The One Hundred Year Study on Artificial
Intelligence, launched in the fall of 2014, is a
long-term investigation of the field of Artificial
Intelligence (AI) and its influences on people,
their communities, and society. It considers
the science, engineering, and deployment of
AI-enabled computing systems. As its core
activity, the Standing Committee that oversees
the One Hundred Year Study forms a Study
Panel every five years to assess the current state
of AI. The Study Panel reviews AI’s progress
in the years following the immediately prior
report, envisions the potential advances that
lie ahead, and describes the technical and
societal challenges and opportunities these
advances raise, including in such arenas as
ethics, economics, and the design of systems
compatible with human cognition.
Publié par : pintejp | septembre 12, 2016
ARTIFICIAL INTELLIGENCE AND LIFE IN 2030
Publié dans Autres
Catégories
- ACTIVITES IMPORTANCE VITALE
- Actualités internationales
- Addiction
- Administration des données
- Adware
- Agence du numérique
- Aide aux victimes
- Algorithmes
- Analyse comportementale
- Analyse de données
- Analyse prédictive
- Anonymat
- Anonymous
- ANSSI
- Apologie du terrorisme
- Applications mobiles
- Aramco
- Argent virtuel
- Arnaque terminaux de paiement électroniques
- Arnaques
- Arnaques au président
- Arnaques à la carte bancaire
- Art de la guerre
- Assises de la sécurité
- Assises du numérique
- Assurance cybercriminalité
- Attaques ciblées
- Attaques informatiques
- Atteintes à la vie privée
- Attentats
- Authentification
- Autodéfense numérique
- Automobile
- Autres
- Avenir des ordinateurs
- Avenir du Web
- ¨Protection de l'identité
- Bases de données policières
- Big brother
- Big data
- Biométrie
- Biométrie et authentification
- Biometric
- Bitcoin
- Blanchiment d'argent et corruption
- Blocage des sites
- Blockchain
- Bot
- Botnet
- Bracelet connecté
- BTC 2008
- Byod
- Captation de données
- Cartographie de l'information
- CDSE
- Censure d'Internet
- Centre Européen anti-cybercriminalité
- Centre européen de lutte contre la cybercriminalité
- Charlie Hebdo
- Cheval
- Chiffrement
- CIGREF
- Citioyenneté numérique
- Citizens'veillance
- Citoyenneté et nouveaux usages
- Cityzen Data
- Cloud computing
- CLUSIF
- CNIL
- Codage
- Code informatique
- Codes malveillants
- Coinbase
- Commission numérique
- Community management
- Community manager
- Conférences et colloques
- Confidentialité des données
- Conseil National du Renseignement
- Conservation des données personnelles
- Contenus illicites
- Contrôle des données
- Contrôle des identités
- Contrefaçons
- Corruption
- Crime
- Crime économique
- Crime en ligne
- Crime organisé
- Crime sur Internet
- Criminal skimming
- Criminalité économique et financière
- Criminalité bancaire
- Criminalité financière
- Criminalité virtuelle
- Criminalités numériques
- Criminologie
- Cryptage
- Cryptage de données
- Cryptographie
- Cryptolockers
- Cryptologie
- Cryptomonnaie
- CSFRS
- Cyber attaques maritimes
- cyber espionage
- Cyber Security Strategies
- Cyber threat
- Cyber-attack
- Cyber-attaque
- Cyber-attaques
- Cyber-escroc
- Cyber-espionnage
- Cyber-harcèlement
- Cyber-infiltration
- Cyber-intelligence
- Cyber-intimidation
- Cyber-jihadists
- Cyber-risques
- Cyber-surveillance
- Cyberarmée
- Cyberarnaque
- Cyberassurance
- Cyberéthique
- Cyberconflit
- Cybercrime
- Cybercrimes
- Cybercriminalité
- Cybercriminologie
- Cybercriminologue
- Cyberdéfense
- Cyberdépendance
- Cyberdjihad
- Cyberescroquerie
- Cyberespace
- Cyberespionage
- Cyberespionnage
- Cybergendarmes
- Cyberguerre
- Cyberguerre économique
- Cyberinfiltration
- Cyberintimidation
- Cybermenaces
- Cybernétique
- Cyberpaix
- CyberPatriot
- Cyberpédophilie
- Cyberpirate
- Cybersécurité
- Cybersecure
- Cybersecurity
- Cybersecurity strategy
- Cybersociété
- Cyberspace
- Cyberstratégie
- Cybersurveillance
- Cyberterrorism
- Cyberterrorisme
- Cybervandalisme
- Cyberviolence
- Cyberwar
- Dangers d'Internet
- Dark Data
- Dark Web
- Darknet
- Data center
- Data Lake
- Data mining
- Data protection
- Data science
- Data scientist
- Défense
- Défense nationale
- Délinquance économique
- Délinquance financière
- Délinquance junénile
- Déréférencement de sites
- Désinformation
- DDos
- de Troie
- Deep Web
- DEFNET 2014
- DEFNET 2015
- Deni de service
- DGSE
- Diffamation
- Digital surveillance
- Disparaître du Net
- Djihadisme
- Dogcoin
- Dogecoin
- Donnée
- Données de connexion
- Données massives
- Données numériques
- Données ouvertes
- Données personnelles
- Données privées
- Données publiques
- Douanes
- Droit à l'oubli
- Droit à l'image
- Droit d'auteur
- Droit de l'homme
- Droit et devoir à la déconnexion
- Droit européen
- Drones
- DSS
- E-démocratie
- E-Reputation
- EC3
- Economie des données
- Ecoutes
- Effacement des données
- Effacement numérique
- Escroqueries sur Internet
- ESPIONNAGE
- Espionnage économique
- Espionnage industriel
- Ethics and security
- Ethique et numérique
- Ethique et TIC
- EUROPOL
- Failles de sécurité
- Falsification de l'information
- Fast Data
- Faux virements
- FIC 2010
- FIC 2013
- FIC 2014
- FIC2011
- FIC2015
- FIC2016
- Filtrage
- Filtrage du net
- Formations
- Fouille de données
- Frappologie
- Fraude
- Fraude au président
- Fraude à l'assurance
- Fraude à la carte bancaire
- Fraude identitaire
- Fraude par téléphone
- Freedom Act
- Frogans
- Fuite de données
- Gamers
- Géolocalisation
- Gestion des risques
- GIGN RAID
- Global risks
- Google glasses
- Gouvernance de l'Internet
- Grooming
- Guerre économique
- Guerre cognitive
- Guerre cybernétique
- Guerre d'image
- Guerre de l'information
- Guerre des réseaux
- Guerre numérique
- Guerre psychologique
- Hacker
- Hacking
- Hacking aérien
- Hacktivisme
- Harcèlement sur le Net
- Health
- Homophobie
- Https
- ICANN
- IDéNum
- identification
- Identification électronique
- Identité numérique
- Identity
- Impact financier cybercriminalité
- Infobésité
- Ingenierie sociale
- INHESJ
- INPI
- Insécurité économique
- Insécurité numérique
- Intelligence artificielle
- Intelligence économique
- Internet des objets
- Internet et les jeunes
- Internet et suicide
- Internet Freedom
- Internet of things
- Interpol
- Intrusion cybernétique
- Investigation numérique
- IP Tracking
- Jeux d'argent en ligne
- Jihadistes
- Juridique
- Justice
- L'information
- Label France Sécurité
- Législation
- Le renseignement
- Livre blanc
- Localisation des données
- Loi sur le numérique
- Loi sur le renseignement
- Lutte anti-terrorisme
- Machine learning
- Mafias
- Malwares
- Manipulation
- Manipulation de l'information
- Maquillage virtuel
- Médias sociaux
- Mégadonnées
- Métadonnées
- Menaces informatiques
- Menaces numériques
- Monnaie virtuelle
- Netflix
- Nettoyage du Net
- Neutralité du Net
- Nomadisme – Mobiles
- NSA
- Numérique
- Objets connectés
- Objets connectés et sécurité
- Objets intelligents
- OCLCTIC
- Open Data
- Ordre public
- Ordre public sur Internet
- OTAN
- Ouvrages
- Pacte Défense Cyber
- Paiement biométrique
- Paiement sans contact
- Paiement virtuel
- Panorama cybercriminalité
- Patriot Act
- Payment security
- Pédocriminalité
- Pédophilie
- Pédopornographie
- PCI
- Perte de données
- Phishing
- Pillage de données
- Piratage
- Piratage de voiture
- Pirate Bay
- Piraterie
- Piraterie maritime
- Plan d'alerte
- Police prédictive
- Politique de sécurité
- Prédiction
- Prévention dans l'espace numérique
- Preuve numérique
- Prism
- Prohibition
- Prospectives
- Protection de l'entreprise
- Protection de l'information
- Protection des données à caractère personnel
- protection des enfants
- Protection vie privée
- Proxénétisme
- Pseudo-anonymat
- Quadrature du Net
- Racisme sur Internet
- Radicalisation
- Rançon numérique
- Rançongiciel
- Rançongiciels
- Ransonware
- Rapport interministériel
- Rapports
- Réalité augmentée
- Récupération de données
- Répression
- Réseaux
- Réseaux cybercriminels
- Réseaux sociaux
- Réserve citoyenne
- Réserve citoyenne cyberdéfense
- Réserve citoyenne de la gendarmerie
- Résilience
- Recherche d'information
- Reconnaissance faciale
- Rencontres – Colloques
- Renseignement
- Resiliency techniques
- RFID
- Risk management
- Risks
- Risque nucléaire
- Risque numérique
- Risques criminels des entreprises
- Robots
- Rumeur
- Sabotage
- Santé
- Sécuité des systèmes juridiques
- Sécurité
- Sécurité économique
- Sécurité connectée
- Sécurité de l'information
- Sécurité des états
- Sécurité des données
- Sécurité des entreprises
- Sécurité des mots de passe
- Sécurité des personnes
- Sécurité des réseaux
- Sécurité des sites Internet
- Sécurité des systèmes d'information
- Sécurité informatique
- Sécurité intérieure
- Sécurité numérique
- Sécurité privée
- Sécurité publique
- Sécurité WIFI
- Sûreté des usines
- Scada
- Secret des affaires
- Sector Resilience Plans
- Securing cyberspace
- Security
- Self Data
- Services de renseignement
- Shaming
- Sites illégaux
- Sites malveillants
- Sites utiles
- Skimming
- Slacktivisme
- Smartphones
- Snowden
- Social engineering
- Société connectée
- Société numérique
- Souveraineté numérique
- Spams
- Spear phishing
- SSI
- Stuxnet
- Surinformation
- Surveillance d'Internet
- Surveillance Data
- Surveillance des données
- Surveillance du Net
- Swissleaks
- Système d'information
- TAC 2013
- Technologies
- Technologies nomades
- Terrorism
- Terrorisme
- Théorie du complot
- Tor
- Traces sur Internet
- Tracfin
- Tracking
- Traite des personnes
- Transhumanisme
- Trojan
- Typosquatting
- Usurpation d'identité
- Veille
- Vidéoprotection
- Vidéosurveillance
- Vie privée
- Vie privée et Internet
- Vigie pirates
- Vigipirate
- Ville intelligente
- Violation de données personnelles
- Violence et insécurité urbaines
- Virus
- Voiture connectée
- Vol d'empreintes digitales
- Vol d'identité
- vol de données
- Vols et fraudes en entreprise
- Vulnérabilités informationnelles
- Web 2.0
- Web 3.0
- Web 4.0
- Web abyssal
- Web analytics
- Web invisible
- Web profond
- Web sémantique
- Web social
- WikiLeaks
- Zero day
Laisser un commentaire