Tatouage des données de santé

Chiffrer et tatouer les données de santé pour les protéger

, , ,
Alors que la médecine et la génétique font de plus en plus appel à la science des données et à l’IA, la question de la protection de ces informations sensibles s’impose à tous les acteurs de la santé. Une équipe du laboratoire LaTIM travaille sur ces questions, avec des solutions comme le chiffrement ou le tatouage de données. Elle vient d’être labélisée par l’Inserm.

La réalité virtuelle pour mieux gérer les crises et la cybersécurité

, ,
Connue pour son usage ludique, la réalité virtuelle offre aussi des perspectives intéressantes dans la gestion de crise et la cybersécurité. À IMT Mines Albi et IMT Atlantique, deux projets visent d’ailleurs à simuler virtuellement…
cryptographie, nombres aléatoires

Cryptographie : à quoi servent les nombres aléatoires ?

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés…

Sur les chemins de la sûreté

, , ,
Avec l’ouverture à la concurrence du transport ferroviaire, l’activité de sûreté de la SNCF devient aussi une prestation. Cette transformation soulève des questions sur l’organisation de l’activité de sûreté. Florent Castagnino,…

Attaques zero-click : l’espionnage à l’ère des smartphones

, , ,
En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des…
cybersécurité, attaques informatiques

États, banques, hôpitaux : tous victimes des attaques informatiques

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom Les attaques informatiques ne sont pas un phénomène récent. Le premier ver diffusé sur Internet, dit « Morris worm » du nom de son créateur, a infecté 10 % des 60 000…

Numéros d’urgence chez Orange : les dessous de la panne

, , ,
Cet article a été écrit dans le cadre du partenariat entre I'MTech et The Conversation.Par Hervé Debar, Télécom SudParis. Plus d’accès au SAMU, aux pompiers ou encore à la police… Mercredi dernier, des dysfonctionnements…

IMPETUS : vers une sécurité urbaine améliorée

, , , ,
Comment mieux gérer la circulation et les transports en commun d'une ville, en contrôler la pollution, assurer la sécurité de ses usagers, tout en prenant en compte les aspects éthiques liés à l'utilisation des données, ainsi que les…
Expliquer les algorithmes

Éclairer la boite noire des algorithmes

, , ,
Ces dernières décennies, les algorithmes sont devenus de plus en plus complexes, notamment par le déploiement des architectures de type deep learning. Cela s’est accompagné d'une difficulté croissante à expliquer leur fonctionnement…
drones attaque

Hack en plein vol : comment détecter les attaques sur les drones ?

, ,
Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche…