Filtrer par thématique
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
3 résultats
-
-
Article
« Attaque dérobée d'énergie contre les réseaux neuronaux profonds »
La transition vers l’apprentissage profond a entraîné une augmentation significative de la complexité informatique et de la consommation d’énergie. Cette tendance a incité à l'adoption de matériel d'accélération comme les unités de traitement tensoriel (TPU) et les circuits intégrés spécifiques à une application (ASIC) pour faciliter un déploiement économe en énergie sur les appareils mobiles et[…] -
-
-
Livre blanc
"Supervision de sécurité"
La supervision de sécurité est un domaine initié dans les années 80. Même si les fondations du domaine restent inchangées depuis 40 ans, les techniques pour les mettre en œuvre ont bien sûr largement évolué. -
-
-
Article
« BAGUETTE : Recherche de preuves de comportements malveillants dans les rapports d'analyse dynamique »
L'analyse des malwares consiste à étudier un échantillon de code suspect pour le comprendre et produire une représentation ou une explication de ce code qui peut être utilisée par un expert humain ou un outil de clustering/classification/détection. -