Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

108 résultats de recherche pour : Cybersécurité

31

Les communs de données au service de la société

Créer de la valeur en partageant des données au sein d’un écosystème, c’est aujourd’hui possible, à condition d’encadrer précisément la démarche en amont. La chaire Économie des communs de données (ECD) de l’Institut Mines-Télécom entend fournir des outils et des méthodes pour favoriser cette coopération, au bénéfice des entreprises, mais aussi de l’intérêt général. Dans une […]

32

Comment lutter contre les cyberattaques ?

Hervé Debar, Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier sud-francilien (CHSF) et l’Institut National […]

33

Stratégie nationale cyber : Télécom SudParis co-pilote SuperviZ

Le programme et équipement prioritaire de recherche (PEPR) Cybersécurité vise à renforcer l’excellence de la recherche française et soutenir le développement de la filière cybersécurité. Lancé en juin dernier, il constitue le volet recherche amont dans une stratégie nationale d’accélération. Financé dans le cadre du PIA 4 (devenu France Relance), il vient de présenter 7 […]

34

Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs

Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à Télecom Paris, nous explique comment ces attaques peuvent avoir lieu, et donne des pistes pour améliorer la sécurité des ordinateurs. Dans quels buts les attaques par canal auxiliaire peuvent […]

36

Chiffrer et tatouer les données de santé pour les protéger

Alors que la médecine et la génétique font de plus en plus appel à la science des données et à l’IA, la question de la protection de ces informations sensibles s’impose à tous les acteurs de la santé. Une équipe du laboratoire LaTIM travaille sur ces questions, avec des solutions comme le chiffrement ou le tatouage de données. Elle vient d’être labélisée par l’Inserm.

37

Cryptographie : à quoi servent les nombres aléatoires ?

Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés Alice et Bob) d’échanger des messages sans qu’un autre intervenant (traditionnellement appelé Ève) puisse en prendre connaissance. Alice et Bob vont donc se mettre d’accord sur […]

38

Voitures intelligentes : sur la route de l’autonomie

Nos voitures sont de plus en plus intelligentes, mais que manque-t-il pour qu’elles deviennent pleinement autonomes ? Dans ce nouvel épisode de L’apostrophe, focus sur les limitations techniques qui subsistent, et sur la recherche en cours dans les domaines de l’intelligence et de la cybersécurité de la voiture autonome. Invités : – Patrick Perez, directeur […]

39

Souveraineté et numérique : maîtriser notre destin

Annie Blandin-Obernesser, IMT Atlantique – Institut Mines-Télécom Facebook se dote d’un conseil de surveillance, sorte de « cour suprême » statuant sur les litiges relatifs à la modération des contenus. Des géants du numérique comme Google investissent le marché des câbles sous-marins de télécommunications. La France a dû faire machine arrière après avoir confié à […]

40

Attaques zero-click : l’espionnage à l’ère des smartphones

En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des entreprises de taille moyenne. « Les attaques zero-click ne datent pas d’hier. En 1988, le ver Morris, virus informatique éponyme de son concepteur, avait infecté […]