background preloader

INFORMATIQUE

Facebook Twitter

The Library of Technomadics - Nomadic Research Labs. Le premier scoop web fête ses 20 ans. Quand la réalité virtuelle était encore un "LSD électronique" En 1990, on annonçait déjà la VR comme le next big thing.

Quand la réalité virtuelle était encore un "LSD électronique"

Qui ne viendra pas. Ça fait environ cinq ans qu’on ne cesse de lire dans la presse que la réalité virtuelle, c’est pour demain (si ce n’est pour aujourd’hui). Le lancement du projet Oculus Rift en 2012, puis le rachat de l’entreprise par Facebook en 2014, ont lancé une énorme hype, qui n’est en fait qu’un retour de hype. Je suis tombé par hasard sur un vieil exemplaire du magazine Actuel, daté de novembre 1990. Hyperreality. Les Etats-Unis en sont encore aux disquettes pour gérer leur arsenal nucléaire. LE MONDE | • Mis à jour le | Par Le Monde.fr Pour coordonner leur arsenal de missiles balistiques situés un peu partout sur la planète et leurs bombardiers nucléaires, les Etats-Unis utilisent encore des ordinateurs datant du début des années 1970, un système obsolète qui fonctionne avec des disquettes de 8 pouces.

Les Etats-Unis en sont encore aux disquettes pour gérer leur arsenal nucléaire

Blockchains, la deuxi�me r�volution num�rique. UX, UI : c’est différent et c’est pas pareil. 21 décembre 2012 Dans le jargon des métiers de la conception web, on parle souvent, et de plus en plus d’UX et d’UI, ou expérience utilisateur (User eXperience) et interface utilisateur (User Interface) en bon françois.

UX, UI : c’est différent et c’est pas pareil

Bernard Stiegler : « Je propose la mise en place d’un revenu contributif, qui favorise l’engagement dans des projets » Le philosophe auteur de « La Société automatique » alerte sur la destruction de l’emploi portée par les mutations technologiques et souligne l’urgence de refonder le modèle économique pour donner une place au travail au service de l’homme.

Bernard Stiegler : « Je propose la mise en place d’un revenu contributif, qui favorise l’engagement dans des projets »

LE MONDE | • Mis à jour le | Propos recueillis par Margherita Nasi (Propos recueillis par) Dans « La Société automatique » (Fayard), vous évoquez une prochaine disparition de l’emploi. Comment en est-on arrivé là ? Depuis 1993, avec la naissance du Web, nous vivons un énorme processus de transformation : les individus produisent des données sur eux-mêmes en permanence, de manière délibérée ou inconsciente, et les algorithmes permettent d’extraire des informations de façon massive en suivant des modèles probabilistes. Jukin, l’entreprise qui orchestre le succès de nombreuses vidéos virales du Web. Derrière le succès de multiples vidéos amusantes se cache une entreprise qui les détecte, les gère et les monétise.

Jukin, l’entreprise qui orchestre le succès de nombreuses vidéos virales du Web

Le Monde.fr | • Mis à jour le | Par Yves Eudes Un chien qui marche à reculons, un adolescent qui fait des sauts périlleux arrière sur son skateboard, un homme en voiture qui casse le nez d’un piéton avec un godemiché brandi par la portière, une femme qui accouche seule dans une voiture en marche, un rat qui traîne une part de pizza dans le métro de New York… Ces vidéos, comme tant d’autres, filmées avec un téléphone mobile ou par une caméra de surveillance, sont diffusées par leurs auteurs sur des plates-formes telles que YouTube – par jeu, pour amuser leurs amis ou se faire connaître sur le Net. Très vite, certaines de ces « œuvres » deviennent virales : le grand public les apprécie, les commente et les partage, jusqu’à en faire des succès planétaires. En réalité, le succès de ces petites séquences divertissantes n’est pas entièrement spontané.

L’ordinateur quantique de la NASA et de Google double ses capacités. Tails, l'outil détesté par la NSA. Nous avons rencontré les développeurs d'un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d'internautes désireux de se protéger sur Internet.

Tails, l'outil détesté par la NSA

Le Monde.fr | 20.11.2014 à 12h16 • Mis à jour le 24.11.2014 à 18h50 | Par Amaelle Guiton Dans son documentaire « Citizenfour », qui retrace sa rencontre avec Edward Snowden, Laura Poitras rappelle qu'Edward Snowden a utilisé un outil particulier afin de communiquer et travailler avec des journalistes. Son nom : Tails, pour « The Amnesic Incognito Live System », le « système incognito et amnésique ». A la différence de TrueCrypt, le logiciel de chiffrement de données qui s'est sabordé en juin, Tails n'est pas un projet anonyme. Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables. Le Monde.fr | • Mis à jour le | Par Martin Untersinger (Hambourg, envoyé spécial) Grâce à quelques lignes de code informatique, il est facile de localiser en temps réel votre téléphone portable, d’intercepter vos appels ou vos SMS, et ce depuis n’importe quel point du globe.

Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables

C’est le constat pour le moins alarmiste de deux chercheurs en sécurité qui ont présenté leurs travaux, samedi 27 décembre, au Chaos Communication Congress, à Hambourg (Allemagne). Cette possibilité est offerte aux agences de renseignement, à des entreprises ou à de simples individus grâce au réseau SS7. Facebook : l’homme qui fait le mur. En 2012, Greg Marra s’est amusé à créer sur Twitter un faux profil automatisé : @Trackgirl, l’amie idéale des passionnés de jogging.

Facebook : l’homme qui fait le mur

Cette femme interagissait avec ses abonnés, postait des liens, commentait l’actualité du monde du running. Elle a rapidement gagné des followers, mais ceux-ci étaient loin de se douter que ce compte était un robot. Cette expérience a valu à Greg Marra, qui dit sur son site «adorer créer des choses qui prennent vie par elles-mêmes», un article dans Wired, magazine «tech» de référence aux Etats-Unis. Est-ce cela qui a valu à ce salarié de Google, passionné de robots, d’être débauché par Mark Zuckerberg ? Un mois plus tard, ce diplômé d’Olin College (une école d’ingénieurs près de Boston, sa région d’origine) était bombardé chef de produit du newsfeed de Facebook.

Dépendants. La NASA envoie une manivelle par mail à la Station spatiale internationale. Pour prouver à Google que vous n’êtes pas un robot, il suffira de cliquer sur un bouton. Un « Captcha » est ce petit outil, très souvent exaspérant, pour vérifier que vous n’êtes pas un robot.

Pour prouver à Google que vous n’êtes pas un robot, il suffira de cliquer sur un bouton

Il vous est demandé de recopier un code, un texte souvent difficile à déchiffrer, pour accéder à un site et prouver votre qualité d’internaute humain. D’ailleurs, Captcha est un acronyme pour « Completely Automated Public Turing test to tell Computers and Humans Apart ». 10 raisons pour l'Europe d'avoir peur des GAFA (Google, Apple, Facebook, Amazon) !

GAFA ?

10 raisons pour l'Europe d'avoir peur des GAFA (Google, Apple, Facebook, Amazon) !

Google, Apple, Facebook et Amazon sont devenus si puissants qu'un acronyme leur est désormais dédié. Des boîtiers pour bloquer les connexions des objets espions. La 3G à l’origine d’un boom des accidents domestiques. LE MONDE | • Mis à jour le | Par Paul Seabright (directeur de l’Institut d’études avancées de Toulouse) Selon une étude américaine, le nombre d’accidents d’enfants de moins de 5 ans a augmenté de 10 % dans les villes où la 3G a été déployée. Qu’une technologie aussi bouleversante que l’Internet puisse avoir des effets secondaires nocifs sur notre vie sociale est une question qui nous passionne d’autant plus que les preuves fiables de ces effets sont difficiles à trouver. Mis à part le lien désormais probable entre l’utilisation des téléphones portables au volant et le risque d’accidents, les hypothèses se multiplient bien plus rapidement que les études scientifiques.

Etats-Unis : Amazon se dote d'une armée de 15 000 robots. L'armée chinoise accusée de pirater les transporteurs de l'armée américaine. « Toutes les intrusions ont pour origine le gouvernement chinois. » L'accusation est importante, et elle ressort d'une enquête menée par le Sénat américain, selon laquelle des pirates informatiques liés à l'armée chinoise ont pénétré les systèmes informatiques d'entreprises qui transportent soldats et équipements militaires américains. Le rapport, rendu public mercredi 17 septembre, affirme que ces intrusions ont eu lieu à au moins à vingt reprises en 2012 et en 2013. L'US Transcom (United States Transportation Command), chargé de la logistique de toute l'armée américaine, a la plupart du temps recours à des entreprises privées pour sous-traiter le transport.

Par exemple, 90 % des mouvements de passagers au sein de l'armée sont assurés par des compagnies aériennes privées. Lire aussi (édition abonnés) : Cinq officiers chinois « wanted » pour piratage Ce n'est pas la première fois que les Etats-Unis accusent la Chine de pirater ses systèmes. Le virus « Regin », arme de « surveillance de masse » développée par un Etat. Cyberespionnage : une nouvelle attaque très sophistiquée attribuée à la Chine. Les méthodes douteuses d’Uber pour étouffer la concurrence.

Tails, l'outil détesté par la NSA, qui veut démocratiser l'anonymat en ligne. L'étrange disparition du logiciel de chiffrement TrueCrypt. Ce logiciel, recommandé par des ONG et utilisé par Edward Snowden et des journalistes ou militants anti-censure, a subitement été retiré du Web par ses créateurs. Sans explications. Le Monde.fr | • Mis à jour le | Par Yves Eudes Mercredi 28 mai, un message énigmatique apparaît en lettres rouges sur le site de chargement du logiciel de cryptage TrueCrypt : « Attention : l’usage de TrueCrypt n’est pas sécurisé, car il contient peut-être des failles de sécurité non résolues. » Chez les cryptologues professionnels et amateurs du monde entier, c’est la consternation et la confusion.

Depuis une décennie, TrueCrypt est présenté par les experts et les médias comme le meilleur logiciel de chiffrement à la disposition du grand public, gratuit, et relativement facile à utiliser. Les méthodes douteuses d’Uber pour étouffer la concurrence. Les coulisses de l'opération « Onymous » contre des dizaines de sites cachés illégaux. Christine Furstoss: Adding the Next Layer to Additive Manufacturing. The promise of additive is palpable; realizing its full potential will require us to address gaps and enable new capabilities. Additive manufacturing has begun to generate real excitement within the larger manufacturing community. For a long time in many industrial sectors, additive has been known as a great tool for rapidly prototyping new design concepts. But today the technology is on the cusp of reaching a new, critical level of innovation—so long as industry is there to help it along.

GE has been developing additive technologies since the early 1990s, but within GE’s research labs, the first signs that additive was about to take off appeared about five years ago. Digital Revolution - Barbican. Comment (ne pas) être (cyber)espionné ? Faire la loi, ensemble. A TED Global en juin 2012 (vidéo), Clay Shirky (@cshirky), faisait une stimulante présentation sur ce que la programmation open source pouvait enseigner à la démocratie.

La technologie est-elle responsable de l’accélération du monde. L’école inversée ou comment la technologie produit sa disparition. Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales. A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ).

Norbert Wiener ou la cybernétique pour un monde mieux communiquant. Point de repère Pourquoi la cybernétique ? L’apport de Wiener dans les sciences de l’information est intéressant, car il met en lumière les concepts clés de la communication. Nous sommes tous des cyborgs [1/2] Mega fusion dans la nano industrie. Digital Revolution - Barbican. Enfin, Paris a son grand fab lab, il s'appelle Usine IO. Google lance son « formulaire d'oubli » pour les Européens.

Internet : les puissants reprennent les rênes. Rue89. Michael Jackson's 3D Body Scans on eBay for $1.5 Million. Palo Alto Research Center. PARC (company) États-Unis : la télévision bientôt détrônée par le numérique. Les instances de gouvernance d'Internet veulent s'émanciper des Etats-Unis. Troll (Usenet et Internet) The Mother of All Demos. Skeuomorphisme. Final 2014 prediction: the end of the PC as we knew it. Histoire d'Apple. La souris fête son quarantième anniversaire. Dynabook. Palo Alto Research Center. Alan Kay.