Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Microsoft a fermé Tango Gameworks de Hi-Fi Rush, Arkane Austin de Redfall et d'...
[Actualités]
La nouvelle puce M4 d'Apple est un pari sur l'IA, car que devrait-elle être d'a...
[Actualités]
Test Epic Dumpster Bear 1.5 DX : Dumpster Fire Rebirth (Nintendo Switch)
[Actualités]
Les nouveaux iPad anticipent l'iPhone : adieu la SIM physique, même en Europe
[Actualités]
Apple dévoile le nouvel iPad Pro : plus fin qu'un iPod Nano, plus puissant qu'u...
[Actualités]
iPad Air : deux tailles, même excellence
[Actualités]
De moins en moins de SMS : voici comment Google fait évoluer l'authentification...
[Actualités]
L'Apple Pencil obtient-il également le rang de « Pro » ?
[Actualités]
La nouvelle Nintendo Switch sera annoncée d'ici la fin de l'exercice en cours
[Actualités]
Test SokoFrog (PS5)
[Articles]
Richman 11
[Articles]
Devil Inside Us : Roots of Evil
[Articles]
Gray Dawn
[Articles]
Lunar Axe
[Articles]
Epic Dumpster Bear 1.5 DX : Dumpster Fire Rebirth
[Articles]
ESET Threat Intelligence : visibilité accrue sur la cyber-sécurité grâce à ...
[Articles]
SokoFrog
[Articles]
Stellar Blade
[Articles]
Princess Peach : Showtime !
[Articles]
Protection pour entreprises encore améliorée avec la nouvelle solution d’ESET
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Les autorités chinoises utilisent un algorithme pour procéder à des arrestations préventives dans la région troublée du Xinjiang, dans l'extrême ouest du pays, affirme mardi l'association Human Rights Watch (HRW). Un système informatique permet d'analyser des données individuelles globales obtenues en puisant dans les images tournées par les caméras de vidéosurveillance (dont certaines sont équipées de logiciels de reconnaissance faciale), les vérifications de cartes d‘identité ou de plaques minéralogiques effectuées dans les postes de sécurité très nombreux au Xinjiang, les mouvements bancaires, les données de santé ou encore les connexions WiFi de téléphones ou d‘ordinateurs ou les dossiers juridiques. Les habitants du Xinjiang ne peuvent pas résister ou remettre en cause cette surveillance de plus en plus intrusive de leur vie quotidienne parce que la plupart d'entre eux ne connaissent même pas l‘existence de ce programme de ‘boîte noire’ ni la façon dont il fonctionne.” D‘après le rapport de HRW, cette exploitation du big data, souvent à l‘insu des personnes surveillées, a déjà conduit à des arrestations et des placements dans des centres de rééducation politique extrajudiciaire. %news:source%: [url=news_item-25440.html]news_item-25440.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?