Tribune rédigée par Maryline Laurent, professeure et directrice du département Réseaux et services de télécommunications de Télécom SudParis, et Nesrine Kaaniche, enseignante-chercheuse à Télécom SudParis. En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la …
+Explosion d’un camion de gaz à Fillinges : comment éviter une nouvelle catastrophe ?
Tribune rédigée par Frédéric Heymes, professeur en risques industriels à IMT Mines Alès. Un accident de poids lourd a eu lieu le 20 janvier 2023 vers 8H00 dans la vallée du Giffre (Haute-Savoie) et a donné lieu à une importante explosion. Deux zones d’habitations et une dizaine de maisons ont …
+Cyberattaques des hôpitaux : que veulent les hackers ?
Article rédigé par Claudine Guerrier, Professeur à Institut Mines-Télécom Business School. Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes a été victime d’une cyberattaque. Pour le vice-amiral Arnaud Coustillère, chargé de la cyberdéfense française, la cyberattaque se définit comme « une action volontaire, offensive ou malveillante, …
+Comment lutter contre les cyberattaques ?
Hervé Debar, Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier …
+Stratégie nationale cyber : Télécom SudParis co-pilote SuperviZ
Le programme et équipement prioritaire de recherche (PEPR) Cybersécurité vise à renforcer l’excellence de la recherche française et soutenir le développement de la filière cybersécurité. Lancé en juin dernier, il constitue le volet recherche amont dans une stratégie nationale d’accélération. Financé dans le cadre du PIA 4 (devenu France Relance), …
+Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs
Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à Télecom Paris, nous explique comment ces attaques peuvent avoir lieu, et donne des pistes pour améliorer la sécurité des ordinateurs. Dans quels buts les …
+Chiffrer et tatouer les données de santé pour les protéger
Alors que la médecine et la génétique font de plus en plus appel à la science des données et à l’IA, la question de la protection de ces informations sensibles s’impose à tous les acteurs de la santé. Une équipe du laboratoire LaTIM travaille sur ces questions, avec des solutions …
+La réalité virtuelle pour mieux gérer les crises et la cybersécurité
Connue pour son usage ludique, la réalité virtuelle offre aussi des perspectives intéressantes dans la gestion de crise et la cybersécurité. À IMT Mines Albi et IMT Atlantique, deux projets visent d’ailleurs à simuler virtuellement les crises sur les chaînes logistiques et à visualiser les cyberattaques. Dans la gestion d’une …
+Cryptographie : à quoi servent les nombres aléatoires ?
Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés Alice et Bob) d’échanger des messages sans qu’un autre intervenant (traditionnellement appelé Ève) puisse en prendre connaissance. Alice et Bob vont …
+Sur les chemins de la sûreté
Avec l’ouverture à la concurrence du transport ferroviaire, l’activité de sûreté de la SNCF devient aussi une prestation. Cette transformation soulève des questions sur l’organisation de l’activité de sûreté. Florent Castagnino, chercheur en sociologie à IMT Atlantique, a étudié comment ce service peut s’adapter. Depuis 2021 des compagnies …
+