souvent ce que le logiciel nous laisse modéliser sans trop de difficulté, et l'esthétique du projet émane alors aussi de l'outil. Notre objectif ce semestre est d'aborder la modélisation 3D comme un potentiel de création et d'élaborer des méthodes de recherches dans l'outil lui même, notamment en évitant la dualité dessin manuel versus modélisation. Voici quelques exemples de ces démarches : 1. utilisation de logiciels paramétriques afin de créer des formes « auto-adaptables » à des géomtries très différentes : FOC - Macedonia Panels : 2. détournement d'un logiciel de calcul de structure, pour générer dynamiquement des pièces de mobilier : 5.

Les 7 principes clés de la protection des données personnelles 1. Le principe de finalité Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime, correspondant aux missions de l’établissement, responsable du traitement. Tout détournement de finalité est passible de sanctions pénales. 2. Le principe de proportionnalité Seules doivent être enregistrées les informations pertinentes et nécessaires pour leur finalité. 3. Les données personnelles doivent être adéquates, pertinentes et non excessives au regard des objectifs poursuivis. 4. C’est ce que l’on appelle le droit à l’oubli. Les informations ne peuvent être conservées de façon indéfinie dans les fichiers informatiques. Au-delà, les données peuvent être archivées, sur un support distinct. Se reporter à l’instruction ministérielle sur l’archivage (référence : DAF DPACI/RES/2005/003 du 22 février 2005). instruction ministérielle sur l’archivage DAF DPACI/RES/2005/003 du 22 février 2005 5 .Le principe de sécurité et de confidentialité 6. 7.

Singularité technologique Au-delà de ce point, le progrès ne serait plus l’œuvre que d’intelligences artificielles, ou « supraintelligence » qui s’auto-amélioreraient, de nouvelles générations de plus en plus intelligentes apparaissant de plus en plus rapidement, créant une « explosion d'intelligence » créant finalement une puissante superintelligence qui dépasserait qualitativement de loin l'intelligence humaine[1],[2],[3]. Le risque serait que l'humanité perde le contrôle de son destin[4]. L'auteur de science fiction Vernor Vinge est même convaincu, dans son essai La venue de la singularité technologique, que la singularité signifierait la fin de l'ère humaine[3], la nouvelle superintelligence continuant de s'améliorer et d'évoluer technologiquement à une vitesse incompréhensible pour les humains[5]. Cette notion de singularité technologique aurait été envisagée par John von Neumann dès les années 1950[6] et ses conséquences ont été débattues dans les années 1960 par I. J. Lawrence Krauss et Glenn D.

archivage électronique valeur probante, coffre-fort électronique, tiers archiveur, CDC Arkhineo Le Partenaire du mois Spécialisé dans le traitement de données sensibles et de flux dématérialisés depuis plus 30 ans, fort de plus de 2000 personnes dans le monde, le groupe Accelya est un acteur majeur de la dématérialisation des factures. Lire fablabo Bienvenue sur le wiki Fablabo, animé par l'association PiNG ! Vous trouverez ici les projets partagés par les usagers de Plateforme C et de l'Atelier Partagé du Breil, ainsi que des ressources techniques et documentaires autour des fablabs. Projets à la une Derniers projets modifiés Voir tous les Projets Derniers tutoriels modifiés Voir tous les Tutoriels Ressources

Related: