Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

samedi 28 mai 2022

Ces vieux jeux sont dangereux ! - Vous avez le droit

vendredi 27 mai 2022

Au-delà des cryptomonnaies, à quoi peuvent servir les blockchains ?

Les blockchains (ou chaînes de blocs) sont désormais célèbres grâce aux cryptomonnaies, en particulier le fameux Bitcoin, et la « finance décentralisée » (ou « DeFi » en anglais). Mais elles peuvent avoir d’autres applications que financières.

Lire l'article de Pierre Boulet sur The Conversation

jeudi 26 mai 2022

Hors-série Pour la Science n°115 mai-juin 2022. Jusqu'où ira l'intelligence artificielle ?

Actuellement dans les kiosques:

mercredi 25 mai 2022

La Suisse, laboratoire des robots de demain

Moins connue que les montres, le chocolat, lindustrie pharmaceutique ou les technologies spatiales, la Suisse a une autre grande spécialité: la robotique. Elle s’y distingue principalement dans la recherche, même si nombre de ses machines sont déjà sorties des laboratoires.

Lire l'article de Marc-André Miserez sur swissinfo.ch

mardi 24 mai 2022

L’impact écologique de nos actions informatiques: interview de Guillaume Pitron


RTS - La Matinale de la Première, 24 mai 2022

Le livre de Guillaume Pitron.

lundi 23 mai 2022

6 jeux gratuits pour apprendre à coder

Découvrez des jeux pour apprendre le code de façon ludique : CodeCombat, Bitburner, Codingame, Codewars, Swift Playgrounds et Rabbids Coding.

Lire l'article d'Estelle Raffin sur BDM

dimanche 22 mai 2022

Comment fonctionnent les bitcoins ?

En 2009, un bitcoin ne valait que quelques euros et son cours a atteint jusqu'à 59 717 euros en 2021. Si cette cryptomonnaie est désormais connue de tous, son fonctionnement n'est pas toujours évident à comprendre... Revenons sur les mécanismes sous-jacents à la création de ces fameux bitcoins.

Lire l'article de Pascal Lafourcade & Malika More sur Interstices

samedi 21 mai 2022

Analyse de données avec Python


Analyse de données avec Python
Optimiser la préparation des données avec Pandas, Numpy, Jupyter et IPython

Wes McKinney
First Interactive (25 mars 2021)
540 pages


Présentation de l'éditeur
Une bible pour les ingénieurs en science des données pour manipuler, traiter et nettoyer les données en Python.
Ce livre vous fera découvrir des instructions complètes pour la manipulation, le traitement, le nettoyage et la compression des jeux de données en Python. Mise à jour pour les dernières version 3.x de Python, la seconde édition de ce guide pratique est bourrée d'études de cas pratiques qui vous montrent comment résoudre efficacement un large ensemble de problèmes d'analyse de données. Vous y apprendrez à maîtriser les dernières versions de Pandas, NumPy, IPython et autre Jupyter.

vendredi 20 mai 2022

Tintin en numérique

jeudi 19 mai 2022

Nos données personnelles sont exposées près de 400 fois par jour

Selon un rapport irlandais, nos informations personnelles, dont la géolocalisation, seraient diffusées auprès de milliers d'entreprises en moyenne près de 400 fois par jour. L'enquête accable les publicitaires, dont Google et Microsoft, qui se livrent à de véritables enchères en temps réel.

Lire l'article d'Edward Back sur Futura

mercredi 18 mai 2022

L’intelligence artificielle peut-elle créer une poésie d’un genre nouveau ?

Il existe des centaines de programmes de génération de poésie sur Internet – c’est-à-dire des systèmes capables de produire de la poésie automatiquement –, mais à quoi peuvent-ils servir ? Ces programmes ont-ils un intérêt, au-delà de celui de satisfaire leur concepteur ?

Lire l'article de Thierry Poibeau sur The Conversation

mardi 17 mai 2022

L’IA généraliste Gato possède des capacités qu’aucun humain ne sera en mesure d’égaler

DeepMind vient de présenter sa nouvelle intelligence artificielle Gato. Plutôt que d'être spécialisée dans une tâche précise, elle est au contraire capable d'effectuer plus de 600 tâches, et peut même battre des experts.

Lire l'article d'Edward Back sur Futura

dimanche 15 mai 2022

Une intelligence artificielle pour brasser la bière de ses rêves

Brasser sa propre bière à domicile, une occupation de bobo par excellence? Qu'à cela ne tienne, explique New Scientist: celles et ceux qui souhaitent s'y mettre sans compétence particulière pourront bientôt se laisser aiguiller par la première intelligence artificielle (IA) spécialisée dans ce type de production. S'il est en premier lieu destiné aux professionnels, l'outil en question pourra aider les biérophiles en tous genres à fabriquer le breuvage qui leur correspondra le mieux.

Lire l'article de Thomas Messias sur Slate

samedi 14 mai 2022

Tout sur la sécurité informatique


Tout sur la sécurité informatique
Jean-François Pillou, Jean-Philippe Bay
Dunod; 5e édition (4 mars 2020)
204 pages

Présentation de l'éditeur
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment :

  • les vulnérabilités des processeurs,
  • la sécurité des nouveaux systèmes d’authentification,
  • les nouvelles techniques d’attaque et de défense,
  • la sécurité des réseaux sans fil,
  • les institutions internationales et françaises de lutte contre le cybercrime,
  • les méthodes d’évaluation du risque informatique en entreprise.
Un répertoire commenté d’adresses web incontournables en matière de sécurité complète l’ouvrage.

vendredi 13 mai 2022

Les cyberpirates nord-coréens à l’assaut des réseaux de cryptomonnaies

Certains groupes cybercriminels comme les groupes APT38 et le groupe Lazarus, affiliés à la Corée du Nord, se sont spécialisés dans les cyberattaques financières, car celles-ci sont en général extrêmement lucratives. Les plates-formes de change de cryptomonnaies (comme le bitcoin) font partie des cibles « naturelles » à haut potentiel pour les attaquants : elles concentrent d’importants flux financiers qui transitent via les technologies blockchain au gré de nombreux échanges tout en étant parfois très peu sécurisées. Ces technologies de stockage et de transmission d’informations se présentent sous la forme d’une base de données distribuée (non centralisée) dont la sécurité repose sur la cryptographie.

Lire l'article de Thierry Berthier sur The Conversation

jeudi 12 mai 2022

BAC 2022 : avez-vous (ou auriez-vous) réussi les épreuves de numérique et sciences informatiques ?

Les mercredi 11 et jeudi 12 mai 2022, une partie des lycéens passent leur épreuve de spécialité de numérique et sciences informatiques du baccalauréat. L'auriez-vous réussi ? Découvrez les sujets et les corrigés pour le savoir.

Lire l'article de Lise Loumé sur Science et Avenir

mercredi 11 mai 2022

Cybersécurite et cyberdéfense : Enjeux stratégiques


Cybersécurité et cyberdéfense : Enjeux stratégiques
Yann Salamon
Ellipses (6 octobre 2020)
336 pages


Présentation de l'éditeur
S’adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes: tendances, enjeux, caractéristiques «topologiques», acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d’en donner des clés de compréhension. Le manuel s’attache ensuite à décrire la «menace cyber» et ses grandes tendances: sources, motivations et finalités des attaquants, cibles, modes opératoires. Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d’atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s’organisant pour s’en protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des États et des pouvoirs publics au phénomène «d’insécurité numérique», en présentant l’approche, la doctrine et l’organisation françaises en la matière, et en explorant les questions internationales: coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l’on ne peut savoir où l’on va qu’en sachant d’où l’on vient, une «brève histoire de la sécurité numérique en France» conclura ce tour d’horizon.
S’inscrivant en complément d’une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. Il est basé sur un point de vue rare et précieux: celui d’un agent ayant servi pendant plusieurs années au sein de l’autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.

mardi 10 mai 2022

Les chaînes russes piratées en pleine diffusion: «vous avez du sang sur les mains»

Les journaux télévisés et autres émissions d'informations russes sont inondés de messages contre la guerre. Le service vidéo Rutube aurait également été piraté, quelques jours avant le défilé militaire traditionnel russe du 9 mai.

Lire l'article sur Watson

lundi 9 mai 2022

Cyberguerre contre Poutine: la Russie est piratée à une échelle sans précédent

La Russie est connue pour ses redoutables groupes de pirates informatiques. Mais depuis son invasion de l'Ukraine, ce sont, les entreprises et les autorités russes qui se font pirater à tour de bras.

Lire l'article d'Oliver Wietlisbach sur Watson

dimanche 8 mai 2022

Anne Roumanoff - L'internet