Sur les chemins de la sûreté

, , ,
Avec l’ouverture à la concurrence du transport ferroviaire, l’activité de sûreté de la SNCF devient aussi une prestation. Cette transformation soulève des questions sur l’organisation de l’activité de sûreté. Florent Castagnino,…

Attaques zero-click : l’espionnage à l’ère des smartphones

, , ,
En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des…
cybersécurité, attaques informatiques

États, banques, hôpitaux : tous victimes des attaques informatiques

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom Les attaques informatiques ne sont pas un phénomène récent. Le premier ver diffusé sur Internet, dit « Morris worm » du nom de son créateur, a infecté 10 % des 60 000…

Numéros d’urgence chez Orange : les dessous de la panne

, , ,
Cet article a été écrit dans le cadre du partenariat entre I'MTech et The Conversation.Par Hervé Debar, Télécom SudParis. Plus d’accès au SAMU, aux pompiers ou encore à la police… Mercredi dernier, des dysfonctionnements…

IMPETUS : vers une sécurité urbaine améliorée

, , , ,
Comment mieux gérer la circulation et les transports en commun d'une ville, en contrôler la pollution, assurer la sécurité de ses usagers, tout en prenant en compte les aspects éthiques liés à l'utilisation des données, ainsi que les…
Expliquer les algorithmes

Éclairer la boite noire des algorithmes

, , ,
Ces dernières décennies, les algorithmes sont devenus de plus en plus complexes, notamment par le déploiement des architectures de type deep learning. Cela s’est accompagné d'une difficulté croissante à expliquer leur fonctionnement interne, qui est devenu un enjeu important, tant au niveau juridique que sociologique. Winston Maxwell, chercheur en droit et Florence d’Alché-Buc, chercheuse en machine learning, tous deux à Télécom Paris, nous décrivent les enjeux actuels de l’explicabilité des algorithmes.
drones attaque

Hack en plein vol : comment détecter les attaques sur les drones ?

, ,
Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche…
Quelle protection des données de reconnaissance faciale

Quelle protection juridique en matière de reconnaissance faciale ?

, , , ,
L’utilisation de la reconnaissance faciale s’est rapidement développée cette dernière décennie. Ces données sont particulièrement sensibles et font l’objet d’un encadrement juridique spécifique.
la sous-représentation des femmes dans les métiers de la cybersécurité

L’alarmante sous-représentation des femmes dans les métiers de la cybersécurité

, , ,
Lamiae Benhayoun, Institut Mines-Télécom Business School [divider style="normal" top="20" bottom="20"] [dropcap]L’[/dropcap]expansion mondiale du numérique a entraîné l’augmentation des vulnérabilités et la diversification des…

L’IoT a besoin de sécurité, dès maintenant

, , ,
De plus en plus, le monde est régi par des systèmes informatiques et des objets en réseau. Cet internet des objets (IoT) est présent dans la quasi-totalité des aspects de notre vie. Connectés à Internet, ces systèmes sont confrontés…