Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

385 résultats de recherche pour : informatique

2

Comment éviter les bouchons informatiques en période de confinement

Hervé Debar, Télécom SudParis – Institut Mines-Télécom ; Gaël Thomas, Télécom SudParis – Institut Mines-Télécom ; Gregory Blanc, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]a crise sanitaire actuelle nous amène à augmenter l’usage que nous faisons des services numériques. Le télétravail, ainsi que la […]

3

PacketAI identifie et prédit les incidents informatiques des entreprises

La start-up PacketAI, incubée à IMT Starter, développe un outil de monitoring des infrastructures informatiques à base d’intelligence artificielle. Elle permet de prédire des incidents et faciliter leur résolution par les ingénieurs en réduisant le temps moyen de réparation d’incident. Cette solution s’adresse aussi bien aux grands comptes qu’aux entreprises de taille humaine. PacketAI présentait […]

4

Pourquoi les filles ont délaissé l’informatique

Tribune rédigée en partenariat avec The Conversation. Par Chantal Morley, Institut Mines-Télécom Business School. [divider style= »normal » top= »20″ bottom= »20″] [dropcap]C[/dropcap]’est un fait qui saute aux yeux de tout organisateur de salon d’orientation post-bac ou de journées portes ouvertes en école d’ingénieurs : les garçons sont largement plus nombreux que les filles à se presser autour des […]

5

À l’hôpital, le risque des virus… informatiques

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]N[/dropcap]ous avons eu avec la crise de WannaCry le premier exemple d’une attaque informatique qui a produit des effets significatifs sur les hôpitaux. Étant donné la numérisation croissante des hôpitaux (comme le reste de la société), cela offre des opportunités très importantes […]

6

Quelles preuves de confiance en informatique ?

Le 10 mai, Maryline Laurent, chercheuse en informatique à Télécom SudParis intervient dans le cadre des petits-déjeuners de la Fondation Télécom sur la confiance à l’ère numérique. Elle s’interroge sur la façon dont celle-ci se décline en informatique, ainsi que sur la confiance distribuée dans le système de blockchain. Maryline Laurent, co-fondatrice de la chaire […]

7

Autour de l’informatique : un turbo dans l’algo

Serge Abiteboul, Ecole Normale Supérieure Paris-Saclay et Christine Froidevaux, Université Paris Sud – Université Paris-Saclay Un nouvel « Entretien autour de l’informatique ». Serge Abiteboul et Christine Froidevaux interviewent Claude Berrou, un informaticien et électronicien, membre de l’Académie des sciences. Claude Berrou est Professeur à IMT Atlantique. Il est notamment connu pour ses travaux sur […]

8

Informatique : « CoqHoTT » séduit l’European Research Council (ERC)

Nicolas Tabareau, chargé de recherche Inria au sein de l’équipe Ascola*, basée à Mines Nantes, a décroché une bourse de l’European Research Council (ERC) dans la catégorie « starting » avec son projet « CoqHoTT » : 1,5 million sur 5 ans pour constituer son équipe et conduire ses travaux de recherche en informatique. L’European […]

9

Francesca Musiani, chercheuse à Mines ParisTech, lauréate du 5e Prix de thèse Informatique et Libertés de la CNIL

Le jury du Prix de thèse Informatique et Libertés, présidé par M. Jean-Marie Cotteret, membre de la CNIL, a attribué le 5e prix Informatique et Libertés à Francesca Musiani pour sa thèse intitulée « Nains sans géants. Architecture décentralisée et services Internet ». Il récompense cette jeune chercheuse au centre de Sociologie de l’Innovation de […]

10

Le défi de la sécurité des systèmes informatiques ouverts

De nos jours, les systèmes de sécurité informatique sont mis à rude épreuve : stockage de données dans le cloud (informatique en nuage), micropuces omniprésentes, réseaux sociaux… Non seulement la communication permanente sur le réseau expose les systèmes cryptographiques à des légions de connexions menaçantes, mais les mécanismes de sécurité doivent en plus désormais fonctionner sur […]