Internet clandestin, toile profonde, abysse… : les nouveaux mots de l’informatique publiés au Journal Officiel

« Définition : « Ensemble de réseaux conçus pour assurer l’anonymat des utilisateurs par la mise en œuvre d’une architecture décentralisée ainsi … Continuer la lecture de « Internet clandestin, toile profonde, abysse… : les nouveaux mots de l’informatique publiés au Journal Officiel »

Suisse : Informatique, innovation et éthique : 36 projets de recherche explorent le Big Data

« Le FNS lance le Programme national de recherche « Big Data ». Ses objectifs: développer de nouvelles techniques d’analyse des informations, créer … Continuer la lecture de « Suisse : Informatique, innovation et éthique : 36 projets de recherche explorent le Big Data »

Salesforce Einstein : l’arme de Salesforce dans l’intelligence artificielle se dévoile

« La nouvelle plateforme sera taillée pour développer de nouveaux logiciels, et des extensions qui viendront enrichir l’offre de CRM de … Continuer la lecture de « Salesforce Einstein : l’arme de Salesforce dans l’intelligence artificielle se dévoile »

Tech Nation 2016 : le secteur du numérique occupe une place toujours plus importante dans l’économie britannique

« Tech Nation, complexe exercice d’analyse de l’écosystème numérique britannique piloté par l’agence publique Tech City UK et (nouveauté de cette … Continuer la lecture de « Tech Nation 2016 : le secteur du numérique occupe une place toujours plus importante dans l’économie britannique »

Semantic Scholar pour une recherche sémantique académique

« L’Allen institute for Artifial Intelligence propose Semantic Scholar, un moteur de recherche sémantique pour les publications scientifiques. La version actuelle … Continuer la lecture de « Semantic Scholar pour une recherche sémantique académique »

Une ontologie documentaire pour l’accès aux contenus juridiques. Nada Mimouni, Adeline Nazarenko, Sylvie Salotti

« Résumé : Hormis le vocabulaire juridique souvent complexe, une des difficultés de l’accès à l’information juridique réside dans le fait … Continuer la lecture de « Une ontologie documentaire pour l’accès aux contenus juridiques. Nada Mimouni, Adeline Nazarenko, Sylvie Salotti »

GitXiv : portail de projets informatiques open source

« Le nouveau portail GitXiv propose aux développeurs informatiques d’améliorer la visibilité de leurs projets open source en rassemblant leurs informations … Continuer la lecture de « GitXiv : portail de projets informatiques open source »

Le dilemme de l’éléphant : à quoi ressemble l’avenir des bases de données ?

« Avenir de l’IT : Michael Stonebraker, chercheur du MIT spécialisé dans les bases de données, évoque l’avenir des bases de … Continuer la lecture de « Le dilemme de l’éléphant : à quoi ressemble l’avenir des bases de données ? »

Un cryptage révolutionnaire pour sécuriser le cloud

 » … Avec l’explosion actuelle des services de cloud, il est facile pour tout un chacun de stocker des quantités prodigieuses … Continuer la lecture de « Un cryptage révolutionnaire pour sécuriser le cloud »

Internet du futur : le projet LISP-LAB met en place une plateforme d’expérimentation internationale

« … L’architecture actuelle du réseau internet est basée sur le protocole de communication TCP/IP. Mais, pour répondre aux besoins de l’évolutivité … Continuer la lecture de « Internet du futur : le projet LISP-LAB met en place une plateforme d’expérimentation internationale »

Statistics: P values are just the tip of the iceberg. Jeffrey T. Leek & Roger D. Peng

« Ridding science of shoddy statistics will require scrutiny of every step, not merely the last one, say Jeffrey T. Leek … Continuer la lecture de « Statistics: P values are just the tip of the iceberg. Jeffrey T. Leek & Roger D. Peng »

Lexique Informatique et libertés de la CNIL (2014)

« … G29 L’article 29 de la directive du 24 octobre 1995 sur la protection des données et la libre circulation de … Continuer la lecture de « Lexique Informatique et libertés de la CNIL (2014) »

Prix Turing : les bases de données à l’honneur

« … Michael Stonebraker, chercheur au Massachusetts Institute of Technology (USA), vient de remporter le prestigieux Prix Turing de l’ACM, souvent considéré … Continuer la lecture de « Prix Turing : les bases de données à l’honneur »

La Commission européenne renforce sa participation dans l’Open Source

« … La Commission européenne vient de présenter son nouveau plan en faveur de l’utilisation de composants et logiciels Open Source. … Continuer la lecture de « La Commission européenne renforce sa participation dans l’Open Source »

re3data : une première version d’API disponible

« re3data (…) vient de mettre à disposition une première version d’API, en test, qui permet aux développeurs de récupérer au format … Continuer la lecture de « re3data : une première version d’API disponible »

Adacore et l’Inria créent un laboratoire pour démocratiser les méthodes de test formel

« ProofInUse est un nouveau laboratoire créé par Adacore, éditeur de logiciels libres spécialiste du langage Ada, et l’Inria (Institut national … Continuer la lecture de « Adacore et l’Inria créent un laboratoire pour démocratiser les méthodes de test formel »

Bibliothèques et humanités numériques – par Elydia Barret – épisode 1

« … Délibérément axées sur l’une des facettes multiples des DH, les lignes qui suivent ont vocation à défricher un terrain … Continuer la lecture de « Bibliothèques et humanités numériques – par Elydia Barret – épisode 1 »

Le temps des humanités digitales. La mutation des sciences humaines et sociales – Olivier Le Deuff (dir.)

« Sommaire  Préface : Milad Doueihi Introduction : Olivier Le Deuff Première partie : Histoire et frontières d’un concept en vogue … Continuer la lecture de « Le temps des humanités digitales. La mutation des sciences humaines et sociales – Olivier Le Deuff (dir.) »

Robin Berjon : « HTML5 pour faire d’Internet un outil plus égalitaire »

« Ce 28 octobre est officiellement publiée la Recommandation sur le langage informatique HTML5 du Consortium World Wide Web (W3C), organisation … Continuer la lecture de « Robin Berjon : « HTML5 pour faire d’Internet un outil plus égalitaire » »

BE France 294 – Création d’une chaire internationale autour de l’Internet of Everything, l’Internet de demain

« … Aussi cette nouvelle chaire de l’IoE, l’ »Internet de Tout » qui comprend non seulement les objets mais aussi les données, les … Continuer la lecture de « BE France 294 – Création d’une chaire internationale autour de l’Internet of Everything, l’Internet de demain »

Les moteurs et systèmes de recommandation sous la direction de Gérald Kembellec, Ghislaine Chartron et Imad Saleh

« Résumé Plébiscités par les différentes plateformes de contenus (livres, musiques, films) et par les sites de ventes en ligne, les … Continuer la lecture de « Les moteurs et systèmes de recommandation sous la direction de Gérald Kembellec, Ghislaine Chartron et Imad Saleh »

Enjeux majeurs des technologies de l’information dans l’enseignement supérieur en 2014. La vision d’Educause

« … Chaque année, Educause propose à ses adhérents sa vision des 10 enjeux majeurs dans le domaine des technologies et de … Continuer la lecture de « Enjeux majeurs des technologies de l’information dans l’enseignement supérieur en 2014. La vision d’Educause »

Google conclut un partenariat dans le domaine de l’informatique quantique

« …l’informatique quantique vise à utiliser les lois de la mécanique quantique au lieu de celles de la seule électricité pour … Continuer la lecture de « Google conclut un partenariat dans le domaine de l’informatique quantique »

A Dating Site for Algorithms

« … A startup called Algorithmia has a new twist on online matchmaking. Its website is a place for businesses with piles of data … Continuer la lecture de « A Dating Site for Algorithms »

BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports

« Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un … Continuer la lecture de « BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports »

BE Israël 110 – Des ordinateurs qui apprennent à détecter les virus informatiques

« Des chercheurs de l’Université Ben Gourion du Néguev apprennent aux ordinateurs à identifier par eux-mêmes les nouveaux virus. L’objectif ? … Continuer la lecture de « BE Israël 110 – Des ordinateurs qui apprennent à détecter les virus informatiques »

CERN openlab Whitepaper on Future IT Challenges in Scientific Research – Di Meglio, Alberto ; Gaillard, Melissa ; Purcell, Andrew

« This whitepaper describes the major IT challenges in scientific research at CERN and several other European and international research laboratories … Continuer la lecture de « CERN openlab Whitepaper on Future IT Challenges in Scientific Research – Di Meglio, Alberto ; Gaillard, Melissa ; Purcell, Andrew »

Les limites de l’ingénierie sociale – Technology Review

« Dans la Technology Review (@techreview), Nicholas Carr (@roughtype) fait la critique de Social Physics, le nouveau livre de Sandy Pentland, … Continuer la lecture de « Les limites de l’ingénierie sociale – Technology Review »

La protection des données des entreprises. Un livre blanc édité par Drooms

« … Les thèmes de protection des données et de cyber sécurité ne sont pas nouveaux pour l’économie, mais l’affaire d’espionnage de … Continuer la lecture de « La protection des données des entreprises. Un livre blanc édité par Drooms »

BE Allemagne 634 – Un projet européen sur l’optimisation des centres de données cloud

« Le projet européen CACTOS, lancé en octobre 2013, réunit des centres de compétences en informatique, dont notamment le Centre de … Continuer la lecture de « BE Allemagne 634 – Un projet européen sur l’optimisation des centres de données cloud »

Livre blanc édité par ISACA : « Big Data et protection de la vie privée »

 » …  Avides de récolter les fruits du Big Data et de tirer parti de son vaste potentiel, les entreprises n’en … Continuer la lecture de « Livre blanc édité par ISACA : « Big Data et protection de la vie privée » »

Le clavier informatique d’hier à aujourd’hui

 » Le clavier informatique, un périphérique toujours « indispensable » ! Dès sa naissance, l’ordinateur s’est approprié ce périphérique qui a su se … Continuer la lecture de « Le clavier informatique d’hier à aujourd’hui »

« Histoires et cultures du Libre. Des logiciels partagés aux licences échangées » – Collectif sous la direction de Camille Paloque-Berges et Christophe Masutti

 » Fruit de la collaboration inédite d’auteurs provenant d’horizons disciplinaires différents, par des approches thématiques et des études de cas, cet … Continuer la lecture de « « Histoires et cultures du Libre. Des logiciels partagés aux licences échangées » – Collectif sous la direction de Camille Paloque-Berges et Christophe Masutti »

Les bons réflexes en cas d’intrusion sur un système d’information

 » Source CERTA Ce document général est destiné à toutes les personnes qui ont en charge l’administration d’ordinateurs reliés à un … Continuer la lecture de « Les bons réflexes en cas d’intrusion sur un système d’information »

Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ?

 » Source AFCDP, CLUSIR Aquitaine Les systèmes de surveillance IDS, IPS, DLP IDS (Intrusion Detection System – Dispositif de détection d’intrusion), … Continuer la lecture de « Quel type de déclaration pour les systèmes de surveillance informatique IDS, IPS, DLP ? »

En France, un ingénieur a trouvé comment se chauffer à l’oeil avec un ordinateur

 » Chacun en a fait l’expérience, un ordinateur, ça chauffe. La preuve, même votre petit ordi personnel est doté d’un ventilateur … Continuer la lecture de « En France, un ingénieur a trouvé comment se chauffer à l’oeil avec un ordinateur »

BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande

 » Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les systèmes informatiques … Continuer la lecture de « BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande »