Détection d’anomalies dans l’exploration de donnée

|

Dans l’exploration de données, la détection d’anomalies (ou détection de valeurs aberrantes) consiste à identifier des éléments, des événements ou des observations qui ne correspondent pas à un modèle attendu ou à d’autres éléments d’un ensemble de données. En général, … Lire la suite

Botnets

|

Les botnets ne constituent pas exactement une nouvelle menace pour Internet, mais ils restent l’une des menaces les plus persistantes pour l’utilisateur moyen et son ordinateur. Le mot botnet, amalgame des mots robot et réseau (network), est une description précise … Lire la suite

Préoccupations législatives en matière d’exploration de données : équilibrer l’innovation et la confidentialité

|

À l’ère de la numérisation, l’exploration de données est devenue un outil puissant pour extraire des informations précieuses à partir de vastes ensembles de données. De l’amélioration des résultats des soins de santé à l’amélioration des stratégies commerciales, les applications de l’exploration de données sont vastes et prometteuses. Cependant, cette avancée technologique n’est pas sans défis, notamment dans le domaine législatif. Les préoccupations législatives en matière d’exploration de données englobent un large éventail de questions, notamment la confidentialité, la sécurité et l’éthique.

Avec ou sans Internet ?

|

Sfetcu, Nicolae (2023), Avec ou sans Internet ?, dans MultiMedia, DOI : 10.13140/RG.2.2.36701.69608, https://www.telework.ro/fr/avec-ou-sans-internet/ Résumé L’Internet a complètement changé notre mode de vie, étant considéré comme l’une des avancées technologiques les plus bénéfiques du 21e siècle. Tout se vend et … Lire la suite

Neutralité du Net

|

Ce sujet est généralement interprété à tort comme un désir que tout le contenu Internet soit gratuit et sans restrictions fondées sur sa nature. En fait, la neutralité du net est mieux définie comme les efforts visant à garantir que … Lire la suite

La virtualisation des serveurs

|

La virtualisation des serveurs consiste à exécuter simultanément plusieurs systèmes d’exploitation et d’autres logiciels sur le même matériel physique, comme dans cloud computing. Un élément matériel et/ou logiciel est responsable de la gestion des ressources système physiques au niveau d’une … Lire la suite

Brève histoire de l’Internet

|

Dès les premiers remous de la guerre froide, le concept d’un réseau reliant des ordinateurs était en cours de développement par des chercheurs gouvernementaux et universitaires à la recherche d’un meilleur moyen de communiquer et de partager la recherche. L’armée … Lire la suite

Une brève chronologie du développement d’Internet

|

Il n’y a aucun doute là-dessus : Internet a changé le monde dans lequel nous vivons. Jamais auparavant il n’a été aussi facile d’accéder à l’information ; communiquer avec des gens partout dans le monde ; et partagez des articles, des … Lire la suite

Elon Musk, à travers la société SpaceX, invite les utilisateurs à tester l’Internet Starlink

|

SpaceX a annoncé qu’il recherche des bêta-testeurs pour sa constellation de satellites Starlink, invitant les gens à tester les satellites bêta pour l’accès à Internet de presque n’importe où sur la terre. L’accès à l’espace Internet pourrait commencer dans quelques … Lire la suite

Espionnage de masse des utilisateurs de Google Chrome grâce aux extensions installées

|

Des chercheurs d’Awake Security ont déclaré que les utilisateurs de Google avaient été victimes d’attaques de logiciels espions via 32 millions de téléchargements d’extensions de navigateur Google Chrome. Suite à cet avertissement, Google a supprimé plus de 70 extensions: « Lorsque … Lire la suite

Blockchain et l’arbre causal de la référence

|

Dans un article précédent, The Philosophy of blockchain technology – Ontologies, (Sfetcu 2019) j’ai parlé de l’application de la théorie narrative de Paul Ricœur dans le développement d’une ontologie de la technologie blockchain. (Ricoeur 1990) Dans cette section, j’ai l’intention … Lire la suite

Problèmes éthiques dans l’utilisation des mégadonnées

|

Prise de conscience La prise de conscience du type de données fournies lors d’une inscription en ligne (pour la création d’un compte ou d’un abonnement, par exemple) est un fait rare, d’autant plus qu’il existe la possibilité d’utiliser une identité … Lire la suite

1 2