Suggestions de projets

Agilité cryptographique et contres mesures

Les protocoles d’authentification doivent assurer pour chaque entité les propriétés de sécurité (confidentialité, intégrité, disponibilité, non répudiation, etc.) en utilisant des protocoles cryptographiques basés sur des algorithmes. Or, ces algorithmes ne sont pas éternels puisqu’ils seront menacés par les évolutions technologiques (i.e. : ordinateur quantique) ou la cryptanalyse qui arrive parfois, à trouver un moyen pour les casser, ce qui implique leur abandon.

Abe's children : attention, ça va péter !

Le jeu

Certains d 'entre vous connaissent peut-être le fameux jeu "Oddworld: Abe's Odyssey". Une charmante petite créature du nom d'Abe devait, notamment, désamorcer une série de bombes clignotant selon différents motifs répétitifs en tapant dessus au bon moment.

AAI : Une intelligence artificielle qui argumente

Alan Turing, dans son jeu de l’imitation, définit l’IA comme la capaciter à argumenter. Nous sommes encore loin de pouvoir amener une machine à discuter de manière pertinente sur n’importe quel sujet. En revanche, il est possible de produire des argumentations intelligentes en fournissant à la machine une connaissance experte sur un sujet limité.

Pages