20.100


  • DAST, SAST et SCA : les outils dédiés aux tests de sécurité d’applications

    DAST, SAST et SCA : les outils dédiés aux tests de sécurité d’applications

    Pour tester et identifier les vulnérabilités de sécurité dans les applications, on distingue trois grandes familles de solutions dédiées : les outils de tests dynamiques de la sécurité des applications (DAST : Dynamic Application Security Testing), les outils de tests statiques de sécurité des applications (SAST : Static Application Security Testing) et enfin les outils…


  • Qu’est-ce que le Risk Based Vulnerability Management ?

    Qu’est-ce que le Risk Based Vulnerability Management ?

    Posons le décor.  Le marché mondial DevSecOps a été évaluée à 2,79 milliards de dollars en 2020 et devrait croître de 24% par an de 2021 à 2028. C’est une inéluctable réalité : les applications doivent être hautement sécurisées, et la demande d’automatisation dans ce domaine a explosé. De plus, la pression sur les équipes informatiques…


  • Une brève histoire de l’avatar

    Une brève histoire de l’avatar

    Ils sont la manifestation de notre présence en ligne. Des premiers jeux de rôle aux intelligences artificielles qui prennent vie dans les environnements numériques, les avatars ne cessent de voir leurs usages évoluer. Décryptage d’un phénomène intimement lié à nos identités. Un article écrit pour et avec Usbek & Rica. https://usbeketrica.com/fr/article/une-breve-histoire-de-l-avatar Avec « Recherches impliquées », une…


  • Tech POP – Web3 – 3. Le Métavers

    Tech POP – Web3 – 3. Le Métavers

    Le Métavers : Matrix, Ready player One, Tron, et avec de la Blockchain en plus ? Ça fait rêver…


  • Tech POP – Web3 – 2. Les NFTs

    Tech POP – Web3 – 2. Les NFTs

    Des images de singes moches qui se vendent des millions de dollars ? Sérieusement ?


  • Tech POP – Web3 – 1. Blockchain

    Tech POP – Web3 – 1. Blockchain

    Le Web3 : le terme le plus fourre-tout qu’on ait connu depuis l’intelligence artificielle…


  • Blockchain & Cybersécurité

    Les bénéfices de la blockchain peuvent ils s’appliquer à la cybersécurité ? En quoi la Blockchain peut-elle apporter des solutions pour sécuriser tout ou partie de nos systèmes d’information ? Et ces solutions blockchain : sont-elles elles-mêmes sécurisées et exemptes de toute vulnérabilité ? 1. Les apports de la Blockchain à la Cybersécurité La Blockchain…


  • 25 biais cognitifs qui nuisent à la pensée rationnelle

    Les biais cognitifs (aussi appelés biais psychologiques) sont des formes de pensée qui dévient de la pensée logique ou rationnelle et qui ont tendance à être systématiquement utilisées dans diverses situations. Ils constituent des façons rapides et intuitives de porter des jugements ou de prendre des décisions qui sont moins laborieuses qu’un raisonnement analytique qui…


  • Pourquoi il faut lire 1984

    Cet été j’ai (re)lu 1984 de George Orwell. Il faut lire ce livre. Tout le monde devrait lire ce livre. Edit 2021 : Plus aucune excuse, l’oeuvre est dans le domaine public depuis 2021, et donc accessible gratuitement ici : https://www.librairal.org/wiki/George_Orwell:1984 Pour ceux qui n’en ont jamais entendu parler, il s’agit d’un roman d’anticipation, une…


  • Que je sens de rudes combats!

    Vous connaissez certainement le dilemme moral qui se posera aux intelligences artificielles lorsqu’elles seront en situation de faire un choix de vie ou de mort vis à vis de plusieurs individus. Que doit faire une voiture autonome si elle DOIT écraser SOIT un enfant SOIT une personne âgée ? Pour anticiper ces questions, des chercheurs…