Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

373 résultats de recherche pour : informatique

171

L’analyse et le traitement des données dans des domaines sensibles

[dropcap]L[/dropcap]’extraction, la modélisation et la gestion de connaissances ont une résonance particulière dans des domaines sensibles où la décision doit être prise dans un temps limité, en tenant compte de nombreuses
ressources qui doivent être collectées, filtrées et analysées en fonction de nombreux paramètres. Cet ouvrage publié aux Presses des Mines, coordonné par Sylvie Ranwez et […]

172

La cyberdéfense veut reprendre l’initiative

Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment de belles réponses en cyberdéfense […]

173

Protéger les navires contre les pirates des temps modernes

Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur la thématique de la cybersécurité […]

174

Des supports matériels pour défendre les logiciels contre les cyberattaques

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir défendre nos programmes informatiques. Jean-Luc […]

175

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

176

La logistique de l’urgence au service des hôpitaux de campagne

Les hôpitaux de campagne européens, postes de soins provisoires et mobiles, sont prêts à être déployés dans le monde entier en cas de catastrophe de grande ampleur. Le projet HOPICAMP, dont IMT Mines Alès est partenaire, travaille à l’amélioration de la logistique de ces centres de soins éphémères ainsi qu’au développement d’outils de télémédecine et […]

177

C2Net : la chaîne logistique sur un petit nuage

Une solution cloud pour améliorer la chaîne logistique : c’est le principe sur lequel repose le projet européen C2Net. Lancé le 1er janvier 2015, il s’est achevé le 31 décembre 2017. Le projet a notamment démontré comment une plateforme cloud peut permettre à différents acteurs d’une même chaîne logistique de mieux anticiper ou gérer les problèmes à […]

178

Parlez-vous l’ordinateur ?

Qu’appelle-t-on le traitement automatique des langues ? Comment les machines ont-elles appris à reconnaître et à comprendre les langages écrit et parlé ? Quelles sont les applications ? Comment un ordinateur reconnaît-il les mots ? Comment modélise-t-il la parole ? Pour répondre à ces questions, Chloé Clavel, chercheuse en informatique affective à Télécom ParisTech, était […]

179

Peut-on faire confiance à la blockchain ?

Maryline Laurent, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]a blockchain a dès ses débuts été présentée comme une technologie très novatrice et très prometteuse sur le plan de la confiance. Qu’en est-il réellement ? Certains évènements récents sèment le doute, comme les détournements d’argent réalisés récemment contre le wallet Parity […]

180

Cybersécurité : un coût élevé pour l’entreprise

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]e monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des attaquants. […]