background preloader

INFORMATIQUE

Facebook Twitter

Les Etats-Unis en sont encore aux disquettes pour gérer leur arsenal nucléaire. Blockchains, la deuxi�me r�volution num�rique. UX, UI : c’est différent et c’est pas pareil. 21 décembre 2012.

UX, UI : c’est différent et c’est pas pareil

Bernard Stiegler : « Je propose la mise en place d’un revenu contributif, qui favorise l’engagement dans des projets » Le philosophe auteur de « La Société automatique » alerte sur la destruction de l’emploi portée par les mutations technologiques et souligne l’urgence de refonder le modèle économique pour donner une place au travail au service de l’homme.

Bernard Stiegler : « Je propose la mise en place d’un revenu contributif, qui favorise l’engagement dans des projets »

LE MONDE | • Mis à jour le | Propos recueillis par Margherita Nasi (Propos recueillis par) Dans « La Société automatique » (Fayard), vous évoquez une prochaine disparition de l’emploi. Comment en est-on arrivé là ? Depuis 1993, avec la naissance du Web, nous vivons un énorme processus de transformation : les individus produisent des données sur eux-mêmes en permanence, de manière délibérée ou inconsciente, et les algorithmes permettent d’extraire des informations de façon massive en suivant des modèles probabilistes. Jukin, l’entreprise qui orchestre le succès de nombreuses vidéos virales du Web. Derrière le succès de multiples vidéos amusantes se cache une entreprise qui les détecte, les gère et les monétise.

Jukin, l’entreprise qui orchestre le succès de nombreuses vidéos virales du Web

Le Monde.fr | • Mis à jour le | Par Yves Eudes Un chien qui marche à reculons, un adolescent qui fait des sauts périlleux arrière sur son skateboard, un homme en voiture qui casse le nez d’un piéton avec un godemiché brandi par la portière, une femme qui accouche seule dans une voiture en marche, un rat qui traîne une part de pizza dans le métro de New York… Ces vidéos, comme tant d’autres, filmées avec un téléphone mobile ou par une caméra de surveillance, sont diffusées par leurs auteurs sur des plates-formes telles que YouTube – par jeu, pour amuser leurs amis ou se faire connaître sur le Net.

Très vite, certaines de ces « œuvres » deviennent virales : le grand public les apprécie, les commente et les partage, jusqu’à en faire des succès planétaires. L’ordinateur quantique de la NASA et de Google double ses capacités. Tails, l'outil détesté par la NSA. Nous avons rencontré les développeurs d'un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d'internautes désireux de se protéger sur Internet.

Tails, l'outil détesté par la NSA

Le Monde.fr | • Mis à jour le | Par Amaelle Guiton Dans son documentaire « Citizenfour », qui retrace sa rencontre avec Edward Snowden, Laura Poitras rappelle qu'Edward Snowden a utilisé un outil particulier afin de communiquer et travailler avec des journalistes. Son nom : Tails, pour « The Amnesic Incognito Live System », le « système incognito et amnésique ». A la différence de TrueCrypt, le logiciel de chiffrement de données qui s'est sabordé en juin, Tails n'est pas un projet anonyme.

Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables. Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Hambourg, envoyé spécial) Grâce à quelques lignes de code informatique, il est facile de localiser en temps réel votre téléphone portable, d’intercepter vos appels ou vos SMS, et ce depuis n’importe quel point du globe.

Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables

C’est le constat pour le moins alarmiste de deux chercheurs en sécurité qui ont présenté leurs travaux, samedi 27 décembre, au Chaos Communication Congress, à Hambourg (Allemagne). Cette possibilité est offerte aux agences de renseignement, à des entreprises ou à de simples individus grâce au réseau SS7. Facebook : l’homme qui fait le mur. En 2012, Greg Marra s’est amusé à créer sur Twitter un faux profil automatisé : @Trackgirl, l’amie idéale des passionnés de jogging.

Facebook : l’homme qui fait le mur

Cette femme interagissait avec ses abonnés, postait des liens, commentait l’actualité du monde du running. Elle a rapidement gagné des followers, mais ceux-ci étaient loin de se douter que ce compte était un robot. Cette expérience a valu à Greg Marra, qui dit sur son site «adorer créer des choses qui prennent vie par elles-mêmes», un article dans Wired, magazine «tech» de référence aux Etats-Unis. Est-ce cela qui a valu à ce salarié de Google, passionné de robots, d’être débauché par Mark Zuckerberg ? La NASA envoie une manivelle par mail à la Station spatiale internationale. Pour prouver à Google que vous n’êtes pas un robot, il suffira de cliquer sur un bouton. Un "Captcha" est ce petit outil, très souvent exaspérant, pour vérifier que vous n'êtes pas un robot.

Pour prouver à Google que vous n’êtes pas un robot, il suffira de cliquer sur un bouton

Il vous est demandé de recopier un code, un texte souvent difficile à déchiffrer, pour accéder à un site et prouver votre qualité d'internaute humain. D'ailleurs, Captcha est un acronyme pour "Completely Automated Public Turing test to tell Computers and Humans Apart". 10 raisons pour l'Europe d'avoir peur des GAFA (Google, Apple, Facebook, Amazon) ! GAFA ?

10 raisons pour l'Europe d'avoir peur des GAFA (Google, Apple, Facebook, Amazon) !

Google, Apple, Facebook et Amazon sont devenus si puissants qu'un acronyme leur est désormais dédié. Ces 4 cavaliers de l'apocalypse numérique inquiètent l'Europe. Des boîtiers pour bloquer les connexions des objets espions. La 3G à l’origine d’un boom des accidents domestiques. LE MONDE | • Mis à jour le | Par Paul Seabright (directeur de l’Institut d’études avancées de Toulouse) Selon une étude américaine, le nombre d’accidents d’enfants de moins de 5 ans a augmenté de 10 % dans les villes où la 3G a été déployée.

La 3G à l’origine d’un boom des accidents domestiques

Qu’une technologie aussi bouleversante que l’Internet puisse avoir des effets secondaires nocifs sur notre vie sociale est une question qui nous passionne d’autant plus que les preuves fiables de ces effets sont difficiles à trouver. Mis à part le lien désormais probable entre l’utilisation des téléphones portables au volant et le risque d’accidents, les hypothèses se multiplient bien plus rapidement que les études scientifiques. Etats-Unis : Amazon se dote d'une armée de 15 000 robots.

L'armée chinoise accusée de pirater les transporteurs de l'armée américaine. « Toutes les intrusions ont pour origine le gouvernement chinois. » L'accusation est importante, et elle ressort d'une enquête menée par le Sénat américain, selon laquelle des pirates informatiques liés à l'armée chinoise ont pénétré les systèmes informatiques d'entreprises qui transportent soldats et équipements militaires américains.

L'armée chinoise accusée de pirater les transporteurs de l'armée américaine

Le rapport, rendu public mercredi 17 septembre, affirme que ces intrusions ont eu lieu à au moins à vingt reprises en 2012 et en 2013. L'US Transcom (United States Transportation Command), chargé de la logistique de toute l'armée américaine, a la plupart du temps recours à des entreprises privées pour sous-traiter le transport. Par exemple, 90 % des mouvements de passagers au sein de l'armée sont assurés par des compagnies aériennes privées. Lire aussi (édition abonnés) : Cinq officiers chinois « wanted » pour piratage Ce n'est pas la première fois que les Etats-Unis accusent la Chine de pirater ses systèmes.

Le virus « Regin », arme de « surveillance de masse » développée par un Etat. Cyberespionnage : une nouvelle attaque très sophistiquée attribuée à la Chine. Les méthodes douteuses d’Uber pour étouffer la concurrence. Décidément, Uber ne reste jamais bien longtemps éloigné de la polémique. Tails, l'outil détesté par la NSA, qui veut démocratiser l'anonymat en ligne. L'étrange disparition du logiciel de chiffrement TrueCrypt. Ce logiciel, recommandé par des ONG et utilisé par Edward Snowden et des journalistes ou militants anti-censure, a subitement été retiré du Web par ses créateurs. Sans explications. Le Monde.fr | • Mis à jour le | Par Yves Eudes Mercredi 28 mai, un message énigmatique apparaît en lettres rouges sur le site de chargement du logiciel de cryptage TrueCrypt : « Attention : l’usage de TrueCrypt n’est pas sécurisé, car il contient peut-être des failles de sécurité non résolues. » Chez les cryptologues professionnels et amateurs du monde entier, c’est la consternation et la confusion.

Depuis une décennie, TrueCrypt est présenté par les experts et les médias comme le meilleur logiciel de chiffrement à la disposition du grand public, gratuit, et relativement facile à utiliser. TrueCrypt crée sur le disque dur de l’utilisateur un « conteneur » – un dossier virtuel capable de chiffrer à la volée les fichiers qu’il reçoit. Recommandé par RSF, utilisé par Snowden. Les méthodes douteuses d’Uber pour étouffer la concurrence.

Les coulisses de l'opération « Onymous » contre des dizaines de sites cachés illégaux. L'opération a été menée conjointement par le FBI et Europol, et était en préparation depuis plus de six mois. Le Monde.fr | • Mis à jour le | Par Martin Untersinger A San Francisco, les habitants du quartier de Mission sont plus habitués à croiser sur leurs trottoirs des vendeurs de tacos et des salariés de la Silicon Valley qui attendent leur Google Bus qu’une équipe du FBI engoncée dans des gilets pare-balles. D’où la surprise, exprimée sur les réseaux sociaux par plusieurs riverains, lorsque les fédéraux ont perquisitionné, jeudi 6 novembre, le domicile et la voiture électrique haut de gamme d'un habitant – un certain Blake Benthall, informaticien de 26 ans et ancien employé d’une start-up comme il y en a tant d’autres dans la région.

Vraisemblablement, les voisins de M. Christine Furstoss: Adding the Next Layer to Additive Manufacturing. The promise of additive is palpable; realizing its full potential will require us to address gaps and enable new capabilities. Additive manufacturing has begun to generate real excitement within the larger manufacturing community. For a long time in many industrial sectors, additive has been known as a great tool for rapidly prototyping new design concepts.

But today the technology is on the cusp of reaching a new, critical level of innovation—so long as industry is there to help it along. Digital Revolution - Barbican. Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic). Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. Faire la loi, ensemble. A TED Global en juin 2012 (vidéo), Clay Shirky (@cshirky), faisait une stimulante présentation sur ce que la programmation open source pouvait enseigner à la démocratie.

La technologie est-elle responsable de l’accélération du monde. L’école inversée ou comment la technologie produit sa disparition. Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales. Norbert Wiener ou la cybernétique pour un monde mieux communiquant. Point de repère Pourquoi la cybernétique ? Nous sommes tous des cyborgs [1/2] Mega fusion dans la nano industrie. Digital Revolution - Barbican. Enfin, Paris a son grand fab lab, il s'appelle Usine IO. C'est un fab lab, mais pas que... Google lance son « formulaire d'oubli » pour les Européens. Internet : les puissants reprennent les rênes. Rue89.

Michael Jackson's 3D Body Scans on eBay for $1.5 Million. Palo Alto Research Center. PARC (company) États-Unis : la télévision bientôt détrônée par le numérique. Les instances de gouvernance d'Internet veulent s'émanciper des Etats-Unis. Troll (Usenet et Internet) The Mother of All Demos. Skeuomorphisme. Final 2014 prediction: the end of the PC as we knew it. Histoire d'Apple.

La souris fête son quarantième anniversaire. Dynabook. Palo Alto Research Center. Alan Kay.