Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

373 résultats de recherche pour : informatique

201

Les mots de passe : entre sécurité, vulnérabilité et contraintes

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] Qu’est-ce vraiment qu’un mot de passe ? Un mot de passe est un secret, associé à une identité. Il permet d’associer deux éléments, ce que l’on possède (une carte bancaire, un badge, un téléphone, une empreinte digitale) et ce que l’on connaît […]

202

Cerveau : voir entre les fibres de la matière blanche

Regarder comment l’eau se diffuse dans notre cerveau pour en déduire les structures de neurones, c’est le principe de l’imagerie de diffusion et de la tractographie. Grâce à cela, les médecins peuvent améliorer leurs connaissances sur les maladies cérébrales. Chercheur en traitement de l’image à Télécom ParisTech, Pietro Gori vient de lancer le projet Neural […]

203

Nos expressions passées au crible algorithmique

Chercheur à IMT Lille Douai, Mohamed Daoudi s’intéresse à la reconnaissance des expressions faciales dans les vidéos. Ses travaux sont fondés sur l’analyse géométrique du visage et des algorithmes de machine learning. Ils pourraient ouvrir la porte à des applications dans le domaine médical.   Colère, tristesse, joie, surprise, peur, dégoût. Six émotions qui se […]

204

25 termes pour comprendre la cybersécurité

De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé […]

205

Il faut repenser l’éthique de la recherche des réseaux sociaux

Antonio A. Casilli, Télécom ParisTech – Institut Mines-Télécom, Université Paris-Saclay et Paola Tubaro, Centre national de la recherche scientifique (CNRS) [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]a recherche sur les réseaux sociaux est en plein essor, alimentée par des outils de calcul et de visualisation de plus en plus puissants. Mais elle fait surgir des enjeux éthiques […]

206

Explorations numériques | Hommages aux travaux de Nicolas Auray

Ce livre rend hommage à un grand chercheur, de ceux, rares, qui allient créativité, érudition, et puissance théorique. L’œuvre de Nicolas Auray restera, et pas seulement dans le domaine de la culture numérique dont il fut un des pionniers. Sociologue nourri à la philosophie pragmatiste et à l’anthropologie des techniques, il a tout exploré des […]

207

Auragen : un projet pour concrétiser les espoirs de la médecine génomique

Pour percer les mystères de certaines maladies génétiques, une seule solution : analyser chaque patient gène par gène. Cette analyse du génome porte de nombreux espoirs pour comprendre les maladies rares et apporter une réponse personnalisée à chaque patient. La France souhaite doter son système de santé de cette nouvelle forme de médecine pour 2025. Dans […]

208

Plateforme cybersécurité : passer à l’échelle

 À l’aide de modèles réduits, la plateforme Cybersécurité de Télécom SudParis (composante du Carnot Télécom & Société numérique) observe les conséquences, non seulement informatiques mais aussi matérielles, d’une cyberattaque sur un système physique. Les chercheurs souhaitent ainsi mieux comprendre et appréhender ces menaces afin d’améliorer la protection des infrastructures critiques. Son prochain défi est le […]

209

25 termes pour comprendre l’intelligence artificielle

Réseaux de neurones, analyse prédictive, chatbots, analyse de données, machine learning… Le 8e cahier de veille de la Fondation Mines-Télécom propose un glossaire de 25 termes pour clarifier le vocabulaire de l’intelligence artificielle (IA).   Agent cognitif – Logiciel qui agit de façon autonome et intelligente. AI winters – Moments de l’Histoire de l’IA où […]

210

Pas de voiture autonome sans cybersécurité

Protéger les voitures des cyberattaques est un sujet de plus en plus central dans le développement des véhicules intelligents. À mesure que ceux-ci gagnent en complexité, le nombre de failles informatiques potentielles et les contraintes sur les algorithmes de protection augmentent. À l’image de la chaire « Voitures connectées et cybersécurité »* qui sera lancée à Télécom […]