
Le premier homme infecté par un virus informatique PUCE RFID. Retour sur ce qui pourrait être le synopsis d’un film de science-fiction. En 2010, l'ingénieur Mark Gasson, de l'université de Reading en Grande-Bretagne, a bel et bien implanté un virus informatique dans la puce RFID située sous sa peau. L’utilisation des puces électroniques à radio-identification (RFID) n’est pas nouvelle. Ces puces, pas plus grandes qu’un grain de riz, sont généralement utilisées sur les animaux: elles ont notamment remplacé le « tatouage » des chiens et des chats. Plus récemment, certaines sociétés ont proposé à leurs clients l’implantation de ces puces sous-cutanées en guise de porte-monnaie électronique ou de badge d’accès. ALERTER. Bref, le premier décès humain imputable à un programme informatique n’est pas pour demain, mais l’expérience de Mark Gosson met en évidence un aspect du bio-hacking auquel il faudra être attentif dans le futur.
SQL PRO... le SQL de A à Z - LE LIVRE ! Par SQLPro (autres articles) La norme SQL 2, les différents dialectes SQL des principaux SGBDR. Un comparatif de toutes les fonctions, du SQL de : Oracle, Sybase, MS SQL Server, MySQL, PostGreSQL, Access et Paradox. Éditeur CampusPress Collection Référence Développement Un manuel de référence basé sur une approche pragmatique pour découvrir le SQL - Ce langage d’interrogation adapté aux bases de données relationnelles est le plus utilisé au monde - La syntaxe est très simple et extrêmement puissante - Ce livre s’adresse aux débutants comme aux professionnels - Il comporte plus de 460 exemples didactiques SQL (Structured Query Langage) est un langage de requêtes pour bases de données relationnelles développé par IBM. Spécialiste en la matière, l’auteur nous fait part aujourd’hui de son expérience forgée auprès des nombreux utilisateurs confrontés aux problèmes que peut poser le SQL, des plus élémentaires au plus complexes. Fonctions et structures SQL comparées pour différents SGBDR
Solitude : 72% des Français disent se sentir moins seuls grâce à l’espionnage permanent de la NSA La surveillance informatique comme solution à l’isolement ? Début juin, Edward Snowden, un ancien consultant de la CIA et de la NSA rendait public l’existence de PRISM, un programme de surveillance par Internet dont le gouvernement américain se sert pour espionner les communications du monde entier. Une révélation qui a provoqué depuis une vague d’indignation. La surprise est de taille puisque près de 7 Français sur 10 avouent, grâce à la NSA, ne plus souffrir psychologiquement du sentiment de solitude, véritable fléau dans l’Hexagone depuis des années. Une compagnie inespérée Émile a 72 ans. Depuis des années déjà, le Secours Populaire Français lutte comme il peut contre la solitude des seniors. Cet effet bénéfique de l’espionnage sur le moral des Français les plus isolés, les Etats-Unis comptent bien s’appuyer dessus pour légitimer leurs procédés parfois contestables. Un système de réponse automatique
Liberté d’expression et ses limites | Internet responsable Page mise à jour le 04 octobre 2016 En France, la liberté d’expression est consacrée par l’article 11 de la Déclaration des droits de l’homme et du citoyen. En revanche, la liberté d’expression n’est pas un droit absolu et elle se trouve affectée de nombreuses limites que les internautes ne doivent pas ignorer. Présentation La liberté d’expression est un droit fondamental. Il n’est donc pas ici question de brider la liberté d’expression de quiconque, enseignant, personnel non enseignant, chef d’établissement, élève ou parent, mais d’effectuer un rappel des limites fixées par la loi. La Déclaration des droits de l’homme et du citoyen de 1789 énonce : « La libre communication des pensées et des opinions est un des droits les plus précieux de l’homme, tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi. » Le principe est ainsi posé mais encore faut-il connaître les limites. Illustration En savoir plus...
Une faille Android permet d'installer des malwares dormants sur tous les terminaux 01net le 26/03/14 à 13h00 Si vous possédez un terminal Android, sachez qu’une mise à jour de votre système d’exploitation peut, éventuellement, activer des malwares qui se trouvaient déjà sur votre téléphone dans un état dormant et parfaitement inoffensif. Un groupe de chercheurs de l’université d’Indiana et de Microsoft Research vient en effet de découvrir une série de failles dans le dispositif de mise à jour d’Android qui permet à une application déjà installée d’acquérir de nouveaux privilèges systèmes. Une telle attaque serait particulièrement subtile et difficilement détectable. Un pirate pourrait, par exemple, publier sur les boutiques en ligne des applications dépourvues de tout privilège, donc en apparence parfaitement sécurisées. Samsung particulièrement touché Ces failles, baptisées « Pileup Flaws », sont d’autant plus dangereuses qu’elles existent dans presque toutes les versions existantes d’Android, en particulier celles diffusées par Google, LG, HTC et Samsung. Lire aussi:
Allons-nous vers une guerre contre les robots ? High Tech Publié le avril 5th, 2013 | Rédigé par Mohammed Khial | Après le iPod, le iPad, le iMac et la iWatch serait-il venu le temps de penser l’iRobot ? C’est la question que pose Scott Erckert le président de la société américaine Rethink lorsqu’il évoque la commercialisation d’un robot de fer, d’un robot à tout faire. Le transhumanisme pour la production industrielle Présenté comme une révolution technologique de grande ampleur dans les colonnes du Times Magazine le 26 mars dernier, le robot humanoïde baptisé Baxter s’apprête à envahir le marché mondial de l’équipement industriel. En attendant une amélioration des algorithmes qui ne saurait tarder, le robot demande une attention toute particulière puisque ce n’est que par le mimétisme que l’on peut lui enseigner les différentes étapes d’une opération. Dans son entreprise de séduction, Baxter ne compte pas s’arrêter là et voit les choses en grand. Et si Baxter cachait un Dexter ? Commentaires
La liberté d’expression sur Internet, envers et contre la haine Depuis le début de « l’affaire des tweets antisémites », il y a plus d’un an, la question est de nouveau posée de savoir s’il faut adapter la législation française pour renforcer la répression sur Internet, en particulier contre les discours racistes, sexistes, homophobes. À l’heure où des initiatives gouvernementales convergent en ce sens et après plusieurs mois de dialogue avec les associations de lutte contre les discriminations, les membres de La Quadrature du Net ont voulu rappeler les raisons qui nous poussent à une défense résolue de la liberté d’expression sur Internet face aux remises en cause dont elle fait l’objet. Dire aussi que, dans un contexte caractérisé par la banalisation des discours d’intolérance dans les sphères politiques et médiatiques et en plein débat sur les injures racistes qui visent la ministre de la Justice, Internet ne doit pas être vu comme une menace mais bien davantage comme un des outils par lequel la peur de l’autre doit être combattue.
Voir le sujet - [Dossier] La furtivité du B-2 Spirit Les projets d’amélioration du B-2 Cet avion furtif est réputé pour être un avion mystérieux et beaucoup de bruits courent disant qu’il pourrait utiliser certaines technologies inédites. Cependant, aucune information officielle ne circule et il est donc difficile de faire le point. Outre les améliorations relatives au revêtement anti-radar, à l’armement, etc., il n’y a que peu de sources qui se recoupent au sujet des nouvelles technologies utilisées. Toutefois, nous allons décrire celle qui semble la plus réalisable, à savoir l’utilisation de la magnétohydrodynamique. Evolution du revêtement Le B-2 Spirit a longtemps souffert d’un problème de grande ampleur : la maintenance de son revêtement exige beaucoup de travail au sol, et implique l’utilisation fréquente de bande et de calfeutrant. La production des matériaux RAM est passée de 26 à 12 semaines et les périodes de test ont été optimisées, permettant d’épargner encore plusieurs jours d’immobilisation du B-2. La magnétohydrodynamique
Principes fondateurs La fédération FDN regroupe des Fournisseurs d'Accès à Internet associatifs se reconnaissant dans des valeurs communes : bénévolat, solidarité, fonctionnement démocratique et à but non lucratif; défense et promotion de la neutralité du Net. À ce titre, la fédération FDN se donne comme mission de porter la voix de ses membres dans les débats concernant la liberté d'expression et la neutralité du Net. Elle fournit à ses membres les outils pour se développer et répondre aux problématiques qui concernent l'activité de fournisseur d'accès à Internet. Histoire FDN date des débuts d'Internet en France, c'est en effet le plus ancien fournisseur d'accès Internet français qui soit encore en exercice. Ces dernières années, FDN a connu une augmentation constante de son nombre d'adhérents et d'abonnés, amenant une crise paradoxale : nous rencontrions plus de bonnes volontés que nous n'étions capables d'en impliquer dans le fonctionnement d'une seule association. Objectifs et actions
Jetez votre box, connectez-vous à l'internet associatif ! - Neutralité du net Alors que les attaques contre la neutralité du net se font de plus en plus pressantes, que les révélations sur la surveillance du réseau se succèdent, il est temps de redécouvrir une autre manière de se connecter à Internet. Passer de consommateur chez Orange ou Free à adhérent d’un Fournisseur d’accès à internet (FAI) associatif, c’est possible. Mode d’emploi. Si vous lisez ces lignes, c’est que vous disposez certainement d’une connexion internet. Qui vous connecte ? Orange, Free ou SFR probablement. La plus ancienne de ces associations, French Data Network a été créée en 1992, bien avant les offres des géants actuels. Du très local au national « Parmi les membres de la Fédération, tous ont des modèles et des modes de fonctionnement différents, du très local au national », décrit son président Benjamin Bayart. L’accès à internet fourni par Sameswireless provient d’un réseau wifi envoyé par une antenne relais depuis la commune voisine. Les FAI dont vous êtes les héros Mathieu Lapprand
Loi anti-terrorisme : concours du pire à l'Assemblée Nationale Ce lundi après-midi, les députés examinent à l'Assemblée Nationale en procédure d'urgence le projet de loi anti-terrrorisme de Bernard Cazeneuve. Un de plus, assuré de succès par l'actualité de l'Etat Islamique et de ses vidéos qui secouent légitimement les émotions, au détriment parfois de la raison. En témoigne le concours d'amendements plus redoutables les uns que les autres, dont Marc Rees nous résume parfaitement l'intérêt stratégique sur Next Inpact : "Tous ces amendements, parfois mal ficelés, n'ont aucune garantie d'être adoptés en séance. C'est une technique de manipulation mentale bien connue, dite de porte-au-nez, qui permet de faire adopter en souplesse un projet de loi pourtant redoutable pour nos propres valeurs démocratiques, en le faisant passer pour préférable à ce qui serait pire encore. Nous avions vu déjà certaines de ces propositions, comme le fait d'interdire Internet aux éventuels futurs djihadistes, pendant une durée "minimum" de 5 ans.