Directeur de recherche à Inria, membre de l'Académie des Sciences, professeur affilié , École Normale Supérieure Paris-Saclay – Université Paris-Saclay Université Paris-Saclay provides funding as a ...
Maître de conférences en sociologie à Télécom ParisTech, chercheur associé en informatique au Lip6 (Sorbonne Université), Institut Mines-Télécom (IMT) Ce texte est publié dans le cadre de la chronique ...
Exercice pratique : tapez le mot « écolier » sur Google Images, par exemple. Vous verrez apparaître un petit garçon à son bureau ou avec son cartable. Normal. Écrivez maintenant « écolière » mais, au ...
Le Matin : La surconsommation numérique et désormais le recours accru à l’IA ont-ils des conséquences sur notre santé mentale et notre esprit critique ? Hatim Boumhaouad : La surconsommation numérique ...
L'écrasante majorité des algorithmes qui régissent notre quotidien a été testé sur des hommes. Quelles en sont les conséquences pour les utilisatrices ? Interview. Le monde a bien souvent été pensé ...
Il y avait déjà les émojis et les messages chiffrés, voici les mots alternatifs rusés. Depuis la pandémie de Covid-19, les réseaux sociaux, TikTok en tête, ont musclé leurs outils de modération ...
Ces témoignages ont amené des gouvernements du monde entier à adopter des lois limitant l’accès aux réseaux sociaux des adolescents et à contraindre les entreprises technologiques à agir plus ...
Face au « cynisme des calculs » et à leur opacité, le journaliste Hubert Guillaud appelle, dans son livre Les Algorithmes contre la société (La Fabrique, 176 pages, 14 euros), à une meilleure ...
Non, pas l’humoriste qui nous a tant fait rigoler avec Oncle Georges, mais plutôt le professeur en informatique de l’Université TÉLUQ. Ce dernier est loin d’avoir la notoriété du premier au Québec, ...
Une extension de navigateur alimentée par l’IA peut atténuer le ressenti face aux opinions politiques adverses, selon une étude sur la présidentielle américaine de 2024. Cet outil décèle des prises de ...
Si les mots de passe continuent de représenter la première ligne de défense des comptes d'utilisateurs contre les accès non autorisés, les méthodes pour créer des mots de passe forts et les protéger ...