Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Informatique quantique : l’empire des chats morts-vivants

Spécialité(s)
Résumé

Le célèbre paradoxe du chat, à la fois vivant et mort, expérience de pensée due à Erwin Schrödinger en 1935 [1], est très certainement la « bizarrerie » la plus connue, mais aussi la plus perturbante de la mécanique quantique. Elle avait pour but d’illustrer simplement les paradoxes de la mécanique quantique, à une époque où elle n’était pas encore acceptée par les scientifiques. Pour comprendre le passage du monde quantique (la boîte n’est pas ouverte et contient un chat mort-vivant) au monde classique (la boîte est ouverte et le chat est soit mort soit vivant), nous allons présenter les problèmes de cohérence et de mesure. Partons donc à la chasse aux chats morts-vivants.

Édito

Résumé

Linus Torvalds qui prend ses distances avec le kernel [1], Guido Van Rossum qui se retire du processus de décision de l'évolution de Python et rend son titre de BDFL (Benevolent Dictator For Life - Dictateur bienveillant à vie) [2], Richard Stallman qui démissionne de son poste au MIT et de la présidence de la FSF (Free Software Foundation) qu'il a créée en 1985 [3]... mais que se passe-t-il dans le monde du logiciel libre ?

Passez vos réseaux de neurones à la vitesse supérieure avec l’Intel Neural Compute Stick 2

Spécialité(s)
Résumé

Avec sa Neural Compute Stick 2, Intel ouvre la porte du Machine Learning au commun des mortels, en fournissant à la fois un périphérique de calcul dédié à un prix abordable et à la fois une suite logicielle, qui ne nécessite pas d’être un expert pour l’utiliser avec les modèles de Deep Learning, dont on entend tant parler. Mais qu'en est-il vraiment ?

Utilisation de services en ligne légitimes par les malwares

Spécialité(s)
Résumé

Les fraudes sur Internet, qu’elles suivent une motivation financière ou autre, nécessitent généralement de l’ingénierie sociale, ou l’utilisation de malwares. Ces derniers sont plus ou moins furtifs au niveau de leur comportement sur le poste de travail infecté, mais aussi lors de leurs communications sur le réseau avec leur contrôleur, ou serveur de « command and control » (C2). Voulant rendre leur trafic moins détectable, certains cybercriminels ont misé sur l’utilisation de plateformes et services légitimes en ligne. Bien que cette méthode ne soit pas nouvelle en soi, elle tend à être de plus en plus utilisée depuis quelques années.

Rançongiciels 101

Spécialité(s)
Résumé

Qu’ont en commun votre voisin, un fermier du Wisconsin, un centre hospitalier normand, les villes de Baltimore, de Johannesburg ou la Louisiane, la société Prosegur ? Tous ont été les victimes de ce qui en moins de dix ans est devenue une des principales menaces cyber : les rançongiciels.

OpenStack et la gestion des vulnérabilités

Spécialité(s)
Résumé

La communauté OpenStack s’est dotée d’un processus de traitement des vulnérabilités rigoureux, permettant de corriger au plus vite les anomalies découvertes. Dans cet article, nous aborderons le fonctionnement d’OpenStack et le processus de correction de vulnérabilités. Nous terminerons par l’explication et la reproduction d’une vulnérabilité révélée en janvier 2019.