Informatique - Glossaire | Techniques de l'Ingénieur
#

Informatique

Informatique dans l'actualité

Toute l'actualité


Informatique dans les livres blancs


Informatique dans les conférences en ligne


Informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 août 2021
  • |
  • Réf : H1098

Supports matériels pour les réseaux de neurones profonds

Les applications de l’intelligence artificielle, utilisant notamment les réseaux de neurones profonds, ont conduit au développement de supports matériels pour accélérer leur exécution. Après un bref rappel des principes de ces réseaux, notamment les réseaux de neurones convolutionnels, les différents opérateurs nécessitant une accélération sont présentés. Les spécificités permettant l’utilisation d’une précision numérique réduite sont présentées, avec les formats de données correspondant. Les différentes techniques d’accélération sont présentées : ajout d’instructions, développement de composants matériels (opérateurs spécialisés à intégrer dans des systèmes sur puce, processeurs neuronaux) avec des exemples de circuits disponibles chez ARM, Intel, Google, NVidia, Xilinx.

  • Article de bases documentaires
  • |
  • 10 août 2021
  • |
  • Réf : H5060

Réglementation en matière de cryptologie

Cet article présente la réglementation en matière de cryptologie. Celle-ci a toujours été régulée en France. Trente-cinq ans ont été nécessaires pour lever l’interdiction des produits de cryptologie et leur consacrer la liberté d’utilisation. Cette dernière est garantie depuis la Loi pour la confiance en l’Économie numérique du 21 juin 2004. Pour autant, la fourniture, l’importation et l’exportation de produit de cryptologie restent des activités réglementées. De plus, la France n’est pas le seul pays qui encadre l’utilisation ou le commerce de ces produits.

  • Article de bases documentaires
  • |
  • 10 juil. 2021
  • |
  • Réf : H5140

Système d’information hybride et sécurité : un retour à la réalité

La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au cours des dernières décennies, suivant le rythme de besoins d’interconnexions toujours plus nombreux et de menaces toujours plus dangereuses pour la continuité d’activité des entités publiques et privées. De nouveaux concepts de défense sont apparus (Zero Trust Network) et peuvent parfois prétendre remplacer les modèles historiques  et revisitent des principes de sécurité éprouvés (principe de moindre privilège) en les plaçant dans des contextes nouveaux (SI hybrides). Ils viennent ainsi compléter une défense en profondeur robuste du SI. De nouveaux moyens techniques mis à disposition de ces entités (cloud, automatisation des déploiements d’infrastructures, accroissement des capacités de détection, etc.) ainsi que l’évolution des exigences  réglementaires en matière de cybersécurité, accompagnent cette mutation et sont la réponse à des attaques de plus en plus sophistiquées, en provenance d’un écosystème de plus en plus complexe.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 19 mars 2012
  • |
  • Réf : 0673

Organiser le développement de logiciels embarqués dans un système automatisé

Lorsque la taille et la complexité du logiciel embarqué augmentent, il est nécessaire de structurer son développement. La méthode proposée consiste à réduire la complexité du système en sous-systèmes plus simples à concevoir.

Organiser le développement d’un logiciel embarqué par le principe de la décomposition en cycle en V permet d’aboutir par étapes successives à une description détaillée du logiciel à concevoir à partir d’une description abstraite de l’application à réaliser. De la même manière, le test du logiciel est réalisé par étapes pour terminer par un test final de l’application complète.

Cette fiche décrit les étapes à suivre pour mettre en œuvre le cycle en V.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 01 sept. 2012
  • |
  • Réf : 0862

Mettre en œuvre Scrum sur un projet (hors informatique)

Ce qui caractérise un développement informatique, c’est que le produit créé est nouveau. Il n’y a pas de moule, de production en chaîne, de recette simple à suivre. Depuis plus de quinze ans, les méthodes agiles ont été créées puis perfectionnées afin de maîtriser ce processus créatif et d’arriver à un produit en parfait accord avec le besoin des utilisateurs.

Mais l’informatique n’est pas le seul domaine où le produit final est nouveau. On a les mêmes contraintes dans la recherche et les productions intellectuelles en général, dans les arts et certaines productions artisanales. Dans tous ces domaines, il est possible de bénéficier des années de recherche et de perfectionnement apportées aux méthodes agiles, et plus particulièrement à Scrum, dès lors que l’on garde en tête les principes mis en évidence.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 mai 2014
  • |
  • Réf : 0898

Les méthodes « agiles » de gestion de projet informatique

Vous souhaitez mettre en œuvre des pratiques « agiles » au sein de vos équipes de développement informatique pour améliorer la collaboration entre les membres de l’équipe projet et mieux satisfaire les attentes de vos clients. De nouvelles approches de management de projets informatiques, classées sous le qualificatif « agile », ont été développées et se sont progressivement diffusées au niveau des industries de logiciels.

Vous voulez savoir comment ces formes innovantes de management de projet permettraient de répondre à vos enjeux stratégiques, et par conséquent :

  • à quoi renvoie précisément le concept d’agilité ?
  • sur quels principes gestionnaires les méthodes « agiles » de management de projet se basent-elles ?
  • quelles pratiques « agiles » permettraient d’améliorer la collaboration entre les membres de l’équipe de développement et la relation client ?


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !