ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.
Sommaire Miniaturisation de l’électronique Hiérarchie de mémoires L’attaque Cold Boot Anatomie d’un SoC contemporain L’attaque Volt Boot sur la (…)
Sommaire Sous le système, le micro-logiciel Dispositif d’amorçage du système UEFI pour remplacer le BIOS Le logiciel d’amorçage GNU GRUB (…)
Sommaire Informatique confidentielle (Confidential computing) vs. informatique de confiance Association for Computing Machinery
Sommaire Pine Networks et IP Infusion pour un réseau ouvert Telehouse, vers les 200 kW par rack ? 2CRSi, augmenter la densité des fermes de calcul (…)
Sommaire Un Internet plat et opaque Observer l’Internet sans traceroute Courbure de l’Internet Connectivité des Hyperscalers ConclusionUn Internet (…)
Sommaire Les idées principales, dégagées des considérations techniques Modèle de service Modèle de réseau Couche 1 - Physique Couche 2 - Réseau (…)
Ce mardi 14 mars 2023 les organisateurs de la Journée de la Sécurité des systèmes d’information, manifestation annuelle de l’Observatoire de la (…)
Sommaire Le système d’information des entreprises Vecteur d’attaque Introduire le vecteur d’attaque dans le système Disséminer le vecteur (…)
À l’instant je sors de la trente sixième réunion du FRnOG, le FRench Network Operators Group, « groupe d’échange d’informations qui rassemble des (…)
Sommaire Une bataille dans la guerre économique Chine - États-Unis Espionnage par portes dérobées Télécommunications : conversion à l’Internet La (…)