Comment la fabrique de l’information via les systèmes d’information de gestion est passée de systèmes informatiques « maison » hébergés à des systèmes d’entreprises « propriétaires » externalisés ?
Tandis que l’usage des drones civils se répand en France, il devient possible de collecter, stocker, transmettre ou analyser de nombreuses informations, et de surveiller les individus.
La logique marchande de l’externalisation des informations dans le cloud n’est pas compatible avec le stockage et traitement de certaines informations. Quid d’un cloud qui serait enfin souverain ?
John Kingston, Université de Nantes and Marc Bidan, Auteurs historiques The Conversation France
Les bugs informatiques sont coûteux lorsqu’ils sont traités tout comme lorsqu’ils ne le sont pas. Que faire (ou pas) face aux dysfonctionnements et défauts informatiques ?
Grâce à des modèles que l’on appelle « agent-based models » il nous est possible de simuler des économies entières, à un coût très faible et sans problèmes éthiques.
Comment affronter une potentielle perte d’autonomie lors de projets d’externalisation des SI des PME ? Il s’agira souvent d’arbitrer entre libération technologique et vassalisation organisationnelle.
Serge Abiteboul, École Normale Supérieure Paris-Saclay – Université Paris-Saclay and Pierre Senellart, École normale supérieure (ENS) – PSL
Nous le savons : les données personnelles égrenées au fil de nos navigations web sont l’objet d’un bon business – c’est vous, le produit, sur ce site gratuit… Mais au fait, comment ça se passe ?
Le marché du cloud est dominé par Amazon et non par Google, IBM ou Microsoft. Outre celle des idées, c’est aussi la victoire d’un modèle d’affaires tiré par la location et la tarification à l’usage.
Comment comprendre le climat, actuel et futur ? Les scientifiques sont aujourd’hui en mesure de modéliser et simuler avec précision les lois physiques qui régissent le climat.
Le recrutement des informaticiens, ressource rare dans beaucoup de métiers, s’appuie sur des méthodes très variées. De la chasse de tête, version Pokémon, jusqu’aux « serious games ».
L’association des données numériques et biométriques des citoyens modifie indéniablement les finalités premières de chacun des deux fichiers préexistants et accroît le risque de détournement.
Parmi tous les algorithmes, ceux dits de diffusion épidémique affichent de belles performances lorsqu’il s’agit de diffuser l’information rapidement et à un très grand nombre.
L'arrivée des robots et autres machines autonomes pose de redoutables problèmes de coopération. Comment inscrire ce comportement humain hérité de l'évolution dans des lignes de code ?
Alexei Grinbaum, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
En collaboration avec le blog Binaire, une réflexion où l’on s’intéresse à la Kabbale pour philosopher sur les machines autonomes et la responsabilité humaine.
En matière d’informatique, de mathématiques appliquées ou pures et d’intelligence artificielle, l’Europe – et la France – n’a pas à rougir. Nos chercheurs séduisent les géants de l’Internet.
La maison intelligente, où tout ou presque serait automatisé est un rêve. À condition que la sécurité des systèmes électroniques qui la gère soit au point. Ce n’est pas encore le cas. Démonstration.
Professeur à l'université Clermont-Auvergne, enseignant à l'institut d'informatique ISIMA et chercheur au laboratoire LIMOS, Université Clermont Auvergne (UCA)