Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

50 résultats de recherche pour : Cyberattaque

11

Nouvelle vague de prêts d’honneur

Le comité du Fonds IMT Numérique s’est réuni le 14 avril et a attribué un soutien total de 170 000 € aux créatrices et créateurs des start-up Mes Aides Publiques, Beekey et Morfo, incubées à Télécom Paris et IMT Starter, l’incubateur de Télécom SudParis et IMT-BS. BEEKEY (incubateur Télécom Paris) propose une plateforme innovante SaaS […]

12

Attaques zero-click : l’espionnage à l’ère des smartphones

En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des entreprises de taille moyenne. « Les attaques zero-click ne datent pas d’hier. En 1988, le ver Morris, virus informatique éponyme de son concepteur, avait infecté […]

14

Numéros d’urgence chez Orange : les dessous de la panne

Cet article a été écrit dans le cadre du partenariat entre I’MTech et The Conversation.Par Hervé Debar, Télécom SudParis. Plus d’accès au SAMU, aux pompiers ou encore à la police… Mercredi dernier, des dysfonctionnements ont perturbé de façon massive les appels aux numéros d’urgence. Provoquant même une réunion de crise au sein du gouvernement. Des […]

15

Krach du bitcoin : cybercriminalité et surconsommation d’électricité, la face cachée des cryptomonnaies

Donia Trabelsi, Institut Mines-Télécom Business School ; Michel Berne, Institut Mines-Télécom Business School et Sondes Mbarek, Institut Mines-Télécom Business School -20 % pour le dogecoin, – 19 % pour l’ethereum, – 22 % pour definity, la blockchain qui se veut infinie et dont le lancement récent avait connu un départ fulgurant : le mercredi 19 […]

16

Éclairer la boite noire des algorithmes

Ces dernières décennies, les algorithmes sont devenus de plus en plus complexes, notamment par le déploiement des architectures de type deep learning. Cela s’est accompagné d’une difficulté croissante à expliquer leur fonctionnement interne, qui est devenu un enjeu important, tant au niveau juridique que sociologique. Winston Maxwell, chercheur en droit et Florence d’Alché-Buc, chercheuse en machine […]

17

Hack en plein vol : comment détecter les attaques sur les drones ?

Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche qui pourrait aussi bien concerner le secteur militaire que les applications civiles. Un matin, il est parti pour une livraison mais […]

18

Phishez-nous la paix !

Les cyberattaques sont en hausse depuis le mois de mars 2020. Hervé Debar, chercheur à Télécom SudParis en sécurité des systèmes d’informations, nous présente les liens entre ces cyberattaques tels que le phishing et le zoom-bombing et la crise sanitaire du Covid-19.   [dropcap]P[/dropcap]our certains, la crise liée au Covid-19 offre des opportunités : bienvenue […]

19

Comprendre la résilience du système immunitaire grâce à la modélisation mathématique

Mieux comprendre le fonctionnement du système immunitaire à l’aide des mathématiques, c’est l’objectif ultime des travaux de Dominique Pastor, chercheur à IMT Atlantique, et de son équipe. Si l’étude comporte une grande part d’abstraction, les scientifiques ne perdent pas de vue les applications pratiques, et pas seulement en ce qui concerne la biologie.   Dans […]

20

WaryMe renforce la sécurité des personnes et des établissements

La start-up WaryMe, incubée à IMT Atlantique, développe une application mobile pour la gestion de crise. En cas de menace industrielle, terroriste ou bien de risques naturels, elle permet de donner l’alerte et de diffuser rapidement des consignes de sécurité. WaryMe présentait notamment sa solution lors du CES de Las Vegas, du 7 au 10 […]