Cybersécurité

Un musée met en ligne 21 vidéos du « Woodstock de l’informatique »

Le Computer History Museum vient d’annoncer, aux termes de plusieurs années d’efforts, avoir réussi à restaurer et mettre en ligne 21 enregistrements vidéos inédits (voir la playlist) de ce qu’il qualifie de Woodstock de la « première génération de rock stars de l’informatique ».

L’évènement avait duré cinq jours, durant l’été 1976. Venus du monde entier, « des dizaines d’ingénieurs, de scientifiques et de pionniers du logiciel » s’étaient réunis pour réfléchir sur les 25 premières années de leur discipline à Los Alamos, « lieu de naissance de la bombe atomique », créée en partie grâce à l’un des tous premiers ordinateurs.

On y voit notamment John Mauchly – co-inventeur de l’ENIAC (pour « Electronic Numerical Integrator And Computer ») de 1946, le premier ordinateur entièrement électronique – expliquer qu’il devait être laissé sous tension 24 heures sur 24 pour maintenir ses 18 000 tubes à vide en bon état : « les allumer et les éteindre, comme une ampoule, raccourcissait considérablement leur durée de vie ».

Le moment culminant de Los Alamos avait été la conférence de Brian Randell, informaticien et historien de l’informatique britannique. Il avait révélé les détails de Colossus, créé pendant la 2e guerre mondiale pour décrypter les messages secrets des machines nazies Enigma.

Leur existence était restée secrète depuis lors, et sa conférence fut « une bombe, qui a provoqué une réévaluation immédiate de toute l’histoire de l’informatique », comme le résuma Bob Bemer, l’inventeur de l’ASCII :

« Sur scène est venu le professeur Brian Randell, demandant si quelqu’un s’était déjà demandé ce qu’Alan Turing avait fait pendant la Seconde Guerre mondiale ? De là, il a continué à raconter l’histoire de Colossus – c’était probablement la première fois, ce jour-là à Los Alamos, que la loi britannique sur les secrets officiels autorisait toute divulgation. J’ai souvent entendu l’expression de bouche bée, mais je ne l’avais vraiment jamais expérimenté de la sorte jusque-là ».

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.