317 liens privés
La nécessité de réparer, de recycler, de réutiliser et de soutenir des concepts comme le fairphone ou des associations comme Halte à l’obsolescence programmée est plus qu’urgente. Surtout en cette journée mondiale du bénévolat. Il va falloir ralentir, consommer plus raisonnablement, vivre et voyager de façon plus responsable… 7 milliards d’humains et autant d’efforts à faire.
Bon, manifestement certains usages persistent : il y a des machines avec le RDP ouvert aux 4 vents ... qui se font exploiter.
Real-time typing view
View what your customers are typing on Live chat in real-time. Have your answers prepared before the customer submits his questions…
Before the customer clicks the “Send message” button, you have a chance to see in real time what the customer is typing. This gives you more time to prepare an answer or solution to the customer’s problem. Customers will appreciate your quick and precise answers.
Reste à espérer que la NASA a encore le lecteur qui va avec...
Des chercheurs ont réussi à détecter la présence et les mouvements d’individus à travers les murs, grâce à l’utilisation des ondes Wi-Fi omniprésentes et par l’intermédiaire d’un simple smartphone. Leurs travaux visent à alerter sur les enjeux de sécurité et les risques pour la vie privée que soulèvent de telles possibilités techniques. Ils appellent à mieux contrôler nos sources de Wi-Fi, a priori vouées à se multiplier dans les années à venir.
What we’ve learned is that group chat used sparingly in a few very specific situations makes a lot of sense. What makes a lot less sense is chat as the primary, default method of communication inside an organization. A slice, yes. The whole pie, no. All sorts of eventual bad happens when a company begins thinking one-line-at-a-time most of the time.
Le groupe de l’Article 29 qui regroupe les autorités de protection des données européennes, vient de publier un avis sur les principales techniques d’anonymisation, afin d’expliquer comment les mettre en œuvre.
Gartner picks digital ethics and privacy as a strategic trend for 2019
Vous avez probablement déjà entendu ce mantra : « le temps d’un programmeur coûte plus cher que celui d’un ordinateur ». Cela signifie simplement que nous gaspillons les ressources de nos ordinateurs à une échelle sans précédent. Est-ce que vous achèteriez une voiture si elle consommait 100 litres au 100 kilomètres ? Et si c’était 1000 litres au 100 kilomètres ? Avec les ordinateurs, nous faisons ça constamment.
Carte temps réel du mix énergétique mondial et de son empreinte carbone.
Lors d’un contrôle dans ses locaux fin 2016, la CNIL a constaté que la société avait mis en place un dispositif de pointage biométrique (par recueil de l’empreinte digitale) à des fins de contrôle des horaires des salariés, sans autorisation préalable. Elle a également constaté qu’un dispositif d’enregistrement des appels téléphoniques fonctionnait sans que les salariés et les interlocuteurs n’en soient informés. Enfin, il a été constaté que les postes de travail n’étaient pas suffisamment sécurisés par des mots de passe robustes ou un verrouillage automatique.