ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.
Sommaire Miniaturisation de l’électronique Hiérarchie de mémoires L’attaque Cold Boot Anatomie d’un SoC contemporain L’attaque Volt Boot sur la (…)
Sommaire * Sous le système, le micro-logiciel ** Dispositif d’amorçage du système ** UEFI pour remplacer le BIOS * L
Sommaire Informatique confidentielle (Confidential computing) vs. informatique de confiance Association for Computing Machinery
Sommaire Pine Networks et IP Infusion pour un réseau ouvert Telehouse, vers les 200 kW par rack ? 2CRSi, augmenter la densité des fermes de calcul (…)
Sommaire Un Internet plat et opaque Observer l’Internet sans traceroute Courbure de l’Internet Connectivité des Hyperscalers ConclusionUn Internet (…)
Sommaire *Les idées principales, dégagées des considérations techniques *Modèle de service *Modèle de réseau **Couche 1 - Physique **Couche 2 - (…)
Ce mardi 14 mars 2023 les organisateurs de la Journée de la Sécurité des systèmes d’information, manifestation annuelle de l’Observatoire de la (…)
Sommaire *Le système d’information des entreprises *Vecteur d’attaque *Introduire le vecteur d’attaque dans le système
À l’instant je sors de la trente sixième réunion du FRnOG, le FRench Network Operators Group, « groupe d’échange d’informations qui rassemble des (…)
Sommaire * Une bataille dans la guerre économique Chine - États-Unis * Espionnage par portes dérobées * Télécommunications : conversion à (…)