Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Forum de l’article

Rétroconception de composants électroniques

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Rappel de la discussion
Petite précision
Michel - le 16 mai 2013

Merci beaucoup pour cet article. J’aimerais y apporter une précision.

En effet, vous écrivez "Les analyses de ce type, si leur coût en réserve l’usage aux grandes entreprises, aux États développés et aux cartels maffieux de grande envergure," et que la plupart de ces gens le font avec des arrières-pensées peu recommandables.

Or, il y a également des universitaires qui font des attaques de ce type, mais en général avec pour objectif de signaler des problèmes de fond aux constructeurs. A ma connaissance, le meilleur exemple est l’attaque (le mot "déverminage" serait probablement plus adéquat dans le cas présent) de l’étiquette NFC Mifare (cf. une présentation de 2008, voir le lien ci-dessous).

Derniers commentaires

Analyse de l’algorithme de Fibonacci
Cet article me fait penser à la manière dont j’ai été bluffé par ChatGPT qui me proposait (...)

Quand la machine apprend
Passionnant livre, parmi l’abondante et inégale floraison actuelle de bouquins sur l’IA. Au (...)

Controverses autour du Système d’information (SI)
Les traités d’informatisation des années 1960 (CEGOS- G. Bauvin, etc.) expliquaient déjà que (...)

Informatique confidentielle
Je cite "moins d’une machine virtuelle que d’un système exploitation virtuel". On a vraiment (...)

Pourquoi Scheme ?
Je suis étonné de la citation suivante dans le contexte d’un article "Pourquoi Scheme ?" : (...)