https://interstices.info/

Interstices RSS

D'APB à Parcoursup : quelles méthodes d'affectation post-bac ? (mar., 28 nov. 2017)
Le dispositif « Parcoursup » de recueil des vœux d’affectation post-bac est ouvert aux inscriptions depuis lundi 22 janvier 2018. Il remplace le système d’Admission Post-Bac (APB) qui a fait la une des médias durant l’été 2017, alors qu’un certain nombre de bacheliers se trouvaient encore sans affectation dans l’enseignement supérieur.
>> Lire la suite

Le traitement du signal, au cœur de la science et de notre vie quotidienne (jeu., 25 janv. 2018)
Si Monsieur Jourdain faisait de la prose sans le savoir, la plupart des scientifiques ont longtemps fait du traitement du signal sans en avoir une claire conscience.
>> Lire la suite

Quand les malwares se mettent à la cryptographie (mer., 11 oct. 2017)
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !
>> Lire la suite

Vers une démocratisation des outils pour l'exploration de données ? (mar., 03 mai 2016)
À l'ère du numérique, la data science ou science des données est un domaine qui a inéluctablement le vent en poupe ! Pourtant, comprendre et interpréter ces données n'est pas à la portée de tous. Alexandre Termier, spécialiste de l'exploration de données, fait le point avec nous sur le sujet dans cet épisode du podcast audio.
>> Lire la suite

L'humain, le réplicant, les machines et les souvenirs dans les deux Blade Runner (jeu., 09 nov. 2017)
La sortie récente de Blade Runner 2049 a remis en lumière ce jalon de la science-fiction cinématographique qu'a constitué le premier Blade Runner. Ces deux films d'anticipation nous donnent l'occasion de réfléchir aux possibles machines du futur. À vrai dire, ils nous donnent aussi et surtout l'occasion de nous interroger sur la nature de l'être humain.
>> Lire la suite

Le défi des 1001 graphes (lun., 19 juin 2017)
Dans un graphe, existe-t-il un circuit visitant chaque sommet une fois et une seule ? Une question difficile pour certains graphes...
>> Lire la suite

Qu'est-ce que Fourier peut nous dire aujourd'hui ? (mar., 29 août 2017)
Séries de Fourier, intégrales de Fourier, transformations de Fourier... Ces sujets sont de grands classiques en mathématiques ! Pourtant, le nom de ce brillant mathématicien et physicien reste assez méconnu du grand public. Qui donc était-il ?
>> Lire la suite

Quelles solutions pour se protéger des logiciels de rançon ? (lun., 04 sept. 2017)
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien Palisse !
>> Lire la suite

Vérifier la sécurité de nos communications (mer., 22 mars 2017)
Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme l'illustre l'attaque de G. Lowe dite « de l'homme du milieu ».
>> Lire la suite

Peut-on limiter les détours dans un réseau ? (lun., 13 févr. 2017)
Quoi de plus rageant lorsqu’on se déplace en voiture ou à pied que de devoir faire un gros détour pour atteindre sa destination qui n’est pourtant pas loin à vol d’oiseau ! Mais est-il si facile que cela de concevoir des réseaux sans gros détour ?
>> Lire la suite

S'adapter à la cyberguerre (mer., 30 août 2017)
Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
>> Lire la suite

Les méthodes formelles : l'autre arme de la cybersécurité (mar., 26 sept. 2017)
Aussi efficace soit-il, l’emploi de hackers n’est pas la seule façon d’éprouver la sécurité d’un système informatique. De plus en plus d’entreprises et d’institutions utilisent les méthodes formelles, et pour de bonnes raisons. La meilleure est sans doute que, le plus souvent, les hackers ne peuvent trouver des vulnérabilités que parmi un catalogue d’attaques connues, certes vaste, mais fini.
>> Lire la suite