#

Informatique

Informatique dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Informatique dans les livres blancs


Informatique dans les ressources documentaires

  • Article
  • |
  • 10 avr. 2017
  • |
  • h5535

Méthodes d’authentification

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle.  Cet article traite des différentes méthodes d’authentification et des protocoles associés à son usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le Cloud, les systèmes industriels et l'Internet des Objets.

  • Article
  • |
  • 10 mars 2017
  • |
  • h5538

Monnaies cryptographiques et blockchains

En 2008 Satoshi Nakamoto définissait un nouveau modèle de monnaies, dont l'émission et la gestion s'opèrent sur un réseau pair-à-pair sans contrôle centralisé. Le Bitcoin qui est la première monnaie cryptographique créée sur ce modèle existe depuis janvier 2009. Il tient très bien. Comme les 700 autres monnaies du même type créées à sa suite, il fonctionne grâce à une blockchain. C'est un fichier partagé et collectivement contrôlé par un réseau pair-à-pair. Il peut servir à bien d'autres buts que la création de monnaie. Une multitude d'applications sont, grâce à cette technologie, étudiées et mises en place progressivement, en particulier dans le monde des banques et de la finance.

  • Article
  • |
  • 10 mars 2017
  • |
  • te7586

Vers un Internet plus performant ?

La croissance de l’Internet se mesure en particulier par la taille des tables de routage maintenues par les routeurs. L’augmentation des tables de routage pénalise l’efficacité d’acheminement du trafic dans le réseau Internet. Une piste d’amélioration consiste à séparer l’information caractéristique de la localisation du terminal connecté à Internet de l’information qui renseigne l’identité de ce terminal. Le protocole LISP (Locator/ID Separation Protocol) est emblématique de cette approche et fait l’objet d’un effort de standardisation conduit par l’IETF (Internet Engineering Task Force). Cet article décrit le protocole LISP, son usage, ses limitations mais également ses perspectives d’évolution.

  • Fiche
  • |
  • 19 mars 2012
  • |
  • 0674

Développer des lois de commande pour un système automatisé

Dans un système mécatronique embarqué, comment garantir que la loi de commande que vous développez répond bien aux exigences ? Son développement ne doit pas consister uniquement à concevoir la loi de commande ou la stratégie de contrôle commande, mais également à valider par simulation son fonctionnement avant son codage et son intégration dans la cible réelle.

La validation par simulation permet non seulement de vérifier le respect des exigences du client, mais également de vérifier le bon fonctionnement de la loi de commande avec les contraintes souvent fortes liées au logiciel embarqué, telles que la discrétisation du processus et la précision des calculs de la loi de commande.

Cette fiche décrit les étapes à suivre pour concevoir une telle loi de commande.

  • Fiche
  • |
  • 01 sept. 2012
  • |
  • 0862

Mettre en œuvre Scrum sur un projet (hors informatique)

Ce qui caractérise un développement informatique, c’est que le produit créé est nouveau. Il n’y a pas de moule, de production en chaîne, de recette simple à suivre. Depuis plus de quinze ans, les méthodes agiles ont été créées puis perfectionnées afin de maîtriser ce processus créatif et d’arriver à un produit en parfait accord avec le besoin des utilisateurs.

Mais l’informatique n’est pas le seul domaine où le produit final est nouveau. On a les mêmes contraintes dans la recherche et les productions intellectuelles en général, dans les arts et certaines productions artisanales. Dans tous ces domaines, il est possible de bénéficier des années de recherche et de perfectionnement apportées aux méthodes agiles, et plus particulièrement à Scrum, dès lors que l’on garde en tête les principes mis en évidence.

  • Fiche
  • |
  • 17 mai 2014
  • |
  • 0898

Les méthodes « agiles » de gestion de projet informatique

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !