Risque et cybersécurité

Comment anonymiser des données personnelles ?

Tribune rédigée par Maryline Laurent, professeure et directrice du département Réseaux et services de télécommunications de Télécom SudParis, et Nesrine Kaaniche, enseignante-chercheuse à Télécom SudParis. En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la …

+

Cyberattaques des hôpitaux : que veulent les hackers ?

Article rédigé par Claudine Guerrier, Professeur à Institut Mines-Télécom Business School. Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une cyberattaque. Pour le vice-amiral Arnaud Coustillère, chargé de la cyberdéfense française, la cyberattaque se définit comme « une action volontaire, offensive ou malveillante, …

+

Comment lutter contre les cyberattaques ?

cyberattaques

Hervé Debar, Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier …

+

Stratégie nationale cyber : Télécom SudParis co-pilote SuperviZ

Le programme et équipement prioritaire de recherche (PEPR) Cybersécurité vise à renforcer l’excellence de la recherche française et soutenir le développement de la filière cybersécurité. Lancé en juin dernier, il constitue le volet recherche amont dans une stratégie nationale d’accélération. Financé dans le cadre du PIA 4 (devenu France Relance), …

+

Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs

Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à Télecom Paris, nous explique comment ces attaques peuvent avoir lieu, et donne des pistes pour améliorer la sécurité des ordinateurs. Dans quels buts les …

+

Chiffrer et tatouer les données de santé pour les protéger

Tatouage des données de santé

Alors que la médecine et la génétique font de plus en plus appel à la science des données et à l’IA, la question de la protection de ces informations sensibles s’impose à tous les acteurs de la santé. Une équipe du laboratoire LaTIM travaille sur ces questions, avec des solutions …

+

La réalité virtuelle pour mieux gérer les crises et la cybersécurité

Connue pour son usage ludique, la réalité virtuelle offre aussi des perspectives intéressantes dans la gestion de crise et la cybersécurité. À IMT Mines Albi et IMT Atlantique, deux projets visent d’ailleurs à simuler virtuellement les crises sur les chaînes logistiques et à visualiser les cyberattaques. Dans la gestion d’une …

+

Cryptographie : à quoi servent les nombres aléatoires ?

cryptographie, nombres aléatoires

Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés Alice et Bob) d’échanger des messages sans qu’un autre intervenant (traditionnellement appelé Ève) puisse en prendre connaissance. Alice et Bob vont …

+

Sur les chemins de la sûreté

Avec l’ouverture à la concurrence du transport ferroviaire, l’activité de sûreté de la SNCF devient aussi une prestation. Cette transformation soulève des questions sur l’organisation de l’activité de sûreté. Florent Castagnino, chercheur en sociologie à IMT Atlantique, a étudié comment ce service peut s’adapter.     Depuis 2021 des compagnies …

+