Skip to main content

Home/ INF 6107 Web social/ Group items tagged ethical

Rss Feed Group items tagged

Caro Mailloux

Activit/-B: PETA (People for the Ethical Treatment of Animals) - 1 views

  •  
    Ceci est une page Facebook pour linformations autant pour les activitées chevronnés que pour les simples citoyens qui souhaitent le respect des animaux.
gauthierf

Hacker Ethic - 2 views

  •  
    L'éthique du hacker, simplifiée et analysée en lien avec la culture dominante.
Louisette Leduc

INF 6107 - Le Web social - 7.3.1 L'"éthique hacker" - 0 views

    • Louisette Leduc
       
      le lien "résolution de problèmes" ne fonctionne pas. Pourrait être remplacé par : http://www.fedecegeps.qc.ca/wp-content/uploads/files/carrefour_pdf/06-09-05-06-texte.pdf venant de la Fédération des Cegeps
    • Louisette Leduc
       
      le lien Hacker Ethic est brisé. Pourrait être remplacé par https://en.wikipedia.org/wiki/Hacker_ethic
    • Louisette Leduc
       
      Où est disparue la vidéo ?
Chantal Gendron

ASNE issues guide to "10 Best Practices for Social Media" - 0 views

  •  
    Voici une bonne description des 10 meilleures façons d'agir à l'intérieur des médias sociaux. Auteur: James Hohmann, 2010-11 ASNE ethics and values comittee
Caroline Arseneau

L'éthique hacker | - 0 views

  •  
    «L'expression hacker ethic désigne un ensemble de valeurs et de principes partagés par la communauté des hackers depuis la publication, en 1984, de Hackers : Heroes of the Computer Revolution du journaliste américain Steven Levy.»(INF 6107, 7.3.1, L'éthique hacker)
mabeltv

Don't be AI-vil: Google says its algorithms will do no harm - MIT Technology Review - 0 views

  •  
    "Google has created an artificial-intelligence code of ethics that prohibits the development autonomous weapons. But the principles leave sufficient wiggle room for Google to benefit from lucrative defense deals down the line. The announcement comes in the wake of significant internal protest over the use of Google's AI technology by a Department of Defense initiative called the Algorithmic Warfare Cross-Functional Team. "
Stéphane Braney

Hacker Ethic - 1 views

  •  
    Ma vision du code d'éthique des hackers
edabou

Public library - websocial - Diigo - 0 views

  •  
    INF 6107 - Le Web social - Culture de participation - 7.3 De l'« éthique des hackers » à l'amateur-expert 1 benhur.teluq.uquebec.cabillet-dirigé module-07-culture Billet dirigé: Expliquez le code d'éthique "Hacker" en vos propres termes. En quoi est-il distinct de la culture dominante? Hacker Ethic Vous devez obéir à l'impératif de la pratique : l'accès aux outils qui permettent de comprendre le fonctionnement du monde devrait être total et illimité. Toute information devrait être libre et gratuite. Méfiez-vous de l'autorité et faites la promotion de la décentralisation. Les « hackers » devraient être évalués par leurs actions et non par des critères factices comme les diplômes, l'âge, l'origine ethnique ou la position hiérarchique. Vous pouvez créer de l'art et de la beauté avec un ordinateur. Les ordinateurs peuvent améliorer vos vies. Comme la lampe d'Aladin, l'ordinateur peut vous obéir au doigt et à l'œil.
jlecot

INF 6107 - Le Web social - Culture de participation - 7.3 De l'« éthique des ... - 0 views

edecelien

Hacker types, motivations and strategies: A comprehensive framework - 0 views

  •  
    Ethical hacking pour un web plus sûre
alantarrondeau

Hack The Box: Hacking Training For The Best | Individuals & Companies - 0 views

  •  
    Une des meilleurs plateforme pour s'exercer au 'ethical hacking'. Notez qu'il faut hacker son entrée sur le site!
alantarrondeau

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers - 0 views

  •  
    La base de données Exploit est un projet à but non lucratif qui est fourni en tant que service public par Offensive Security. La base de données d'exploits est une archive conforme CVE des exploits publics et des logiciels vulnérables correspondants, développée pour être utilisée par les testeurs d'intrusion et les chercheurs en vulnérabilité.
1 - 12 of 12
Showing 20 items per page