Comment gérer l’information à l'heure du web 2.0 ?
L'information et le renseignement par Internet
**Laurence Ifrah
**128 pages - 9 €
Internet, l'une des inventions les plus revolutionnaires de ces dernieres annees, a bouleverse notre approche du renseignement et notre rapport a l'information. Les differentes plates-formes offertes par le reseau se revelent a la fois sources d'information, de manipulation, de promotion ou encore de destabilisation. Si les plus aguerris sauront sans doute gerer les attaques perfides d'ennemis devenus volatiles, les plus naifs paieront cher leurs innocentes publications sur les details de leur vie intime dissemines sur les reseaux sociaux et autres blogs…
Comment les moteurs de recherche fonctionnent-ils ? Que gardent-ils de nos requetes ? Est-il possible d'identifier un internaute en combinant l'ensemble de ses recherches ? Qui remplit le Web ? D'ou vient l'information et est-elle fiable ? C'est a ces questions devenues incontournables que cet ouvrage se propose de repondre.
Criminologue specialiste du crime organise numerique et des cyberconflits, consultant en securite des systemes d'information, **Laurence Ifrah** est chercheur au Departement des recherches sur les menaces criminelles contemporaines de l'Universite Paris II - Pantheon-Assas.
Copie de l'annonce de la parution.
Exercice : mettre les accents
jeudi 23 septembre 2010
On m'écrit :
"Au fil des consultations d'archives, j'enrichis ma "base de données" sur les thèses en calcul et en informatique soutenues de 1956 à 1973.
La bibliothèque de l'ENS Ulm a une collection des thèses de mathématiques soutenues depuis le début du XXe siècle. Remarquable fonds, bien que classé approximativement…
Je viens d'y découvrir qu'un certain Louis Cariou, ingénieur ENSM Nantes, a soutenu en 1959 à Rennes une thèse de Doct.-Ing., "Etude du programme d'assemblage symbolique optimum PASO II" (= assembleur de l'IBM 650, la même machine qu'à Nancy). Ce travail décrit PASO II et présente une amélioration destinée à pallier le manque de virgule flottante. Ce serait donc la toute première thèse française sur un outil de programmation [...] "
"Au fil des consultations d'archives, j'enrichis ma "base de données" sur les thèses en calcul et en informatique soutenues de 1956 à 1973.
La bibliothèque de l'ENS Ulm a une collection des thèses de mathématiques soutenues depuis le début du XXe siècle. Remarquable fonds, bien que classé approximativement…
Je viens d'y découvrir qu'un certain Louis Cariou, ingénieur ENSM Nantes, a soutenu en 1959 à Rennes une thèse de Doct.-Ing., "Etude du programme d'assemblage symbolique optimum PASO II" (= assembleur de l'IBM 650, la même machine qu'à Nancy). Ce travail décrit PASO II et présente une amélioration destinée à pallier le manque de virgule flottante. Ce serait donc la toute première thèse française sur un outil de programmation [...] "
Les compteurs “intelligents” : des bombes à retardement ?
Les compteurs “intelligents” : des bombes à retardement ?
http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/
--
http://www.internetactu.net/2010/09/14/les-compteurs-intelligents-des-bombes-a-retardement/
--
samedi 21 juin 2008
Retraite ...mais ça continue !
L'auteur de ce bloc-notes part en retraite...mais continuera à alimenter ce bloc-notes. Au moins tant qu'il aura des lecteurs.
"Le coût exorbitant de l'usurpation d'identité sur le Net"
Le Monde du 18 juin 2008
En 2007, le vol d'identité a coûté à l'industrie et aux consommateurs américains (on a compris, des USA, c'est ça l'impérialisme !) 32 milliards d'euros.
Et on continue à avoir son ordinateur relié à la Toile. Ca n'arrive qu'aux autres !
En 2007, le vol d'identité a coûté à l'industrie et aux consommateurs américains (on a compris, des USA, c'est ça l'impérialisme !) 32 milliards d'euros.
Et on continue à avoir son ordinateur relié à la Toile. Ca n'arrive qu'aux autres !
samedi 19 avril 2008
Documentation technique, Tchernobyl
"Dis donc, ici dans ce programme, il est dit comment procéder, et ensuite je vois que d'importants passages ont été biffés ; qu'est-ce que je dois faire ?"
Après un instant de réflexion, l'autre lui répond : "Procède selon ce qui est supprimé.""
Communications entre deux opérateurs de la centrale de Tchernobyl la veille de l'avarie.
Publié par la Pravda le 20 mai 1988, Testament de Legassov
Cité dans Morts pour la science, ouv. cité, page 112
Après un instant de réflexion, l'autre lui répond : "Procède selon ce qui est supprimé.""
Communications entre deux opérateurs de la centrale de Tchernobyl la veille de l'avarie.
Publié par la Pravda le 20 mai 1988, Testament de Legassov
Cité dans Morts pour la science, ouv. cité, page 112
Inscription à :
Articles (Atom)