Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 6
Temps de recherche: 0.0391s

maniaque

Pour un mélomane la plus belle pièce de musique est celle qu'il écoute ; pour un collectionneur c'est celle qu'il n'a pas dans sa discothèque.

Auteur: Brassard Jean

Info:

[ esthète ] [ fétichiste ]

 

Commentaires: 0

guerre

On chante "Maréchal nous voilà" dans les écoles, certains enfants portent une étoile jaune sur leur blouse, on écoute Radio Londres le soir, on élève un lapin dans les toilettes pour améliorer l'ordinaire. On attend, on espère, on protège le petit des angoisses des grandes personnes. La liesse de la Libération permet surtout à Jean de voir l'instituteur qui chantait la gloire du Maréchal arborer fièrement un brassard FFI.

Auteur: Dicale Bertrand

Info: Jean Yanne : A rebrousse-poil

[ inversion ] [ retourner sa veste ]

 

Commentaires: 0

femmes-par-hommes

Elle avait quarante ans, pensait-il, un visage ordinaire, un corps puissant, des manches bouffantes et un col blancs, un mari qui, imaginait-il, portait une visière et deux brassards aux manches de sa chemise, passait son temps assis à un bureau, faisait l'amour à son épouse une fois par semaine dans le noir après avoir pris son bain. L'Ouest se peuplait de femmes comme elle, et elles l'intéressaient autant qu'une fiente de hibou séchée.

Auteur: Swarthout Glendon

Info: Le Tireur

[ ordinaires ] [ communes ] [ banale ]

 

Commentaires: 0

sport d'équipe

Être capitaine et porter le brassard ne signifie pas être un leader. J'avais un capitaine qui ne pouvait pas être un leader. Les gens associent porter le brassard à être le leader d'équipe. Ce n'est pas comme ça. Plusieurs fois, le capitaine n'est pas le leader. Javier Zanetti et John Terry, oui, ils l'étaient. Lorsque vous avez ce type de joueurs dans les vestiaires, vous pouvez vous concentrer davantage sur le fait d'être juste un entraîneur en tant que tel.

Au FC Porto, par exemple, j'avais Jorge Costa. Je me souviens, un jour, on perdait 2-0 à la fin de la première mi-temps contre Belenenses et j'étais sur le point de rentrer furieusement dans les vestiaires. Avant d'entrer, il m'a fait attendre deux minutes dehors. Quand il a fini de parler et m'a laissé entrer, j'ai juste eu à m'occuper de questions tactiques, car il s'était déjà occupé du reste, du sale boulot. Il a fait tout ce que j'aurais dû faire. Finalement, nous avons gagné ce match 3-2 et Jorge Costa a marqué deux buts alors qu'il n'avait jamais marqué de buts dans sa vie.

Il y a une grande différence entre capitaine et leader. Tu ne peux pas acheter de leaders, créer des leaders mais quand vous avez un leader dans votre équipe, vous équipe a une longueur d'avance. Malheureusement, le monde du football est maintenant qu'une question d'image et les gens se concentrent davantage sur ceux qui prétendent être les leaders, plutôt que sur ceux qui le sont vraiment.

Auteur: Mourinho ​​​​​​​José Mário dos Santos

Info:

[ hiérarchie ] [ meneur ]

 

Commentaires: 0

Ajouté à la BD par miguel

dissimuler

La cryptographie quantique n'est pas un algorithme de chiffrement à proprement parler : elle permet simplement de mettre en œuvre un algorithme de cryptographie classique, et même ancien, qui est le seul démontré sans failles : le "masque jetable". Cet algorithme, bien que parfaitement sûr, est peu utilisé car il nécessite un échange de clé de longueur aussi grande que le message à transmettre. Cet échange de clé pose des problèmes de sécurité aussi importants que la transmission du message en lui-même, ce qui limite le domaine d'applicabilité de cet algorithme.
Cependant, la cryptographie quantique permet à deux interlocuteurs de s’échanger une clé en toute sécurité ; en effet, cette méthode permet non seulement de démasquer toute tentative d’espionnage grâce aux propriétés de la mécanique quantique, mais également de réduire la quantité d’information détenue par un éventuel espion à un niveau arbitrairement bas et ce grâce à des algorithmes classiques ("privacy amplification"). La cryptographie quantique constitue donc un outil précieux pour des systèmes de cryptographie symétrique où les deux interlocuteurs doivent impérativement posséder la même clé et ce en toute confidentialité.
Mais pourquoi utiliser le système de cryptographie quantique pour communiquer une clé, et non le message en lui-même ? Pour deux raisons essentielles :
Les bits d'informations communiqués par les mécanismes de la cryptographie quantique ne peuvent être qu'aléatoires. Ceci ne convient pas pour un message, mais convient parfaitement bien à une clé qui, dans le cas du "masque jetable" peut (et même doit) être aléatoire.
Même si le mécanisme de la cryptographie quantique garantit que l'espionnage de la communication est détectée, il est possible que des bits d'informations entrent en possession de l'espion avant que celui-ci ne soit détecté. Ceci est inacceptable pour un message, mais sans importance pour une clé aléatoire qui peut être simplement jetée en cas d'interception.
Les fondements de la cryptographie quantique ont été établis, entre autres, par les travaux de 1984 de Charles H. Bennett et Gilles Brassard. Les premières idées ont été posées par Stephen Wiesner dans les années 1960, mais, chose que l'on peut considérer surprenante, leur publication avait été rejetée.

Auteur: Internet

Info: http://www.techno-science.net, décembre 2016

[ informatique ]

 

Commentaires: 0

singularité paramétrées

L’ANONYMAT DIGITAL N’EXISTE PAS, AUTANT LE SAVOIR UNE BONNE FOIS POUR TOUTES

Toutes les traces que nous générons, toutes les données nous concernant, que nous communiquons d’une manière ou d’une autre, même les plus anonymes et les plus incomplètes, toutes ces informations permettent… de nous identifier avec une quasi-certitude! Telle est la conclusion d’une recherche menée par Luc Rocher, aspirant FNRS au pôle en ingénierie mathématique de l’UClouvain.

Le doctorant a travaillé avec un spécialiste du domaine, le Pr Yves-Alexandre de Montjoye, désormais professeur assistant, responsable du Computational Privacy Group à l’Imperial College de Londres.

Les deux chercheurs, accompagnés par Julien Hendrickx (Icteam/UCLouvain) ont élaboré un algorithme qui permet d’estimer, avec grande précision, si des données anonymes, mais " réidentifiées ", appartiennent bien à une même personne ou non. L’algorithme évalue la probabilité pour une combinaison de caractéristiques connues d’être suffisamment précise pour décrire un seul individu parmi plusieurs milliards de personnes.

Une réidentification à 99,98%

En utilisant cette méthode, les chercheurs de l’UCLouvain et de l’Imperial College London ont montré que 99.98% des Américains seraient correctement réidentifiés dans n’importe quelle base de données en utilisant 15 attributs démographiques, avec des chiffres similaires à travers le monde (16 attributs en ajoutant la nationalité).

" Beaucoup de personnes vivant à New York sont des hommes et ont la trentaine. Parmi elles, beaucoup moins sont également nées le 5 janvier, conduisent une voiture de sport rouge, ont deux enfants et un chien ", précise Luc Rocher, dans un communiqué de l’UCLouvain. " Des informations plutôt standards, que les entreprises demandent régulièrement. Et qui permettent de réidentifier les individus ".

Après avoir appris quelles caractéristiques rendent les individus uniques, les algorithmes des chercheurs génèrent des populations synthétiques pour estimer si un individu peut se démarquer parmi des milliards de personnes.

" En Belgique, depuis 2017, certaines données médicales collectées par des hôpitaux sont revendues de manière anonyme. Le sont-elles vraiment ? C’est là tout l’intérêt du modèle développé par les chercheurs de l’UCLouvain et du Imperial College London, puisqu’il permet désormais de vérifier la réalité, ou non, de cet anonymat ", estime l’UCLouvain.

Tout le monde recueille des données

Voici un peu plus d’un an, l’ingénieur civil Yves-Alexandre de Montjoye, qui jongle avec les mathématiques appliquées et la protection de la vie privée avait déjà indiqué à Bruxelles, lors d’une conférence " Science & Cocktails ", qu’au départ de quelques bribes de données, il était possible d’identifier avec quasi certitude un individu.

À quoi peuvent servir les données d’un téléphone portable ? Comment utiliser en toute sécurité les données volumineuses tout en allant de l’avant ? Ces questions étaient au centre de cette rencontre avec un large public.

" Nous vivons à une époque où l’information sur la plupart de nos mouvements et de nos actions est recueillie et stockée en temps réel. Tout le monde recueille des données sur vous : vos recherches sur Google, vos commandes de nourriture en ligne, vos lieux de vacances et les profils d’autres personnes que vous consultez sur Facebook. Et la disponibilité d’un téléphone mobile à grande échelle, d’une carte de crédit, d’un historique de navigation, etc., augmente considérablement notre capacité à comprendre et potentiellement affecter le comportement des individus et des collectifs.

Toutefois, l’utilisation de ces données soulève des préoccupations légitimes en matière de protection de la vie privée. Lors de cet événement, Yves-Alexandre de Montjoye a expliqué comment les mécanismes traditionnels de protection des données ne parviennent pas à protéger la vie privée des personnes à l’ère des grandes données. Et il explique comment des informations sensibles peuvent souvent être déduites de données apparemment inoffensives.

Les mots de passe et la cryptographie n’y changent rien

Et pour celles et ceux qui pensent qu’avec quelques bons mots de passe et autres outils de cryptographie, il est possible de protéger durablement ses données… Mieux vaut tout de suite faire son deuil de cette idée.

" Qu’il s’agisse de messages, de photos de vacances ou de tout autre type d’informations personnelles transmises ou stockées sur internet: ces données sont absolument transparentes. Ou du moins, elles le seront dans un proche avenir ", martèle le scientifique québécois Gilles Brassard, spécialiste de la cryptographie quantique.

De passage à Bruxelles en début d’année dans le cadre de la chaire du Québec à l’Académie royale des Sciences, ce professeur au Département d’informatique et de recherche opérationnelle de l’Université de Montréal disait: " rien de ce que vous confiez en ligne n’est sûr. Ou plus exactement, rien de ce que vous avez confié ou transmis jusqu’à présent, et ce depuis les débuts de l’internet, n’est confidentiel "…

Auteur: Internet

Info: Daily mail, 24 Jjuily 2019, Christian Du Brulle

[ profils numériques ] [ éthique des métadonnées ]

 

Commentaires: 0

Ajouté à la BD par miguel