Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 88 : Ligne 88 :
* [http://www.slate.fr/story/61661/enfants-reussite-qi-intelligence-motivation La variation du QI se réduit quand les plus mauvais sont rétribués]
* [http://www.slate.fr/story/61661/enfants-reussite-qi-intelligence-motivation La variation du QI se réduit quand les plus mauvais sont rétribués]
* [http://www.slate.fr/life/76572/intelligence-artificielle-probleme-defaut-betise Sur l'intelligence et l'incapacité des machines à comprendre des phrases qui font référence à un contexte]
* [http://www.slate.fr/life/76572/intelligence-artificielle-probleme-defaut-betise Sur l'intelligence et l'incapacité des machines à comprendre des phrases qui font référence à un contexte]
* [http://www.rts.ch/video/emissions/ttc/5329851-plus-t-es-riche-plus-tu-triches.html plus tu es riche, plus tu triches]


=Environnement=
=Environnement=

Version du 1 novembre 2013 à 09:57

Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Cloud

Vote par internet

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur

Politique, ethique et société

Prison

Économie

Crowdfounding

Surveillance

Science

Environnement

Géostratégie

Réalité vs fiction

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[15]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[16]

article sur le retrait d'applications iphone érotiques en 2010.

[17]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[18]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[19]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[20]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[21]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [22]

que faut-il pour construire un ordinateur ?

[23]

article sur le rootkit de sony en 2005 - 2006

[24]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[25]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[26]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[27]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[28]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[29]

article sur le piratage du playstation network de sony.

[30]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[31]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[32]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[33]

article sur les conditions de vente de sony BMG

[34]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[35]

boycott bancaire de wikileaks.

[36]