05.02.2013
05.02.2013
Gowex va proposer son réseau WiFi gratuit aux Etats-Unis
« … Les utilisateurs Gowex accèderont gratuitement au WiFi à Los Angeles, New York, San Francisco comme dans plus…lemondeinformatique.fr, Jean Pierre Blettner, 4 février 2013
05.02.2013
Regroupez vos notifications sur les médias sociaux avec Chime
« Nous utilisons tous de plus en plus de services en ligne et « sociaux ». Gmail, Twitter, Linkedin, Facebook, Foursquare……05.02.2013
Le code QR, technologie intermédiaire ou marché spécifique?
« … Actuellement, la fonction du QR code est encore essentiellement informative en Europe, 15 % seulement des appels…05.02.2013
Vos fichiers lisibles dans 30 ans ?
« Vous êtes-vous déjà demandé si les fichiers que vous déposez aujourd’hui dans HAL seront lisibles et exploitables par…04.02.2013
Discours de Geneviève Fioraso lors des 5e journées Open Access
« Geneviève Fioraso est intervenue lors des 5e journées Open Access le 24 janvier dans le grand Amphithéâtre des…01.02.2013
L’ANSSI publie la version finalisée du guide d’hygiène informatique
« … Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information.01.02.2013
Formation en ligne réseaux sociaux : développer sa notoriété professionnelle sur Internet
« Veilleur invétéré sur l’Internet d’aujourd’hui, sur des tendances en devenir et spécialiste de la formation, Frédéric Debailleul propose…01.02.2013
Appel à communications – Colloque VSST’2013 « Veille Stratégique Scientifique et Technologique », INIST-CNRS – Nancy (23-25 oct. 2013)
« Les sujets privilégiés cette année sont les suivants : Big data, cloud computing, complexité des données,…01.02.2013
Des PC, imprimantes ou TV connectées vulnérables par Internet
« La connexion simple entre un PC et une imprimante pourrait bien rendre les deux appareils vulnérables par Internet. Le système…01.02.2013
Data visualization : une cartographie des données Wikipedia
« Big Data, Open Data, Data Mining, ces derniers temps, la donnée a pris énormément d’importance à…01.02.2013
Repères RSTI – États-Unis – Designing a Digital Future: Federally Funded Research and Development in Networking and Information Technology
« … Selon le conseil en question, le rôle des nouvelles technologies de l’information dans la résolution des défis…01.02.2013
Best of SEO : les meilleurs articles SEO de l’année 2012
« Le site Watussi publie un document de 70 pages reprenant les meilleurs articles sur le SEO publiés en…29.01.2013
Pour l’émergence rapide de l’Internet des Objets
« L’intégration des normes EPC (Electronic Product Code), utilisées pour les étiquettes RFID, et la mise en place du…29.01.2013
Netcomber, l’outil qui regroupe les auteurs de contenus sur le Web
« … NetComber … Plus clairement, vous tapez une URL et l’outil vous montrera tous les autres…25.01.2013
Lire d’abord, payer ensuite : le modèle Total Boox s’installe. Les livres numériques, à découvrir, et ne payer que ce que l’on consomme ?
« Depuis quelques semaines, une plateforme de commercialisation de livres numériques, conçue en Israël, attire l’attention. Son modèle économique…25.01.2013
Apprentissage connecté contre fracture numérique
« Un nouveau rapport du groupe de chercheurs US qui travaille sur l’apprentissage connecté vient de sortir, faisant le…blogues.ebsi.umontreal.ca, Jean-Michel Salaun, 22 janvier 2013
25.01.2013
Ouverture d’une bibliothèque numérique pour malvoyants
« La BNFA (Bibliothèque Numérique Francophone Accessible) a ouvert ses portes pour la France et la Suisse (…25.01.2013
Cybercriminalité : Echange de bons procédés entre la CNIL et l’OCLCTIC. Collaboration et mise en commun
« Le 11 janvier dernier, la CNIL signait une convention avec l’O.C.L.C.T.I.C, l’office central de lutte contre la criminalité…25.01.2013
L’autorité de la concurrence s’inquiète des opérateurs virtuels
« L’Autorité de la concurrence a appelé, lundi 21 janvier, les opérateurs de réseaux télécoms à tenir leurs…25.01.2013
Le Cloud, principal facteur d’évolution pour les entreprises
« Une étude récente de KPMG auprès de professionnels de la technologie place le Cloud au premier rang des…25.01.2013
Les « Phablets » : un danger pour les liseuses ?
« Entre smartphones et tablettes, les « Phablets » ont le vent en poupe. En cas de succès du format, que…25.01.2013
Une interface pour simplifier la récolte des données de l’Internet des objets
« … Un groupe de chercheurs de l’école de recherche en sciences informatiques de l’université nationale australienne et du CSIRO…25.01.2013
Keon et Peak : les premiers smartphones Firefox OS
« Le lancement de Firefox OS, le système d’exploitation mobile développé par Mozilla, se concrétise. Alors que le constructeur…25.01.2013
3 sites pour connaître la disponibilité de son pseudo sur les réseaux sociaux
« Lorsqu’on s’inscrit sur un réseau social, on doit généralement renseigner un pseudo. C’est également le cas sur de…25.01.2013
Liquavista revient sur le devant de la scène…
« Liquavista a longtemps fait partie des favoris au titre de la technologie capable de rendre l’encre électronique complètement…25.01.2013
Symbolab : le premier moteur de recherche pour équations mathématiques
« … Symbolab permet d’effectuer ses recherches en utilisant des symboles, des chiffres et même du texte. L’objectif…24.01.2013
Livre blanc Talend : Les quatre piliers d’une solution de gestion des Big Data
« Les gros volumes de données (« Big Data ») représentent une évolution significative des modèles technologiques de l’entreprise.22.01.2013
Vous pouvez ranger votre liseuse
« A peine éclos, le marché des liseuses s’effondre. Et il s’effondre plus vite que prévu.Selon une étude iSuppli…22.01.2013
Dossier : combattre le spam de sa boite mail
« Nous recevons chaque jour de nombreux emails. Certains sont pertinents, d’autres non. Malgré l’arrivée des médias sociaux, ils…22.01.2013
Kim Dotcom lance Mega, un nouveau service de téléchargement
« Un an après la mise hors ligne de MegaUpload, Kim Dotcom a lancé, samedi 19 janvier, un nouveau site…22.01.2013
Google améliore sa recherche par écriture manuelle
« Google vient d’apporter quelques améliorations à son système de reconnaissance d’écriture manuscrite permettant de s’émanciper du clavier sur…22.01.2013
Microsoft travaille sur l’automatisation d’un mode discret pour smartphones
« C’est probablement en pensant à ces situations que Microsoft a réalisé un dépot de brevet, repéré par le…22.01.2013
Un tutoriel complet sur le réseau social Twitter
« Vu sur le site NetPublic Le tutoriel Hello! Twitter pour les entreprises : tout…22.01.2013
Big Data : l’incroyable explosion de nos données en ligne
« … La firme IDC, mandatée par EMC (spécialiste des logiciels et systèmes de stockage), a réalisé une étude…18.01.2013
« Il y a un risque d’Internet à plusieurs vitesses » Valérie Schafer, chercheuse à l’Institut des sciences de la communication du CNRS, redoute une discrimination sur les tarifs et les contenus.
« … Si les fournisseurs d’accès avaient le champ libre, on peut imaginer dans les cas extrêmes qu’ils mettraient…18.01.2013
Toutes les Entreprises peuvent maintenant tirer profit des Serious Games
« …De EDF à Danone en passant par la …18.01.2013
Bruxelles annonce la mort d’un Internet identique pour tous
« Dans une tribune publiée par Libération, la commissaire Neelie Kroes a confirmé qu’elle ne voyait aucun problème à…18.01.2013
Scoop It, ou les ressources sur un plateau
« Connaissez-vous Scoop It ? Il s’agit d’un outil de « curation » selon le terme…18.01.2013
Facebook lance un moteur de recherche pour les contenus sur son site
« « Je ne pense pas que les gens viennent sur Facebook pour faire des recherches Web », a expliqué Mark…18.01.2013
BE Suisse 32 : Réseaux sociaux. Un algorithme permettant de remonter à la source d’une information circulant dans un réseau complexe
« Le chercheur Pedro Pinto, post-doctorant au Laboratoire de communication audiovisuelle de l’Ecole polytechnique fédérale de Lausanne (EPFL), a…bulletins-electroniques.com, Lucile Vareilles, 14 janvier 2013
15.01.2013
Le Centre européen de lutte contre la cybercriminalité (EC3) sera inauguré le 11 janvier
« À compter du 11 janvier, le nouveau Centre européen de lutte contre la cybercriminalité (EC3) sera en activité…15.01.2013
L’Europe pourrait contraindre Google à changer ses résultats de recherches
« Alors que la FTC américaine a blanchi Google dans une enquête similaire, la Commission Européenne serait sur le…15.01.2013
Comment les tablettes s’intègrent dans notre quotidien
« Iligo a publié son nouveau baromètre des usages multi-écrans ce 10 Janvier. On y découvre que la tablette…15.01.2013
L’UE et la France, en guerre contre la cybercriminalité
« La France et l’Europe se mobilisent pour lutter de concert contre les crimes sur Internet. Tandis que l’UE…15.01.2013
CND séminaire : »La cartographie de l’information : Quelle valeur ajoutée? « , les 6-7 décembre 2012 à Rabat
« … A cet égard, ce séminaire s’est fixé comme objectif de présenter la cartographie de l’information comme nouvelle…11.01.2013
MSN Messenger, le 15 mars c’est fini !
« Dans l’actualité aujourd’hui, la fin d’un service qui a bercé la vie online de nombreux internautes : MSN.11.01.2013
Les ebooks du projet Gutenberg dans votre dropbox en 1 clic
« Les ebooks gratuits du site Projet Gutenberg peuvent désormais être envoyés directement sur votre Dropbox en un simple…11.01.2013
Des réseaux sociaux en pleine mutation
« LE SUCCÈS des réseaux sociaux surprend. Facebook est bien plus qu’un réseau social, c’est un service, nouveau certes,…lemonde.fr, Stéphane Grumbach, Stéphane Frénot, 7 janvier 2013
11.01.2013
Les données, puissance du futur
« Nous vivons une période de rupture, celle de la numérisation de tout : l’homme, la société, les organisations,…lemonde.fr, Stéphane Grumbach, Stéphane Frénot, 7 janvier 2013
11.01.2013
Podcast : Que nous réserve 2013 en matière de nouvelles technologies ?
« Comme en 2012, la guerre des smartphones notamment entre Samsung et Apple va faire rage. On parle d’un…10.01.2013
Bilan du Libre Accès au 31 décembre 2012
« Heather Morrison propose, sur son blog, un bilan du Libre Accès au 31 décembre 2012. Concernant la …openaccess.inist.fr, Thérèse HAMEAU (INIST-CNRS), 7 janvier 2013
08.01.2013
Rencontres franco-britanniques autour de la thématique « Cyber Sécurité : prévention et détection »
« » Cyber Security : Prevention & Detection in Everyday Business » Cette journée, organisée par l’équipe de UK…08.01.2013
Le Knowledge Graph de Google est disponible en France
« Lancé en mai dernier, le Knowledge Graph de Google est une gigantesque base de données de 500 millions…07.01.2013
Wikipedia perd des contributeurs à cause de ses règles trop contraignantes
« Afin de répondre aux critiques qui la disaient trop peu fiables, Wikipedia a dû durcir ses règles de contribution, décourageant…02.01.2013
Google Influences : le lobbying habile du géant d’Internet en France
« Olivier Esper avait accepté de nous recevoir au coeur de l’été, au siège de Google, un somptueux hôtel particulier du 9e arrondissement, alors que…02.01.2013
L’encyclopédie Wikipedia lève 25 millions de dollars
« L’encyclopédie participative sur Internet pourra s’enrichir de contenus et de nouvelles fonctions en 2013, tout en continuant à bannir la…28.12.2012
Cours de Hervé Le Crosnier, 14 décembre 2012 sur Twitter (Université de Caen)
21.12.2012
Une nouvelle génération de médias sociaux pourrait inquiéter Facebook
« Et si Facebook était partie sur un mauvais pied parce que née sur un ordinateur et pas sur…20.12.2012
Thomson Reuters Online Resource Offers Key Trends in Scientific Research and Performance Analysis
« The IP & Science business of Thomson Reuters, the world’s leading provider of intelligent information for businesses…18.12.2012
La sécurité et les failles dans les navigateurs
« Les résultats de l’étude X-Force, effectuée par IBM sur la première moitié de l’année 2012, témoignent d’une forte…18.12.2012
Un décret remet le Conseil national du numérique sur pied
« (…) Le Journal officiel a publié ce 13 décembre un décret relatif au Conseil national du numérique (CNNum).18.12.2012