« Bref, on est dans une situation assez incroyable où des données obsolètes produisent des résultats qui ne correspondent pas à la réalité. Mais ce sont ces résultats qui servent aux décideurs politiques à définir leur politique énergétique pour les décennies à venir ».
Mois : décembre 2016 (Page 5 of 6)
« Restez en contact avec les personnes qui vous sont chères, quoi qu’il arrive… »
Source : Contacts de confiance
« Ces jouets technologiques peuvent être contrôlés grâce à un smartphone et peuvent être utilisés pour écouter ou même parler aux enfants. Jusque-là, rien d’anormal, mais les associations insistent sur le fait qu’un détournement des applications à des fins malveillantes pourrait avoir des conséquences tragiques. On pense alors au harcèlement mais également à la pédocriminalité, dans la mesure où les jouets n’ont pas de protection contre les appareils Bluetooth tiers qui voudraient se connecter à eux : n’importe qui pourrait, d’après ces associations, prendre le contrôle de ces jouets indiscrets.
De plus, les termes et les conditions d’utilisation semblent être particulièrement illégaux : d’après l’Association des Consommateurs Norvégienne, Genesis Toys utilise les données récoltées par les jouets à des fins de marketing, mais laisse également des tiers en faire usage — notamment Nuance ».
Source : Noël glauque : ces jouets mal sécurisés collectent des données sur vos enfants – Tech – Numerama
Il voulait préparer le budget prévisionnel du restaurant Buffalo Grill qu’il gère à Ollioules et, en un simple clic, il a vu défiler sur l’écran, les éléments de rémunération de l’ensemble des 6.790 salariés du groupe aux 527 millions d’euros de chiffre d’affaires.Il ne s’agit pas ici de piratage informatique du numéro 1 de la restauration à table, ni du fait d’un directeur/hackeur mais d’un pur hasard… Un dossier atypique audiencé ce lundi devant la juridiction prud’homale de Toulon.
The FBI and other law enforcement agencies will be able to search multiple computers across the country with a single warrant thanks to a controversial rule change that takes effect on Thursday.
Our checkout-free shopping experience is made possible by the same types of technologies used in self-driving cars: computer vision, sensor fusion, and deep learning. Our Just Walk Out technology automatically detects when products are taken from or returned to the shelves and keeps track of them in a virtual cart. When you’re done shopping, you can just leave the store. Shortly after, we’ll charge your Amazon account and send you a receipt.
Source : Amazon.com: : Amazon Go
AWS Snowmobile is an Exabyte-scale data transfer service used to move extremely large amounts of data to AWS. You can transfer up to 100PB per Snowmobile, a 45-foot long ruggedized shipping container, pulled by a semi-trailer truck. Snowmobile makes it easy to move massive volumes of data to the cloud, including video libraries, image repositories, or even a complete data center migration. Transferring data with Snowmobile is secure, fast and cost effective.
Source : AWS Snowmobile – Massive Exabyte-Scale Data Transfer Service
« Developers with both Mozilla and Tor have published browser updates that patch a critical Firefox vulnerability being actively exploited to deanonymize people using the privacy service ».
Source : Mozilla and Tor release urgent update for Firefox 0-day under active attack | Ars Technica
Scandale. Les gens commenteraient donc sans avoir lu. Au Monde.fr, nous connaissons au moins un cas qui vérifierait empiriquement cette théorie : le poisson d’avril des Décodeurs. Le 1er avril, inspirés par une expérience menée par NPR, les Décodeurs publiaient un article intitulé : « Les Français ne lisent plus ? La faute aux réseaux sociaux. » L’article ne contient en fait aucune information, mais tout le monde avait forcément son avis à donner sur Facebook…
Source : Troller, débattre, se répéter… pourquoi commenter un article en ligne ?
« Dans son jugement, le tribunal s’est appuyé sur les dispositions du code pénal concernant les atteintes aux systèmes de traitement automatisé de données, en particulier les articles 323-1, 323-4 et 323-5, qui concernent l’accès frauduleux, l’entrave au fonctionnement et l’entente en vue de l’entrave au fonctionnement. Pour ces trois infractions, le jeune homme a été déclaré coupable ».
Source : Six mois de prison avec sursis pour des attaques DDOS contre EDF – Politique – Numerama