Affichage des articles dont le libellé est Informatique. Afficher tous les articles
Affichage des articles dont le libellé est Informatique. Afficher tous les articles

Vidéosurveillance intelligente : les premiers enseignements

Vidéosurveillance intelligente : les premiers enseignements

Reconnaissance faciale, détection de scènes de violence, signalement d’un colis suspect… Les nouvelles possibilités qu’offre la technologie sont multiples. Alors que les collectivités sont encore peu nombreuses à s’y intéresser, les retours d’expérience des villes pionnières sont riches d’enseignements. L’usage des villes se révèle assez nuancé même si toutes reconnaissent que ces nouveaux outils facilitent le travail d’exploitation.

Virginie Gautron, David Monniaux. De la surveillance secrète à la prédiction des risques : les dérives du fichage dans le champ de la lutte contre le terrorisme. Archives de politique criminelle, A. Pedone, 2016, Terrorismes, 38, pp.123-135.
Extrait :
"A- L’informatique en renfort de « l’anticipation de la menace » 
Autorisée pour le traitement des données relatives aux passagers aériens et des données de connexion, la prédiction algorithmique vise la détection de potentielles menaces, de « signaux faibles » qui « s’entendent de tendances, de modus operandi, ou encore de traces qui risquent d’être illisibles ou non détectables isolément, mais qui, rapportées à un ensemble de personnes, mettent en évidence des occurrences révélatrices de certains comportements » "

Terrorisme et Big Data - Le Big Data pour lutter contre le risque d'attentats
Le Networked Pattern Recognition Framework (NEPAR) permet de prédire les futures attaques mais aussi de détecter les terroristes potentiels pour tenter de les arrêter à temps. En se basant sur les données issues de plus de 150 000 attaques terroristes survenues entre 1970 et 2015, l’étudiant Salih Tutun a développé un Framework permettant de calculer les relations entre les attaques terroristes (l’heure, le type d’arme utilisé) et de détecter les comportements terroristes à partir de ces connexions.

Actus du blog taguées "terrorisme", cliquer ici

Création d'une unité mixte internationale franco-indienne en informatique - Communiqués et dossiers de presse - CNRS

Création d'une unité mixte internationale franco-indienne en informatique - Communiqués et dossiers de presse - CNRS
L'UMI Relax, laboratoire franco-indien de recherche en informatique, se consacrera plus précisément au domaine de l'informatique théorique (algorithmique, logique, combinatoire, modèles du calcul, complexité, etc., en plus des méthodes formelles) et à ses applications directes comme la vérification, les systèmes distribués ou la science des données. 

[Exclusif] Le Top 250 des éditeurs français de logiciels en 2017

[Exclusif] Le Top 250 des éditeurs français de logiciels en 2017
EY et le Syntec Numérique publient ce 5 octobre leur classement 2017 des éditeurs français de logiciels. Le trio de tête change avec le remplacement d’Ubisoft par Criteo à la deuxième place derrière Dassault Systèmes. Le secteur poursuit sa croissance à deux chiffres. Avec à la clé, la création de 7000 emplois en 2016.Encore un bon cru pour le logiciel français. Après un bond de 15% en 2015, le secteur affiche un chiffre d’affaires d’édition en croissance de 11% en 2016 à 13,5 milliards d’euros. La dynamique bénéficie à l’ensemble des 358 acteurs recensés dans le Top 250 publié par le Syntec Numérique et le cabinet EY.

Conférences et ateliers sur la sécurité informatique et le hacking Paris | ESE

L'ESIEA Secure Edition 2017, le 13 mai 2017Conférences et ateliers sur la sécurité informatique et le hacking Paris | ESE
9 Rue Vésale 75005 PARIS -
(Métro "Les Gobelins", ligne 7) -
Samedi 13 mai 2017

Une journée ouverte à tous autour de la cybersécurité

Pour la 4e année consécutive, l’ESIEA Secure Edition investira les locaux de l’ESIEA à Paris, 9 rue Vésale, pendant toute une journée, pour réunir les acteurs majeurs et les curieux autour de la sécurité informatique et du hacking.
L’après-midi, l’animation « Récréation Numérique » propose de faire découvrir les nouvelles technologies et les sciences aux 11-15 ans.
Les inscriptions à l’événement sont gratuites mais obligatoires, dans la limite des places disponibles.
Rendez-vous le samedi 13 mai 2017 de 9h à 18h30 au 9 rue Vésale, 75005 Paris dans les locaux de l’ESIEA.

14 propositions pour le développement des licences libres en France – SavoirsCom1

14 propositions pour le développement des licences libres en France – SavoirsCom1
Le collectif SavoirsCom1 a été auditionné la semaine dernière par le CSPLA (Conseil Supérieur de la Propriété Littéraire et Artistique) dans le cadre d’une mission consacrée à l’économie des licences libres.
Nous publions à la suite une liste de 14 propositions que nous estimons importantes pour le développement des licences libres en France.

Comment se préparer au règlement européen sur la protection des données ? | CNIL

Comment se préparer au règlement européen sur la protection des données ? | CNIL
La CNIL publie une méthodologie en 6 étapes pour se préparer et anticiper les changements liés à l’entrée en application du règlement européen le 25 mai 2018. Les organismes devront en effet être capables de démontrer, à compter de cette date, leur conformité à ces dispositions. La démarche proposée par la CNIL permet d’accompagner les professionnels et de leur apporter une sécurité juridique maximale.
Source : CNIL

Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d'information

Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d'information
Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.
Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques,
stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

LE GUIDE VOUS ACCOMPAGNE DANS LA SÉCURISATION DE VOTRE SYSTÈME D’INFORMATION :  Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Il vous présente les 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et les moyens de les mettre en œuvre, outils pratiques à l’appui. Vous pouvez le télécharger ici.

La mobilité numérique au service de la sécurité routière

La mobilité numérique au service de la sécurité routière

Guillaume Saint Pierre 1 Vincent Ledoux 2 Thierry Serre 3 Eric Violette 2 

 La mobilité numérique au service de la sécurité routière. Evaluation des politiques de sécurité routière : nouvelles technologies, enjeux économiques et communication - ORSI EPSR, Nov 2016, Paris, France. Evaluation des politiques de sécurité routière : nouvelles technologies, enjeux économiques et communication - ORSI EPSR, 22p., 2016. <hal-01458099>

Zoom sur la page personnelle de Guillaume Saint Pierre, ici
Domaines de recherches du LIVIC, Laboratoire de recherche du département COSYS de l'IFSTTAR, ici

Les conseils de la CNIL pour un bon mot de passe | CNIL

Les conseils de la CNIL pour un bon mot de passe | CNIL
Pour accéder à nos comptes en ligne, nous utilisons souvent des mots de passe « faibles » ou le même mot de passe sur plusieurs comptes. Voici quelques astuces pour gérer ses mots de passe personnels en toute sécurité.

Les Jeudis de la recherche de l'X : nouveau défi pour les chercheurs | Ecole polytechnique

Les Jeudis de la recherche de l'X : nouveau défi pour les chercheurs | Ecole polytechnique
Les chercheurs de l'École polytechnique vous proposent de découvrir, le jeudi 12 janvier 2016 de 9h à 10h30, « Défi sécuritaire : Renforcer la confiance dans les technologies numériques » à travers trois présentations :
« La cryptologie pour sécuriser les communications dans un monde connecté  » - Benjamin Smith – Chargé de recherche INRIA au Laboratoire d’Informatique de l’X (École polytechnique / CNRS)
« La logique pour vérifier les algorithmes de sécurité de manière autonome et sûre » - Pierre-Yves Strub – Maître de conférences au Laboratoire d’Informatique de l’X (École polytechnique / CNRS)
« La vérification formelle pour assurer la sureté des systèmes embarqués » - Ulrich Fahrenberg – Chercheur au Laboratoire d’Informatique de l’X (École polytechnique / CNRS)

Ario investit 1,2 million d'euros dans un logiciel de transport - ICT actualité - Data News.be

Ario investit 1,2 million d'euros dans un logiciel de transport - ICT actualité - Data News.be
La start-up de transport belge Ario recueille 350.000 euros d'une première phase de capitalisation. Cette somme vient s'ajouter aux 850.000 euros de fonds propres, ce qui devrait permettre à la petite entreprise de commercialiser son produit à grande échelle.

Les 15 projets clefs de l’informatique de l’Etat

Les 15 projets clefs de l’informatique de l’Etat
Parmi les quelque 60 projets figurant dans le tableau de bord en Open Data que publie la DSI de l’Etat, Silicon.fr a sélectionné 15 initiatives emblématiques. Soit en raison de leur impact sur la transformation de l’administration, soit en raison des risques de dérapage qu’elles embarquent.
En savoir plus sur http://www.silicon.fr/15-projets-clefs-informatique-etat-162987.html#Hat3gWoj5BF7FoyE.99

NetPublic » Comment choisir une licence Creative Commons ? Infographie pédagogique

NetPublic » Comment choisir une licence Creative Commons ? Infographie pédagogique
Comment attribuer ou utiliser une licence Creative Commons ? Frédérique Bordignon (ingénieur de recherche – Documentaliste IST à l’École des Ponts ParisTech) est l’auteure de ce schéma décisionnel pour choisir parmi 5 types de licences Creative Commons (parmi 6 licences disponibles).

L'Epitech ouvre un centre d'innovation à Rennes - Le Monde Informatique

L'Epitech ouvre un centre d'innovation à Rennes - Le Monde Informatique

 Inauguré le 25 juin prochain à Rennes, le centre d'expertise Innovation Hub créé par l'école d'informatique Epitech permettra à tous ceux qui le souhaitent de découvrir les projets des professionnels du secteur ainsi que ceux des étudiants sur des solutions technologiques novatrices.

Conférences - Nuit du Hack ~ 2 - 3 juillet 2016

Conférences - Nuit du Hack ~ 2 - 3 juillet 2016

Disney's Hotel New York

Qu'est-ce que la Nuit du Hack ?
Initiée en 2003 par l'équipe Hackerz Voice, et inspiré par la célèbre DEF CON de Las Vegas, la "Nuit du Hack" est l'une des plus anciennes conférences de hacking underground francophone. Autour de conférences, d’ateliers et de challenges, la Nuit du Hack vise à rassembler les professionnels de la sécurité informatique et les hackers de tous niveaux de qualification. Cette manifestation leur permet de découvrir les dernières avancées techniques et d’évaluer leurs compétences dans le domaine.

Les nouveaux défis de la spintronique | CNRS Le journal

Les nouveaux défis de la spintronique | CNRS Le journal
Exploitant à la fois les propriétés électriques et magnétiques des électrons, la spintronique a permis dès les années 1990 une explosion de la capacité de stockage des disques durs. Elle offre aujourd’hui de nouvelles pistes pour le futur des technologies de l’information.

Sequana : 1 milliard de milliards d’opérations par seconde !

Sequana : 1 milliard de milliards d’opérations par seconde !

Il s'agira du premier ordinateur de la génération exascale ! Ce qui sera le plus gros supercalculateur au monde en 2020 a été dévoilé en présence d'Emmanuel Macron et Thierry Breton ce mardi 12 avril.
Tous les détails ici :

L’eau d’une station d’épuration manipulée par des hackers - Sciencesetavenir.fr

L’eau d’une station d’épuration manipulée par des hackers - Sciencesetavenir.fr

L’opérateur de télécommunications américain Verizon révèle dans un rapport une cyberattaque ayant touché à la composition et à la distribution d’eau potable d'une station. Le système informatique était perclus de failles.