Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

34 résultats de recherche pour : cryptographie

11

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

12

Le tatouage : un pas de plus vers des données de santé sécurisées

Le tatouage de données pourrait bien être la meilleure technique de traçabilité des données de santé dans un avenir proche. Elle revient à inscrire des informations cachées dans les images médicales, pour assurer sécurité et confidentialité aux patients et aux professionnels de santé. Développé depuis près de dix ans dans les laboratoires d’IMT Atlantique et […]

13

20 termes pour comprendre la confiance numérique

À quelques semaines de l’entrée en vigueur du règlement européen sur la protection des données (RGPD, GDPR en anglais), la question de la confiance à l’ère du numérique est plus que jamais d’actualité. La 15e Rencontre de la chaire Valeurs et politiques des informations personnelles de l’IMT, qui s’est déroulée le 8 mars, était consacrée […]

14

Avec BART, la blockchain s’offre son alliance scientifique française

Quatre instituts de recherche, dont Télécom ParisTech et Télécom SudParis, lancent une initiative commune de recherche sur la blockchain. Complétée par l’Inria et l’Institut de recherche technologique (IRT) SystemX, cette force scientifique tâchera de répondre au défi d’intégrer la blockchain dans les processus industriels. Passage à l’échelle, sécurité, confidentialité des données, architecture, monitoring et modèle […]

15

Rechercher des ruptures technologiques pour préparer le futur

Recherche fondamentale et recherche appliquée sont souvent opposées de façon simpliste. Le dispositif Carnot, piloté par le ministère de l’Enseignement supérieur, de la recherche et de l’innovation, et par l’agence nationale de la recherche (ANR), met cette vision à mal. Car si son objectif premier est de développer les partenariats vertueux entre recherche publique et […]

16

Le logiciel, une des clés de l’industrie du futur

Les 30 et 31 janvier 2018 à Nantes, le colloque aLIFE s’intéressera à l’apport de l’industrie du logiciel à l’industrie du futur. Organisé par IMT Atlantique, il vise à réunir industriels et chercheurs afin de cibler des problématiques communes, et de répondre à l’avenir à des appels à projets nationaux et européens : cloud manufacturing, protection […]

17

La cybersécurité pour les PME

L’Alliance pour l’Industrie du Futur (AIF) et le réseau CTI (Centres techniques industriels) ont publié fin 2017 le guide « Cybersécurité et PME manufacturières » à destination des entreprises. Objectif : mettre à disposition une réponse adaptée aux PME pour les sensibiliser et provoquer leur mise en mouvement pour intégrer les notions indispensables de sécurité numérique. Pour cela, […]

18

Les enjeux économiques du bitcoin

Patrick Waelbroeck, Institut Mines-Télécom (IMT) [divider style= »normal » top= »20″ bottom= »20″] [dropcap]U[/dropcap]ne crypto-monnaie telle que le bitcoin n’a de valeur que si elle est considérée comme une monnaie par l’ensemble des participants au système monétaire. Elle nécessite donc d’être rare, au sens où elle ne peut pas être facilement copiée (problème équivalent à celui des faux billets, […]

19

Les mots de passe : entre sécurité, vulnérabilité et contraintes

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] Qu’est-ce vraiment qu’un mot de passe ? Un mot de passe est un secret, associé à une identité. Il permet d’associer deux éléments, ce que l’on possède (une carte bancaire, un badge, un téléphone, une empreinte digitale) et ce que l’on connaît […]

20

25 termes pour comprendre la cybersécurité

De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé […]