21st Century Learning and Teaching
586.8K views | +11 today
Follow
21st Century Learning and Teaching
Related articles to 21st Century Learning and Teaching as also tools...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tags: 'BEESECURE', 'Professional Development'. Clear
Scooped by Gust MEES
Scoop.it!

Was ist eigentlich Netzneutralität? | #BEESECURE #Luxembourg #NetNeutrality

Was ist eigentlich Netzneutralität? | #BEESECURE #Luxembourg #NetNeutrality | 21st Century Learning and Teaching | Scoop.it

In den USA wurde vor kurzem die Netzneutralität abgeschafft. Das zuständige Gremium, die FCC, hat seine Regeln diesbezüglich zurückgenommen. Unter Präsident Obama war die Netzneutralität nämlich eigentlich verankert worden – sein Nachfolger bzw. dessen FCC-Chef hat dies Ende letzten Jahres rückgängig gemacht.

Doch was heißt das eigentlich? Im "Urzustand" des Internets, so wie es seit seinem Beginn funktionierte, werden alle Datenpakete gleich behandelt. Das heißt, dass eine private E-Mail genauso schnell oder langsam durch die Unterseekabel reist wie beispielsweise ein Video einer Streaming-Plattform oder ein Telefonat mit einem Messenger. Seitens der Netzbetreiber gibt es seit langem Bestrebungen, diesen Zustand zu beenden.

 

Sie könnten dann sowohl die Betreiber von Webseiten und Diensten zur Kasse bitten – als auch ihre Nutzer. Wer ruckelfrei Netflix oder Youtube schauen will, müsste dann ein spezielles „Streaming-Paket“ bezahlen. Gleichzeitig könnte ein Internet-Provider aber auch einen Deal mit einem Streaming-Dienst eingehen und dessen Mitbewerber künstlich verlangsamen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=net+neutrality

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Netzneutralit%C3%A4t

 

Gust MEES's insight:

In den USA wurde vor kurzem die Netzneutralität abgeschafft. Das zuständige Gremium, die FCC, hat seine Regeln diesbezüglich zurückgenommen. Unter Präsident Obama war die Netzneutralität nämlich eigentlich verankert worden – sein Nachfolger bzw. dessen FCC-Chef hat dies Ende letzten Jahres rückgängig gemacht.

Doch was heißt das eigentlich? Im "Urzustand" des Internets, so wie es seit seinem Beginn funktionierte, werden alle Datenpakete gleich behandelt. Das heißt, dass eine private E-Mail genauso schnell oder langsam durch die Unterseekabel reist wie beispielsweise ein Video einer Streaming-Plattform oder ein Telefonat mit einem Messenger. Seitens der Netzbetreiber gibt es seit langem Bestrebungen, diesen Zustand zu beenden.

 

Sie könnten dann sowohl die Betreiber von Webseiten und Diensten zur Kasse bitten – als auch ihre Nutzer. Wer ruckelfrei Netflix oder Youtube schauen will, müsste dann ein spezielles „Streaming-Paket“ bezahlen. Gleichzeitig könnte ein Internet-Provider aber auch einen Deal mit einem Streaming-Dienst eingehen und dessen Mitbewerber künstlich verlangsamen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=net+neutrality

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Netzneutralit%C3%A4t

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

L'algorithme - qu'est-ce que c'est ? | #BigData #ICT #Ethics

L'algorithme - qu'est-ce que c'est ? | #BigData #ICT #Ethics | 21st Century Learning and Teaching | Scoop.it
De gros titres, tels que "Algorithmes - les vrais maîtres du monde ?" ou "Les algorithmes influencent-ils notre quotidien ?", sont à la une des journaux, notamment dans le contexte du Big Data. Dans ce dossier, nous expliquerons ce que sont les algorithmes, comment ils fonctionnent et à quoi ils servent. Nous aborderons également les aspects éthiques.

Un algorithme est une instruction ou une règle logique et explicite sur la manière dont un problème est à résoudre, et se compose de différentes étapes exécutées l'une après l'autre ou simultanément. Pour la majorité des algorithmes, une entrée donnée conduit toujours à la même sortie. Dans la plupart des cas, les algorithmes s'appliquent sous forme de logiciels informatiques, mais ils peuvent également être formulés en langage humain. L'exemple le plus illustre d'un algorithme de notre quotidien est une recette de cuisine.

D'où vient le nom ?


Le terme algorithme est dérivé du nom du mathématicien et géographe korasmien Muhammad Ibn Musa al-Khuwarizmi, originaire de la région de l'Iran d'aujourd'hui, qui a passé la majeure partie de sa vie à Bagdad. En 825, il écrit un manuel sur les chiffres indiens et y explique également le fonctionnement des algorithmes. Le livre sur les chiffres, que nous connaissons aujourd'hui sous le nom de "chiffres arabes", a été traduit en latin au 12e siècle. La dernière partie de son nom (al-Khuwarizmi) a été traduite par "Algorismi". Les premiers mots étaient "Dixit Algorismi" (Algorismi a dit), d'où s'est finalement dérivé le terme algorithme.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
De gros titres, tels que "Algorithmes - les vrais maîtres du monde ?" ou "Les algorithmes influencent-ils notre quotidien ?", sont à la une des journaux, notamment dans le contexte du Big Data. Dans ce dossier, nous expliquerons ce que sont les algorithmes, comment ils fonctionnent et à quoi ils servent. Nous aborderons également les aspects éthiques.

Un algorithme est une instruction ou une règle logique et explicite sur la manière dont un problème est à résoudre, et se compose de différentes étapes exécutées l'une après l'autre ou simultanément. Pour la majorité des algorithmes, une entrée donnée conduit toujours à la même sortie. Dans la plupart des cas, les algorithmes s'appliquent sous forme de logiciels informatiques, mais ils peuvent également être formulés en langage humain. L'exemple le plus illustre d'un algorithme de notre quotidien est une recette de cuisine.

D'où vient le nom ?


Le terme algorithme est dérivé du nom du mathématicien et géographe korasmien Muhammad Ibn Musa al-Khuwarizmi, originaire de la région de l'Iran d'aujourd'hui, qui a passé la majeure partie de sa vie à Bagdad. En 825, il écrit un manuel sur les chiffres indiens et y explique également le fonctionnement des algorithmes. Le livre sur les chiffres, que nous connaissons aujourd'hui sous le nom de "chiffres arabes", a été traduit en latin au 12e siècle. La dernière partie de son nom (al-Khuwarizmi) a été traduite par "Algorismi". Les premiers mots étaient "Dixit Algorismi" (Algorismi a dit), d'où s'est finalement dérivé le terme algorithme.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Vorsicht bei Facebook - „Tests“! | #SocialMedia #Privacy #BigData #DigitalCitiZENship #LEARNing2LEARN #ICT 

Vorsicht bei Facebook - „Tests“! | #SocialMedia #Privacy #BigData #DigitalCitiZENship #LEARNing2LEARN #ICT  | 21st Century Learning and Teaching | Scoop.it
Manche sind genervt von ihnen, andere können gar nicht genug bekommen – Tests auf Facebook, die das eigene Profil analysieren und dabei Daten sammeln.

 

Wie soll ich mit solchen Tests umgehen? BEE SECURE rät:

Unzureichende Datenschutzerklärungen, intransparente Informationen und zweifelhafte Geschäftsmodelle bestimmen die „Szene“ dieser Tests. Da diese Tests so gut wie keinen Mehrwert haben, sondern vermutlich sowieso nach dem Zufallsprinzip arbeiten, empfiehlt BEE SECURE, sie zu meiden. Die Risiken, dass die eigenen Daten verkauft oder gar in Fake-Profilen verwendet werden, sind größer als der Nutzen, den diese „lustigen“ Tests bieten.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
Manche sind genervt von ihnen, andere können gar nicht genug bekommen – Tests auf Facebook, die das eigene Profil analysieren und dabei Daten sammeln.

 

Wie soll ich mit solchen Tests umgehen? BEE SECURE rät:

Unzureichende Datenschutzerklärungen, intransparente Informationen und zweifelhafte Geschäftsmodelle bestimmen die „Szene“ dieser Tests. Da diese Tests so gut wie keinen Mehrwert haben, sondern vermutlich sowieso nach dem Zufallsprinzip arbeiten, empfiehlt BEE SECURE, sie zu meiden. Die Risiken, dass die eigenen Daten verkauft oder gar in Fake-Profilen verwendet werden, sind größer als der Nutzen, den diese „lustigen“ Tests bieten.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Tinder für Teenager? Was Eltern und Erzieher über „Yellow“ wissen sollten | #DigitalCitiZENship #SocialMedia

Tinder für Teenager? Was Eltern und Erzieher über „Yellow“ wissen sollten | #DigitalCitiZENship #SocialMedia | 21st Century Learning and Teaching | Scoop.it

Die App „Yellow“ funktioniert ähnlich wie die beliebte Dating-App „Tinder“ - mit dem kleinen Unterschied, dass sie auch eine Community für Jugendliche anbietet. BEE SECURE erklärt, was Eltern und Erzieher beachten sollten. 

Das Prinzip ist wahrscheinlich jedem bekannt: Mit einem „Swipe“ nach links oder rechts entscheidet man sich für oder gegen das Profil einer Person. Bei gegenseitigem Gefallen bekommt man die Möglichkeit, mit der anderen Person zu kommunizieren. So funktioniert die Dating-App „Tinder“ und hunderte Apps, die das Prinzip nachahmen. Auch „Yellow“ nutzt dieses Prinzip, um unter anderem Jugendliche miteinander zu vernetzen.

 

Ziel der App ist es offiziell, neue Freunde zu finden – natürlich lädt das Prinzip auch dazu ein, zu flirten. Neben dem „swipen“ und chatten ist es möglich, Live-Videos über Yellow zu streamen. Diese können alle Nutzer (und nicht nur die Freunde) sehen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Digital-Citizens

 

Gust MEES's insight:

Die App „Yellow“ funktioniert ähnlich wie die beliebte Dating-App „Tinder“ - mit dem kleinen Unterschied, dass sie auch eine Community für Jugendliche anbietet. BEE SECURE erklärt, was Eltern und Erzieher beachten sollten. 

Das Prinzip ist wahrscheinlich jedem bekannt: Mit einem „Swipe“ nach links oder rechts entscheidet man sich für oder gegen das Profil einer Person. Bei gegenseitigem Gefallen bekommt man die Möglichkeit, mit der anderen Person zu kommunizieren. So funktioniert die Dating-App „Tinder“ und hunderte Apps, die das Prinzip nachahmen. Auch „Yellow“ nutzt dieses Prinzip, um unter anderem Jugendliche miteinander zu vernetzen.

 

Ziel der App ist es offiziell, neue Freunde zu finden – natürlich lädt das Prinzip auch dazu ein, zu flirten. Neben dem „swipen“ und chatten ist es möglich, Live-Videos über Yellow zu streamen. Diese können alle Nutzer (und nicht nur die Freunde) sehen.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Digital-Citizens

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Better Internet for Kids - Luxembourg: That data, actually OUR data, in the Cloud | #Privacy 

Better Internet for Kids - Luxembourg: That data, actually OUR data, in the Cloud | #Privacy  | 21st Century Learning and Teaching | Scoop.it
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

Gust MEES's insight:
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

 

Fernando de la Cruz Naranjo Grisales's curator insight, April 2, 2016 7:06 AM
Nowadays, the Cloud is everywhere. For most users, this technology is assimilated to some sort of a digital extension of their technology-related hardware. If from a technical standpoint the Cloud is not a revolution but a mere evolution of online services, the Cloud nonetheless changes the relationship between us, as users, our computer equipment, our data and our Internet Service Provider (ISP).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cloud-Security

 

 

Scooped by Gust MEES
Scoop.it!

Qu'est-ce que le Big Data – et quel impact a-t-il sur ma vie ? | Le surfeur transparent | #ICT #Privacy 

Qu'est-ce que le Big Data – et quel impact a-t-il sur ma vie ? | Le surfeur transparent | #ICT #Privacy  | 21st Century Learning and Teaching | Scoop.it
Depuis un certain temps, le terme "Big Data" est sur toutes les lèvres. Qu'est-ce qui se cache derrière ce terme ? Dans ce dossier, BEE SECURE expliquera ce que sont ces "grosses données", comment ces montagnes de données sont utilisées et quel est leur impact sur notre quotidien.

"Big Data" signifie littéralement "grosses données". Il s'agit de quantités de données qui sont trop grandes, trop complexes, trop éphémères et ne pas assez structurées pour l'exploitation à l'aide d'un traitement manuel des données (p.ex. lecture d'une valeur d'un tableau Excel). Le "big" dans Big Data se rapporte à trois dimensions :

Volume (volume de données) : De combien de données s'agit-il ?
Velocity (vitesse) : Avec quelle vitesse les données sont-elles générées, déplacées et à nouveau modifiées ?
Variety (variété) : Quelles sont les différentes sources des données ? Quels différents types de donnée existent-ils ?
Le terme francophone serait "mégadonnées", mais celui-ci n'est que très rarement utilisé dans les médias, raison pour laquelle nous utiliserons également le terme anglais Big Data.

Le terme désigne non seulement les quantités de données en soi, mais également les technologies nécessaires pour les collecter et traiter : par exemple, pour les visualiser ou les préparer d'une autre façon pour qu'elles soient compréhensibles pour les êtres humains.

L'avancée technologique a permis de stocker des quantités de données toujours plus importantes. Dans les années 90, des disquettes d'une capacité de stockage de seulement 1,4 MB et des disques durs avec quelques centaines de MB étaient la norme, tandis qu'aujourd'hui des clés USB avec plusieurs gigabits sont distribuées comme gadgets publicitaires et des disques durs avec plusieurs téraoctets sont intégrés dans des ordinateurs standards. Pour faire court : ce n'est plus un problème aujourd'hui de stocker une grande quantité de données - grâce à des "clouds storage", il ne vous faut même plus de disques durs physiques chez vous, il est possible de louer des espaces en ligne partout dans le monde. En même temps, la capacité du processeur a également augmenté, de sorte qu'il est possible de traiter des quantités de données toujours plus importantes.

D'où viennent les données du Big Data ?
De manière générale, les données considérées comme "Big Data" peuvent venir de tous les domaines de vie imaginables pour lesquels des données sont nécessaires. De manière générale, nous ne devons pas oublier en tant qu'utilisateurs que toutes les données qui peuvent être collectées seront en effet collectées. La liste suivante n'est donc en aucun cas exhaustive, mais elle offre un aperçu des sources de données du Big Data :

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

Gust MEES's insight:
Depuis un certain temps, le terme "Big Data" est sur toutes les lèvres. Qu'est-ce qui se cache derrière ce terme ? Dans ce dossier, BEE SECURE expliquera ce que sont ces "grosses données", comment ces montagnes de données sont utilisées et quel est leur impact sur notre quotidien.

"Big Data" signifie littéralement "grosses données". Il s'agit de quantités de données qui sont trop grandes, trop complexes, trop éphémères et ne pas assez structurées pour l'exploitation à l'aide d'un traitement manuel des données (p.ex. lecture d'une valeur d'un tableau Excel). Le "big" dans Big Data se rapporte à trois dimensions :

Volume (volume de données) : De combien de données s'agit-il ?
Velocity (vitesse) : Avec quelle vitesse les données sont-elles générées, déplacées et à nouveau modifiées ?
Variety (variété) : Quelles sont les différentes sources des données ? Quels différents types de donnée existent-ils ?
Le terme francophone serait "mégadonnées", mais celui-ci n'est que très rarement utilisé dans les médias, raison pour laquelle nous utiliserons également le terme anglais Big Data.

Le terme désigne non seulement les quantités de données en soi, mais également les technologies nécessaires pour les collecter et traiter : par exemple, pour les visualiser ou les préparer d'une autre façon pour qu'elles soient compréhensibles pour les êtres humains.

L'avancée technologique a permis de stocker des quantités de données toujours plus importantes. Dans les années 90, des disquettes d'une capacité de stockage de seulement 1,4 MB et des disques durs avec quelques centaines de MB étaient la norme, tandis qu'aujourd'hui des clés USB avec plusieurs gigabits sont distribuées comme gadgets publicitaires et des disques durs avec plusieurs téraoctets sont intégrés dans des ordinateurs standards. Pour faire court : ce n'est plus un problème aujourd'hui de stocker une grande quantité de données - grâce à des "clouds storage", il ne vous faut même plus de disques durs physiques chez vous, il est possible de louer des espaces en ligne partout dans le monde. En même temps, la capacité du processeur a également augmenté, de sorte qu'il est possible de traiter des quantités de données toujours plus importantes.

D'où viennent les données du Big Data ?
De manière générale, les données considérées comme "Big Data" peuvent venir de tous les domaines de vie imaginables pour lesquels des données sont nécessaires. De manière générale, nous ne devons pas oublier en tant qu'utilisateurs que toutes les données qui peuvent être collectées seront en effet collectées. La liste suivante n'est donc en aucun cas exhaustive, mais elle offre un aperçu des sources de données du Big Data :

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Algorithm

 

https://www.scoop.it/t/21st-century-learning-and-teaching/?&tag=Big+Data...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Peut-on croire ce que l’on voit ? Technologie et confiance | #AI #ArtificialIntelligence #DeepFakes #Videos #Luxembourg 

Peut-on croire ce que l’on voit ? Technologie et confiance | #AI #ArtificialIntelligence #DeepFakes #Videos #Luxembourg  | 21st Century Learning and Teaching | Scoop.it
Technologie et confiance


L’intelligence artificielle au service de la manipulation des images rend facilement accessible la création de vraies-fausses vidéos. On se dit que tout n’est pas permis sur Internet, mais que décidemment beaucoup de choses sont deviennent techniquement faisables. Dr. Matthieu Farcot de SECURITYMADEIN.lu et BEE Secure ( Luxembourg ) explique cette tendance récente.

«Avez-vous entendu parler des “DeepFakes”? Ce sont des vidéos manipulées par une solution logicielle simple à utiliser mais aux résultats impressionnants. En utilisant une plate-forme logicielle libre de droits, et un ordinateur récent munis d’une carte graphique puissante, n’importe qui peut insérer n’importe quel visage dans n’importe quelle vidéo. A la vue des résultats, il est indéniable qu’un pallier technique a été franchi.

Et ces résultats, nombreux, ne se sont pas fait attendre. Internet a vu ces dernières semaines une explosion de telles vidéos produites, portant en particulier sur une thématique bien précise: la réalisation de films pornographiques manipulés où la tête de l’actrice originale est remplacée par celle d’une célébrité.

 La technologie est connue, mais illustre parfaitement le bond en avant réalisé dans le domaine de l’intelligence artificielle ces dernières années et surtout de sa démocratisation. Jusqu’à maintenant, au moins pour les solutions grand public, le remplacement de visage était envisageable uniquement sous la forme d’une extraction souvent grossière d’une partie de source vidéo pour en recouvrir une autre.

 

L’effet pouvait marcher pour peu que les images soient des visages regardant dans la même direction, mais il était plutôt simple de voir la manipulation (notamment au niveau de l’éclairage et des raccords). Les solutions plus poussées (incluant une modélisation 3D des visages et/ou du “facepainting” plus réaliste) restaient l’apanage des professionnels.

Cette année 2018 marque un changement notable, non pas par rapport aux technologies utilisées (les réseaux de neurones en matière d’intelligence artificielle sont un sujet ancien), mais par rapport à leur accessibilité et leur simplicité d’usage. L’augmentation exponentielle de la puissance de calcul des outils informatiques disponibles au grand public permet d’envisager la réalisation de calculs qui n’étaient pas possible il y a peu.

L’objet n’est pas ici de nous attarder sur le contenu pour adulte mais de nous interroger sur les conséquences de telles technologies. Car la maturité du traitement est réelle, et 5 minutes de film d’un individu permet d’exporter en moyenne plus de 10.000 images correspondant à l’échantillon nécessaire pour permettre au moteur d’intelligence artificielle de réaliser un échange procédural entre deux visages générés par un réseau de neurones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Cybersecurity

 

https://www.scoop.it/t/luxembourg-europe/?&tag=AI

 

Gust MEES's insight:
Technologie et confiance


L’intelligence artificielle au service de la manipulation des images rend facilement accessible la création de vraies-fausses vidéos. On se dit que tout n’est pas permis sur Internet, mais que décidemment beaucoup de choses sont deviennent techniquement faisables. Dr. Matthieu Farcot de SECURITYMADEIN.lu et BEE Secure ( Luxembourg ) explique cette tendance récente.

«Avez-vous entendu parler des “DeepFakes”? Ce sont des vidéos manipulées par une solution logicielle simple à utiliser mais aux résultats impressionnants. En utilisant une plate-forme logicielle libre de droits, et un ordinateur récent munis d’une carte graphique puissante, n’importe qui peut insérer n’importe quel visage dans n’importe quelle vidéo. A la vue des résultats, il est indéniable qu’un pallier technique a été franchi.

Et ces résultats, nombreux, ne se sont pas fait attendre. Internet a vu ces dernières semaines une explosion de telles vidéos produites, portant en particulier sur une thématique bien précise: la réalisation de films pornographiques manipulés où la tête de l’actrice originale est remplacée par celle d’une célébrité.

 La technologie est connue, mais illustre parfaitement le bond en avant réalisé dans le domaine de l’intelligence artificielle ces dernières années et surtout de sa démocratisation. Jusqu’à maintenant, au moins pour les solutions grand public, le remplacement de visage était envisageable uniquement sous la forme d’une extraction souvent grossière d’une partie de source vidéo pour en recouvrir une autre.

 

L’effet pouvait marcher pour peu que les images soient des visages regardant dans la même direction, mais il était plutôt simple de voir la manipulation (notamment au niveau de l’éclairage et des raccords). Les solutions plus poussées (incluant une modélisation 3D des visages et/ou du “facepainting” plus réaliste) restaient l’apanage des professionnels.

Cette année 2018 marque un changement notable, non pas par rapport aux technologies utilisées (les réseaux de neurones en matière d’intelligence artificielle sont un sujet ancien), mais par rapport à leur accessibilité et leur simplicité d’usage. L’augmentation exponentielle de la puissance de calcul des outils informatiques disponibles au grand public permet d’envisager la réalisation de calculs qui n’étaient pas possible il y a peu.

L’objet n’est pas ici de nous attarder sur le contenu pour adulte mais de nous interroger sur les conséquences de telles technologies. Car la maturité du traitement est réelle, et 5 minutes de film d’un individu permet d’exporter en moyenne plus de 10.000 images correspondant à l’échantillon nécessaire pour permettre au moteur d’intelligence artificielle de réaliser un échange procédural entre deux visages générés par un réseau de neurones.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/luxembourg-europe/?&tag=Cybersecurity

 

https://www.scoop.it/t/luxembourg-europe/?&tag=AI

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Digitaler Nachlass: Was passiert mit meinen Daten, wenn ich sterbe? | #DigitalCitiZENship

Digitaler Nachlass: Was passiert mit meinen Daten, wenn ich sterbe? | #DigitalCitiZENship | 21st Century Learning and Teaching | Scoop.it
Anfang November werden in Luxemburg an Allerseelen Gräber gesegnet – und wir denken allgemein an unsere Verstorbenen und an den Tod. Aber was passiert eigentlich mit unsere Daten und Accounts, wenn wir sterben?

Niemand wird gerne an die eigene Sterblichkeit erinnert. Und auch wenn sich Ende Oktober zu Halloween allerlei Untote wie Vampire, Zombies, usw. in den Medien tummeln – wir werden alle einmal sterben müssen. Viele Menschen sorgen für ihre physischen Besitztümer vor: Sie schreiben ein Testament und bestimmen, wer welche Objekte erben soll. Manche organisieren sogar ihre eigene Bestattung. Über das eigene digitale Erbe machen sich jedoch nur wenig Menschen Gedanken. Was passiert nach meinem Tod mit meinen digitalen Fotos, Texten und Videos? Wer benachrichtigt die Follower meiner social media-Accounts, dass ich gestorben bin? Was wird aus meinen E-Mails?

Während rechtlich klar geregelt ist, wer ihre Besitztümer erhält, wenn Sie kein Testament verfasst haben, ist der digitale Nachlass eine Grauzone. So ist zum Beispiel nicht klar, ob ein Facebook-Account vererbt werden kann oder ob er so persönlich ist, dass er nach dem Tod vom Betreiber gelöscht oder deaktiviert werden muss. Die beste Alternative ist also, selbst vorzusorgen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

Gust MEES's insight:
Anfang November werden in Luxemburg an Allerseelen Gräber gesegnet – und wir denken allgemein an unsere Verstorbenen und an den Tod. Aber was passiert eigentlich mit unsere Daten und Accounts, wenn wir sterben?

Niemand wird gerne an die eigene Sterblichkeit erinnert. Und auch wenn sich Ende Oktober zu Halloween allerlei Untote wie Vampire, Zombies, usw. in den Medien tummeln – wir werden alle einmal sterben müssen. Viele Menschen sorgen für ihre physischen Besitztümer vor: Sie schreiben ein Testament und bestimmen, wer welche Objekte erben soll. Manche organisieren sogar ihre eigene Bestattung. Über das eigene digitale Erbe machen sich jedoch nur wenig Menschen Gedanken. Was passiert nach meinem Tod mit meinen digitalen Fotos, Texten und Videos? Wer benachrichtigt die Follower meiner social media-Accounts, dass ich gestorben bin? Was wird aus meinen E-Mails?

Während rechtlich klar geregelt ist, wer ihre Besitztümer erhält, wenn Sie kein Testament verfasst haben, ist der digitale Nachlass eine Grauzone. So ist zum Beispiel nicht klar, ob ein Facebook-Account vererbt werden kann oder ob er so persönlich ist, dass er nach dem Tod vom Betreiber gelöscht oder deaktiviert werden muss. Die beste Alternative ist also, selbst vorzusorgen.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.bee-secure.lu

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Datenleck betrifft jeden | #PDF #DataBreaches #CyberSecurity #Passwords

Ein Datenleck bzw. eine Datenpanne (engl. data leak/data breach) ist die unbefugte Veröffentlichung oder Übermittlung von privaten Informationen. Es gibt verschiedene Arten von Datenlecks: • Diebstahl Ihrer IT-Geräte • Datenpannen bei Drittdienstleistern • Handlungen Ihres nahen oder entfernten Umfelds (wie z. B. die Verbreitung von heiklen Inhalten).

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

 

Gust MEES's insight:

Ein Datenleck bzw. eine Datenpanne (engl. data leak/data breach) ist die unbefugte Veröffentlichung oder Übermittlung von privaten Informationen. Es gibt verschiedene Arten von Datenlecks: • Diebstahl Ihrer IT-Geräte • Datenpannen bei Drittdienstleistern • Handlungen Ihres nahen oder entfernten Umfelds (wie z. B. die Verbreitung von heiklen Inhalten).

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=DATA-BREACHES

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Problematische Internetinhalte in Luxemburg

Problematische Internetinhalte in Luxemburg | 21st Century Learning and Teaching | Scoop.it

Kinderpornografisches Material wird insgesamt schnell auf Servern gelöscht

 

Dank der effizienten Zusammenarbeit von BEE SECURE Stopline, den entsprechenden Stellen bei der Kriminalpolizei („Section Protection de la Jeunesse“ und „Section Nouvelles Technologies“), sowie der hier ansässigen Industrie können in Luxemburg gehostete Bilder zügig aus dem Internet entfernt werden, um die Weiterverbreitung und die einhergehende Viktimisierung der Opfer zu verhindern.

 

2013 wurden 1437 Fälle von in Luxemburg gehosteten illegalen Inhalten gemeldet. Dies entspricht 2.9% des weltweiten Aufkommens und 5.6% des Aufkommens in Europa in dieser Zeitspanne. 

 

Die von der BEE SECURE Stopline als illegal eingestuften Inhalte werden innerhalb eines Arbeitstages an die zuständigen Stellen bei der Polizei weitergeleitet. Seit der engeren Zusammenarbeit mit den ISPs werden diese illegalen Inhalte, vornehmlich Kinderpornographie, i.d.R.  innerhalb von 2 Arbeitstagen nach Benachrichtigung an die BEE SECURE Stopline, von luxemburgischen Servern entfernt.

 

Im Juni 2013 konnten sogar alle Inhalte innerhalb eines Tages entfernet werden.

 

Gust MEES's insight:

 

Solche gute Nachrichten gibt man doch gerne weiter als SHARING!

 

No comment yet.