Apprendre, c'est d'abord prendre du plaisir! De nombreuses ressources permettent de comprendre et découvrir de façon ludique le monde informatique.
Le chiffrement parfait existe-t-il ? ARTE 2025
Nous l’avons toujours cherché, ce code parfait à même de sécuriser à 100 % nos informations personnelles. Mais il y a un hic : même la clé le plus sécurisée ne le reste que jusqu’à son décryptage. En la matière, l’ordinateur quantique est une source d’inquiétude majeure. Car il pourrait bientôt décoder les systèmes actuels de chiffrement et rendre ainsi publiques toutes nos données numériques.
30min facile
Principe des Data Center: comment optimiser les dépenses d'énergie ?
M. Bidouille 35 min facile
Une vidéo sympa de de Micode qui présente des techniques de pirates pour soutirer de l'argent à leurs victimes.
Mincode 58min facile
Mickael présente sous la forme d'une série de vidéos l'histoire et l'évolution de l'informatique. A voir !
Cette vidéo présente les enjeux de la cybersécurité les métiers associés.
Techno 18min
Google a annoncé avoir atteint la "suprématie quantique". C'est important ? C'est grave ? Je vous explique tout (ou presque) ! Le billet de blog qui accompagne la vidéo (pour des détails et références) : https://sciencetonnante.wordpress.com...
Science étonnante 20min difficile
Les IA sont-elles capables de créer comme le font les humains ? Examinons cette question à travers le prisme du jeu, des échecs et du go.
Science étonnante 21min facile
Un petit programme informatique simple, mais dont le comportement est étonnamment complexe, voire carrément hypnotisant !
Science étonnante 18min facile
Richard a décidé de défendre la liberté des utilisateurs de l'informatique. Pour ça il s'est engagé, à temps plein et bénévolement, dans la défense et le développement des logiciels libres (tout le monde à accès au codage, à la "recette de fabrication" et chacun peut recopier et/ou améliorer). Il a co-créé GNU/Linux, le premier système d'exploitation libre Il est à l'initiative du mouvement du logiciel libre Il a popularisé le terme anglais « copyleft » Il a développé de nombreux logiciels libres Il milite pour la gestion des droits numériques et contre les brevets logiciels .
Richard Stallman 13min facile
D'où viennent les virus ? Comment peut-on les endiguer ? Par quels stratagèmes les pirates infiltrent-ils certains réseaux ? D'où viennent ces spam qui inondent nos écrans de publicités ? Comment les paiements en ligne sont-ils sécurisés ? Et pourquoi cette sécurisation ne suffit-elle pas toujours ? Cette semaine, C'est pas sorcier nous ouvre les portes d'un monde virtuel où il est question de pirates, de chevaux de Troie, de vers malintentionnés et de pare-feux qui transformeraient nos ordinateurs en forteresses inattaquables...
C'est pas sorcier 26min facile
Nos ordinateurs ont-ils la mémoire courte?
De récentes recherches ont démontré que les CD et autres disques durs s'avéraient largement moins fiables pour la sauvegarde des informations que la pierre (dont la durée de vie est estimée à 10 000 ans), les parchemins (1 000 ans) ou la pellicule (100 ans). Plus fragile et instable, le matériel informatique fait courir à terme un danger pour nos données les plus essentielles. Par exemple, comment s'assurer que la localisation des déchets nucléaires sera toujours bien connue dans 500 ans ?
Documentaire 54min facile
Qu'est-ce que le Bitcoin ? Comment marche-t-il ? En quoi la technique de la Blockchain permet-elle de le sécuriser ?
Science étonnante 18min facile
Premiere partie sur Internet ! On parle d'arpanet et des années 60, d'ordinateurs de la taille d'un frigo et de tout un tas d'autres choses.
Monsieur Bidouille 9min facile
Chiffrer une communication sur le web à quoi ça sert et comment ça marche ? La réponse dans cet épisode qui explique ce qu'est le HTTPS et son intérêt (et une petite partie de ces limites) !
Monsieur Bidouille 20min moyen
Comment coder un message en toute sécurité ? Venez découvrir tous les codes secrets, du plus simple au plus efficace !
Science étonnante 8min facile
Fin mars 1998, Roberto Di Cosmo , alors enseignant à l'École Normale Supérieure, publiait sur le site canadien Mmedium.com un long article intitulé Piège dans le Cyberespace . Le document traite du duo Microsoft Windows et Intel : il connut une importante diffusion et joua un rôle important (notamment pour l'auteur de ce site, et il y eut aussi un prolongement sous forme de livre, Le Hold-up planétaire : la face cachée de Microsoft, écrit avec Dominique Nora).
Lecture Roberto Di Cosmo 1h moyen
Comment fonctionne le plus gros annuaire du monde ? Dans cette première partie, on voit le principe du DNS, ou système de nom de domaine.
Monsieur Bidouille 9min facile
C'est quoi TOR ? Comment marche ce fameux « dark web » ? Et à quoi ça sert vraiment tout ça ? Après Internet, le https, le vpn c'est au tour de TOR d'y passer.
Monsieur Bidouille 18min moyen
Cette vidéo vous explique les concepts clés de la virtualisation en moins de 7 minutes Qu'est ce que la virtualisation?
Cookie connecté 7min moyen