Nous vous proposons de lire un article paru dans le journal de l’Institut Curie en février 2024 sur les promesses attendues de l’intelligence artificielle dans l’oncologie, à partir des données relatives à la vie de l’individu, administratives ou médicales. Le numérique qui génère ces données massives est désormais incontournable pour les exploiter. Et c’est là qu’intervient l’intelligence artificielle.Chantal Brousse Lien vers l’article complet de février 2024, dans le journal de l’Institut Curie n° 137.Cet article est rédigé par Catherine Brun avec sa préface << L’intelligence artificielle a commencer à révolutionner le domaine de l’oncologie. Cet outil puissant promet des avancées majeures à chaque étape du parcours du patient, depuis la prévention jusqu’au suivi post-traitement. Avec, néanmoins, des limites technologiques et des questionnements éthiques qui doivent être pris en considération. >>Plusieurs encarts de spécialistes évoquent la recherche sur « la pathologie 100% numérique », « un outil d’IA pour diagnostiquer les cancers d’origine inconnue », « un traceur innovant couplé à l’IA pour détecter et traiter précocement les métastases ».N’ayant pas la prétention de savoir le résumer, en voici les titres de paragraphesdes Big Data à l’IAimagerie et radiothérapie en précurseursvers la médecine personnalisée et le jumeau numériqueL’article se termine par ces mots : << Loin de (suite…)
Cette page est utilisée pour tester les formulaires construits avec le Plugin Forminator.Elle est accessible via l’onglet « Tests en cours » de la barre de menus située en haut de chaque page.Attention !!! celle-ci n’est affichée que si vous êtes habilité à gérer les contenus de notre site en temps qu « Administrateur » ou « Contributeur ». (suite…)
Si vous êtes attentifs aux publications dans les journaux, hebdomadaires et sur les actualités sur internet, vous constatez que depuis quelques mois, l’intelligence artificielle est un sujet qui apparaît désormais quotidiennement dans les différents médias. Personnellement je m’intéresse à ce sujet depuis les publications nouvelles des années 2022 et 2023. Cependant, depuis la grève de 5 mois des métiers du Cinéma à Hollywood sur un problème financier et sur les limites à garantir autour de l’IA, je suis ce sujet de plus en plus près encore. C’est notre devoir en tant que parents et grands-parents, nous qui avons travaillé dans les nouvelles technologies des années 70 – 90, de nous informer et de suivre ce sujet. A ce propos savez-vous que notre collègue et amie Marie-Paule Parent a fait lors de son diplôme d’ingénieur du CNAM, un mémoire sur les systèmes experts avec réalisation d’un prototype en 1988, ceci était une action d’anticipation de l’intelligence artificielle, félicitations. Onze ans plus tard en 1997, Deeper Blue, la deuxième version d’un programme IBM, gagnait un match en 6 parties (3,5 à 2,5) contre le champion russe Garry Kasparov. Nouvelle avancée significative vers l’IA. Aujourd’hui il y a une grande différence avec l’explosion d’utilisation des (suite…)
Vous trouverez dans ce catalogue, tous les projets d’évolution de notre site Internet identifiés à ce jour. Ce catalogue est géré par les Webmasters. Toute personne peut demander aux Webmasters la création d’un projet à instruire. Lors de ses réunions le CA suivra ensuite la mise en oeuvre des différents projets. A chaque projet est associé un des statuts suivants :En Spécification -> Expression des besoins fonctionnelsEn Analyse -> Proposition de Solutions En Développement -> Solution en cours de mise en oeuvreEn Production > Solution opérationnelle pour les utilisateursA chaque projet peut être associée une Page construite sur le modèle Elémentor « Fiche de ProJet » pour détailler les Demandes Formulées et les Solutions proposées. Cliquez ici pour retrouver le rapport du CA utilisé pour initialiser le Catalogue des Évolutions. Date CréationIdentifiantExpression des besoinsPiste SolutionStatut actuel 2024-01-11Connexion DynamiqueSe connecter avec un autre compte pour tester des évolutions.Utiliser la connexion dynamique pour tester dans la peau d'un utilisateur existantFait 2024-01-11Accès cotisansRéduire les droits d'accès au site (via les menus) pour les Invités non cotisantsCréer deux roles : "membre cotisant 2024" et "Invité cotisant 2024" Affecter ces roles aux utilisateurs à partir tableau excel hello Asso, Restreindre l'acces à tous les menus aux rôles"Membre" et " (suite…)
Jean-Marc a posé la question ci-dessous à ChatGPT :« je lui ai demandé de m’expliquer ce qu’était un réseau neuronal, ainsi que l’apprentissage profond et comment les deux interagissaient ensemble ». Voici la réponse de l’Intelligence Artificielle : Bien sûr, je serais ravi de vous expliquer le fonctionnement des réseaux neuronaux et la relation entre les réseaux neuronaux profonds (ou deep learning) et l’apprentissage profond.1)Les Réseaux Neuronaux :Les réseaux neuronaux sont inspirés par le fonctionnement du cerveau humain. Ils sont composés de neurones interconnectés, organisés en couches. Chaque neurone reçoit des entrées, effectue des calculs, applique une fonction d’activation, et produit une sortie. Les couches sont généralement divisées en trois types : la couche d’entrée, les couches cachées et la couche de sortie.2) Structure de Base d’un Neurone Artificiel :Un neurone artificiel est généralement représenté comme suit :– **Entrées (x1, x2, …, xn) :** Les valeurs qui alimentent le neurone.– **Poids (w1, w2, …, wn) :** Chaque entrée est pondérée par un poids. Les poids déterminent l’impact de chaque entrée sur la sortie.– **Fonction de Sommation :** La somme pondérée des entrées et des poids.– **Biais (b) :** Un terme constant ajouté à la somme pondérée pour introduire une flexibilité supplémentaire.– **Fonction d’Activation :** Appliquée (suite…)
Vous trouverez dans ce catalogue, des photos mises à la disposition exclusive des personnes habilitées à se connecter à notre site (Membres et Invités).Ces photos, gérées par Google Photos sont organisées en Albums. Ceux-ci sont constitués et maintenus par certains de nos animateurs (Chantal BROUSSE, Nicole LAROCHE, Dominique RENAULT). Merci de vous adresser à eux lorsque vous avez des photos à y publier. Les albums ainsi constitués sont référencés dans le Catalogue des Photos qui figure ci dessous. Ce catalogue permet de faciliter vos recherches en cliquant sur les en-têtes des colonnes pour les trier sur le critère de recherche correspondant. Une fois l’album trouvé, il suffit de cliquer sur « Voir… » pour visualiser les photos (ouverture dans un nouvel onglet). Date CréationSiteIntitulé Album Voir Article ...Voir Photos ou vidéos ... 2026-01-27ConférenceH. Fleurance, les drapeauxVoir article ....Voir vidéo .... 2025-12-03ConférenceP. Loriot, animation orthographeVoir article ....Voir ... 2025-11-27ToulouseRepasVoir article ....Voir ... 2025-11-27NantesRepasVoir article ....Voir ... 2025-11-27LyonRepasVoir article ....Voir ... 2025-11-27DijonRepasVoir article ....Voir ... 2025-10-09ConférenceB. Lautissier - L'homme et la LumièreVoir article ....Voir ... 2025-09-30ConférenceN. Thomas CARBPVoir ... 2025-06-19ConférenceB. Lautissier - la lumière et le vitrailVoir article ....Voir ... 2025-05-23ToulouseJournée régionale à AlbiVoir .... 2025-05-23NantesJournée régionale au PellerinVoir .... 2025-05-23Dijon - LyonJournée régionale (suite…)
Nous avons subi au mois de Mai 2023 de nombreuses tentatives d’intrusion sur notre site Internet. Certaines d’entre elles ont probablement abouti. Cela a entainé des dysfonctionnements sévères qui nous a obligé à deux reprises à mettre hors service le site Internet de RBP. Devant cet état de fait, nous avons décidé de renforcer la sécurité en imposant à tous les utilisateurs qui participent à la construction du site, de se connecter en utilisant la double authentification 2FA. Vous trouverez ci-dessous toutes les informations décrivant la démarche qui a été suivie pour choisir et mettre en place, « en douceur », des solutions adaptées à cet objectif. Introduction Vous êtes curieux, vous ne connaissez pas réellement le concept d’Authentification à 2 Facteurs et la façon de la mettre en oeuvre sur un site internet, alors nous vous recommandons, avant de vous lancer, de lire ce bref article qui vous expliquera l’essentiel du sujet. Solutions Si cela vous intéresse, vous trouverez toute la démarche que nous avons suivie pour étidier et mettre en place sur notre site la solution d’Authentification à deux Facteurs 2FA que nous avons retenue.Implementation partie site internetPlugin WP 2FAPrésentationPlugin WordfencePrésentationChoix de solution WP 2FA dans l’immédiat et éventuellement Wordfence ultérieurementSeules (suite…)
Nous allons tout au long de cet article balayer les différents aspects de la sécurité informatique « domestique » . Vous pouvez lire cet article dans son intégralité ou sauter directement au paragraphe qui vous intéresse Votre ordinateur Votre comportement sur internet Le respect de la vie privée Politique de mot de passe Une attention particulière au compte mail Votre téléphone. Votre ordinateur L’accès Votre ordinateur renferme des informations personnelles que vous ne souhaitez pas perdre ou voir divulguées. La première chose à faire donc est de protéger l’accès à cet ordinateur. Un mot de passe est donc nécessaire, il ne doit pas être trop simple pour ne pas être deviné alors choisissez une phrase, un poème, prenez la première ou la nième lettre de chaque mot et alternez minuscules, majuscules, chiffres et un ou deux caractères spéciaux. Le disque dur Cela fait, vous avez sécurisé l’outil d’accès aux informations (votre ordinateur), mais pas les informations elles même. N’importe qui peut retirer le disque dur de votre ordinateur, le brancher sur le sien et accéder à vos informations. Il faut pour éviter cela chiffrer votre disque dur. Les OS modernes proposent nativement cette option, Windows 10 par exemple avec Bitlocker. L’antivirus (suite…)
1.Qu’est-ce que la 5G La 5G, ou 5G NR (New Radio) est, comme son nom l’indique, la 5ème génération de communications mobiles qui va donc succéder à la 4G LTE. Parmi les promesses phares de la 5G on retrouve d’abord un débit multiplié par 10, mais aussi une latence fortement réduite qui serait, elle, divisée par 10. Surtout, la 5G devrait permettre de gérer un nombre toujours plus grand d’appareils connectés. On ne parle plus uniquement des smartphones, mais aussi des ordinateurs, des voitures et de tout un écosystème d’objets connectés, en particulier dans le monde professionnel. Derrière cette dernière notion se cache surtout l’idée que de plus en plus de machines autonomes seront connectées au réseau mobile : ville intelligente, sécurité, maison connectée, etc. La 5G pourra aussi être mis en œuvre hors opérateurs pour les besoins de différents secteurs d’activité : industrie, villes, transports, énergie… On parle alors de « verticaux ».2.Le fonctionnement de la 5G (tiré du site…)La 5G reprend les technologies déjà utilisées avec la 4G LTE, mais se différencie sur plusieurs points très importants. En premier lieu, la 5G est une mise à jour technologique de la 4G LTE et peut réutiliser les mêmes bandes de fréquences que cette dernière. Grâce (suite…)
Vous trouverez dans ce Catalogue un grand nombre de logiciels que vous pouvez installer gratuitement sur votre PC, et dont les fonctionnalités, après avoir été testées nous son parues très intéressantes. Ces logiciels fonctionnent éventuellement sous d’autres systèmes d’exploitation (Mac, Linux, …). Certains d’entre eux fonctionnent aussi sur Tablettes et Smartphones (Androïd) . Lors de vos recherches sur internet soyez prudents, par exemple les sites « audacity.fr » et « keepass.fr » sont des fakes et hébergent des logiciels malveillants. LogicielFonctionnalité essentielleDescriptionTéléchargementTutoriel AnyDeskPrise de main à distanceTélécharger AudacityMontages AudioTélécharger Da Vinci ResolveMontages VidéoTéléchargerVoir DuplicateCleanerNettoyage en masse des fichiers en doubleTélécharger GimpCréation retouche d'images et/ou photosTélécharger GreenShotCapture d'écranTélécharger KeePassArchivage sécurisé des mots de passeTélécharger OBS StudioCréation VidéosTélécharger Rename MasterRenommage en masse de fichiersTélécharger (suite…)