La recommandation de la théorie économique tient en une phrase : choisir celui dont la victoire dans la bataille de la concurrence est anticipée.
Vous avez pris l'habitude d'installer régulièrement des mises à jour sur votre smartphone ? Vous allez pouvoir en faire de même avec votre voiture.
Shutterstock
Les clients de certains constructeurs automobiles reçoivent déjà des mises à jour de leur véhicule via Internet. Un système appelé à se généraliser, malgré les craintes qu’il suscite.
Allégorie de l'engagement (Les tracks, Mile End / Petite Patrie, Summer 2010/Christine Prefontaine).
Christine Prefontaine/artefatica/Flickr
Danielle Bebey, Conservatoire national des arts et métiers (CNAM)
En démocratie, la notion d’engagement évolue. Désormais, les initiatives individuelles peuvent changer le monde… si l’on fait preuve d’humilité et de dialogue, précisent praticiens et chercheurs.
Ordinateur, jeux vidéos, smartphone… les enfants visionnent des écrans très tôt.
Todd Hiestand/Flickr
Jocelyn Lachance, Université de Pau et des pays de l'Adour (UPPA)
L’acte de s’informer s’individualise, y compris chez nos enfants. Les images du terrorisme leur parviennent sans qu’ils soient aptes à les décrypter. Une nouvelle culture de l’image est à enseigner.
Les logos des application des réseaux sociaux Facebook et Twitter sur un smartphone.
Pexels
Sur les réseaux sociaux, faut-il réguler les propos incitant à la haine ou préserver la liberté d’expression ? La résolution de ce débat nécessite l’implication des géants du numérique et des États.
Certains commerces acceptent les bitcoins, comme ici, dans l'Oregon, aux États-Unis.
Francis Storr/Flickr
La crypto-monnaie bitcoin a un nouveau concurrent, le Bitcoin Cash ! La création d’une version alternative, phénomène classique de l’open source, illustre des problèmes d’évolutivité et de gouvernance.
C'est pendant les vacances que les fraudes à la carte bancaire sont les plus nombreuses.
Mighty Travels/Flickr
La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
Ksenia Ermoshina, Centre national de la recherche scientifique (CNRS)
Podcast : Sur le net, comment redonner le pouvoir aux utilisateurs?
Ksenia Ermoshina explique ici comment les citoyens peuvent utiliser l’informatique en tant qu’arme de participation citoyenne, dans le cadre d’une décentralisation du net.
En mars 2017, le candidat socialiste Benoît Hamon encerclé par les journalistes.
Gabriel Bouys/AFP
Sur Twitter, les médias traditionnels français ont occupé des positions éminentes et ont généré beaucoup plus de partages et de conversation que les médias nés en ligne.
Les enfants et les adolescents sont davantage influencés que les adultes par la publicité pour les produits alimentaires et les boissons.
karelnoppe
Les techniques marketing pour promouvoir les aliments et les boissons auprès des jeunes sont plus sophistiquées que jamais à l’ère Internet. Mieux les connaître, c’est mieux les en protéger.
Luc Chassagne, Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) – Université Paris-Saclay
L’acronyme lifi (light fidelity) est encore peu connu du public. Les applications de cette technologie qui consiste à utiliser la lumière pour transmettre des données sont très prometteuses.
Les données sont le nouvel or noir. Et, comme pour la rente pétrolière, il ne profitera pas à tout le monde. De nouvelles « sept sœurs du pétrole » siègent dans la Silicon Valley et en Chine.
En Afrique, les technologies de communication ont été utilisées comme vecteur éducatif dès la fin des années 1960.
Ymagoo/Fondation Orange
Les technologies de l’information et de la communication en éducation (TICE) offrent de nouvelles possibilités pour améliorer l’éducation de base en Afrique.
Une planche dessinée par Sophie Labelle.
Sophie Labelle
La relation entre le patient et le médecin a gagné en équilibre grâce à Internet. Mais demain, les patients ne vont pas forcément tous tirer profit de l’avènement du numérique.
Les #MacronLeaks ? De faux messages, grossièrement faux ! Mais la mise en œuvre de structure de données fictives par des hackers liés ou pas à des services de renseignement est une menace réelle.
Pour que l’éducation par les MOOC joue son rôle dans le développement des pays d’Afrique subsaharienne, une réflexion sur l’ajustement de l’offre à ce contexte particulier se révèle indispensable.
Vol au dessus d'un nid de données.
HypnoArt/Pixabay
Vol au-dessus d’un monde de données… La cyberattaque du 12 mai a frappé l’opinion. Mais sachons différencier les hackers des « fuiteurs d’info », lanceurs d’alerte ayant choisi l’illégalité.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School