Sujets
Documents disponibles dans cette catégorie (4)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Aziz Ngoueya Akanji Benga, Auteur | 2023"Les ordinateurs quantiques actuels sont naturellement sensibles au bruit de par leurs interactions avec l’environnement, mais aussi de par les erreurs des portes quantiques et de mesures. Il existe plusieurs techniques pour gérer le bruit quantique et l’atténuer et le corriger. Elles peuvent être rassemblées dans trois catégori...Article : texte imprimé
Thomas Edet, Auteur ; Stefano Secci, Auteur | 2022"Les attaques DDOS sont omniprésentes ; relativement simples à réaliser, elles peuvent causer d'importants préjudices notamment financiers. Bien que la complexité de ces attaques évolue, les contre-mesures évoluent elles aussi. DOTS (DDOS Open Threat Signaling) est un protocole de signalement de l'IETF pour actionner une réponse à un évènement...Article : texte imprimé
Fabien Perigaud, Auteur | 2020"Les navigateurs sont depuis plusieurs années une cible de choix pour obtenir une exécution de code arbitraire initiale dans la chaîne de compromission d'un équipement "client", que ce soit une station de travail classique ou un smartphone. La prolifération des vulnérabilités et techniques d'exploitation encourage les éditeurs à m...Article : texte imprimé
Jeremy Fetiveau, Auteur | 2015"De nos jours, de nombreuses attaques informatiques se font via l'exploitation de failles applicatives. Des logiciels couramment utilisés tels que les navigateurs web ou les lecteurs de PDF constituent des cibles importantes et permettent la compromission à distance d'une cible. Cependant, d'autres produits sont aussi très intéressants, notamment les syst?...