Figure 3 - uploaded by Quentin Vignaud
Content may be subject to copyright.
Source publication
Ce travail a pour objectif de permettre de comprendre les enjeux de l'informatique quantique pour la sécurité de l'information. Dans un premier temps des explications générales et une vulgarisation de la mécanique quantique sont fournies, puis sont abordées les mesures actuelles de sécurité vulnérables aux applications quantiques, ensuite une revue...
Similar publications
Le phénomène de givrage qui se produit durant les vols d’aéronefs, lors de leurs traversées de la troposphère (zone dans laquelle la température peut descendre jusqu’à -60°C) se manifeste par une accrétion de glace sur différentes parties de l’appareil (voilures, réacteurs, sondes de mesure…) mettant en péril la sécurité de celui-ci. Ce phénomène c...
Le comportement des employés face aux atouts et risques du Shadow IT Résumé L'utilisation du Shadow IT (SIT) est caractérisée ainsi : (1) l'usage par les employés de ressources informatiques non approuvées dans le but de travailler plus efficacement et (2) un usage sans intention malveillante, mais qui enfreint les règles de l'entreprise et crée de...
Avec l’évolution rapide des nouvelles technologies et la recherche de rentabilité des investissements, les systèmes électroniques programmables (PES) ont été implantés progressivement dans toutes les industries. Le secteur minier n’échappe pas à cette tendance et au fil du temps presque toutes les mines du Québec ont équipé leurs machines d’extract...
Au moment de leur conception, les systèmes d'exploitation modernes implémentent une stratégie de sécurité et d'isolation bien précise reposant sur un ou plusieurs mécanismes logiciels ou matériels. Pour des raisons de coût, ce choix est rarement revisité après déploiement. Cette approche classique est limitée lorsque les protections matérielles vie...