Tri :
Date
Editeur
Auteur
Titre
|
|
Cryptanalyse : le fondement de la sécurité
/ INRIA (Institut national de recherche en informatique et automatique)
/ 05-03-2015
/ Canal-u.fr
NAYA-PLASENCIA Maria
Voir le résumé
Voir le résumé
Le but principal de la cryptographie est de protéger l'information.
Pour répondre à ce besoin réel et indispensable à l'ère de
l'information, il existe deux grandes branches qui se complètent à la
perfection: la cryptographie asymétrique et la symétrique.
Dans cet exposé, nous parlerons de l'importance, des applications et
du "modus operandi" de la cryptographie symétrique. Nous verrons que
la cryptanalyse est le fondement de la confiance que nous portons sur
les primitives symétriques, et, par conséquent, qu'elle est
indispensable. Nous parcourrons les principales méthodes utilisées et
les faiblesses potentielles qui peuvent être exploitées
par la cryptanalyse. Mot(s) clés libre(s) : cryptographie, cryptographie symétrique, Cryptanalyse
|
Accéder à la ressource
|
|
Prototypage virtuel de système sur puce pour une simulation rapide et fidèle (1/2)
/ Région PACA, UNS, CNRS - Centre National de la Recherche Scientifique, INRIA (Institut national de recherche en informatique et automatique), Mathieu Minazio
/ 29-01-2014
/ Canal-u.fr
Moy Matthieu
Voir le résumé
Voir le résumé
La complexité grandissante des circuits intégrés modernes a donné lieu à de nouveaux types de circuits, qu'on appelle "systèmes sur puces". Il n'est aujourd'hui plus possible d'attendre les premiers prototypes physiques pour valider la bonne intégration de leurs composants et développer le logiciel embarqué, souvent de taille considérable. Il est donc nécessaire d'utiliser des prototypes virtuels des cirtuits tôt dans le flot de conception du système global. Dans cet exposé bicéphale, nous présenterons les techniques de prototypage virtuel basées sur l'environnement de programmation standard du domaine : SystèmC/TLM.
La première partie présentera les techniques établies et leur utilisation dans le contexte industriel de STMicroelectronics. Nous présenterons les différentes plates-formes industrielles utilisées pour l'anticipation du développement logiciel embarqué et la vérification fonctionnelle de son fonctionnement sur plates-formes, et décrirons leurs catactéristiques et leurs limitations. Nous étudierons la représentativités des modèles ainsi construits, y compris pour les nouveaux besoins liés à la validation de propriétés extra-fonctionnelles devenues essentielles comme la consommation d'énergie. La seconde partie présentera des techniques de programmation et d'implémentation développées recemment pour répondre aux besoins précités et aussi pour exploiter efficacement le parallélisme des machines hôtes de la simulation.
Séminaire associé au 3e cours à l'extérieur de Gérard Berry pour le collège de France intitulé "Urgences scientifiques posées par l'industrie". Mot(s) clés libre(s) : synchronisation
|
Accéder à la ressource
|
|
Espionnage, piratage, risque informatique et criminalité
/ Mission 2000 en France
/ 14-09-2000
/ Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/ Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
|
Accéder à la ressource
|
|
Pourquoi créer des nouveaux langages de programmation ?
/ Inria / Interstices
/ 28-01-2019
/
Henrio Ludovic
Voir le résumé
Voir le résumé
De nouveaux langages de programmation ainsi que des outils permettant de transformer ou d’analyser les programmes émergent chaque année grâce à la recherche dans ce domaine. Qu'est-ce qu'un bon langage ? Et surtout, pourquoi en crée-t-on toujours plus ? Mot(s) clés libre(s) : langage programmation, expressivité, sûreté, efficacité, programmation parallèle, programmation concurrente, programmation objets, objets actifs
|
Accéder à la ressource
|
|
Les programmes informatiques : applications techniques et exploitations commerciales
/ Mission 2000 en France
/ 11-09-2000
/ Canal-U - OAI Archive
LOPEZ Mauricio
Voir le résumé
Voir le résumé
L'objectif de l'exposé est d'illustrer le cheminement qui mène à l'exploitation commerciale d'une technologie "agent" à partir des résultats obtenus par un projet de recherche. La première partie est une introduction à la technologie agent et ses applications : caractéristiques des agents, agents mobiles, agents intelligents, applications dans l'industrie et dans la vie courante. La deuxième partie décrit en détails les fonctions, la structure et l'utilisation des agents dans le cas de Kelkoo.com, un guide d'achat sur Internet. Ici, les agents servent à chercher des informations relatives aux produits vendus par des sites marchands sur Internet. A partir de ces informations il devient possible de guider l'internaute dans sa recherche d'un produit et de comparer les offres des différents marchands. La dernière partie explique comment a été choisi le domaine d'application de la technologie initialement développée et comment celle-ci a été adaptée et optimisée pour ce domaine. Mot(s) clés libre(s) : commerce électronique, informatique distribuée, intelligence artificielle, logiciel, programmation objet, recherche sur Internet, représentation des connaissances, service guide d'achat, technologie agent
|
Accéder à la ressource
|
|
Combien d’objets dans une image ?
/ INRIA
/ 16-06-2009
/ Canal-U - OAI Archive
LEVY Jean-Jacques
Voir le résumé
Voir le résumé
Dans cet exposé Jean-Jacques Lévy propose de décortiquer quelques algorithmes d'étiquetage des objets dans une image, c'est à dire de segmentation de cette image en régions homogènes, et de regarder en détail la complexité algorithmique d'un tel mécanisme. Cela permet de montrer dans un cas concret, quels formalismes permettent d'analyser les performances d'un algorithme et de vérifier sa validité. On y croise la fonction d’Ackermann dont le rôle est essentiel en informatique théorique.Cet exposé s'est inscrit dans le cadre d'une formation INRIA proposée en juin 2009 et s'adressait aux professeurs des établissements de l'académie de Versailles proposant l'option Informatique et Objets Numériques à leurs classes de seconde pour l'année scolaire 2009-2010. Mot(s) clés libre(s) : algorithmique, classe d'équivalence, fonction d’Ackermann, image numérique, objet, pixel, programmation
|
Accéder à la ressource
|
|
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
/ Inria / Interstices
/ 05-12-2019
/
Leurent Gaëtan, Naya-Plasencia Maria
Voir le résumé
Voir le résumé
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérables. Heureusement, la faille est pour l'instant plus théorique que pratique. Mot(s) clés libre(s) : ordinateur quantique, vie privée, chiffrement symétrique, confidentialité des données numériques, vulnérabilité
|
Accéder à la ressource
|
|
HIT Paris 2009 - Décret confidentialité : quelles modalités de mise en oeuvre, pour quels usages ?
/ Canal-U Médecine, CERIMES
/ 28-05-2009
/ Canal-U - OAI Archive
LEPERE Dominique
Voir le résumé
Voir le résumé
HIT Paris 2009 - Décret confidentialité : quelles modalités de mise en oeuvre, pour quels usages? Thème : HIT Paris 2009 - Sécurité, confidentialité des donnéesPublic cible : managers hospitaliers, ingénieurs, professionnels de santé, industriels, institutionnels, associations et réseauxHIT Paris 2009 - Le décret " Confidentialité " du 15 mai 2007 rend obligatoire le respect de référentiels, définis par arrêté ministériel, décrivant les règles de sécurité et de confidentialité destinées à garantir le secret médical. Ces règles concernent notamment les dispositifs d'identification et d'habilitation des professionnels, ainsi que les procédures de traçabilité des accès aux informations médicales nominatives.Modérateur(s) : Dominique Lepère, Directeur de Projet, GMSIHSCD Médecine. Mot(s) clés libre(s) : carte CPS, HIT Paris 2009, information médicale électronique, référentiels, santé, sécurité de l'information, technologie
|
Accéder à la ressource
|
|
EMOIS Nancy 2011 - Droit et recueil des signalements de troubles psychiatriques.
/ Canal-U/Sciences de la Santé et du Sport, CERIMES
/ 18-03-2011
/ Canal-U - OAI Archive
LE MASSON Valérie
Voir le résumé
Voir le résumé
Titre : Droit et recueil des signalements de troubles psychiatriques.Résumé : Sur indication de tiers, les psychiatres sont amenés à débuter une « prise en charge » de patients qu’ils n’ont pas encore vus. Ce sont les « signalements », dont les précieuses informations cliniques pourraient utilement s’intégrer à un dossier informatisé, tant pour la continuité des soins qu’à des fins de description comptable de l’activité. Reste à savoir s’il est licite de recueillir des informations à propos d’un patient non informé de ce recueil ?Méthode : Pour répondre à cette problématique, nous avons réalisé une étude approfondie des éléments juridiques existants (étude de la législation et de la jurisprudence). Nous avons effectué également une étude des pratiques de recueil au regard du droit, dans des CHS d’Ile de France.Résultat : Les pratiques des établissements sont disparates et parfois hors du droit. En effet, la loi N°78-17 du 6 janvier 1978 n’autorisant à l’article 7 le traitement informatisé de données que si la personne concernée a donné son accord, il est interdit de recueillir des données de signalement, au nom du patient, dans un dossier informatisé. Pourtant la Loi impose aux professionnels de santé de garantir la continuité des soins (art. L1110-1 du CSP), de dispenser des soins les plus appropriés (article L.1110-5 alinéa 1 du CSP) et de décrire leur activité (article L. 6113-7 et L. 6113-8 du CSP).Discussion : Nous formulons trois solutions techniques conformes à l’état du droit et répondant :- soit aux seuls impératifs du PMSI, - soit à ces derniers et aux besoins d’utilisation clinique des données qui nécessitent alors une demande de dérogation auprès de la CNIL (au titre de la 3ème dérogation de l’article 7 de la loi CNIL).Intervenant : LE MASSON Valérie (Médecin DIM, Département d’information médicale, Centre Hospitalier Sainte Anne, Paris).Conférence enregistrée lors des journées EMOIS 2011 à Nancy. Session : Il n’y a pas que le MCO : activité externe, HAD, SSR, Psychiatrie. Modérateurs : Sandra GOMEZ (Agence Technique Information, Hospitalisation-Lyon), Pierre METRAL (RESAMUT – Lyon).Réalisation, production : Canalu U/3S, CERIMES.SCD Médecine. Mot(s) clés libre(s) : CNIL, dossier informatisé, droit, EMOIS Nancy 2011, législation, PMSI, recueil de données, signalement, troubles psychiatriques
|
Accéder à la ressource
|
|
OCamlPro : promouvoir dans l’industrie un langage de programmation issu de la recherche
/ INRIA (Institut national de recherche en informatique et automatique)
/ 06-02-2014
/ Canal-u.fr
LE FESSANT Fabrice
Voir le résumé
Voir le résumé
OCaml est un langage de programmation générique, conçu et développé depuis 25 ans à l’Inria. Malgré ses qualités exceptionnelles, il n’a conquis, pendant longtemps, qu’un petit nombre d’industriels.
Pour permettre son utilisation plus large dans l’industrie, j’ai participé à la création d’une société, OCamlPro, dont le but est de fournir les services et les outils, en logiciels libres, dont les entreprises peuvent avoir besoin pour l’utiliser.Cet exposé présentera cette aventure technique, sociale et économique, dont les effets sur la communauté OCaml ont déjà commencé à se faire sentir. Mot(s) clés libre(s) : langage de programmation, Ocaml
|
Accéder à la ressource
|
|