Date de l'événement
20 & 21 juin 2019
Lieu de l'événement
4736 Benedum Drive
Suffern, NY 10901
Billets restants
3,522 Tickets

Événements IT & Tech dans le monde entier !

Tickasso est un nom qui est synonyme d’organisation et de mise en place des meilleurs événements informatiques et technologiques dans de nombreuses parties du monde. Ces événements ont vu naître de nouvelles entreprises qui sont aujourd’hui leaders dans leur domaine d’activité.

S'ENREGISTREREN SAVOIR PLUS

À la recherche d'événements tech ?

Si vous êtes à la recherche d'événements technologiques majeurs, tout ce que vous avez à faire est de vous inscrire sur notre site avec votre identifiant mail et obtenir toutes les mises à jour sur tous les événements.

A propos

Tickasso – Tech Events est un pionnier dans l’organisation d’événements technologiques. Nous avons des liens directs avec certains des plus grands noms du monde de la technologie. Notre objectif est de diffuser le plus largement possible les connaissances, car nous sommes fermement convaincus que la technologie a le pouvoir de transformer ce monde en un monde meilleur pour les générations futures.

Networking92%
Des conférenciers de classe mondiale75%
Contenu inégalé dans l'industrie80%
Expérience et inspiration92%

Innovations et technologies du futur

  • Intelligence artificielle
  • Blockchain 
  • Réalité augmentée et réalité virtuelle
  • Cloud Computing
  • Nouvelles technologies

Caractéristiques

ENTRER EN CONTACT AVEC DES EXPERTS

Ce ne sont pas seulement des événements auxquels vous assisterez. Ce sont des occasions d’entrer en contact avec les experts et d’élargir vos activités et vos connaissances.

TOP SESSIONS

Les sessions de “haut niveau” de l’événement avec des présentations sur les dernières technologies et les affaires qui s’y rapportent, qui seront présentées par des personnalités éminentes.

Intervenants

William Bourdon
William Bourdon
Christophe Martinot
Christophe Martinot
Jean Philippe Pascal
Jean Philippe Pascal

Témoignages

Chaque événement est unique et parfaitement organisé. J’ai pu communiquer avec beaucoup de gens. Cela m’a beaucoup aidé dans mon travail.

Thomas Duclouc

Derniers Articles High-Tech !

vpn connecté au web tout le temps

Dois-je laisser mon VPN connecté tout le temps ?

Vous avez déjà l’un des meilleurs VPN du marché installé sur votre portable ou votre bureau ?

Vous envisagez d’obtenir un VPN ? Vous réfléchirez probablement aussi à la manière de l’utiliser et, dans de nombreux cas, la question sera de savoir si vous avez besoin que le VPN fonctionne en permanence. Vous avez probablement déjà suffisamment de moyens de fonctionnement, il est donc important d’être efficace.

Pouvez-vous donc vous permettre de réduire l’utilisation des VPN afin d’économiser la puissance de traitement et la durée de vie des batteries lors de vos déplacements ? Ce compromis signifie la perte de l’anonymat et de la sécurité en ligne. Pour prendre la décision d’équilibre, vous devez savoir ce que cela implique. Lisez donc ce qui suit pour en savoir plus sur l’utilisation de votre VPN. Si vous cherchez à installer un VPN, jetez un coup d’oeil à ce tutoriel un conseil !

À quoi sert un VPN ?

La façon dont vous voulez utiliser votre VPN sur votre appareil est en grande partie responsable de l’efficacité de votre utilisation. Par exemple, si vous l’utilisez juste pour regarder des émissions et que vous en avez besoin pour contourner les restrictions géographiques, vous pouvez l’éteindre en dehors de ces heures d’utilisation. Cela suppose que vous n’avez pas besoin ou ne voulez pas de la sécurité qu’offre le VPN. Si vous utilisez une batterie et que vous voulez regarder des émissions qui consomment déjà de l’énergie, vous pouvez alors utiliser le VPN entre les heures de visionnage afin d’obtenir un rendement optimal.

Mais, pour dire les choses simplement, si votre VPN est axé sur votre sécurité et votre anonymat, vous voudrez le laisser en marche. Même si votre ordinateur portable est fermé, par exemple, le VPN peut toujours fonctionner pour assurer votre sécurité. Si votre connexion devait être interrompue ou modifiée, le VPN bloquerait la connexion pour s’assurer qu’elle fonctionne avant que vous ne vous connectiez, afin que vous restiez toujours caché et en sécurité.

Si vous utilisez un VPN sur votre Mac ou PC pour vos opérations bancaires ou vos transferts d’argent via PayPal, vous devez être prudent car ils peuvent vous bloquer si un VPN est détecté. Pour éviter cela, il faut se connecter à un serveur local, ce qui est facile à faire sur la plupart des offres VPN décentes, en particulier via l’application informatique. Ensuite, une fois que vous avez terminé, vous pouvez l’éteindre à nouveau si vous vous sentez à l’aise.

 

protégez votre réseau et connexion internet

Économiser de la batterie en utilisant un VPN

La question de l’autonomie de la batterie ne se pose que pour les utilisateurs de Mac mobile, avec un ordinateur portable. Mais pour les utilisateurs d’iOS de bureau, il faut également tenir compte du facteur ou de la puissance de traitement du processeur. Les VPN sont en grande partie des programmes très efficaces et minimaux qui n’utilisent pas beaucoup de puissance de traitement ou de batterie. Mais si vous voulez vous assurer que vous êtes le plus efficace possible, la désactivation du VPN est une excellente solution.

La réduction du nombre d’applications en cours d’exécution et de l’envoi de données permettra également au VPN de limiter ses activités au minimum. Ainsi, en fermant complètement les applications lorsqu’elles ne sont pas utilisées, vous pouvez laisser le VPN fonctionner, pour rester en sécurité, sans compromettre la consommation d’énergie de votre Mac.

Quel est le meilleur VPN actuellement ?

Notre VPN préféré est ExpressVPN mais il existe d’autres options intéressantes comme NordVPN, Cyberghost et Surfshark qui offrent de nombreuses possibilités pour vous aider à vous protéger sans compromettre la durée de vie de la batterie ou la puissance de traitement de votre appareil.

N’oubliez pas de consulter cet article “Pourquoi utiliser un VPN : pourquoi se servir d’un VPN ?” pour en savoir plus et consultez une liste des meilleures offres de VPN pour vous aider à économiser sur votre nouvel abonnement.

Selon un expert de la police scientifique, les téléphones Android sont désormais plus difficiles à pirater que les iPhone

Le gouvernement et les forces de l’ordre américains se soucient beaucoup du cryptage iOS et Android. Les données des smartphones peuvent révéler beaucoup de choses sur les terroristes, les personnes qui mènent des fusillades de masse, et même les criminels en général. Si les fonctionnaires mènent correctement leurs enquêtes, ces données peuvent être utilisées comme preuves devant les tribunaux.

Cependant, les critiques affirment que le fait que le gouvernement ait facilement accès à vos données privées va à l’encontre de l’objectif premier des données cryptées, et Apple (parmi d’autres sociétés) a refusé de coopérer. Selon un nouvel exposé de Vice, cependant, le gouvernement semble bien s’en sortir avec le décryptage des smartphones, avec ou sans l’aide de leurs créateurs.

Du moins, c’est le cas pour la plupart des iPhone. En ce qui concerne le cryptage Android, la tâche des enquêteurs serait de plus en plus difficile.

Le cryptage Android semble meilleur, mais il n’est pas infaillible

Si vous possédez un de ces téléphones Android, ne pensez pas que votre téléphone est inviolable. Ce n’est pas parce qu’un outil de piratage ne fonctionne pas que les enquêteurs ne peuvent pas extraire les données dont ils ont besoin. Le processus devient simplement plus laborieux et prend plus de temps et de ressources. Même un téléphone tout neuf, comme l’iPhone 11 Pro Max, peut être piraté, selon les sources de Vice. Ce n’est pas aussi simple que de le brancher à un outil de piratage et de surveiller le flux de données.

Quoi qu’il en soit, l’article de Vice suggère fortement que les téléphones Android sont l’alternative la plus sûre par rapport aux iPhone si votre principale préoccupation est la sécurité et la confidentialité. Après tout, les forces de l’ordre ne sont pas les seules à s’intéresser à vos données : des entreprises criminelles pourraient utiliser les mêmes outils pour obtenir vos informations illégalement. Pour l’instant, cet article fait croire que le cryptage Android est la meilleure solution pour éviter ces situations.

Ils n’ont pas pu pirater beaucoup de téléphones Android

Le détective Rex Kiser, qui effectue des examens criminologiques numériques pour le département de police de Fort Worth, a déclaré ceci aux Mœurs : « Il y a un an, nous ne pouvions pas entrer dans les iPhone, mais nous pouvions entrer dans tous les Android. Maintenant, nous ne pouvons plus entrer dans beaucoup d’Androïdes ».

L’enquête de Vice sur cette affaire montre que Cellebrite — l’une des entreprises les plus importantes que les agences gouvernementales engage pour cracker les smartphones — dispose d’un outil de crackage qui peut s’introduire dans n’importe quel iPhone, y compris l’iPhone X. Cet outil extrait des données telles que des enregistrements GPS, des messages, des journaux d’appels, des contacts et même des données provenant d’applications spécifiques telles que Instagram, Twitter, LinkedIn, etc.

Cependant, ce même outil de craquage Cellebrite est beaucoup moins efficace avec le cryptage Android sur les téléphones les plus répandus. Par exemple, l’outil n’a pas pu extraire de données de médias sociaux, de navigation sur Internet ou de GPS d’appareils tels que le Google Pixel 2 et le Samsung Galaxy S9. Dans le cas du Huawei P20 Pro, le logiciel de craquage n’a littéralement rien obtenu.

iPhone 5G : pourquoi Apple n’a pas adopté la 5G dans ses appareils en 2019 ?

La 5G est la technologie mobile la plus attendue de l’année 2019. De grands réseaux aux États-Unis, au Royaume-Uni et en Europe ont lancé des services 5G. Apple vient d’annoncer sa gamme iPhone pour 2019/2020. Il y a trois téléphones, l’iPhone 11, l’iPhone 11 Pro et l’iPhone 11 Pro Max. Mais aucun d’entre eux n’offre la 5G.

La grande question : pourquoi Apple est-il en retard ? Examinons quelques-unes des raisons pour lesquelles Apple peut sans doute se permettre de ne pas sortir un iPhone 5G en ce moment, et certaines des causes sous-jacentes de ce retard.

L’argument contre la 5G

Apple peut faire un argument crédible que ce n’est pas le bon moment pour les iPhone de passer à la 5G, en utilisant les mêmes arguments qu’il a exploités depuis les premières générations d’iPhone. À savoir, Apple introduit des fonctionnalités lorsqu’il peut les rendre fluides et transparentes. Apple aime garantir une certaine qualité d’expérience. Bien que vous ayez rarement l’impression d’être un cobaye bêta testeur avec Androids de nos jours, cela n’a pas toujours été le cas.

Apple n’a pas mentionné la 5G lors de son dernier lancement sur iPhone. Mais si Tim Cook était du même avis que Steve Jobs « 5G n’est pas encore assez bon pour nos iPhone », nous ne serions pas totalement en désaccord. Même si nous n’avons pas cru un seul instant que c’était là le vrai raisonnement.

5G peut être grand, mais il apparaît dans de telles pièces rapportées éphémères à travers les villes que la recherche de lui peut commencer à ressembler à la prospection de l’or. Même quand un téléphone 5G dit qu’il a un signal 5G, il n’est pas garanti que vous obtiendrez des vitesses 5G.

Alors quelle est la vraie raison ?

La plupart des téléphones 5G actuels utilisent un modem 5G appelé Snapdragon X50. Et la plupart possèdent également un chipset Qualcomm Snapdragon.

Apple a essayé de passer aux modems Intel au lieu des modems Qualcomm dans la génération 2018 des iPhone. Il a utilisé un modem Intel XMM 7560 dans l’iPhone XS et l’iPhone XS Max, à la suite d’un désaccord Apple-Qualcomm qui remonte à des années.

Apple a poursuivi Qualcomm pour 1 milliard de dollars en 2017, affirmant que la société demandait des droits injustes, qu’elle devait payer pour chaque iPhone produit. Qualcomm a intenté une contre-poursuite, affirmant qu’Apple avait cédé des secrets commerciaux à Intel, qu’Apple essayait de transformer en une alternative viable (et sans doute moins chère) pour la production de modems.

Apple était dans une lutte acharnée avec le leader de la 5G, essayant de faire ce qu’il fait toujours : « posséder » la technologie dans ses téléphones. Mais l’ensemble de la situation semble s’être complètement dégonflé en avril 2019.

Dès que l’action en justice entre Apple et Qualcomm a été réglée, le fonctionnement du téléphone 5G d’Intel s’est éteint. Elle a annoncé son intention de quitter complètement le marché des modems téléphoniques 5G pour se concentrer sur la 5G dans d’autres appareils comme les PC et les gadgets connectés.

bons vaporisateurs pour herbes seches

Le vaporisateur d’herbes : un appareil moderne et tendance aux vertues encore non prouvées !

Avant de commencer, il y a quelques points à garder à l’esprit. Le fait que nous puissions même avoir cette conversation est le résultat des énormes progrès que la légalisation et la normalisation du cannabis ont fait au cours des dernières années. Il est important de rappeler que la consommation de cannabis est interdite en France est passible de sanctions !

A quel point l’exposition à la fumée de cannabis est-elle risquée ?

smoke weed everydayC’est plus compliqué que vous ne l’imaginez. Bien que nous puissions estimer les risques de fumer du cannabis via combustion par rapport aux risques impliquées par la fumée de cigarettes, nous n’avons pas encore été en mesure de quantifier les risques absolus associés à la consommation de cannabis ! Pour être clair, il s’agit simplement de risques pour la santé.

Mais nous savons certaines choses : Comme pour tout ce qui brûle, le processus de combustion crée des composés qui peuvent causer une irritation pulmonaire, entraînant une toux ou une respiration sifflante à court terme. Certains des composés créés au cours de ce processus sont également associés à un risque accru de cancer du poumon. Mais il n’est pas certain que l’exposition à ces composés pyrolytiques (c’est-à-dire qu’ils sont créés lorsque le matériel végétal est brûlé) dans la quantité que les fumeurs réguliers de cannabis connaissent puisse causer des problèmes respiratoires ou autres à long terme.

Lorsque vous enlevez la fumée associée à la consommation de cannabis, quels autres risques pour la santé devriez-vous garder à l’esprit ? Encore une fois, c’est compliqué et difficile à étudier sous la législation actuelle en Europe, mais nous savons que le cannabis peut temporairement augmenter votre fréquence cardiaque, vous rendre somnolent ou endormi, affecter votre mémoire à court terme et causer de l’anxiété transitoire. Et, bien sûr, l’utilisation d’un vaporisateur n’éliminera pas ces risques.

Les vaporisateurs sont partout, mais sont-ils vraiment meilleurs pour votre santé que la combustion ?

Le cannabis libère des cannabinoïdes (les composés qui procurent des avantages élevés et certains avantages potentiels) à une température inférieure à celle à laquelle il brûle. Donc, le but de l’utilisation d’un vaporisateur est de chauffer l’herbe jusqu’à ce qu’elle libère les composés que vous ciblez sans les consumer.

Bien qu’il n’y ait pas eu de comparaison directe des effets du tabagisme par rapport à la vaporisation de cannabis, les recherches qui ont été effectuées suggèrent que l’utilisation d’un vaporisateur pour weed réduit votre exposition aux composés préoccupants associés à la fumée. “Nous savons déjà qu’il y a beaucoup moins de composés pyrolytiques dans le cannabis fumé que dans le tabac fumé, déclare M. Loflin, chercheur à l’université de San Diego. “Si vous comparez le cannabis fumé au cannabis vaporisé (en utilisant un type spécifique de vaporisateur), il y a eu plusieurs études qui ont montré que vous réduisez considérablement la quantité de composés pyrolytiques cancérogènes auquels vous vous exposez.

Par exemple, une étude publiée en 2004 dans le Journal of Cannabis Therapeutics aux USA, s’est penchée directement sur les composés présents dans la fumée de cannabis par rapport à ceux créés par vaporisation. Il a constaté que, dans l’ensemble, la vapeur de cannabis est composée de cannabinoïdes. Bien qu’il y avait certains des mêmes composés pyrolytiques dans la vapeur que dans la fumée, ils apparaissaient en quantités beaucoup plus faibles dans la vapeur que dans la fumée.

La qualité du vaporisateur que vous utilisez et ce que vous vaporisez peut grandement influencer votre expérience de vaporisation.

Presque toutes les études qui ont été menées sur la vapote ont été faites à l’aide d’un type de vaporisateur de bureau, comme le Volcano ou d’autres vaporisateurs de table. Le Volcano est un vaporisateur de bureau de grande qualité qui utilise à la fois la convection et le chauffage par conduction pour créer de la vapeur à partir du matériel végétal qui est recueilli dans un sac, qui se gonfle ensuite comme un ballon.
De tels dispositifs sont efficaces, mais souvent peu maniables et ont tendance à rendre le dosage difficile.

Les vapos stylos fonctionnent de la même façon que les e-cigarettes, ce qui signifie qu’il s’agit essentiellement d’une batterie fixée à un serpentin chauffant qui contient une cartouche. La cartouche contient des extraits de cannabis en suspension dans une sorte de charge liquide, qui pourrait être du propylène ou du polyéthylène glycol (souvent trouvé dans les e-cigs) ou des terpènes liquides.

Peut importe l’option que vous choisissiez, la qualité de ce que vous mettez dans le vaporisateur importe tout autant que l’appareil lui-même. Pour en savoir plus sur les vaporisateurs rendez-vous sur cette page Facebook ou ce site vaporisateurcannabis.xyz!

chauffage intelligent dans la maison

Les avantages et les inconvénients des systèmes de chauffage domestique par Internet

Les systèmes de chauffage domestique en réseau ou sur Internet qui peuvent être commandés à distance à l’aide d’un téléphone intelligent existent depuis un certain temps déjà, mais beaucoup de gens ne les utilisent pas.

Quels sont les avantages et les inconvénients de ces appareils intelligents ?

Premièrement, un système de chauffage en réseau peut être plus efficace. Des programmes spécialisés peuvent analyser les données de l’installation et déterminer, par exemple, si la température est trop élevée, explique Matthias Wagnitz d’une association de l’industrie du chauffage en Allemagne.

Il y a aussi l’avantage qu’un réparateur ayant accès au système peut analyser tout problème et commander une pièce de rechange ou simplement réinitialiser le système à distance. Cela peut vous faire économiser le coût d’une visite.

C’est “une amélioration absolue du service”, déclare l’inspecteur technique Guenter Martin. Cependant, cela peut signifier que vous devez vous engager à signer un contrat avec un réparateur particulier.

L’un des principaux arguments avancés par les fabricants de ces systèmes de chauffage est le confort qu’ils offrent. Les utilisateurs peuvent les allumer lorsqu’ils quittent le travail et rentrent chez eux pour trouver la maison ou l’appartement déjà chaud.

Cependant, tout le monde n’en a pas besoin, déclare Wagnitz. “C’est réconfortant d’avoir des heures de travail instables, dit-il. “Si vous ne savez pas toujours quand vous rentrerez chez vous ou si vous avez des voyages d’affaires occasionnels.”

Pour les personnes ayant des heures régulières, elles peuvent toujours définir un profil d’utilisation sur un système de chauffage traditionnel, hors réseau, afin que le chauffage soit activé à une heure donnée chaque jour.

Un système Internet offre d’autres avantages.

“Si le chauffage tient compte des prévisions météorologiques et apprend, par exemple, que le système de chauffage solaire produira de l’eau chaude gratuite à partir de midi aujourd’hui, il peut arrêter le système le matin une fois que tout le monde est sorti de la maison “, a déclaré Wagnitz.

Selon une étude réalisée en Allemagne, ces contrôles précis permettent de réaliser des économies de 15 % par rapport aux appareils de chauffage analogiques.

Un inconvénient potentiel des systèmes de chauffage en réseau est la sécurité des données. “Il peut arriver, par exemple, qu’un criminel manipule l’appareil “, explique M. Wagnitz. “Ou que les données sont évaluées par des criminels pour voir quand l’occupant est absent.”

En même temps, il estime qu’il existe un “niveau raisonnable de sécurité” parmi les fabricants.

Guenter Martin, expert de Tuev, considère également que les systèmes sont fondamentalement à l’abri des attaques de pirates informatiques. “Si le WiFi est bien sécurisé, les appareils de chauffage intelligents le sont aussi “, a-t-il déclaré.

facebook fake accounts

Faux comptes Facebook : la bataille sans fin contre les robots

Le chiffre stupéfiant de plus de trois milliards de faux comptes bloqués par Facebook sur une période de six mois met en évidence les défis auxquels sont confrontés les réseaux sociaux dans la réduction des comptes automatisés, ou bots, et d’autres efforts infâmes pour manipuler les plateformes.

Voici quatre questions clés sur le fléau des faux comptes FB :

Comment se fait-il que tant de faux comptes soient apparus dernièrement ?

Facebook a déclaré cette semaine qu’il a “désactivé” 1,2 milliard de faux comptes dans les trois derniers mois de 2018 et 2,19 milliards au premier trimestre de 2019. La plupart des faux comptes de médias sociaux sont des ” bots “, créés par des programmes automatisés pour afficher certains types d’information – une violation des conditions de service de Facebook et un effort pour manipuler les conversations sociales.

Des acteurs sophistiqués peuvent créer des millions de comptes en utilisant le même programme. Facebook a déclaré que son intelligence artificielle détecte la plupart de ces efforts et désactive les comptes avant qu’ils ne puissent poster sur la plate-forme. Pourtant, il reconnaît qu’environ 5 % des plus de deux milliards de comptes Facebook actifs sont probablement des faux.

Quel problème posent ces faux comptes ?

Les faux comptes peuvent être utilisés pour amplifier la popularité ou l’aversion d’une personne ou d’un mouvement, déformant ainsi l’opinion des utilisateurs sur le véritable sentiment public. Selon des chercheurs, les Bots ont joué un rôle disproportionné dans la diffusion de fausses informations sur les médias sociaux avant les élections américaines de 2016.

Des acteurs malveillants ont utilisé ce genre de faux comptes pour semer la méfiance et la division sociale dans de nombreuses régions du monde, fomentant dans certains cas la violence contre des groupes ou des individus.

Les Bots ” ne se contentent pas de manipuler la conversation, ils construisent des groupes et des ponts “, a déclaré Kathleen Carley, informaticienne à l’Université Carnegie Mellon, qui a fait des recherches sur les robots des médias sociaux, ” ils peuvent faire croire aux membres d’un groupe qu’ils pensent la même chose que les autres et, ce faisant, ils créent des chambres à écho.

Facebook affirme que ses outils d’intelligence artificielle peuvent identifier et bloquer les faux comptes au fur et à mesure qu’ils sont créés – et donc avant qu’ils ne puissent afficher de fausses informations. “Ces systèmes utilisent une combinaison de signaux tels que l’utilisation d’adresses e-mail suspectes, d’actions suspectes ou d’autres signaux précédemment associés à d’autres faux comptes que nous avons supprimés “, a déclaré Alex Schultz, vice-président de Facebook Analytics dans un billet de blog.

Est-ce que Facebook a le contrôle de la situation ?

faux comptesLes chiffres du rapport sur la transparence de Facebook suggèrent que Facebook agit agressivement sur les faux comptes, a déclaré Onur Varol, chercheur postdoctoral au Center for Complex Network Research de la Northeastern University.

“Trois milliards, c’est un chiffre important – ça montre qu’ils ne veulent pas rater de faux comptes. Mais ils sont prêts à prendre un risque” de désactiver certains comptes légitimes, a dit M. Varol.

Les utilisateurs légitimes peuvent être incommodés, mais peuvent généralement faire rétablir leur compte, a fait remarquer le chercheur. “J’ai l’impression que Facebook fait de sérieux efforts pour lutter contre les faux comptes, a-t-il ajouté.

Mais les nouveaux robots deviennent de plus en plus sophistiqués et difficiles à détecter, car ils peuvent utiliser le langage presque aussi bien que les humains, selon Carley. “Facebook a peut-être résolu la bataille d’hier, mais la nature de ces choses est en train de changer si rapidement qu’ils n’obtiendront peut-être pas les nouvelles “, a-t-elle dit.

Varol est d’accord, notant qu'”il y a des robots qui comprennent le langage naturel et peuvent répondre aux gens, et c’est pourquoi il est important de poursuivre la recherche”.

Dois-je m’inquiéter des robots et des faux comptes ?

De nombreux utilisateurs ne font pas la différence entre un compte réel et un faux compte, disent les chercheurs. Facebook et Twitter ont intensifié leurs efforts pour identifier et éliminer les faux comptes, et certains outils publics comme le Botometer développé par Varol et d’autres chercheurs peuvent aider à déterminer la probabilité de faux comptes Twitter et leurs adeptes.

“Si vous utilisez Facebook pour communiquer avec votre famille et vos amis, vous ne devriez pas vous inquiéter “, a déclaré Filippo Menczer, un informaticien qui fait des recherches sur les médias sociaux à l’Université d’Indiana. “Si vous l’utilisez pour accéder aux nouvelles et les partager avec vos amis, vous devriez faire attention.”

M. Menczer a déclaré que de nombreux utilisateurs de Facebook accordent peu d’attention à la source du matériel et peuvent finir par partager des informations fausses ou trompeuses. “Tout le monde pense qu’ils ne peuvent pas être manipulés, mais nous sommes tous vulnérables, a-t-il dit.

Avec les robots, les humains représentent un élément clé dans la chaîne de la désinformation, selon les chercheurs. “La plupart des fausses informations ne viennent pas des robots, dit Carley. “La plupart provient de blogs et les robots les rediffusent” pour amplifier la désinformation.

RGPD règles

Droits et obligations découlant des règles de l’UE en matière de protection des données

Voici un article explicatif sur les droits et obligations découlant du Règlement général sur la protection des données (RGPD), qui a été lancé le 25 mai 2018.

Le pouvoir au peuple

Tels sont les principaux droits garantis aux internautes européens dans le cadre du GDPR.

1. Le droit d’être informé. Les internautes qui transmettent des données à caractère personnel ont le droit de savoir comment elles seront utilisées, combien de temps elles seront conservées et si elles pourront être utilisées en dehors de l’Union européenne.

2. Le droit d’accès, de rectification et d’effacement des données. Les utilisateurs peuvent transférer leurs données à un autre fournisseur de services ou les recevoir eux-mêmes dans un format utilisable.

3. Le droit d’être oublié. Les utilisateurs peuvent demander à ne plus apparaître dans les recherches, bien que ce droit soit également mis en balance avec le droit du public à l’information.

4. Le droit de contester les algorithmes. Si les algorithmes jouent un rôle important dans les décisions, comme l’admission à l’université, les personnes concernées ont le droit de contester la décision et de demander une intervention humaine.

5. Le droit de contester les violations des droits. L’agence des droits à l’information de chaque pays accepte les plaintes. Si la plainte concerne une entreprise d’un autre État membre de l’UE, elle est transmise à l’autorité de régulation de ce pays.

Les décisions finales prises par l’ensemble des agences nationales sont contraignantes dans toute l’Union Européenne.

Règles pour les entreprises

Pour les entreprises, les règlements ne sont pas uniformes. Leurs obligations dépendent du type de données qu’ils recueillent, de ce qu’ils en font et de leur taille. Peu importe qu’il s’agisse ou non d’entreprises européennes – s’ils collectent des données auprès des Européens, le GDPR s’applique à eux.

Pour la plupart des petites et moyennes entreprises, la réglementation ne fait que protéger les informations qu’elles détiennent sur leurs clients et fournisseurs en utilisant les “règles du bon sens”, selon les termes de la CNIL.

L’un des principaux objectifs du GDPR est de réduire la quantité de données collectées et traitées dès le départ. Cela signifie que les entreprises doivent évaluer les données dont elles ont réellement besoin, puis la façon de les protéger. L’information devrait ensuite être mise à jour régulièrement.

Les clients et les sous-traitants devraient également être informés de la nature des données collectées et de la raison pour laquelle elles sont collectées, ainsi que de la manière dont ils peuvent exercer leurs droits.

Les entreprises doivent également définir des politiques sur qui a accès aux données et comment, désigner les responsables de la protection des données et mettre en place toutes les mesures nécessaires pour protéger les données, notamment les informations sensibles.

Comprendre la révolution des cryptomonnaies et ses enjeux !

Si vous avez enfin décidé de franchir le cap et de vous renseigner voire d’investir carrément dans ces nouvelles monnaies digitales, cet article est probablement fait pour vous. Oui, beaucoup de gens doivent encore apprendre à connaître cette nouvelle méthode de paiement et d’investissement, et il n’y a jamais un moment comme aujourd’hui pour élargir ses connaissances.

Considérez ceci comme votre guide rapide et essentiel sur les monnaies éléctroniques. À la fin de l’article, vous en saurez plus sur cette technologie, les options qui s’offrent à vous et devriez etre à meme de faire des choix avisés en matière de financement.

Que sont les cryptomonnaies ?

Une cryptomonnaies, également appelée monnaie numérique, est une forme de cash digital permettant d’échanger de la valeur via internet. En d’autres termes, vous ne tiendrez jamais un jeton de cryptomonnaies entre votre mains, puisque ces devises sont purement virtuelles.

C’est exact ; les monnaies numériques ne sont pas des devises physique car elles ne sont rien de plus qu’une suite sophistiquée de nombres, qui est créée par la technologie blockchain qui est le fondement du Bitcoin, la mère de toutes les monnaies digitales. Il y a de fortes chances que vous ayez lu un article sur la technologie blockchain lors des derniers mois et sur la façon dont elle chiffre toutes les transactions numériques qui sont effectuées.

En termes simples, la chaîne de blocs est un système qui contrôle, enregistre et crypte la cryptomonnaie pour laquelle elle a été créée. Mais pourquoi ce besoin de cryptage si tout est enregistré dans un grand livre de comptes ? Le but premier des transactions en cryptomonnaies n’est-il pas avant tout de rester anonyme ?

Tout d’abord, la technologie blockchain qui crée et enregistre les transactions sur un grand livre de compte distribué ne peut pas être hacké ou piratée. Du moins, depuis ces 10 ans existance, les hackeurs du monde entier s’y sont essayé et personne n’a encore réussi à trouver de faille sérieuse dans le système totalement decentralisé ! Impressionnant non ? Cela signifie que personne ne peut entrer dans le système pour modifier les informations liées aux transactions efféctuées. Il y a aussi la question du processus de cryptage qui se pose, qui est basé sur la conception de la cryptomonnaies. Par exemple, certaines monnaies digitales créent de faux noms et adresses lorsqu’une transaction a lieu pour offrir de bons niveaux d’anonymat pour toutes les transactions effectués.

Il existe de nombreuses monnaies digitales en circulation !

Maintenant que vous avez une compréhension de base des crypto-monnaies, vous devriez aussi savoir qu’il y en existe des centaines sur le marché. Le code source de Bitcoin étant ouvert (open source en Anglais), libre à n’importe qui de l’utiliser pour créer sa propre crypto devise. Nous pourrions par exemple lancer dès demain un Tickasso coin si nous le souhaitions !

Principales monnaies en circulation !

Par conséquent, si vous souhaitez investir ou négocier avec des devises numériques, il est certain que vous devez vous renseigner davantage sur les options qui s’offrent à vous et investir dans des projets solides.

Comment obtenir des crypto-devises ?

Il y a plus d’une façon pour vous procurer des cryptomonnaies. Vous pouvez utiliser les services d’un courtier en ligne qui s’occupe de la monnaie numérique, ou vous pouvez acheter vous-meme des jetons, ce qui est plus compliqué que vous ne le pensez. Vous pourrez vous en procurer en espèces, en faisant un virement bancaire de type SEPA ou en utilisant Paypal comme indiqué sur ce site sur les cryptomonnaies !

Il s’agit avant tout d’investissements comportant un certain niveau de risque !

Vous devez être conscient que même les devises numériques les plus populaires, comme Bitcoin, Ethereum ou Litecoin, sont vulnérables et subissent d’importantes fluctuations comme toutes les autres actions disponibles sur le marché. Et comme on peut le voir depuis début 2018, la valeur d’un jeton peut chuter du jour au lendemain et corriger à plus de -80% parfois, d’autant plus que c’est purement la demande du jeton qui lui donne sa valeur.

Les lois de l’offre et de la demande régissent les cours de ces marchés !

Cependant, certaines cryptomonnaies sont basées sur l’étalon or comme Digix Dao par exemple. C’est à ce moment que chaque “token” est relié au cours de l’or, et cela assure que le prix de la cryptomonnaies ne sera jamais inférieur au prix de ce minéral si précieux.

Avant d’investir de l’argent ou de faire n’importe quel type d’investissement avec les monnaies numériques, faites toujours vos recherches pour vous assurer que le projet dans lequel vous investissez est solide et possède de bons fondamentaux. L’Internet est rempli d’escroqueries pour faire de l’argent rapide en tout genre, et les escrocs adorent utiliser les investissements en cryptomonnaies comme appât pour leurrer les pauvres investisseurs néophytes.

 

Attention et prudence avec vos investissements !

smartphone vs computer

Ordinateur contre Smartphone : Limitations Utilisateurs de nos Téléphones

Il semble qu’avec chaque année qui passe, les smartphones présents dans nos poches deviennent plus puissants et plus performants — et plus préparés qu’ils ne l’ont jamais été pour être le seul appareil informatique dont nous avons besoin dans notre vie. Cependant, avant de donner ou de vendre ce vieil ordinateur portable que vous possédez depuis des années, considérez les scénarios suivants qui présentent les limitations des smartphones.

Se connecter en ligne

La plupart des sites sont optimisés pour être visionnés en ligne, même sur mobile, et il est donc assez simple de passer d’une page à une autre… mais l’espace à l’écran est considérablement réduit, ce qui signifie que les menus et les icônes sont poussés à la limite, ce qui signifie que se déplacer sur le Web devient beaucoup plus une corvée qu’il ne devrait être.

Si vous pouvez toujours voir les menus, les filtres et les cases à cocher, ils deviennent souvent trop petits pour être utilisés. Rencontrer n’importe quel type de situation de remplissage de formulaire ou de système de gestion de contenu et travailler dans un navigateur mobile devient un exercice de frustration — comme vous le savez si vous avez essayé de faire un message sur un forum ou de réserver un hôtel sur le Web dans un navigateur mobile.

Gestion des courriels

Ce qui est certain, c’est que vous ne pouvez pas gérer vos courriels par téléphone de la même façon que sur un ordinateur. Prenez par exemple Gmail sur le Web de bureau et Gmail sur mobile. Voici quelques-unes des choses que vous pouvez faire sur le Web, mais pas sur votre téléphone : faites glisser les e-mails entre les catégories, les groupes de contacts, passez rapidement du texte brut au texte riche et envoyez de l’argent avec un message.

Certains clients de messagerie n’existent que sur mobile, et il est vrai que ces applications téléphoniques facilitent la recherche et le tri de vos messages pendant que vous êtes bloqué dans le métro — archivage et suppression en un clin d’œil —, mais pour les e-mails sérieux, il vous faut retourner à l’ordinateur.

Créer des listes de lecture

Pour commencer, vous pouvez simplement glisser-déposer des chansons ou même des albums entiers dans de nouvelles listes de lecture. Vous pouvez créer de nouveaux dossiers pour vos listes de lecture sur le bureau (via Fichier, Nouvelle Liste de Lecture), et vous pouvez changer l’ordre des listes de lecture beaucoup plus facilement sur un ordinateur également.

Les applications de bureau pour Windows et Mac OS vous permettent également d’éditer la pochette de la playlist (il vous suffit de cliquer sur l’image pour la modifier), et de visualiser un historique plus détaillé de ce que vous avez écouté (cliquez sur le bouton queue dans le coin inférieur droit puis sur Historique).

Rédiger et éditer n’importe quoi

N’oublions pas à quel point il est simple pour un ordinateur d’ouvrir plusieurs fenêtres sous Mac OS ou Windows, ce qui rend le référencement et le recoupement beaucoup plus facile qu’avec les fonctions multitâches disponibles sur Android et iOS.

Bref, il n’est pas facile de taper à la machine — des essais aux bulletins d’information — par téléphone, même si votre téléphone ne peut toujours pas battre votre ordinateur portable.

huawei war with us

La vraie raison pour laquelle les États-Unis ont peur de Huawei !

Aujourd’hui, le point culminant de la guerre économique que se livrent ces 2 géants a été atteint, et il s’agit de la technologie sans fil qui promet de connecter votre grille-pain à Internet. Les 2 pays sont engagés dans une guerre politique dont le coeur est le traitement infligé a l’entreprise chinoise de télécommunications Huawei.

L’entreprise nie les accusations et a cherché à défendre son dossier en matière de protection de la vie privée et de sécurité. Pendant ce temps, des alliés américains, dont la Grande-Bretagne, la Nouvelle-Zélande, l’Australie, le Canada, l’Allemagne et le Japon, ont tous imposé des restrictions sur l’équipement de Huawei ou envisagent de le faire, invoquant des préoccupations de sécurité nationale.

Voici ce que vous devez savoir sur la technologie et son rôle dans les tensions.

1. Qu’est-ce que la 5G ?

Plutôt qu’un protocole ou un dispositif, la 5G fait référence à un ensemble de technologies réseau destinées à fonctionner de concert pour tout connecter, de la voiture autopilotée aux appareils domestiques par les ondes. Il devrait fournir une bande passante allant jusqu’à 20 gigabits par seconde, suffisante pour télécharger instantanément des films haute définition et utiliser la réalité virtuelle et augmentée sur votre smartphone.

2. Pourquoi c’est mieux ?

Les réseaux 5G fonctionnent sur deux gammes de fréquences différentes. Dans un mode, ils exploiteront les mêmes fréquences que les réseaux 4 G et Wi-Fi existants, tout en utilisant un système de codage plus efficace et des canaux de plus grande taille pour obtenir une augmentation de vitesse de 25 à 50 %. Dans un deuxième mode, les réseaux 5G utiliseront des fréquences d’ondes millimétriques beaucoup plus élevées qui peuvent transmettre des données à des vitesses plus élevées, mais sur des distances plus courtes.

Pour augmenter la bande passante, les capteurs 5G utilisent également une technologie connue sous le nom de MIMO massive (entrées multiples, sorties multiples). Cela permet à des centaines d’antennes de fonctionner en parallèle, ce qui augmente la vitesse et aide à réduire la latence à environ une milliseconde (d’environ 30 millisecondes en 4 G) tout en laissant plus d’appareils se connecter.

3. Quels sont les risques pour la sécurité ?

5G remplace les connexions câblées et ouvre la porte à de nombreux autres appareils à se connecter et se mettre à jour via Internet, y compris les appareils domestiques et les machines industrielles. Même les voitures autopilotées, les robots industriels et les appareils hospitaliers qui dépendent de la bande passante omniprésente et ininterrompue de la 5G pourront fonctionner sans problème.

Comme pour toute nouvelle technologie, les vulnérabilités en matière de sécurité ne manqueront pas d’apparaître très tôt. Des chercheurs européens ont déjà identifié des points faibles dans la manière dont les clés cryptographiques seront échangées dans les réseaux 5G, par exemple. Avec tant d’autres appareils connectés, le risque de vol de données et de sabotage — ce que les gens de la cybersécurité appellent la surface de l’attaque — sera d’autant plus élevé.

4. Peut-on sécuriser 5G ?

L’utilisation prudente de la cryptographie peut aider à sécuriser les communications d’une manière qui protège les données au fur et à mesure qu’elles circulent entre différents systèmes et à travers des réseaux virtuels, même en les protégeant contre les entreprises qui possèdent et exploitent le matériel. De tels schémas de codage peuvent aider à prévenir le brouillage, l’espionnage et le piratage.