Skip to main content

Home/ InternetActu/ Group items tagged informatique

Rss Feed Group items tagged

hubert guillaud

Comment Carnegie Mellon a augmenté la proportion des femmes dans les sciences... - 0 views

  •  
    En 1995, Allan Fisher, doyen des sciences informatiques à l'Université Carnegie Mellon, a réalisé qu'il y avait un problème de genre dans son département : seulement 7% des diplômés en informatique de première année étaient des femmes. 5 ans plus tard, 42% de la classe de première année était composé de femmes. En 2005, 30% des diplômés de première année étaient des femmes... Pour cela, l'école a accompli 4 actions majeurs : une politique de sensibilisation via des stages d'été en informatique auprès des lycéens. Un processus d'admission plus inclusif, plus ouvert à ceux qui n'avaient pas d'expérience en informatique. Des cours plus ouverts sur la société, avec des programmes destinés à résoudre les problèmes techniques du monde réel. Et des programmes visant à modifier la culture des pairs, notamment via des programmes de soutiens spécifiques aux filles et une sensibilisation à leurs problèmes. L'objectif n'a pas été de s'adapter aux femmes, mais de changer l'informatique, estiment les concepteurs de ce programme.
hubert guillaud

Pourquoi un mauvais projet IT détruira une grande entreprise dans un futur pr... - 0 views

  •  
    En 2003, Levi Strauss a pris la décision de reconcevoir son système informatique global pour un budget de 5 millions de dollars. Mais en 2008, le montant était de 193 millions et le système mis en place a forcé trois centres de distribution aux Etats-Unis à fermer une semaine ! Une étude vient de regarder les budgets de 1471 projets informatiques de multinationales. En moyenne, le budget est 27% plus cher que prévu, mais un projet sur 6 a un coût qui explose de 200% ! Cela signifie que le dépassement n'est pas une mesure inappropriée, mais que le budget prend peut en compte les risques associés à ce types de projets. Les projets informatiques sont désormais tellement vastes, ils touchent tant d'aspects de l'organisation qu'un risque singulier nouveau apparaît : ils peuvent faire sombrer une entreprise. Pour les chercheurs, ce n'est qu'une question de temps avant qu'un évènement extraordinaire ne se produise, et qu'un projet IT détruise une entreprise.
hubert guillaud

Pouvoir et internet - Schneier - 0 views

  •  
    Le spécialiste de la sécurité informatique vient de livrer un texte très pertinent sur comment l'internet transforme les rapports de pouvoir. Il y explique que la technologie amplifie la puissance non seulement des internautes mais aussi - et de plus en plus - des pouvoirs en place. Les intérêts des puissants en reprennent les rennes, et la réalité s'avère bien plus compliquée que ne le chantait les louanges de la déclaration d'indépendance du cyberspace de John Perry Barlow. Nous avons cru que la génération internet, celle qui embrasse le changement social apporté par ces nouvelles technologies pouvait subvertir les institutions de l'ère précédente. Les débats sur l'avenir de l'internet sont moralement et politiquement complexes. Comment concilier respect de la vie privée et renforcement de la loi pour prévenir les violations au droit d'auteur ? Ou la pornographie infantile ? Est-il acceptable d'être jugés par des algorithmes invisibles quand nous sommes servis par leurs résultats ? Avons-nous le droit de corriger les données nous concernant ? De les effacer ? Voulons-nous de systèmes informatiques qui oublient des informations après quelques années ? Ces enjeux sont compliqués et nécessitent un débat constructif, une coopération internationale et des solutions itératives. Mais sommes nous à la hauteur de ce débat ? Non. Et c'est ce qui inquiète Schneier. Parce que si nous n'essayons pas de comprendre comment façonner l'Internet de sorte que ses effets positifs l'emportent sur les effets négatifs, de puissants intérêts le façonneront. La conception d'internet n'est pas fixée pour toujours. Son histoire est un accident fortuit résultant d'un désintérêt commercial initial, d'une négligence gouvernementale et militaire et de l'inclinaison des ingénieurs à construire des systèmes ouverts simples et faciles. Mais ce mélange de force qui a permi de construire l'internet d'hier ne se fera pas confiance pour créer celui
hubert guillaud

Qui sera le chef des "big data", la DSI ou le marketing ? - Green SI - 0 views

  •  
    Frédéric Charles, s'appuyant sur une analyse du Gartner, rappelle que d'ici 2014, un quart des budgets informatiques gérés par les directeurs des systèmes informatiques vont leur échapper. Qui va s'occuper des data dans l'entreprise ? Va-t-on voir apparaître une responsabilité dédiée (le Chief Data Officer) comme le prévoit le cabinet de conseil Russel Reynolds Associates ?
hubert guillaud

Un ordinateur, ça doit rester complexe - Frédéric Clavert - 0 views

  •  
    Pour le chercheur Frédéric Clavert, l'ordinateur doit rester complexe. Le problème c'est que les constructeurs ont tendance à confondre simplicité et simplification... comme par exemple en cachant le gestionnaire de fichier. "Simplifier les interfaces et les usages informatiques, c'est prendre le risque de rendre l'outil informatique incapable de gérer la complexité de l'information".
hubert guillaud

Alvaro Cassinelli : vous pouvez réellement utiliser une banane comme téléphon... - 0 views

  •  
    Pour le chercheur Alvaro Cassinelli - http://www.k2.t.u-tokyo.ac.jp/members/alvaro/works/index.html -, l'informatique invoquée - http://www.k2.t.u-tokyo.ac.jp/perception/invokedComputing/index-e.html - consiste à transformer n'importe quel objet en objet informatique, grâce à des caméra qui observent notre environnement et qui lui ajoute des fonctionnalités selon la manière dont on s'en sert. Cela consiste en "la personnalisation informatique du monde physique". Plus besoin de la conception : c'est l'utilisateur qui décide de la fonction qu'il attribue à tel ou tel objet, lui permettant par exemple de transformer une banane en téléphone mobile.
hubert guillaud

Notre monde à nous (pdf) - 0 views

  •  
    Pour James Mickens, de Microsoft Research, 99,99 % des vulnérabilités informatiques exposées aux grandes conférences de hackers comme #defcon ou #blackhat ne sont jamais exploitées dans le monde réel. En fait, la plupart des attaques informatiques exploitent des techniques simples et connues depuis longtemps. Améliorer les solutions techniques (par exemple remplacer #RSA par les #courbes_elliptiques pour la #cryptographie) fait plaisir aux techniciens mais ne résoud pas les problèmes réels. L'auteur note aussi que les analyses de sécurité sont largement irréalistes car décrivant des adversaires imaginaires. Il estime qu'il y a deux sortes d'adversaires, l'ordinaire, contre lequel des méthodes de sécurité simples fonctionnent, et le Mossad, contre lequel on ne peut rien faire. Via Stéphane Bortsmeyer sur Seenthis : http://seenthis.net/messages/214750
hubert guillaud

Les hackathons, symboles de la transformation des informaticiens ? - TechCrunch - 0 views

  •  
    Avec la mode des mégahackathons universitaires - http://www.mhacks.org http://2014s.pennapps.com ou http://www.hacka2thon.com - la majorité des étudiants en informatique auront désormais participé à un hackathon avant l'obtention de leur diplôme. Mais ils ne sont qu'une part de la transformation à venir de l'enseignement informatique, estime Danny Christon pour TechCrunch. La faute aux employeurs, qui veulent surtout des ingénieurs qui ont déjà une expérience significative du logiciel plutôt que des théoriciens. Derrière cette révolution éducative, qui les hackathons montrent surtout aux étudiants que la programmation ne suffit pas : le dialogue, la conception en équipe est aussi primordiale. Dans les écoles d'ingénieurs, les hackathons sont en train de tuer les salons de l'emploi. Peut-être une occasion pour résoudre la crise du manque d'ingénieur ?
hubert guillaud

Quand les piratent se cachent dans les distributeurs automatiques - NYTimes.com - 0 views

  •  
    Incapables d'accéder au réseau informatique d'une grande entreprise pétrolière, des pirates ont infecté de logiciels malveillants le menu en ligne d'un restaurant chinois populaire auprès des employés de cette société. C'est en passant par le système numérique permettant de régler le chauffage et le refroidissement du siège de Target que les pirates ont réussi à subtiliser des données de cartes de paiement de clients... Pénétrez un système et vous avez des chances de les mettre tous à jour, répètent les pirates informatiques. Bien souvent, c'est en passant par les fournisseurs d'un service tiers que les pirates s'introduisent dans un système. Selon une étude du Ponemon Institute, 23% des cyberattaques seraient le fait de négligences de tiers. Mais pour Arbor Networks, 70% des problèmes de sécurité qu'a connu la société est venu de ces tiers. Il est temps de prendre conscience qu'un système de climatisation ne doit pas parler à une base de données de ressources humaines, ni être nécessairement sur le même réseau.
hubert guillaud

Pourquoi les Geeks ont remplacé les "Computer Girls" - The Clayman Institute ... - 0 views

  •  
    Quand on imagine un programmeur informatique, la plupart d'entre nous décrivons un Geek, un homme brillant mais socialement maladroit. Ce stéréotype auto-entretenu favorise en fait la domination masculine dans ce milieu. Ceux qui embauchent favorisent les candidats masculins et les femmes délaissent ce secteur où elles ont le sentiment qu'elles ne seront pas adaptées. Or, jusque dans les années 60, l'informatique attirait beaucoup de femmes. Mais l'informatique n'est plus assimilée à du travail de bureau. L'introduction de tests d'aptitude à l'embauche a mis l'accent sur la résolution d'énigmes mathématiques et les tests de personnalité privilégiant les personnes qui n'appréciaient pas les interactions personnelles étroites ont contribué à privilégier les hommes sur les femmes. Nous continuons à penser que les programmeurs ne sont pas très sociaux et que ce trait de personnalité est forcément masculin. Et tant que ses hypothèses persisteront, la programmation continuera d'être dominée par les hommes. Pour l'historien Nathan Ensmenger de Stanford, les stéréotypes ont finalement de profonds effets sur la masculinisation de cette profession : http://gender.stanford.edu/news/2011/negativemathstereotypestoo-few-women-0
hubert guillaud

Duolingo: un service de traduction participatif pour apprendre les langues - Technology... - 0 views

  •  
    Depuis juin 2012, Duolingo propose des cours d'anglais pour les locuteurs espagnols et portugais et des cours d'espagnol, d'allemand, de français et de portugais pour les anglophones. Près de 300.000 personnes l'utilisent chaque semaine. Ses cours sont gratuits car la société se finance autrement, en exploitant les traductions réalisées par ses élèves en comparant les versions pour produire une version finale la plus juste possible. Son fondateur, Luis von Ahn voudrait utiliser l'apprentissage des langages informatiques proposés par CodeAcademy pour imaginer un service similaire autour de la programmation, afin de débuger des logiciels par exemple.
hubert guillaud

L'inculture informatique des dirigeants pénalise les grandes entreprises - Le... - 0 views

  •  
    Selon une enquête auprès des directeurs des systèmes d'information des grandes entreprises, l'informatique est toujours perçu comme un poste de dépenses plutôt que comme un moyen d'améliorer les performances de l'entreprise. Pire, le manque de culture numérique des comités de direction des entreprises a des conséquences directes sur la compétitivité. 
hubert guillaud

Le féodalisme assure la sécurité - Wired.com - 0 views

  •  
    Bruce Schneier, le spécialiste de la sécurité informatique, l'assure, c'est par le féodalisme que les grands de l'internet assurent la sécurité. Les fournisseurs de matériel contrôle le matériel et les logiciels que nous utilisons. Les services maintiennent les données pour nous. Ceci en raison de la commodité qui assure la redondance, l'automatisation et même (parfois) le partage. "La confiance est notre seule option". Parfois nous avons le contrôle sur les mises à jour, mais nous ne savons même pas ce qu'elles vont installer pour nous. Bref, être un vassal a ses avantages. Même si les seigneurs peuvent agir de manière arbitraire et capricieuse. Mais ils agissent toujours pour leur propre intérêts. Ces entreprises nous possèdent, peuvent nous vendre ou nous livrer aux autorités... Reste que nous recevons peu de garanties de protection en retour, que ces entreprises sont soumises à peu de règles et de restrictions. "Cette situation doit changer. Il doit y avoir des limites à ce que les vendeurs de nuages peuvent faire avec nos données". L'Etat centralisé a imposé la primauté du droit pour arrêter la féodalité, mais nos gouvernements ont renoncé à leur rôle dans le cyberespace. Il est tant que les gouvernements interviennent pour créer des environnements réglementaires qui protègent les vassaux des seigneurs.
hubert guillaud

Bienvenue au complexe industriel du logiciel malveillant - Technology Review - 0 views

  •  
    Le gouvernement américain développe de nouvelles armes informatiques, capables de s'infiltrer dans les logiciels vulnérables dès leur publication (car c'est souvent là qu'ils sont le plus vulnérables, avant la publication de correctifs). Allons-nous vers un web plus dangereux pour tous ?
hubert guillaud

Nous sommes Bradley Manning -Truthdig - 0 views

  •  
    Pour Chris Hedges, "la guerre contre Bradley Manning est une guerre contre nous tous. Manning va certainement payer par des années de prison - certainement sa vie entière. Mais nous paierons aussi". Alors que tous les grands journaux ont utilisé le matériel dévoilé par Wikileaks via Manning, bien peu sont venu le soutenir. Mais s'ils croient qu'en refusant de défendre ou rendre compte du procès, ils échapperont à la colère de l'Etat de surveillance, ils sont bien naïfs. Derrière ce procès se joue une guerre qui ne vise pas seulement à envoyer Manning en prison, mais également à extrader Assange et à persécuter ceux qui ont les compétences informatiques pour exposer les secrets de l'élite au pouvoir, comme Aaron Swartz ou Jeremy Hammond.
hubert guillaud

Ouvert et fermé, par Evgeny Morozov - Framablog - 0 views

  •  
    L'ouverture est devenue un terme dangereusement vague, avec beaucoup de sex-appeal mais peu de contenu un tant soit peu analytique, explique Evgeny Morozov. Certifiées "ouvertes"», les idées les plus odieuses et suspectes deviennent soudain acceptables. Même l'Église de Scientologie vante son "engagement envers la communication ouverte". L'ouverture est aujourd'hui un culte puissant, une religion avec ses propres dogmes, estime le philosophe. La fascination pour l'ouverture provient principalement du succès des logiciels open source, rappelle Morozov, du code informatique publiquement accessible auquel tout le monde peut contribuer. Mais désormais ce principe est en train d'être appliqué à tout, de la politique à la philanthropie. Allons-nous vers un OpenWashing ? L'ouverture ne questionne pas authenticité des initiatives ouvertes, rappelle Morozov. La société ouverte de Karl Popper, apothéose des valeurs politiques libérales, n'est pas la même que celle de l'open source. Le gouvernement ouvert (qui autrefois était réservé à une discussion sur la responsabilité) décrit désormais à quel point il est facile d'accéder, manipuler et remixer l'information provenant des gouvernements. "Ici, l'ouverture ne mesure par si de telles données augmentent la responsabilité, mais seulement combien d'applications peuvent se baser dessus." Dans les Mooc, le terme ouvert signifie seulement que les cours sont disponibles en ligne gratuitement, pas de les réutiliser, modifier ni les adapter...
hubert guillaud

L'intelligence artificielle et la loi - New Scientist - 0 views

  •  
    Les programmes informatiques pourraient bientôt prendre des décisions de justice... Le pire est qu'ils pourraient le faire mieux que les humains. On se souvient d'une étude  - http://www.internetactu.net/2011/05/11/nos-decisions-en-questions/ - qui soulignait que le jugement des juges était influencé par leur humaine condition. Tom Gordon du Fraunhofer Institute de Munich en partenariat avec la société Init a développé un logiciel pour automatiser les demande d'aides à l'agence fédérale de l'emploi pour les parents avec enfants. Chaque demande est automatiquement analysée par rapport aux arguments de droits. Anna Ronkainen d'Onomatics en Finlande a elle construit un outil appelé TrademarkNow qui estime les similarité entre marques existantes et nouvelles marques déposées.
hubert guillaud

Computational Culture - 0 views

  •  
    Une revue sur l'étude logicielle et la culture informatique. 
hubert guillaud

La CNIL à Google : « Si ça continue, va falloir que ça cesse »- Ecrans - 0 views

  •  
    Après une longue enquête, la CNIL "a conclu, en gros, qu'une collecte aussi massive et centralisée de données par Google était disproportionnée par rapport aux finalités recherchées." La Cnil a donné 4 mois à Google pour se mettre en conformité avec la législation européenne sur les données personnelles, la Cnil prolonge le délai de 3 mois pour définir des finalités explicites de la collecte, une durée de conservation adaptée, d'arrêter la combinaison potentiellement illimitée des données entre les services et obtenir le consentement des internautes avant d'installer des cookies sur les ordinateurs des gens. Merci la Cnil ! http://www.cnil.fr/nc/linstitution/actualite/article/article/la-cnil-met-en-demeure-google-de-se-conformer-dans-un-delai-de-trois-mois-a-la-loi-informatique/
hubert guillaud

L'avenir du jeu vidéo français est dans la création, pas dans la technologie ... - 0 views

  •  
    Pour Olivier Mauco, docteur en science politique et concepteur de médias ludiques, l'avenir du jeu vidéo n'est pas dans l'industrie du jeu vidéo, mais dans la conception même des jeux. Elle est dans la création, l'écriture de jeu et non dans les développements informatiques. Favoriser la coproduction et la mutualisation technique, accélérer la formation et la recherche... et encourager les jeux destinés aux nouvelles interfaces et plateformes... Ce qui signifie redéfinir les objets aidés et les modalités d'attribution des aides.
1 - 20 of 64 Next › Last »
Showing 20 items per page