Mot-clé - Exploration de données

Fil des billets - Fil des commentaires

L'Ineptie Absolue en ChatBot

Le ChatBot n'est pas un félin, mais un logiciel qui simule un comportement humain à l'aide d'une messagerie instantanée. Avec l'avènement de l'Intelligence Artificielle, nous voyons arriver de nouveaux interlocuteurs qui nous instruisent, voire nous conseillent. Mais faut-il vraiment leur accorder […]

Lire la suite

La retraite

Manifestation du 31/01/2023

Les réformes successives des retraites tendent à nous obliger de travailler plus longtemps pour percevoir moins, et chacun de nous y voit la perte financière subie. Mais est-ce que cette perte ne serait pas un écran de fumée qui dissimulerait un changement de la société beaucoup plus grave, comme le […]

Lire la suite

Une fée numérique ?

Les réseaux sociaux font désormais partie de notre quotidien. Leur gratuité crée l'illusion d'un service public, alors qu'en fait, ils ne sont que des services proposés par des entreprises lucratives. L'utilisateur, aveuglé par l'expression de son ego, s'y exhibe, expose sa vie privée et dévoile son […]

Lire la suite

Et la vérité délivra.

L'interdit est une source d'activité lucrative. Il séduit le client par la tentation de le transgresser et protège le vendeur par la sanction qu'il autorise. Quant à la victime, celle sur qui l'interdit est transgressé, elle est tout simplement sacrifiée. La honte et la peur la maintiennent dans un […]

Lire la suite

Torpille chez les transitaires

En 2009, la Chine est en plein essor économique. Atelier du monde, elle fabrique la plus grande partie des produits consommés en Europe, dont en France. Avoir des clients chinois, qui exportent leurs produits est, pour un transitaire français, tout simplement une aubaine. Cependant, la sélection est […]

Lire la suite

Cyberattaque : sous-marin touché !

A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur. Mars 2015, une heure avant minuit, une voiture […]

Lire la suite

Intrusion dans le système informatique

Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre. Au commencement, un virus informatique a été installé sur l’ordinateur […]

Lire la suite