{"id":792,"date":"2025-05-20T08:31:42","date_gmt":"2025-05-20T06:31:42","guid":{"rendered":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/?p=792"},"modified":"2025-11-22T01:16:08","modified_gmt":"2025-11-22T00:16:08","slug":"la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025","status":"publish","type":"post","link":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/","title":{"rendered":"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025"},"content":{"rendered":"<div style=\"margin: 30px auto;max-width: 900px;font-family: Arial, sans-serif;line-height: 1.6;color: #333\">\n<p style=\"font-size: 1.2em\">Dans un monde de plus en plus interconnect\u00e9, la s\u00e9curit\u00e9 num\u00e9rique n\u2019est plus une option, mais une n\u00e9cessit\u00e9 vitale pour la France comme pour toute soci\u00e9t\u00e9 moderne. La protection des donn\u00e9es personnelles, la r\u00e9silience des infrastructures critiques et la d\u00e9fense contre des cybermenaces en constante \u00e9volution imposent des r\u00e9ponses fond\u00e9es sur des principes strat\u00e9giques rigoureux. C\u2019est dans ce cadre que le th\u00e9or\u00e8me du minimax, initialement d\u00e9velopp\u00e9 en th\u00e9orie des jeux, trouve une application puissante \u2014 illustr\u00e9e par la m\u00e9taphore des \u00ab Chicken vs Zombies \u00bb \u2014 pour guider une d\u00e9fense cybern\u00e9tique rationnelle, adaptative et optimale.<\/p>\n<h2>Les fondements du minimax dans la d\u00e9fense cybern\u00e9tique<\/h2>\n<p><a href=\"https:\/\/app.regionapurimac.gob.pe\/repositoriodigital\/index.php\/2025\/02\/11\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies\/\">La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb<\/a><\/p>\n<p>Le th\u00e9or\u00e8me du minimax, issu des travaux sur la th\u00e9orie des jeux, propose une m\u00e9thode optimale pour prendre des d\u00e9cisions face \u00e0 des adversaires impr\u00e9visibles. Appliqu\u00e9 \u00e0 la cybers\u00e9curit\u00e9, il permet de concevoir des syst\u00e8mes capables d\u2019anticiper les attaques en \u00e9quilibrant agressivit\u00e9 d\u00e9fensive et gestion des ressources. Ainsi, un syst\u00e8me de d\u00e9tection d\u2019intrusion fond\u00e9 sur ce principe ne se contente pas de r\u00e9agir, il **minimise la perte maximale possible** face \u00e0 un ensemble de menaces concurrentes. Ce compromis strat\u00e9gique est particuli\u00e8rement pertinent dans un environnement o\u00f9 la gravit\u00e9 des attaques varie constamment, de simples tentatives de phishing \u00e0 des campagnes coordonn\u00e9es de ransomware.<\/p>\n<p>L\u2019application du minimax se traduit concr\u00e8tement dans la priorisation des sc\u00e9narios d\u2019attaque. Par exemple, une plateforme gouvernementale fran\u00e7aise doit choisir entre renforcer imm\u00e9diatement ses pare-feu contre une menace mod\u00e9r\u00e9e mais r\u00e9pandue, ou d\u00e9ployer des ressources avanc\u00e9es face \u00e0 un indicateur d\u2019intrusion hautement suspect, potentiellement li\u00e9 \u00e0 une campagne \u00e9tatique. Le th\u00e9or\u00e8me guide ici le choix en \u00e9valuant le pire sc\u00e9nario plausible, permettant une allocation dynamique des moyens techniques selon un calcul d\u2019optimalit\u00e9 robuste.<\/p>\n<h2>Vers une r\u00e9ponse asym\u00e9trique face aux cyberattaques<\/h2>\n<p>Dans un paysage o\u00f9 les acteurs malveillants varient de simples cybercriminels \u00e0 des groupes organis\u00e9s soutenu par des \u00c9tats, une strat\u00e9gie rigide s\u2019av\u00e8re inefficace. Le mod\u00e8le minimax s\u2019inscrit parfaitement dans cette logique d\u2019adaptation asym\u00e9trique. Il permet d\u2019ajuster en temps r\u00e9el les protocoles de s\u00e9curit\u00e9 : renforcer les d\u00e9fenses critiques tout en maintenant une posture flexible sur les points moins expos\u00e9s. Cette gestion dynamique des ressources \u2013 d\u00e9tection, analyse, r\u00e9ponse \u2013 optimise l\u2019efficacit\u00e9 des \u00e9quipes de cybers\u00e9curit\u00e9, notamment au sein d\u2019infrastructures nationales sensibles.<\/p>\n<p>Un exemple concret : face \u00e0 une mont\u00e9e soudaine d\u2019attaques DDoS ciblant un portail administratif, le syst\u00e8me applique un seuil minimal de r\u00e9sistance calcul\u00e9 via le minimax, \u00e9vitant ainsi un surco\u00fbt inutile sur les ressources tout en maintenant un niveau de protection suffisant. En revanche, une menace av\u00e9r\u00e9e d\u2019ing\u00e9nierie sociale ciblant un service public vitale d\u00e9clenche une escalade imm\u00e9diate, conform\u00e9ment au principe de compromis optimal.<\/p>\n<h2>Implications pratiques : priorisation des vuln\u00e9rabilit\u00e9s<\/h2>\n<p>L\u2019\u00e9valuation des risques num\u00e9riques, pilier de toute strat\u00e9gie de s\u00e9curit\u00e9, s\u2019enrichit du cadre minimax. Plut\u00f4t que de traiter toutes les vuln\u00e9rabilit\u00e9s avec une m\u00eame intensit\u00e9, il s\u2019agit d\u2019identifier celles dont l\u2019exploitation pourrait engendrer le pire sc\u00e9nario, selon une matrice combinant impact et probabilit\u00e9. Cette approche permet une allocation rationnelle des moyens techniques, particuli\u00e8rement cruciale pour les administrations publiques disposant de budgets limit\u00e9s.<\/p>\n<p>Une \u00e9tude r\u00e9cente men\u00e9e par l\u2019ANSSI souligne que les organisations adoptant une telle m\u00e9thode r\u00e9duisent jusqu\u2019\u00e0 40 % des temps de r\u00e9ponse face aux incidents critiques. En France, cette logique est int\u00e9gr\u00e9e dans les r\u00e9f\u00e9rentiels comme le R\u00e9f\u00e9rentiel G\u00e9n\u00e9ral d\u2019Am\u00e9lioration de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (RGASI), o\u00f9 le th\u00e9or\u00e8me du minimax sert de fondement \u00e0 une gouvernance proactive des vuln\u00e9rabilit\u00e9s.<\/p>\n<h2>Limites du mod\u00e8le minimax dans un environnement hybride<\/h2>\n<p>Bien que puissant, le th\u00e9or\u00e8me du minimax pr\u00e9sente des limites dans un contexte hybride, o\u00f9 les menaces \u00e9mergent de multiples acteurs interconnect\u00e9s, parfois coordonn\u00e9s. Les attaques combin\u00e9es, telles que celles regroupant phishing, malware et d\u00e9sinformation, d\u00e9fient une mod\u00e9lisation purement adversarielle. Le mod\u00e8le, bas\u00e9 sur des sc\u00e9narios ind\u00e9pendants et s\u00e9quentiels, peine \u00e0 int\u00e9grer la complexit\u00e9 des interactions multiples et la coordination strat\u00e9gique.<\/p>\n<p>C\u2019est pourquoi, dans un environnement hybride\u2014m\u00e9lange de cyberattaques classiques, op\u00e9rations d\u2019influence et sabotage physique\u2014une approche compl\u00e9mentaire est indispensable. Des cadres int\u00e9grant la th\u00e9orie des jeux coop\u00e9ratifs, ou des m\u00e9canismes d\u2019intelligence collective, viennent enrichir la strat\u00e9gie initiale du minimax, assurant une r\u00e9ponse plus r\u00e9siliente face \u00e0 la multidimensionnalit\u00e9 des risques.<\/p>\n<h2>Retour vers la logique initiale : minimax comme cadre strat\u00e9gique<\/h2>\n<p>Face \u00e0 l\u2019incertitude num\u00e9rique, le th\u00e9or\u00e8me du minimax rappelle que la s\u00e9curit\u00e9 efficace ne consiste pas \u00e0 \u00e9liminer tous les risques, mais \u00e0 **choisir rationnellement les compromis les plus judicieux**. Cette rationalit\u00e9 face au chaos num\u00e9rique s\u2019inscrit dans une vision strat\u00e9gique o\u00f9 chaque d\u00e9cision est pes\u00e9e selon son co\u00fbt, son impact et sa probabilit\u00e9 \u2014 un principe aussi valable dans la d\u00e9fense nationale que dans la gestion d\u2019une entreprise critique.<\/p>\n<p>Comme le souligne le parent article \u00ab La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb \u00bb, cette logique offre une base solide pour structurer la cybers\u00e9curit\u00e9 nationale, non pas comme une r\u00e9action isol\u00e9e, mais comme un syst\u00e8me coh\u00e9rent, anticipatif et adaptable.<\/p>\n<h2>Conclusion : du calcul au terrain, la s\u00e9curit\u00e9 num\u00e9rique s\u2019affine<\/h2>\n<p>Du th\u00e9or\u00e8me abstrait aux applications concr\u00e8tes, la s\u00e9curit\u00e9 num\u00e9rique progresse par une int\u00e9gration progressive de concepts strat\u00e9giques. Le mod\u00e8le minimax, en offrant une m\u00e9thode rigoureuse pour g\u00e9rer l\u2019incertitude, se r\u00e9v\u00e8le un outil essentiel pour renforcer la r\u00e9silience face aux cybermenaces. En France, cette approche s\u2019inscrit dans une dynamique nationale visant \u00e0 articuler technologie, gouvernance et pr\u00e9paration op\u00e9rationnelle.<\/p>\n<p>Ainsi, de la mod\u00e9lisation math\u00e9matique \u00e0 la r\u00e9ponse sur le terrain, la s\u00e9curit\u00e9 num\u00e9rique s\u2019affine, non pas par la force brute, mais par une rationalit\u00e9 strat\u00e9gique fond\u00e9e sur l\u2019anticipation, l\u2019adaptation et l\u2019optimisation \u2014 une v\u00e9ritable \u00ab Chicken vs Zombies \u00bb o\u00f9 la d\u00e9cision la plus sage l\u2019emporte toujours.<\/p>\n<table style=\"font-family: Arial, sans-serif;line-height: 1.6;color: #333;max-width: 800px;margin: 40px auto;border-collapse: collapse\">\n<tr>\n<th style=\"padding: 10px;text-align: left;background-color: #f0f0f0\">Table des mati\u00e8res<\/th>\n<\/tr>\n<tr>\n<td style=\"padding: 10px\">\n<h3>Table des mati\u00e8res<\/h3>\n<ul style=\"padding-left: 0\">\n<li><a href=\"#1. Les fondements du minimax dans la d\u00e9fense cybern\u00e9tique\" style=\"text-decoration: none;color: #2c3e50\">1. Les fondements du minimax dans la d\u00e9fense cybern\u00e9tique<\/a><\/li>\n<li><a href=\"#2. Vers une r\u00e9ponse asym\u00e9trique face aux cyberattaques\" style=\"text-decoration: none;color: #2c3e50\">2. Vers une r\u00e9ponse asym\u00e9trique face aux cyberattaques<\/a><\/li>\n<li><a href=\"priorisation des vuln\u00e9rabilit\u00e9s\" style=\"text-decoration: none;color: #2c3e50\">3. Implications pratiques : priorisation des vuln\u00e9rabilit\u00e9s<\/a><\/li>\n<li><a href=\"#4. Limites du mod\u00e8le minimax dans un environnement hybride\" style=\"text-decoration: none;color: #2c3e50\">4. Limites du mod\u00e8le minimax dans un environnement hybride<\/a><\/li>\n<li><a href=\"minimax comme cadre strat\u00e9gique\" style=\"text-decoration: none;color: #2c3e50\">5. Retour vers la logique initiale : minimax comme cadre strat\u00e9gique<\/a><\/li>\n<li><a href=\"du calcul au terrain, la s\u00e9curit\u00e9 num\u00e9rique s\u2019affine\" style=\"text-decoration: none;color: #2c3e50\">6. Conclusion : du calcul au terrain, la s\u00e9curit\u00e9 num\u00e9rique s\u2019affine<\/a><\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 20px\">\n<h3>1. Les fondements du minimax dans la d\u00e9fense cybern\u00e9tique<\/h3>\n<p style=\"font-size: 1.2em\">Le th\u00e9or\u00e8me du minimax, issu des math\u00e9matiques appliqu\u00e9es, d\u00e9finit une strat\u00e9gie optimale dans des jeux \u00e0 adversaire inconnu. Appliqu\u00e9 \u00e0 la cybers\u00e9curit\u00e9, il permet de concevoir des syst\u00e8mes capables d\u2019anticiper les attaques en minimisant la perte maximale possible. En d\u00e9tection d\u2019intrusion, cela se traduit par un choix calcul\u00e9 des ressources face \u00e0 un spectre d\u2019incidents, du plus b\u00e9nin au plus critique.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 20px\">\n<h3>2. Vers une r\u00e9ponse as<\/h3>\n<\/td>\n<\/tr>\n<\/table>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dans un monde de plus en plus interconnect\u00e9, la s\u00e9curit\u00e9 num\u00e9rique n\u2019est plus une option, mais une n\u00e9cessit\u00e9 vitale pour la France comme pour toute soci\u00e9t\u00e9 moderne. La protection des donn\u00e9es personnelles, la r\u00e9silience des infrastructures critiques et la d\u00e9fense contre des cybermenaces en constante \u00e9volution imposent des r\u00e9ponses fond\u00e9es sur des principes strat\u00e9giques rigoureux. [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-792","post","type-post","status-publish","format-standard","hentry","category-sin-categoria"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos\" \/>\n<meta property=\"og:description\" content=\"Dans un monde de plus en plus interconnect\u00e9, la s\u00e9curit\u00e9 num\u00e9rique n\u2019est plus une option, mais une n\u00e9cessit\u00e9 vitale pour la France comme pour toute soci\u00e9t\u00e9 moderne. La protection des donn\u00e9es personnelles, la r\u00e9silience des infrastructures critiques et la d\u00e9fense contre des cybermenaces en constante \u00e9volution imposent des r\u00e9ponses fond\u00e9es sur des principes strat\u00e9giques rigoureux. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Creaci\u00f3n de contenidos\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T06:31:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-22T00:16:08+00:00\" \/>\n<meta name=\"author\" content=\"mariamarquezarias\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"mariamarquezarias\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/\",\"url\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/\",\"name\":\"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos\",\"isPartOf\":{\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#website\"},\"datePublished\":\"2025-05-20T06:31:42+00:00\",\"dateModified\":\"2025-11-22T00:16:08+00:00\",\"author\":{\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/4fb0ee275728b81e4c78e2db89a9b08e\"},\"breadcrumb\":{\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#website\",\"url\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/\",\"name\":\"Creaci\u00f3n de contenidos\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/4fb0ee275728b81e4c78e2db89a9b08e\",\"name\":\"mariamarquezarias\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fb843fe279a1b86a79e539366aa9007d81fb32d162a5efd03c93ac7e70af8cc8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fb843fe279a1b86a79e539366aa9007d81fb32d162a5efd03c93ac7e70af8cc8?s=96&d=mm&r=g\",\"caption\":\"mariamarquezarias\"},\"url\":\"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/author\/mariamarquezarias\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/","og_locale":"es_ES","og_type":"article","og_title":"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos","og_description":"Dans un monde de plus en plus interconnect\u00e9, la s\u00e9curit\u00e9 num\u00e9rique n\u2019est plus une option, mais une n\u00e9cessit\u00e9 vitale pour la France comme pour toute soci\u00e9t\u00e9 moderne. La protection des donn\u00e9es personnelles, la r\u00e9silience des infrastructures critiques et la d\u00e9fense contre des cybermenaces en constante \u00e9volution imposent des r\u00e9ponses fond\u00e9es sur des principes strat\u00e9giques rigoureux. [&hellip;]","og_url":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/","og_site_name":"Creaci\u00f3n de contenidos","article_published_time":"2025-05-20T06:31:42+00:00","article_modified_time":"2025-11-22T00:16:08+00:00","author":"mariamarquezarias","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"mariamarquezarias","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/","url":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/","name":"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025 - Creaci\u00f3n de contenidos","isPartOf":{"@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#website"},"datePublished":"2025-05-20T06:31:42+00:00","dateModified":"2025-11-22T00:16:08+00:00","author":{"@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/4fb0ee275728b81e4c78e2db89a9b08e"},"breadcrumb":{"@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/2025\/05\/20\/la-securite-numerique-du-theoreme-du-minimax-a-chicken-vs-zombies-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/"},{"@type":"ListItem","position":2,"name":"La s\u00e9curit\u00e9 num\u00e9rique : du th\u00e9or\u00e8me du minimax \u00e0 \u00ab Chicken vs Zombies \u00bb 2025"}]},{"@type":"WebSite","@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#website","url":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/","name":"Creaci\u00f3n de contenidos","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/4fb0ee275728b81e4c78e2db89a9b08e","name":"mariamarquezarias","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fb843fe279a1b86a79e539366aa9007d81fb32d162a5efd03c93ac7e70af8cc8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fb843fe279a1b86a79e539366aa9007d81fb32d162a5efd03c93ac7e70af8cc8?s=96&d=mm&r=g","caption":"mariamarquezarias"},"url":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/author\/mariamarquezarias\/"}]}},"_links":{"self":[{"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/posts\/792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/comments?post=792"}],"version-history":[{"count":1,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/posts\/792\/revisions"}],"predecessor-version":[{"id":793,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/posts\/792\/revisions\/793"}],"wp:attachment":[{"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/media?parent=792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/categories?post=792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monograficos.escuelaartegranada.com\/mariamarquezarias\/wp-json\/wp\/v2\/tags?post=792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}