Quels sont les arguments avancés par la littérature scientifique pour motiver l’intégration de la programmation informatique au cursus scolaire des élèves du primaire et du secondaire ?
Les blockchains peuvent aussi être utiles au secteur public, par exemple pour donner une identité numérique aux enfants qui n’ont pas d’existence juridique dans leurs pays. Comment ça marche ?
La cryptographie se base entre autres sur l’utilisation de nombres aléatoires. Or, produire des nombres aléatoires n’est pas si simple que cela, et peut mener à des failles de sécurité.
Le volume des données quasiment « mortes » ne cesse de croître. À l’occasion du Cyber World Cleanup Day, nous montrons qu’il est possible d’agir pour identifier et supprimer ces données zombies.
La cryptographie actuelle est basée sur le fait que les ordinateurs classiques ne peuvent pas résoudre tous les problèmes. Un paradigme que l’ordinateur quantique pourrait bousculer…
Les logiciels sont omniprésents dans notre vie et doivent sans cesse évoluer. Des outils informatiques analysant leur code peuvent faciliter ces mises à jour.
La forme prise par les chromosomes peuvent donner des informations sur leur fonctionnement. Ici, une méthode de reconstruction éclaire la séparation spatiale entre gènes actifs et inactifs.
L’annulation de la sanction européenne visant le fabricant américain de semi-conducteurs européen pour abus de position dominante traduit-elle une nouvelle évolution de la doctrine juridique ?
Innovation majeure en cours de développement, l’informatique quantique se base sur des algorithmes et des logiques entièrement différents de l’informatique classique.
Une étude réalisée par des étudiants révèle que les jeunes, plus sensibilisés à la pollution numérique que les plus âgés, semblent aussi moins enclins à agir pour la combattre.
Julien Rouyer, Université de Reims Champagne-Ardenne (URCA)
Les mathématiques et l’informatique constituent-elles des outils qui aident les joueurs qui savent les manier à s’améliorer et à comprendre plus intimement les ressorts intimes de ce jeu ?
Quand un pays a recours à des infrastructures numériques basées sur des plates-formes informatiques « cloud » étrangères, sa souveraineté numérique peut être en danger.
Utilisées pour la construction d’objets numériques 3D, la « transformée en ondelettes » pourrait permettre de stocker des informations annexes à l’image, comme la nature des matériaux.
Les algorithmes ont traversé l’histoire, de l’antiquité aux GAFAM. Pour mieux comprendre ces boîtes noires et les questions que posent leurs utilisations.
Professeur à l'université Clermont-Auvergne, enseignant à l'institut d'informatique ISIMA et chercheur au laboratoire LIMOS, Université Clermont Auvergne (UCA)