Endpoint securityEndpoint security or endpoint protection is an approach to the protection of computer networks that are remotely bridged to client devices. The connection of endpoint devices such as laptops, tablets, mobile phones, Internet-of-things devices, and other wireless devices to corporate networks creates attack paths for security threats. Endpoint security attempts to ensure that such devices follow a definite level of compliance to standards.
Réseau de neurones artificielsUn réseau de neurones artificiels, ou réseau neuronal artificiel, est un système dont la conception est à l'origine schématiquement inspirée du fonctionnement des neurones biologiques, et qui par la suite s'est rapproché des méthodes statistiques. Les réseaux de neurones sont généralement optimisés par des méthodes d'apprentissage de type probabiliste, en particulier bayésien.
Sécurité du réseauNetwork security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority.
Apprentissage ensemblisteIn statistics and machine learning, ensemble methods use multiple learning algorithms to obtain better predictive performance than could be obtained from any of the constituent learning algorithms alone. Unlike a statistical ensemble in statistical mechanics, which is usually infinite, a machine learning ensemble consists of only a concrete finite set of alternative models, but typically allows for much more flexible structure to exist among those alternatives.
Vision industrielleLa vision industrielle est l'application de la vision par ordinateur aux domaines industriels de production et de recherche. Les productions de masse à haute cadence, le souci constant d'amélioration de la qualité et la recherche de gain économique poussent de plus en plus les industriels à automatiser les moyens de production. La vision industrielle est une réponse à ces préoccupations pour les opérations de contrôles de la production.
Apprentissage automatiqueL'apprentissage automatique (en anglais : machine learning, « apprentissage machine »), apprentissage artificiel ou apprentissage statistique est un champ d'étude de l'intelligence artificielle qui se fonde sur des approches mathématiques et statistiques pour donner aux ordinateurs la capacité d'« apprendre » à partir de données, c'est-à-dire d'améliorer leurs performances à résoudre des tâches sans être explicitement programmés pour chacune. Plus largement, il concerne la conception, l'analyse, l'optimisation, le développement et l'implémentation de telles méthodes.
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Attaque par usurpation d'identitéDans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime. De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception.
Grand strategyGrand strategy or high strategy is a state's strategy of how means (military and nonmilitary) can be used to advance and achieve national interests in the long-term. Issues of grand strategy typically include the choice of military doctrine, force structure and alliances, as well as economic relations, diplomatic behavior, and methods to extract or mobilize resources.
IntoxicationUne intoxication est un ensemble de troubles du fonctionnement de l'organisme dus à l'absorption d'une substance étrangère, dite toxique, d'origine biologique, physique ou chimique. Elle peut être aigüe ou chronique. L'absorption du toxique peut se faire : par inhalation (aspiration, respiration d'un aérosol (gaz ou vapeur, brouillard, fumée) ou de poussières) ; par ingestion (boire, manger) ; par contact cutané (soit effraction cutanée par plaie ou brûlure, soit par diffusion à travers le derme et l'épiderme) ; par injection directe dans le sang (voie parentérale, autrement dit tout ce qui est piqûre ou cathéter).