Plongée dans la nébuleuse de la désinformation sur Twitter

Des chercheurs du MIT (Cambridge, États-Unis) ont mis au point un cadre technique permettant d’identifier sur Twitter les comptes jouant un rôle influent en matière de désinformation. Ils ont étudié le cas de la campagne présidentielle française de 2017.

En savoir plus sur sciencesetavenir.fr

Pour aller plus loin

Consomag-Achat-en-ligne-quid-des-donnees-personnelles

Qui des données personnelles lors d’un achat en ligne ?

0
Acheter avec sa carte bancaire sur internet demande quelques précautions. Consomag vous donne les bon conseils pour éviter les...
Comment-deposer-un-nom-de-domaine-

Comment déposer un nom de domaine ?

0
Quand déposer un nom de domaine, où déposer ce nom et enfin combien coûte le dépôt d’un nom de...
Quest-ce-que-le-metavers-cet-internet-du-futur-qui-fait-rever-Mark-Zuckerberg-

Le métavers, cet internet du futur

0
Mark Zuckerberg a annoncé le changement de nom de la maison mère de Facebook. Une référence aux efforts du...
Location-par-internet-quand-les-vacances-tournent-au-cauchemar-

Location par internet : quand les vacances tournent au cauchemar !

0
Nous sommes allés à la rencontre de deux familles qui ont eu la même démarche : réserver leur logement...
Cahier des charges site web

Créer un site internet : ce qu’il faut savoir sur le cahier des charges

0
Avant de faire appel à une agence pour la refonte ou la création de votre site internet à Madagascar...
Injures-sur-les-reseaux-sociaux-comment-reagir-

Injures sur les réseaux sociaux : comment réagir ?

0
L’espace numérique est devenu le prolongement naturel de nos interactions sociales, un forum permanent où les idées s’entrechoquent parfois...
Comment-detecter-les-faux-avis-La-Quotidienne

Comment détecter les faux avis sur internet ?

0
Evaluer son dentiste, noter son nouveau frigo ou bien signaler un problème dans une chambre d’hôtel… Aujourd’hui, plus personne...
Comment-lalgorithme-de-TikTok-lit-dans-nos-pensees

Comment l’algorithme de TikTok lit dans nos pensées

0
Sur TikTok, pas besoin de suivre de comptes pour voir des contenus : l’application propose d’emblée des vidéos, affinant ses...
Le-controle-parental-sur-Internet-comment-ca-marche-

Comment fonctionne le contrôle parental sur Internet ?

0
Face à leur usage précoce d’Internet, cette émission a pour but d’expliquer aux parents comment protéger leurs enfants. Le...
Le-Search-engine-optimization-SEO-cest-quoi-definition-aide-lexique-tuto-explication

Qu’est-ce que le Search Engine Optimization (SEO) ?

0
Qu’est-ce que le SEO ? À quoi sert-il et quels sont ses piliers ?

Articles dans la même catégorie

L039homme-augmente-demain-pourra-t-on-telecharger-l039esprit-humain-dans-une-puce-

L'homme augmenté : demain, pourra-t-on télécharger l'esprit humain dans une puce ?

0
C'est le projet le plus fou des transhumanistes : nous faire accéder à l'immortalité informatique.
eae753a6093c005825121481260ca39c

5 conseils pour choisir un domaine parfait et pourquoi il devrait vous appartenir

0
Avant de procéder à l'achat d'un domaine, il est bon de garder quelques éléments à l'esprit. Vérifiez dans ma liste ci-dessous si le nom que vous avez en tête...
e0fe59a3f7360cb6a2debbd72dab41e6_html_85135b654b0f64dc

Honor Magic 5 Lite : des images et des détails se dévoilent sur la toile

0
La sortie prochaine de la gamme Magic 5 de Honor arrive à grand pas. Cela est démontré par les nombreuses rumeurs en ligne qui se sont succédé ces...
Coureurs-augmentes

Coureurs augmentés

0
Gestion de l'alimentation, optimisation de la foulée... La technologie peut aider les adeptes de running à améliorer leurs performances.
Pourquoi-et-comment-securiser-ses-objets-connectes-Cybermalveillance-C

Pourquoi et comment sécuriser ses objets connectés ?

0
Comme tout équipement informatique communicant, les objets connectés peuvent présenter des failles de sécurité. D’autant qu’ils sont parfois insuffisamment sécurisés. Un objet connecté est un appareil électronique connecté à Internet...
Quelles sont les principales pannes rencontrées sur un ordinateur portable ?

Quelles sont les principales pannes rencontrées sur un ordinateur portable ?

0
Les ordinateurs portables sont des outils indispensables dans la vie quotidienne moderne, utilisés pour une multitude d'activités allant du travail professionnel à l'usage personnel. Cependant, en raison de leur...
Osez-innover-3-bonnes-pratiques-pour-concevoir-et-realiser-le-lancement-dun-nouveau-produit-tech

Lancement d’un nouveau produit tech : 3 bonnes pratiques pour le concevoir et le réaliser

0
Le lancement de nouveaux produits technologiques présente des défis sans pareil, et il est courant que de nouveaux produits stagnent au cours des premières phases de production explique Alex...
Revente-des-donnees-personnelles-comment-se-proteger

Comment se protéger de la revente des données personnelles ?

0
Nous communiquons nos données personnelles à de très nombreuses occasions. Ces données sont proposées à des tiers. Le but : nous démarcher commercialement. Mais sachez, qu’il est possible de...
C’est quoi la, cyber-surveillance ?

C’est quoi la, cyber-surveillance ?

0
Smartphones, objets connectés, vidéo-surveillance, reconnaissance faciale… Autant de technologies qui ont envahi notre quotidien, mais qu’on regarde aussi d’un œil méfiant. Avec un scénario cauchemar: être écouté, surveillé, partout,...
L039intelligence-artificielle-a-t-elle-un-sexe-et-une-couleur-

L'intelligence artificielle est-elle genrée ?

0
80 % des professionnels du secteur sont des hommes… et des hommes blancs ! Ce manque de diversité accroît le risque de biais en tout genre.

Articles populaires

Infos générales populaires