Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

50 résultats de recherche pour : Cyberattaque

1

Cyberattaques des hôpitaux : que veulent les hackers ?

Article rédigé par Claudine Guerrier, Professeur à Institut Mines-Télécom Business School. Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une cyberattaque. Pour le vice-amiral Arnaud Coustillère, chargé de la cyberdéfense française, la cyberattaque se définit comme « une action volontaire, offensive ou malveillante, menée au travers du cyberespace […]

2

Comment lutter contre les cyberattaques ?

Hervé Debar, Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier sud-francilien (CHSF) et l’Institut National […]

3

Quand les organisations répondent aux cyberattaques

Les cyberattaques sont une réalité à laquelle les organisations sont de plus en plus confrontées. Dans le cadre de l’Académie franco-allemande pour l’industrie du futur, les chercheurs de l’IMT et l’université technique de Munich (TUM), montrent qu’il existe des solutions à cette menace virtuelle. Le projet ASSET s’intéresse notamment aux réponses à apporter face aux […]

4

Des supports matériels pour défendre les logiciels contre les cyberattaques

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir défendre nos programmes informatiques. Jean-Luc […]

5

Cyberattaque : quelle est la meilleure défense ?

Depuis 3 ans, le projet ADAX tente de déterminer les meilleures contre-mesures à adopter en temps réel en cas de cyberattaque. En avril dernier, il recevait le prix ITEA Business Impact pour récompenser les résultats obtenus par ses chercheurs, dont ceux de Télécom SudParis et de Télécom Bretagne.   Quel est le meilleur moyen pour […]

7

Villes connectées : comment mettre l’éthique au cœur de la sécurité ?

Deux ans et demi après son démarrage, le projet européen IMPETUS délivre une plateforme du même nom dédiée à la sécurisation des villes intelligentes. Cette plateforme IMPETUS intègre huit outils mêlant technologies de pointe, considérations éthiques et recommandations opérationnelles à destination des centres de sécurité. Si les taxis volants n’occupent pas encore l’espace aérien, la […]

8

IA à bord : des algorithmes au service de la cybersécurité routière

La technologie embarquée expose les véhicules modernes à des attaques informatiques qui peuvent affecter la sécurité des personnes à bord et en dehors. Au sein de la chaire de recherche C3S de Télécom Paris, le deep learning permet de développer des systèmes de détection d’attaques performants et adaptables à tous les modèles de véhicules. Sur […]

9

Dastra : le logiciel qui simplifie la conformité au RGPD

Entré en application il y a quatre ans, le RGPD impose aux entreprises un contrôle rigoureux sur leurs traitements des données personnelles. Des exigences face auxquelles de nombreuses organisations se trouvent démunies. Grâce à sa plateforme SaaS, Dastra, start-up présente à VivaTech 2022 avec l’IMT, les aide à se conformer aux réglementations autour des données, […]

10

La réalité virtuelle pour mieux gérer les crises et la cybersécurité

Connue pour son usage ludique, la réalité virtuelle offre aussi des perspectives intéressantes dans la gestion de crise et la cybersécurité. À IMT Mines Albi et IMT Atlantique, deux projets visent d’ailleurs à simuler virtuellement les crises sur les chaînes logistiques et à visualiser les cyberattaques. Dans la gestion d’une chaîne logistique ou d’un environnement […]