Contributeurs actifs

Voici la liste des principaux contributeurs du blog par leurs commentaires. Vous pouvez cliquer sur leur lien pour obtenir leurs commentaires dans cette page :

macha (113), Michel Nizon (96), Pierre (85), Fabien (66), herve (65), leafar (44), guillaume (41), Laurent (40), philippe (31), Herve Kabla (30), rthomas (30), Sylvain (29), Olivier Auber (29), Daniel COHEN-ZARDI (28), Jeremy Fain (27), Olivier (27), Marc (26), Nicolas (25), Christophe (21), julien (19), Patrick (19), Fab (19), jmplanche (17), Arnaud@Thurudev (@arnaud_thurudev) (17), Jeremy (16), OlivierJ (16), JustinThemiddle (16), vicnent (16), bobonofx (15), Pierre Jol (14), patr_ix (14), FjjuClela (14), Kndnzete (14), Lionel Laské (@lionellaske) (13), Pierre Mawas (@Pem) (13), Franck Revelin (@FranckAtDell) (13), Paul Gateau (13), Lionel (12), Pascal (12), Jerome (12), anj (12), /Olivier (12), Phil Jeudy (12), Benoit (12), jean (12), Louis van Proosdij (11), jean-eudes queffelec (11), LVM (11), jlc (11), Marc-Antoine (11), dparmen1 (11), (@slebarque) (@slebarque) (11), INFO (@LINKANDEV) (11), François (10), Fabrice (10), Filmail (10), babar (10), arnaud (10), Vincent (10), Nicolas Andre (@corpogame) (10), Michel Nizon (@MichelNizon) (10), Alexis (9), David (9), Rafael (9), FredericBaud (9), Laurent Bervas (9), Mickael (9), Hugues (9), ZISERMAN (9), Olivier Travers (9), Chris (9), jequeffelec (9), Yann (9), Fabrice Epelboin (9), Benjamin (9), Benoît Granger (9), laozi (9), Pierre Ygrié (9), (@olivez) (@olivez) (9), faculte des sciences de la nature et de la vie (9), gepettot (9), Bruno Lamouroux (@Dassoniou) (9), Frederic (8), Marie (8), Yannick Lejeune (8), stephane (8), BScache (8), Michel (8), Daniel (8), Emmanuel (8), Jean-Philippe (8), startuper (8), Fred A. (8), @FredOu_ (8), Nicolas Bry (@NicoBry) (8), Philippe Marques (8), @corpogame (8), fabienne billat (@fadouce) (8), NbmoClela (8), ~laurent (7), Patrice (7), JB (7), ITI (7), Julien ÉLIE (7), Jean-Christophe (7), Nicolas Guillaume (7), Bruno (7), Stanislas (7), Alain (7), Sebastien (7), Serge Meunier (7), Pimpin (7), Lebarque Stéphane (@slebarque) (7), Jean-Renaud ROY (@jr_roy) (7), Pascal Lechevallier (@PLechevallier) (7), veille innovation (@vinno47) (7), YAN THOINET (@YanThoinet) (7), Fabien RAYNAUD (@FabienRaynaud) (7), Partech Shaker (@PartechShaker) (7), Legend (6), Romain (6), Jérôme (6), Paul (6), Eric (6), Serge (6), Benoit Felten (6), Alban (6), Jacques (6), sebou (6), Cybereric (6), Poussah (6), Energo (6), Bonjour Bonjour (6), boris (6), MAS (6), antoine (6), canard65 (6), Godefroy (6), Richard T (6), PEAI60 (6), Free4ever (6), Guerric (6), tvtweet (6), loïc (6), Matthieu Dufour (@_matthieudufour) (6), Nathalie Gasnier (@ObservaEmpresa) (6), romu (6), cheramy (6), EtienneL (5), DJM (5), Tristan (5), Stéphane (5), Gilles (5), Thierry (5), Alphonse (5), apbianco (5), dePassage (5), Sans_importance (5), Aurélien (5), herve lebret (5), Adrien (5), Jean-Denis (5), (5), Nicolas Chevallier (5), jdo (5), Youssef (5), Renaud (5), Alain Raynaud (5), mmathieum (5), (@bvanryb) (@bvanryb) (5), Boris Defréville (@AudioSense) (5), Richard (5), cedric naux (@cnaux) (5), Patrick Bertrand (@pck_b) (5), (@arnaud_thurudev) (@arnaud_thurudev) (5), (@PLechevallier) (@PLechevallier) (5), Stanislas Segard (@El_Stanou) (5), Pierre Mawas (@PemLT) (5), Fabrice Camurat (@fabricecamurat) (5), Hugues Sévérac (5), Laurent Fournier (5), Pierre Metivier (@PierreMetivier) (5), Hugues Severac (5), hervet (5), Jean-Philippe de Lespinay (5)

Contributions sous le pseudo NM

5 commentaires ont été soumis sous ce pseudo et avec le même email.

Le premier commentaire date du 23 mars 2009 et le dernier est du 24 mars 2009.

Commentaire 5 dans Faut-il avoir si peur de la loi Hadopi ?, le 24 mars 2009

Pour Obispo, le mieux n’est-il pas de le pirater et de ne pas l’écouter.

Là où je voulais en venir avec Obispo, c’est qu’on nous vend cette restriction des droits comme le prix à payer pour sauver la culture en péril mortel. Or donc si Obispo et autres Star Ac’ devaient cesser d’exister, je pense que je ne serais pas le seul à m’en réjouir.

Revenons au sujet. Est-ce qu’une grande partie de vos objections, parfaitement compréhensibles, ne pourraient pas être levées au moins dans les cas généraux par une véritable procédure contradictoire avant la sanction de la coupure de l’accès Internet ? OK, j’ai compris, on peut dire qu’on n’y est pour rien, que l’on n’a rien fait, que c’est le voisin qui a piraté la ligne. Cela arrive parfois. Mais n’est-ce pas rare ? J’ai l’impression qu’au début, la majorité des gens qui se feront coincer seront des utilisateurs de peer to peer. Pas des Internautes dont la liaison a été piratée par le voisin.

LISEZ LA LOI. La loi punit le fait de ne pas avoir sécurisé sa ligne, c’est un _fait_. Elle ne vous punit pas pour avoir téléchargé, elle vous punit pour avoir laissé faire le téléchargement.

Et est-ce rare? Vint Cerf a estimé récemment qu’il devait y avoir 20 millions de zombies sur internet. Et d’une.

Et de deux: on peut faire croire qu’une machine participe à un swarm bittorrent simplement en injectant son IP, comme l’on fait des chercheurs américains. Les universités américaines disposent souvent pour des raisons historiques d’immenses blocs d’adresse, et donc toutes les machine sont une adresse publique (ça ne veut pas dire qu’elles sont accessibles de l’extérieur pour autant, ils ont des firewall).

La RIAA a envoyé des lettres de menaces exigeant l’identité du “pirate” à laquelle appartenaient les adresses en question … qui se trouvent être des imprimantes laser.

Et de trois: la BBC tolère que ses émissions soient partagées tant que c’est à but non commercial. L’année dernière on trouvait ainsi sur les réseaux p2p une série d’émissions sur l’art contemporain, nommée “The Eye.” Un film nommé “The Eye” est sorti. Vous devinez la suite, mais je le dis quand même: le studio a fait fermer un site hébergeant les torrents de l’émission, affirmant être l’ayant-droit.

On peut continuer longtemps comme ça. Il y a des cas où l’auteur est accusé d’avoir piraté sa propre oeuvre par une tierce partie, par ex.

Sachant que la loi VA être votée, ne vaudrait-il pas mieux focaliser le lobbying sur cette mesure de la procédure contradictoire ?

Et vous voudriez que ça marche comment? On ne peut pas prouver une infirmation. Tenez, j’ai une demi-douzaine de machines à la maison. Même si je les donne toutes à un expert pour vérification (super la vie privée …), comment prouver que je n’en ai pas une septième qui me sert à pirater? C’est impossible. Le principe est fondamentalement absurde. Je suis peut-être idiot, j’attend votre éclairage.

En généralisant un peu, on ne peut pas refuser le principe de la justice parce qu’il existe des erreurs judiciaires. Par contre, il faut tout faire pour les minimiser en effet.

La Justice fonctionne sur le principe de la présomption d’innocence et de la charge de la preuve. Ces principes sont absents voire inversés pour l’Hadopi. La comparaison que vous faites ne va pas dans le sens que vous lui voulez. Ainsi, même pour un excès de vitesse on peut contester si l’instrument de mesure n’est pas aux normes, ou si la photo ne correspond pas au véhicule. Ici absolument rien n’est prévu pour ça, et pour de bonnes raisons: ce serait ingérable sans évacuer les droits de la défense.

Pour poursuivre la comparaison avec le code de la route, l’Hadopi c’est un peu comme si n’importe qui pouvait s’improviser gendarme en prêtant un vague serment, et pouvait, en utilisant la méthode de mesure de son choix, faire sauter le permis de n’importe qui, tout en étant payé à l’acte.

Pour la petite histoire, il m’est déjà arrivé de voir mon blog coupé par mon hébergeur. Et là, pas d’HADOPI et pas de justice, une décision unilatérale. Il m’a fallut une semaine pour rétablir le fonctionnement de la base MySQL du blog. Là, c’est une vraie atteinte à la liberté d’expression non ? Et pourtant, elle ne reposait que sur un différent sur le respect ou non de clauses du contrat d’hébergement. Le respect de la PI pourrait très bien en être une des clauses de rupture totale ou partielle de contrats non ? Sans passer par HADOPI…

Je ne vois pas trop où vous voulez en venir, mais quoi qu’il en soit, si un prestataire technique vous coupe et vous empêche de travailler, *même* si vous n’avez pas règlé vos factures, vous pouvez l’attaquer en justice, la jurisprudence existe. (Notez bien que ça ne veut pas dire qu’on ne peut pas vous couper le jus chez vous, mais le précédent existe, mon comptable m’en avait parlé lorsque j’avais eu des problèmes de paiement avec un client).

Quid donc des clauses des contrats que l’on signe avec les FAI sur le respect de la propriété intellectuelle des tiers ? Pour l’instant, ils ne s’engagent évidement pas au grand regret des ayant-droits comme Luc Besson.

Depuis que les contrats des FAI interdisent d’envoyer du spam, je n’en reçois plus du tout! 😛

Dans les CGU de Free, il y a par exemple la mention :

“En application des dispositions légales, Free, en tant qu’hébergeur, pourra être amenée à suspendre et, le cas échéant, à supprimer la mise à disposition d’un contenu manifestement illicite”

“Supprimer la mise à disposition” n’est pas la même chose que punir. Dans le cas de l’Hadopi, si on repère un téléchargement via votre IP, même s’il cesse, la sanction peut tomber un mois plus tard, alors que la “mise à disposition” n’existe plus!

Dans le cas d’un hébergeur, s’il reçoit par ex. une “DMCA take down notice”, elle concerne un contenu en particulier, pas le site en général. Heureusement, sinon youtube serait mort et enterré depuis longtemps.

Pour l’Hadopi, si votre petite dernière télécharge le dernier Laurie, c’est votre femme qui ne peut plus envoyer ses traductions à son éditeur, c’est votre fils qui ne peut plus faire son inscription à la Fac, et vous qui ne pouvez plus faire de télétravail si il y a une grève du métro.

Je n’ai pas la patience d’aller consulter celles de Orange / LiveBox. Sont-ils plus restrictifs ?

Je ne vois pas trop l’intérêt de comparer des oranges avec des rutabaga.

Répondre à ce commentaire

Commentaire 4 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).

Je pourrais vous dire “non”, mais je vais être plus vache: [citation needed]

Moi je peux vous citer des cas où c’est exactement le contraire, comme très récemment en France pour une histoire de commentaire injurieux sur un site, le juge a relaxé la défense, identifiée par la simple IP, au bénéfice du doute. La personne en question ne pouvait pas prouver qu’elle ne l’avait pas posté, évidemment.

Et il y a eu un certain nombre de cas en Angleterre.

Par ailleurs, l’article 6 de la loi qui fait litige prévoit tout de même le cas où la ligne de l’Internaute a été piratée à son insu :

D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).

On pouvait se faire attaquer, mais on pouvait se défendre, et être relaxé au bénéfice du doute comme la personne mentionnée plus haut.

Le problème, qui semble vous échapper, c’est que faire la preuve positive qu’on a été hacké est potentiellement impossible, en particulier et surtout si le hacker est passé par la borne Wifi. Attention ça devient très technique. D’une part on a le WEP, qui est cassable en quelques minutes, sinon secondes. Mais pour le WPA, c’est aussi possible, la principale différence est que dans ce cas on fait une attaque par dictionnaire. Deux parades à ça:

* Avoir un bon mot de passe. Reality check: vous n’avez pas un bon mot de passe. J’ai un bon mot de passe; je sais ce qu’est un bon mot de passe. Mon mot de passe Wifi fait 32 caractère alphanumériques aléatoires. Le vôtre contient probablement un mot existant avec un ou deux chiffres. Ca tient 10 minutes contre “crack.” Vous pouvez me sortir un truc du style “il faut éduquer les utilisateurs,” et je vais vous dire: bon courage.

* La parade existe, c’est le WPA “enterprise”, qui, au lieu d’une clé privée partagée (PSK) utilise un système d’authentification distant et un journal d’événement. Devinez pourquoi ça s’appelle “enterprise”? Parceque ce n’est pas à la portée de l’internaute moyen. Vous savez configurer un serveur Radius? Moi oui. Vous savez configurer un syslog distant? Moi oui. Vous savez configurer un logiciel de monitoring? Moi oui. Et c’est pour ça qu’on me paye assez cher.

Mais même sans ça, un bon r00tkit sait effacer ses traces; et même s’il en laisse, faire du “forensic” ça coûte la peau des fesses. Tenez, si vous voulez que je fasse ça pour vous, je vous facture une demi-journée de consulting, comptez 500 à 1000€ (fourchette basse, honnêtement), en gros un mois de salaire de smicard facile. Et à la charge de la défense, en l’occurence, c’est toute la beauté du principe de “présumé coupable.”

Pourquoi évoquer Pascal Obispo alors que le piratage concerne tous les contenus cinématographiques et musicaux ?

Si je pirate du Obispo, alors que je hais ça, ça change quoi pour lui? Rien.

Répondre à ce commentaire

Commentaire 3 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

«@Jean : oui, c’est vrai. Mais surtout face à des bidouilleurs qui connaissent les outils permettant de casser ces protections. Mais pour la moyenne des utilisateurs, cela suffit. A noter que toutes les et routeurs Wifi anciens ne supportent pas le WPA !»

Bon sang mais c’est quand même incroyable, vous vous rendez compte de ce que vous écrivez? Vous n’avez aucune notion de sécurité informatique. Dans une grande ville, toute borne wifi en WEP est entourée de centaines de personnes recevant son signal; y’en a bien un (1) ou plus qui auront envie de le craquer à un moment ou un autre, surtout si ils viennent de se faire couper.

Et ça ne demande pas de prouesses techniques, l’UFC que choisir l’a fait faire à un huissier de justice en lui filant un howto.

Répondre à ce commentaire

Commentaire 2 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

« Si je comprends bien, des Internautes sont prêts à faire porter un risque à d’autres Internautes moins bidouilleurs qu’eux ? »

Ahem, vous sortez d’où M. Ezratty? Vous avez jamais entendu parler, je sais pas, par exemple de virus informatique? Vous croyez à la génération spontanée? Il y a de tout sur internet. Des trucs supers, Wikipédia, Linux, Youtube, et puis des trucs dégueulasse, des pédophiles, le site web de l’UMP, des nazis, et de craqueurs.

Répondre à ce commentaire

Commentaire 1 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

Vous écrivez beaucoup, mais vous n’avez pas beaucoup l’air d’avoir lu la loi. Je ne vois aucune mention dans votre billet de ce qui va être reproché à ceux que l’on va couper, à savoir la non-sécurisation de la ligne, et non pas le piratage.

Ce n’est pas qu’un détail, ça la raison principale de mon opposition et de beaucoup de spécialistes, et surtout une preuve éclatante de la mauvaise foi des supporters. La raison est simple, on sait qu’on peut se faire pirater sa ligne (cheval de troye sur le PC, craquage du Wifi …) et donc la simple connexion à des réseaux P2P ne prouve pas qui est le coupable; et prouver, ça demande du travail, de la justice, des enquêtes, alors bon, quand on veut envoyer 10000 recommandés par jour, il faut mettre ça de côté, la “justice.”

Quant à “décriminaliser le piratage,” je ne sais pas d’où vous sortez ça, bien au contraire, la loi n’enlève aucune possibilité de se faire poursuivre pour contrefaçon.

Enfin voila, beaucoup de blabla qui prouve que vous faites une grave erreur de lecture sur l’opposition. On ne veut pas faire avancer le débat de la riposte graduée, parceque le concept est stupide, et ne peut marcher qu’en foutant en l’air toute notion de justice et de proportionnalité, pour un gain à sens unique. Le seul côté sensé être positif, “le développement des offres légales”, est à hurler de rire: ce sont les éditeurs qui ont frainé des quatre fers contre toutes les innovations. Il a fallu qu’Apple casse la baraque avec l’iPod pour qu’il se sentent obligé d’accepter le marché d’iTunes, en y allant à reculon, et en faisant des demandes débiles telles que les DRM.

En ce qui me concerne, si Pascal Obispo et la Star Ac’ font faillite, je ne vois pas ce qu’on a à y perdre, ce serait même une bonne chose; si seulement ça pouvait être vrai, je serais le premier à pirater leurs torchons. C’est un peu le même discours que tenait Microsoft en chialant sur le piratage; devinez quoi, je n’ai pas payé Windows, et pour cause, j’utilise Linux. Ils ne touchent pas un rond, et ils préféreraient certainement que j’utilise un Windows piraté.

Répondre à ce commentaire

Derniers articles

Derniers albums photos

Depuis juillet 2014, mes photos sont maintenant intégrées dans ce site sous la forme d'albums consultables dans le plugin "Photo-Folders". Voici les derniers albums publiés ou mis à jour. Cliquez sur les vignettes pour accéder aux albums.
albth
Annonce Stratégie Quantique C2N Jan2021
2021
137 photos
albth
Maison Bergès Jul2020
2020
54 photos
albth
Grenoble Jul2020
2020
22 photos
albth
QFDN
Expo
766 photos
albth
CES Jan2020
2020
2067 photos
albth
Expo QFDN Bercy Oct2019
2019
119 photos
albth
Web2day Nantes Jun2019
2019
66 photos

Téléchargements gratuits

Comprendre l'informatique quantique, un ebook de 684 pages pour tout comprendre sur l'informatique quantique et ses enjeux pour l'entreprise :

image

L'ebook Les usages de l'intelligence artificielle, février 2021 (742 pages)

CouvertureAvanceesIA

Le Rapport du CES de Las Vegas, publié chaque année en janvier depuis 2006. Vous souhaitez une restitution personnalisée et un point de veille du marché pour votre organisation ? Contactez-moi.

CouvertureRapportCES

Le Guide des Startups, mis à jour chaque année au printemps, avec la somme la plus complète et actualisée d'informations pour lancer et faire vivre votre startup :

image

Voir aussi la liste complète des publications de ce blog.

image

Avec Marie-Anne Magnac, j'ai lancé #QFDN, l'initiative de valorisation de femmes du numérique par la photo. Installée depuis début octobre 2015 au Hub de Bpirance à Paris, elle circule dans différentes manifestations. L'initiative rassemble plus de 750 femmes du numérique (en mars 2020) et elle s'enrichi en continu. Tous les métiers du numérique y sont représentés.

Les photos et les bios de ces femmes du numérique sont présentés au complet sur le site QFDN ! Vous pouvez aussi visualiser les derniers portraits publiés sur mon propre site photo. Et ci-dessous, les 16 derniers par date de prise de vue, les vignettes étant cliquables.
flow
Emeline Parizel
Emeline est chef de projet web et facilitatrice graphique chez Klee Group, co-fondatrice TEDxMontrouge, gribouilleuse à ses heures perdues, joue dans une troupe de comédie musicale, co-animatrice de meetups et est sensible à l’art et à la culture.
flow
Elvira Shishenina
Elvira est responsable de recherche en calcul quantique chez BMW.#quantique
flow
Marie-Noëlle Semeria
Marie-Noëlle est Chief Technology Officer pour le Groupe Total après avoir dirigé le CEA-Leti à Grenoble.
flow
Gwendolyn Garan
Gwendolyn est travailleuse indépendante, Game UX Designer, Game UX Researcher (GUR) et 2D Artist pour le jeu vidéo, étudiante en Master 2 Sciences du Jeu, speaker et Formatrice sur l'autisme et la neurodiversité, l'accessibilité et les systèmes de représentation dans les jeux vidéo.
flow
Alexandra Ferreol
Alexandra est étudiante en deuxième année d'un bachelor Game Design à L'Institut Supérieur des Arts Appliqués (année scolaire 2019/2020).
flow
Ann-elfig Turpin
Ann-elfig est étudiante en deuxième année à Lisaa Paris Jeux Vidéos (Technical artist, 3D artiste), année scolaire 2019/2020.
flow
Deborah Papiernik
En tant que SVP New Business Development, Technology & Strategic Alliances d’Ubisoft, Deborah construit de nouveaux business, des projets qui font le pont avec d’autres industries pour inspirer et séduire au-delà des frontières.
flow
Sylvie Pesty
Sylvie est Professeure des Universités à l’Université Grenoble-Alpes et Chercheure dans le domaine de l’Interaction sociale Humain-Robot, au Laboratoire d’Informatique de Grenoble.
flow
Daniella Tchana
Daniella est serial entrepreneur et CEO de BeSMART-edu.
flow
Sara Ducci
Sara est Professeure en Physique à l’Université de Paris Diderot. Recherche au Laboratoire Matériaux et Phénomènes Quantiques. Responsable du Master Physique et Applications. Membre du CA de la Société Française de Physique. #quantique
flow
Sophie Proust
Sophie est Chief Technology Officer (CTO) d'Atos.
flow
Julie Grollier
Julie est Directrice de recherches au CNRS dans l'Unité Mixte de Physique CNRS/Thales. Physicienne inspirée par le cerveau, passionnée par l’informatique et les neurosciences.
flow
Tiphaine Cerba
Tiphaine est ingénieure en matériaux sur la plateforme épitaxie du III-V lab (Thales/Nokia/CEA).
flow
Hélène Perrin
Hélène est Directrice de recherche au CNRS (LPL, Université Paris 13), membre du comité de pilotage du réseau de recherche francilien SIRTEQ sur les technologies quantiques, professeure d'optique quantique et de calcul quantique à l'École normale supérieure et à l'Université Paris-Diderot. #quantique
flow
Pascale Senellart
Pascale est Directrice de recherche au CNRS, Recherche au Centre de Nanosciences et de Nanotechnologies. Professeure chargée de cours à l’Ecole Polytechnique. Cofondatrice de la startup Quandela qui commercialise des sources de lumière quantique. Chargée de mission de l’Université Paris Saclay pour les Sciences et Technologies Quantiques. #quantique
flow
Tara Mestman
Tara est en classe de première générale (2019/2020) avec spécialités maths, physique-chimie et Langue Littérature Culture Étrangère Anglais. Suit le cursus sur l’intelligence artificielle chez Magic Makers. Egalement intéressée par le développement de l’informatique #quantique.

Derniers commentaires

“OK, j'ajoute ces références clients en silent release...:) ! NanoEdge étant déjà...”
“Bonjour Olivier. C'est très complet! (et merci d'avoir mentionné Cartesiam dans la partie IA embarquée) Certes Bob Assistant reste une belle référence dans le domaine de la...”
“A lire le copieux et très intéressant ebook d'Olivier Ezratty @oezratty sur l'informatique quantique à télécharger…...”
“Long, détaillé, technique, mais aussi politique et très intéressant "Décoder l’annonce du plan quantique français"…...”
“@laubloch @labelnum Le plaidoyer en faveur de ce discours et de ce plan d'@olivez :...”

Abonnement email

Pour recevoir par email les alertes de parution de nouveaux articles :


 

Catégories

Tags


Voyages

Voici les compte-rendu de divers voyages d'études où j'ai notamment pu découvrir les écosystèmes d'innovation dans le numérique de ces différents pays :

Evénements

J'interviens dans de nombreuses conférences, événements, et aussi dans les entreprises. Quelques exemples d'interventions sont évoqués ici. De nombreuses vidéos de mes interventions en conférence sont également disponibles sur YouTube.