Blogue Savoir Techno : Le choc des mondes – les possibilités et les limites de l’équité algorithmique (2e partie)

Lire la suite
Lire la suite
Lire la suite
Lire la suite
Lire la suite
Tandis que les Canadiens continuent de s’adapter à l’éloignement social, nombreux sont ceux à s’être tournés vers les services de vidéoconférence pour rester en contact avec leurs proches, communiquer avec leurs collègues, garder la forme, organiser des événements sociaux et poursuivre leurs activités éducatives.
Lire la suite
Les humains sont depuis longtemps captivés par l’idée que des machines imitent la vie naturelle. En effet, les automates (dispositifs mécaniques qui semblaient bouger par leurs propres moyens) existent depuis des siècles, bien présents au Moyen-Âge et remontant même à la Grèce antique. Bien entendu, l’« intelligence » de ces machines n’était qu’une illusion; celles-ci avaient été conçues pour faire des tâches précises et bouger de façon particulière. Cela dit, elles étaient parfois assez complexes.
Lire la suite
Dans un blogue antérieur, nous avons commencé à parler de la cryptographie, un outil essentiel pour maintenir la sécurité et la confidentialité de l’information. Nous avons utilisé l’exemple d’un système relativement simple de chiffrement à clé symétrique, où les clés de chiffrement et de déchiffrement sont identiques.
Lire la suite
Les individus et les organisations ont besoin depuis longtemps de mettre des secrets à l’abri des regards curieux. L’une des façons de protéger ces secrets est par l’intermédiaire de la cryptographie; ce mot vient du grec kryptós, signifiant « caché » ou « secret » et de graphein, signifiant « écrire ». Les premières formes de cryptographie sont apparues chez les Égyptiens, les Grecs et les Romains de l’Antiquité.
Lire la suiteLes téléphones, les lunettes et les casques ont tous la capacité de superposer l’information sur le monde qui nous entoure ou de nous immerger complètement dans des mondes imaginaires. Le processus de superposition de l’information, qu’on appelle aussi la « réalité amplifiée », se produit lorsque nous voyons des Pokémon apparaître sur nos écrans de téléphones portables, que nous obtenons les directions pour nous rendre au restaurant de notre choix ou lorsque nous avons accès à l’information nutritionnelle des aliments en pointant l’appareil photo de notre portable vers notre assiette.
Lire la suiteLa technologie de reconnaissance faciale peut permettre d’identifier rapidement une personne en analysant automatiquement les traits de son visage. On peut recueillir ses caractéristiques faciales (son information biométrique) lorsqu’elle demande un document d’identité, par exemple un passeport, qu’elle se fait prendre en photo pour obtenir une carte d’employé ou qu’elle téléverse des photos en ligne sur des sites de médias sociaux.
Lire la suiteMontrant les blogues 1 à 10 de 16.