Mises à jour de juin, 2019 Activer/désactiver les fils de commentaires | Raccourcis clavier

  • admin3600 15 h 25 min le 26 June 2019 Permaliens
    Étiquettes : , puissance, réseaux sociaux   

    Casser Facebook pour réduire sa puissance 

    Un certain nombre d’anciens amis de Facebook commencent à manifester de sérieuses préoccupations concernant le réseau social qu’ils ont réellement contribué à générer. Sean Parker, le tout premier président de la société, a expliqué le mois dernier, dans un forum de discussion communautaire, que Facebook ou myspace exploite une «vulnérabilité de la psychologie individuelle» pour rendre ses utilisateurs dépendants. Chamath Palihapitiya, un ancien Facebook v. p. qui est devenu membre de l’organisation en 2007, a récemment informé les téléspectateurs de Stanford que la société «déchirait le matériau interpersonnel des méthodes utilisées par la société des méthodes». Et Roger McNamee, un capitaliste de l’entreprise et un commerçant précoce sur Facebook, MySpace et Google, composé que chaque organisation « menace la santé publique en général et la démocratie » en août USA USA Ces jours op-ed. L’année a été difficile pour votre entreprise de technologie, en particulier pour les médias sociaux. Il s’est ouvert avec des inquiétudes concernant de faux médias et des «bulles filtrantes» qui pourraient protéger des individus de croyances contraires, soumis à une contrainte sur Twitter et Facebook afin de réprimer le harcèlement en ligne et à la traîne, et aboutissant à des auditions par le Congrès de l’utilisation présumée par des agents russes leurs plates-formes pour se mêler de toute la sélection présidentielle de 2016. Tout cela, évidemment, a été contredit par le chef Donald Trump, qui utilisait la société pour complimenter ses alliés et fustiger ses adversaires, souvent dans un design enflammé. Cependant, la coupure la plus désagréable pourrait provenir d’environ trois personnes qui ont contribué à la construction de Facebook à leurs débuts. Au début du mois de novembre, Parker a informé le site de presse Axios que Facebook ou myspace avaient été conçus pour répondre à la préoccupation suivante: « Comment consommer autant de temps et d’attention consciente que possible? », A-t-il expliqué. «Aime» et répond une «boucle de commentaires de validation sociale qui exploite le fonctionnement de chaque cerveau». Quelques jours plus tard, McNamee écrivit un autre essai pour le Guardian, dans lequel il affirmait que Facebook et les moteurs de recherche avaient essayé «des techniques persuasives créées par des propagandistes avec le secteur des paris », en les fusionnant tous avec la technologie moderne pour augmenter leurs profits lorsqu’ils poussent des« appels au souci et à la colère »ainsi qu’à une autre substance qui soutient les bulles filtrantes et le comportement obsessionnel.

     
  • admin3600 12 h 25 min le 23 June 2019 Permaliens  

    Pourquoi le F-35 est le meilleur avion de chasse 

    Le chasseur F-35 Lightning II, conçu par le Pentagone et développé depuis 1996 par le constructeur Lockheed Martin, a beau être capable de déjouer de nombreux systèmes de détection radar pour demeurer furtif ou de frapper des cibles avec une précision chirurgicale, il nen demeure pas moins vulnérable au piratage informatique. Ce serait même en réalité lun de ses plus gros points faibles à lheure actuelle. Il faut rappeler à ce sujet quen avril 2009, le média The Wall Street Journal a révélé que des hackeurs avaient réussi à sintroduire dans les réseaux protégés de ladministration américaine et dérobé par la même occasion des centaines de téraoctets dinformations confidentielles portant sur le F-35. Des responsables proches du dossier avaient même affirmé que le système chargé des diagnostics en vol avait été compromis. Conscient de lexistence de cette énorme vulnérabilité, larmée de lair étasunienne (Air Force) serait actuellement engagée dans une course contre la montre pour colmater les brèches éventuelles qui pourraient permettre aux pirates dexploiter les systèmes connectés de son avion de combat. Cette mesure est dautant plus cruciale que les unités de production du chasseur US F-35 Lightning II sont supposées tourner à plein régime. Comme lexplique lAir Force Times, le F-35 Lightning II est un aéronef militaire qui possède plusieurs dispositifs de sécurité, incluant lutilisation de codes PIN pour lidentification de chaque pilote et une authentification sécurisée lors de lélaboration des missions à télécharger dans lordinateur de bord de lavion. Cet arsenal de protections devrait permettre déviter quun pirate informatique distant ne réussisse, par exemple, à démarrer lavion et forcer son moteur à exploser ou à faire sécraser lavion. Mais quil sagisse dun smartphone, dun ordinateur, dune automobile ou dun avion de chasse, le nombre de vulnérabilités potentielles augmente dès lors que lappareil se connecte et interagit avec le monde extérieur. Problème : les systèmes informatiques embarqués du F-35 seraient encore trop vulnérables aux attaques sur le réseau informatique. La flotte mondiale de F-35 est reliée à au moins deux systèmes sécurisés. Le premier est lAutonomic Logistics Information System (ALIS) avec ses 30 millions de lignes de code. Aucun chasseur F-35 ne peut fonctionner sans ce logiciel de bord qui est chargé de la planification des missions de combat, de lanalyse des menaces, des diagnostics de maintenance, de la livraison de pièces de rechange et plus encore. Cest Lockheed Martin qui détient et fait fonctionner le réseau, si bien que sans Lockheed, aucun corps darmée ne pourrait faire voler lavion dont il est supposément propriétaire. « ALIS intègre une large gamme de fonctionnalités, y compris les opérations, la maintenance, lanalyse prédictive, la chaine dapprovisionnement, les services de soutien à la clientèle, la formation et les données techniques. Un environnement dinformation unique et sécurisé fournit aux utilisateurs des informations à jour sur lun de ces domaines en utilisant des applications Web sur un réseau distribué », explique Lockheed-Martin à ce propos. Description vidéo du système ALIS ALIS est formé par une série de serveurs mobiles montés dans deux racks verticaux qui rassemble et traite lexpérience de vol de tous les jets F-35 dun escadron. Treize serveurs environ sont transportables et vont avec lunité lors de son déploiement. Ils sont connectés au réseau ALIS mondial. Chaque avion envoie les données logistiques au point dentrée central dans son pays, qui les transmet ensuite au hub serveur central de Lockheed à Fort Worth, au Texas. ALIS renvoie tellement de données que certains pays craignent que le F-35 leur fournisse trop de renseignements sur les opérations. ALIS ne serait malheureusement pas encore au point. Il est victime de plusieurs bogues majeurs qui, par exemple, retardent la mise au point du système darmement et provoquent de nombreux échecs dans la fusion des données produites par les divers capteurs de lavion, ce qui provoque de fausses alarmes et des erreurs de ciblage. Le second réseau sécurisé qui est exploité par la flotte mondiale de F-35 est le Joint Reprogramming Enterprise (JRE). Le JRE maintient une bibliothèque partagée de capteurs et de systèmes darmes de ladversaire potentiel qui est distribuée à la flotte mondiale des F-35. Par exemple, le JRE recherchera et partagera linformation sur les signaux radar et de guerre électronique ennemis afin que les forces aériennes naient pas à traquer linformation elles-mêmes, ce qui permettra aux pays équipés de F-35 dadapter la mission aux menaces prévues. Bien que ces réseaux soient dotés de sérieuses protections en matière de cybersécurité, ils seront ne sont pas à labri de tentatives de piratage, en temps de paix comme en temps de guerre. Les pirates pourraient focaliser leur action malveillante sur la destruction intégrale des réseaux en sattaquant à ALIS ou en compromettant son fonctionnement. Ils pourraient également introduire dans le JRE de mauvaises données qui pourraient compromettre la sécurité dune mission en modifiant, par exemple, la portée des armes ennemies pour faire croire au pilote quil est en sécurité en dehors de la zone dengagement alors quil ne lest certainement pas. En savoir plus en suivant le lien sur le site de l’organisateur de ce vol en avion de chasse.

     
  • admin3600 11 h 19 min le 11 June 2019 Permaliens  

    Ciel, mon robot 

    Il faut s’y faire : les robots arrivent dans nos vies. Ils peuvent déjà danser sur leurs deux guibolles, communiquent, repérer les émotions humaines. Et ce n’est selon toute vraisemblance qu’un préliminaire ! Sous peu, ils vont seconder les personnes âgées, venir en aide aux ouvriers, nous aider à faire le ménage. Avant-hier, j’ai même assisté à un séminaire à Paris où il n’était question que d’eux, meilleure agence seo Lille des nombreux changements qu’ils s’apprêtent à apporter dans nos vies. Le propos de ce meeting concernait en particulier sur les implications de la collaboration entre homme et robot, aussi bien dans le milieu industriel que dans le domaine de la robotique de service. Le congrès ne s’intéressait pas aux développements technologiques spécifiques. Le sujet était principalement examinée sous les différents axes des facteurs humains, de la transformation dans les processus industriels, des innovations attendues. En écoutant les différents participants, j’ai pu remarquer qu’un changement majeur s’est effectué dans les mentalités : les robots ne sont plus considérés comme des remplaçants, mais bien comme des assistants. Au point qu’on ne parle plus des robots que de robots humanoïdes collaboratifs, portant le nom de cobots. La robotique collaborative imagine les robots non en tant que travailleurs solitaires mais de manière à ce qu’ils travaillent non seulement au contact de l’homme mais aussi en partenariat avec lui. Cette coopération exige d’une part une forme d’intelligence embarquée, capable de décrypter les données envoyées par les détecteurs du robot, et exige également que le robot soit délicat, c’est-à-dire que ses mouvements soient élastiques, au plus proche de ceux que l’on aperçoit dans la nature. La robotique collaborative intéresse aujourd’hui de nombreux industriels, grands groupes ou PME. L’adaptabilité, la fiabilité et la valeur qu’offrent ces robots collaboratifs en font des engins qui permettent l’automatisation de tâches encore peu ou pas robotisées à ce jour. La robotique collaborative est en somme la seconde étape de robotisation des industries, à la base de l’usine de demain pour rebattre les cartes de la compétitivité des entreprises. En tout cas, les années qui viennent vont être intéressantes à vivre. Les robots vont devoir être crédibles et acceptés. Mais ce congrès m’a convaincu. Et d’ici 5 ans, chaque individu aura un HRP 4C au boulot pour l’épauler dans ses activités.

     
  • admin3600 14 h 51 min le 4 June 2019 Permaliens  

    Le cauchemar de l’Amérique 

    James Madison se rendit à Philadelphie en 1787 avec Athènes en tête. L’année précédant la Convention constitutionnelle, il avait lu deux cahiers d’ouvrages sur l’histoire des démocraties déchues que lui avait envoyés de Paris Thomas Thomas. Lors de l’élaboration de la Constitution, Madison était déterminé à éviter le destin des «confédérations des temps anciens et modernes», qu’il supposait avoir succombé au principe des démagogues et des foules. Les lectures de Madison l’ont convaincu que les premières démocraties, comme l’assemblée d’Athènes, avaient besoin de 6 000 personnes pour défendre un intérêt populiste libéré du collège qui a vaincu la raison impressionnante et délibérante priée avant tout par les penseurs des Lumières. « Dans toutes les assemblées vraiment nombreuses, quelle que soit la composition choisie, l’enthousiasme ne manque jamais de détourner le sceptre », a-t-il déclaré dans le Federalist Paperwork, les essais qu’il a écrits (en plus d’Alexander John et de Hamilton Jay) visant à ratification de votre constitution. « Si chaque Athénien avait été un Socrate, chaque Athénien installé aurait été une foule. »

    Hamilton et Madison considéraient que les citoyens athéniens finissaient par se laisser influencer par des personnalités politiques rudes et ambitieuses qui avaient exploité leurs sensations. Le démagogue Cléon aurait séduit l’assemblée pour qu’elle soit simplement beaucoup plus belliciste envers les adversaires d’Athènes lors de la guerre du Péloponnèse, et le réformateur Solon a également annulé ses obligations et déprécié la monnaie étrangère. Selon Madison, l’histoire semble se répéter seule aux États-Unis. Après la bataille novatrice, il vit dans le Massachusetts une «colère pour les fonds en papier, pour la suppression des dettes, sur une partie de la maison équivalente». Cette rage populiste a conduit à la rébellion de Shays, qui a opposé un groupe de débiteurs à leur musique. créanciers. Madison a décrit les foules impétueuses comme des factions, qu’il a décrites dans «Fédéraliste n ° 10», comme un groupe de personnes «unies et animées par un élan d’enthousiasme populaire ou d’un grand intérêt, lésées par les droits légaux des autres résidents ou par la longue -étendre et agréger les goûts et les dégoûts du quartier. »Il a supposé que des factions se produisent lorsque l’opinion de la communauté varie et se propage rapidement. Mais ils peuvent se dissoudre si le public dispose de l’espace et du temps nécessaires pour prendre en compte les intérêts à long terme plutôt que la satisfaction à court terme.

    Afin d’éviter que les factions ne faussent la politique d’assurance publique et menacent la liberté, Madison résolut de laisser de côté le peuple qui ne faisait pas partie du gouvernement. «Une démocratie pure, dans laquelle je veux dire une société composée d’un petit nombre de personnes, qui administre et assemble le gouvernement américain en personne, ne peut accepter aucun recours contre les méfaits de la faction», a écrit Madison dans «Federalist No. 10. «Les Framers ont créé la méthode constitutionnelle américaine non pas comme une démocratie primaire, mais comme une république représentative, où des délégués du peuple éclairés offriraient au public d’excellents. En outre, ils font partie de la Constitution de plusieurs mécanismes de refroidissement destinés à empêcher la formulation de factions enthousiastes, afin de garantir le succès des majorités abordables. Les passions populaires de la Chambre se refroidiraient dans la «soucoupe sénatoriale», comme le prétendrait George Washington, même si la population élirait directement les membres de la Chambre des représentants: le Sénat constituerait des aristocrates naturels choisis par les législateurs au statut au lieu d’être élu avec les individus. Et plutôt que d’élire immédiatement l’exécutif principal, les individus voteraient pour des électeurs sensibles – c’est certainement des hommes blancs appartenant à la propriété – qui iront finalement avec un chef au plus haut niveau et de nombreux avis éclairés. En même temps, le divorce du pouvoir empêcherait n’importe quel ministère du gouvernement fédéral d’acheter une quantité excessive d’autorité. La plus grande partie du potentiel entre le gouvernement fédéral et les gouvernements de statut ferait en sorte qu’aucune des trois branches d’arbres du gouvernement fédéral ne pourrait prétendre qu’elle représentait à elle seule le symbole des gens.

     
c
créer un nouvel article
j
message/commentaire suivant
k
message/commentaire précédent
r
Réponse
e
Modifier
o
afficher/masquer les commentaires
t
remonter
l
connexion
h
afficher/masquer l'aide
shift + esc
Annuler