Comment fonctionne le brouillage GPS ?

, , ,
Pour la majorité d’entre nous qui utilise un GPS – Global Positioning System - pour se guider au quotidien ou sur la route des vacances, quelle n’est pas la catastrophe quand celui-ci ne fonctionne pas !

Villes connectées : comment mettre l’éthique au cœur de la sécurité ?

, , , , ,
Deux ans et demi après son démarrage, le projet européen IMPETUS délivre une plateforme du même nom dédiée à la sécurisation des villes intelligentes. Cette plateforme IMPETUS intègre huit outils mêlant technologies de pointe, considérations éthiques et recommandations opérationnelles à destination des centres de sécurité.

Angelia et ShareID sécurisent l’identité et le patrimoine numériques

, , , ,
Les start-up Angelia et ShareID œuvrent pour simplifier nos démarches en ligne, tout en garantissant une sécurisation forte de leur service. D’un côté, ShareID, incubée à IMT Starter, offre un service d’authentification liée à…

Comment anonymiser des données personnelles ?

, , , ,
Tribune rédigée par Maryline Laurent, professeure et directrice du département Réseaux et services de télécommunications de Télécom SudParis, et Nesrine Kaaniche, enseignante-chercheuse à Télécom SudParis. En 1997, la chercheuse…

Explosion d’un camion de gaz à Fillinges : comment éviter une nouvelle catastrophe ?

, ,
Tribune rédigée par Frédéric Heymes, professeur en risques industriels à IMT Mines Alès. Un accident de poids lourd a eu lieu le 20 janvier 2023 vers 8H00 dans la vallée du Giffre (Haute-Savoie) et a donné lieu à une importante…

Cyberattaques des hôpitaux : que veulent les hackers ?

, , ,
Article rédigé par Claudine Guerrier, Professeur à Institut Mines-Télécom Business School. Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une cyberattaque. Pour le vice-amiral…

Stratégie nationale cyber : Télécom SudParis co-pilote SuperviZ

, ,
Le programme et équipement prioritaire de recherche (PEPR) Cybersécurité vise à renforcer l’excellence de la recherche française et soutenir le développement de la filière cybersécurité. Lancé en juin dernier, il constitue le volet…

Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs

, ,
Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à…

La réalité virtuelle pour mieux gérer les crises et la cybersécurité

, ,
Connue pour son usage ludique, la réalité virtuelle offre aussi des perspectives intéressantes dans la gestion de crise et la cybersécurité. À IMT Mines Albi et IMT Atlantique, deux projets visent d’ailleurs à simuler virtuellement…
cryptographie, nombres aléatoires

Cryptographie : à quoi servent les nombres aléatoires ?

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés…