Sites Grátis no Comunidades.net Wordpress, Prestashop, Joomla e Drupal Grátis


Total de visitas: 10548
Batterie Acer TravelMate 5742G

Est-ce que cette surveillance n’est pas nécessaire pour prévenir des actions comme les attentats de Paris ?
Justement. Ce que Snowden a aussi mis à jour, c’est que les milliards de dollars dépensés par les agences américaines n’ont empêché ni l’attentat du marathon de Boston, ni l’occupation d’un bâtiment fédéral par un groupe armé dans l’Oregon il y a quelques jours. Même sur leur propre sol, la surveillance de masse est déjà en place, mais pour arrêter le terrorisme, elle ne sert à rien.

La vraie question c’est : veut-on continuer dans ce sens ? Est-ce que la société de surveillance est notre projet de société ? Il faut absolument discuter de l’impact que ça aura. Serons-nous plus heureux ? Plus libres ? Dans "Surveiller et punir", Michel Foucault explique que quand on se sait surveillés, on s’autocensure. Quand on grandit dans un tel monde, avant d’arriver à une pensée mature, censée, il faut beaucoup d’essais-erreurs, beaucoup de pensées incorrectes. Avec cette surveillance, on créerait une société qui ne pense plus. On n’oserait plus. On ne serait plus créatifs. Pour créer, innover, il faut avoir le droit à l’erreur.

Dans quel Etat veut-on vivre ? Quelle politique, quelle loi veut-on mettre en place ? Une société avec des dangers, des accidents, mais où on est libre… Ou bien, veut-on sacrifier notre liberté pour un tout petit peu de sécurité ? Ou encore, veut-on une surveillance totale pour une sécurité totale. C’est dramatique, on est sûr de ce qu’on va sacrifier. C'est à dire nos libertés. Mais je suis sûr aussi qu’on n’aura pas plus de sécurité. Pour de nombreuses raisons. Le terrorisme, c’est une série de premières fois. Les avions dans les tours, ils ne l’ont jamais refait. Et pourtant, on a toute cette sécurité dans les aéroports. On n’a pas encore mis de vitres pare-balles aux devantures des cafés…
Ce sont des technologies plus complexes à mettre en œuvre que pour la première génération d'objets connectés. Cela veut-il dire que la barrière à l'entrée de ce marché va se relever ?
Je suis dans les objets connectés depuis 2008. A l'époque, on pouvait faire un objet connecté avec 1 million d'euros de R&D. Aujourd'hui, c'est plutôt 10. Et demain, ce sera peut-être 50. La révolution des objets connectés est lancée, elle évolue. Il va se passer dans les objets connectés ce qui est arrivé dans tous les secteurs de l'électronique : DVD, télévision à écran plat… Quand ça débute, il y a un foisonnement d'idées, de marques et d'objets, et puis au fur et à mesure que l'industrie mûrit, les objets deviennent de plus en plus technologiques, le nombre d'acteurs diminue et les barrières à l'entrée se forment. On entre dans cette deuxième étape. L'IA que l'on injecte dans nos objets doit nous permettre de faire partie des survivants de cette industrie.
VU AILLEURS Des escrocs se faisant passer pour le support technique de Dell ont extorqué plus de 17 millions de dollars aux clients PC. Une opération qui suggère un piratage massif des données au service support et ternit l’image du constructeur texan.
Encore un épisode de piratage qui ternit l’image de Dell. Une vaste opération d’escroquerie touche depuis des mois les détenteurs de PC de la marque texane. L’opération aurait déjà couté plus de 17 millions de dollars aux clients du constructeur aux Etats-Unis. C’est-ce que rapporte le journal Ars Technica.

DE FAUX AGENTS DU SUPPORT TECHNIQUE DE DELL
Les escrocs se font passer pour des agents du service support technique de Dell. Ils appellent les clients sous prétexte que leurs ordinateurs ont subis des attaques mettant en danger le fonctionnement de leurs machines. Ils proposent de les réparer à distance en contrepartie de l’argent. Et pour éviter d’éveiller les soupçons, ils n’hésitent pas à étaler les connaissances fines qu’ils ont des clients.
"Ils connaissent tout : le numéro de série de l’ordinateur, les derniers problèmes remontés au service support de Dell, le mail et autres coordonnées personnelles", confie l’un d’eux au journal. De quoi les rendre crédibles. Le problème c’est qu'ils ne se contentent pas d’extorquer de l’argent. Ils profitent aussi de la prise en main à distance des PC pour en retirer l’antivirus afin de rendre les machines vulnérables aux logiciels espions et virus.

MICROSOFT, APPLE TOUCHÉS AUSSI
Dell n’a pas encore communiqué officiellement sur le sujet. Mais le niveau élevé de connaissance qu’ont les escrocs des clients suggère un piratage massif des données du service de support technique du constructeur. Cet épisode risque de ternir l’image du groupe déjà éclaboussé par un scandale de logiciel espion dans ses PC. Il met en lumière les failles dans son système de protection des données de ses clients.
Ce type d’escroquerie n’est pas nouveau. Il touche aussi d’autres marques comme Apple ou Microsoft. Mais, selon le journal, il frappe Dell à une échelle inédite.
REPORTAGE Comme ailleurs, le numérique s'est immiscé un peu partout sur les étapes du Tour de France. S'il n'a encore que peu d'influence en course, le digital est bien présent dans les camions de toutes les équipes. Il change aussi la relation des coureurs et sponsors avec les supporters et améliore la diffusion de cet événement d'ampleur mondiale.
Ambiance morose ce 15 juillet sous le soleil de Bourg Saint-Andéol (Ardèche), pour la 13e étape du tour de France. Le silence régnait sur le village départ, l'horreur de Nice était dans toute les têtes. Avant ce premier contre la montre de 37 kilomètres, sur la petite route qui monte au centre du bourg, entre les bus des équipes, les coureurs s'échauffent.En tout état de cause, force est de constater que la charte informatique n’est pas un outil statique et immuable. Il faut donc prendre acte de sa perfectibilité périodique. Il est donc recommandé de réviser régulièrement, autant que faire se peut (en fonction de la lourdeur des obligations relatives aux CHSCT et autres CE) la charte informatique si l’on entend non seulement assurer correctement la sécurité du patrimoine informationnel de l’entreprise mais aussi sanctionner les abus (par ex. tous les 5 ans). De plus, la mise en place d’un nouvel outil de sécurité (ex : DLP, déchiffrement de flux https) implique d’évaluer l’étendue de ses finalités ainsi que ses incidences techniques et juridiques. A défaut, l’entreprise risque de voir ses sanctions disciplinaires invalidées et ses traitements de données à caractère personnel non conformes aux règles relatives à la protection des données !
Selon l'observatoire de Médiamétrie, 18,4 millions de Français ont écouté de la musique en streaming au cours du mois de novembre 2015. Cela représente plus de 4 internautes sur 10.

La plus grande partie des internautes a utilisé une plateforme gratuite (16,7 millions). Seulement 7,5 millions ont écouté au moins une plateforme gratuite, 5,6 millions utilisant aussi une plate-forme payante. Concrètement à ce que l'on pourrait imaginer, l'écoute de musique en "streaming" se fait majoritairement sur un ordinateur. C'est le cas de 70 % des auditeurs, devant les téléphones mobiles de type smartphones qui sont cités par 50 % des utilisateurs. La tablette est le terminal pour 20 % et la télévision connectée pour 9 %.

Médiamétrie indique que les personnes qui ont un abonnement payant utilisent un peu plus le téléphone mobile (56 %) que l'ordinateur (54 %), quand il n'y a pas de différence notable pour les utilisateurs de services gratuits.
Avec Enigma, système de cryptage de données basé sur la blockchain, des informations confidentielles peuvent être stockées et partagées en ligne, sans intervention d'un tiers de confiance pour contrôler leur utilisation.
Enigma. Derrière ce nom mystérieux se cache l'une des dernières créations du MIT Media Lab, l'un des laboratoires de recherche du Massachusetts Institute of Technology. Ce système de cryptage de données est basé sur la blockchain, la technologie qui sous-tend le bitcoin (monnaie virtuelle mise en circulation en 2009). Elle fonctionne grâce au partage d'un registre d'informations par l'ensemble d'une communauté d'internautes.

Enigma, dont la version bêta sera lancée prochainement, permettra à des utilisateurs anonymes (particuliers, entreprises, associations...) de stocker dans le cloud et de partager des informations sensibles avec des tiers, de manière sécurisée. Pas besoin d'un intermédiaire de confiance, qui aurait accès à ces data pour contrôler leur utilisation et les crypter. Ces opérations sont effectuées par un réseau d'ordinateurs membres, grâce au système de la blockchain. Les informations peuvent être traitées par des algorithmes, sans que le jeu de données brut ne soit jamais révélé dans sa totalité à l'une des parties. PC Portable Batterie | Batterie pour ordinateur portable et adaptateur boutique - www.fr-batterie-portable.com

DES RETOMBÉES DANS LE DOMAINE DU MACHINE LEARNING
Le registre blockchain, partagé par les ordinateurs membres du réseau, contrôle l'identité des utilisateurs d'Enigma (via un code, car ils sont anonymes) et leur donne accès ou non à tout ou partie des données. Il enregistre l'ensemble des opérations réalisées sur Enigma : enregistrement de nouvelles informations, consultation, opérations réalisées sur ces data...
Les données stockées par Enigma pourront être analysées par des applications et des logiciels extérieurs, tout en maintenant ces informations sous le contrôle de leur propriétaire. Le programme pourrait avoir des retombées intéressantes dans le domaine de la data science et du machine learning.

Achat Apple batterie ordinateur portable - fr-batterie-portable.com
http://www.fr-batterie-portable.com/apple.html
Batterie neuve pour Apple ordinateur portable! Achat immédiat 20% de réduction! Livraison rapide et Economies garanties en batterie !

Achat Sony batterie ordinateur portable - fr-batterie-portable.com
http://www.fr-batterie-portable.com/sony.html
Batterie neuve pour Sony ordinateur portable! Achat immédiat 20% de réduction! Livraison rapide et Economies garanties en batterie !