Articles

Comment fonctionne le brouillage GPS ?

, , ,
Pour la majorité d’entre nous qui utilise un GPS – Global Positioning System - pour se guider au quotidien ou sur la route des vacances, quelle n’est pas la catastrophe quand celui-ci ne fonctionne pas !

IA à bord : des algorithmes au service de la cybersécurité routière

, ,
La technologie embarquée expose les véhicules modernes à des attaques informatiques qui peuvent affecter la sécurité des personnes à bord et en dehors. Au sein de la chaire de recherche C3S de Télécom Paris, le deep learning permet…

Cyberattaques des hôpitaux : que veulent les hackers ?

, , ,
Article rédigé par Claudine Guerrier, Professeur à Institut Mines-Télécom Business School. Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une cyberattaque. Pour le vice-amiral…
cyberattaques

Comment lutter contre les cyberattaques ?

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service…

Stratégie nationale cyber : Télécom SudParis co-pilote SuperviZ

, ,
Le programme et équipement prioritaire de recherche (PEPR) Cybersécurité vise à renforcer l’excellence de la recherche française et soutenir le développement de la filière cybersécurité. Lancé en juin dernier, il constitue le volet…
Tatouage des données de santé

Chiffrer et tatouer les données de santé pour les protéger

, , ,
Alors que la médecine et la génétique font de plus en plus appel à la science des données et à l’IA, la question de la protection de ces informations sensibles s’impose à tous les acteurs de la santé. Une équipe du laboratoire LaTIM travaille sur ces questions, avec des solutions comme le chiffrement ou le tatouage de données. Elle vient d’être labélisée par l’Inserm.

Voitures intelligentes : sur la route de l’autonomie

, , , , , ,
Nos voitures sont de plus en plus intelligentes, mais que manque-t-il pour qu'elles deviennent pleinement autonomes ? Dans ce nouvel épisode de L'apostrophe, focus sur les limitations techniques qui subsistent, et sur la recherche en cours…

Attaques zero-click : l’espionnage à l’ère des smartphones

, , ,
En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des…
cybersécurité, attaques informatiques

États, banques, hôpitaux : tous victimes des attaques informatiques

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom Les attaques informatiques ne sont pas un phénomène récent. Le premier ver diffusé sur Internet, dit « Morris worm » du nom de son créateur, a infecté 10 % des 60 000…

IMPETUS : vers une sécurité urbaine améliorée

, , , ,
Comment mieux gérer la circulation et les transports en commun d'une ville, en contrôler la pollution, assurer la sécurité de ses usagers, tout en prenant en compte les aspects éthiques liés à l'utilisation des données, ainsi que les…