À l’heure où les algorithmes confinent les individus dans des bulles informationnelles, le travail de sourcing réalisé dans le cadre d’une activité de veille stratégique constitue un bel exemple d’acte concret et efficace permettant d’éclairer véritablement la décision. Par Arnaud Marquant, directeur des opérations chez KB Crawl SAS Dans un rapport prospectiviste issu des derniers Etats Généraux de l’information, plusieurs experts s’attachent à décrire l’information telle qu’elle pourrait être en 2050 (« Le monde de l’information en 2050 : des scénarios possibles », coordination INA, sept. 2024). Ces experts y formulent le vœu selon lequel les assistants personnels générés par l’IA pourraient être à terme gérés par des algorithmes limitant au maximum l’enfermement des citoyens dans les bulles informationnelles. On l’aura compris : l’enjeu est de taille, tant il s’avère que nous sommes actuellement en prise avec cet « effet tunnel ». Diversifier ses sources pour éviter les angles ...
Par Benoit Grunemwald, expert en Cyber sécurité chez ESET France Si vous êtes parent de jeunes adultes ou d’adolescents, il est possible que vous vous questionniez déjà sur la meilleure façon d’aborder l’utilisation des réseaux sociaux avec vos enfants. La première étape est de conscientiser tous les membres de la famille aux risques découlant des réseaux sociaux. On peut regrouper en trois catégories les risques auxquels les jeunes sont particulièrement susceptibles d’être confrontés sur les médias sociaux. Les arnaques : Les cybercriminels ciblent aussi les plus jeunes, afin d’obtenir leurs informations personnelles. Certains arnaqueurs ciblent les adolescents, en leur faisant miroiter un gain financier. D’autres cybercriminels peuvent utiliser l’hameçonnage afin d’obtenir des informations personnelles sur les victimes, par exemple, leurs identifiants sur Instagram. Des publications populaires et des quiz en ligne peuvent aussi permettre à des hackers malveillants d’obtenir les...