Actions

« Revue de presse » : différence entre les versions

De Luk

Ligne 43 : Ligne 43 :
* Le stress pendant l'enfance modifie le patrimoine génétique et la capacité à gérer le stress [http://www.slate.fr/lien/65659/traumatismes-enfants-adn].
* Le stress pendant l'enfance modifie le patrimoine génétique et la capacité à gérer le stress [http://www.slate.fr/lien/65659/traumatismes-enfants-adn].
*[http://www.slate.fr/lien/70161/intelligence-stupidite On peut être intelligent et stupide].
*[http://www.slate.fr/lien/70161/intelligence-stupidite On peut être intelligent et stupide].
*[http://passeurdesciences.blog.lemonde.fr/2013/04/14/doutes-sur-la-fiabilite-des-neurosciences/ Doute sur la fiabilité des neurosciences : les conséquences de la course à la publication qui pète]


=Géostratégie=
=Géostratégie=

Version du 15 avril 2013 à 09:39

Informatique de confiance et DRM

Apple et autres services hébergés

censure (ou pas) de fesses

Autres

Téléchargement

Les uploaders ne gagnent pas grand chose.

Droit d'auteur

Politique et ethique

  • Point de vue sur la guerre à l'UMP : les partis ne jouent plus leur rôle de zone de proposition/discussion politique auprès de la société.[3]

Économie

Surveillance

Science

Géostratégie

  • Stratégie indienne [11]

Classiques

Portrait de Marc L** sur le journal « Le tigre »

[12]

Vidéo d'une banque belge qui alerte les gens sur la facilité de trouver des éléments sur internet de leur vie privée.

[13]

article sur le retrait d'applications iphone érotiques en 2010.

[14]

article sur le refus de l'application Iphone d'un caricaturiste qui a gagné le prix pulitzer.

[15]

article sur la censure de l'adaptation en bd de Ulysse de James Joyce.

[16]

article sur le refus d'Apple d'une application de suivi des frappes de drones en Afghanistan

[17]

article sur l'utilisation de la guerre contre le piratage de logiciel Microsoft pour entraver le travail d'une association écologiste en Russie.

[18]

article sur la class action contre les ipods qui rendaient l'âme au bout de 18 mois. [19]

que faut-il pour construire un ordinateur ?

[20]

article sur le rootkit de sony en 2005 - 2006

[21]

article sur la suppression de jeux Vita par Sony pour lutter contre le piratage

[22]

article sur le téléchargement du carnet d'adresse par des applications iphone sans en demander l'autorisation.

[23]

article sur la vente au régime de Ben Ali en Tunisie de solutions de surveillance par Microsoft ou Bull.

[24]

article sur la perte de tous ses livres par une utilisatrice nrovégienne anglophile de kindle

[25]

article sur l'effacement sur les kindle de 1984 après changement d'avis d'amazon.

[26]

article sur le piratage du playstation network de sony.

[27]

article sur des étudiants américains gay qui ont été trahis par l'adjonction à un groupe.

[28]

article sur les services de renseignements dont le travail est facilité par la mise à disposition de données personnelles sur internet.

[29]

article sur la prétention des anonymous d'avoir trouvé des millions de données personnelles sur l'ordinateur d'un spécialiste de la sécurité informatique du FBI

[30]

article sur les conditions de vente de sony BMG

[31]


article sur la politique de FB en matière de droit d'auteur de ses utilisateurs

[32]

boycott bancaire de wikileaks.

[33]