Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

114 résultats de recherche pour : Cybersécurité

71

TTool apporte sécurité, sûreté et performance aux systèmes embarqués

I’MTech dédie une série de belles histoires à la recherche partenariale soutenue par le Carnot Télécom & Société numérique (TSN), dont Télécom ParisTech est l’une des composantes. [divider style= »normal » top= »20″ bottom= »20″] En associant trois domaines d’aide à la conception de systèmes embarqués, la plateforme TTool est vue comme un filet de sécurité pour les industriels. […]

72

RGPD : vers des valeurs et des politiques

Le 25 mai dernier, le RGPD entrait en application. Ce nouveau réglement oblige administrations et entreprises des 27 pays de l’UE à se mettre en conformité avec la loi en matière de protection des données à caractère personnel. Depuis sa création en 2013, la chaire de recherche de l’IMT « Valeurs et politiques des informations personnelles […]

73

Quèsaco l’internet des objets industriel (IIoT) ?

Parce que l’industrie n’a pas les mêmes attentes envers les objets connectés que la société civile, il faut que l’internet des objets (IoT, pour Internet of things) s’adapte à ses contraintes. Cette spécificité amène même à parler aujourd’hui d’un champ bien défini : l’IIoT, ou Industrial internet of things (internet des objets industriel). Nicolas Montavont, […]

75

Informatisation des écritures, une perte de caractère ?

Avec l’usage d’Internet et des nouvelles technologies, nous nous appuyons essentiellement sur la modalité écrite pour communiquer. Un bouleversement qui relance l’intérêt pour la graphématique, branche de la linguistique concentrée sur l’étude de l’écriture. Yannis Haralambous, chercheur à IMT Atlantique en traitement automatique du langage et fouille de textes a participé à l’organisation du colloque […]

76

La cyberdéfense veut reprendre l’initiative

Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment de belles réponses en cyberdéfense […]

77

La fraude au bout du fil

Derrière un appel téléphonique indésirable ne se cache pas forcément un vendeur importun. Il peut parfois s’agir de tentatives de fraude. Le réseau téléphonique est l’hôte de nombreuses attaques, la plupart du temps destinées à tirer un bénéfice financier. Mal connues, ces fraudes sont difficiles à reconnaître, mais aussi à combattre. [divider style= »normal » top= »20″ bottom= »20″] […]

78

Protéger les navires contre les pirates des temps modernes

Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur la thématique de la cybersécurité […]

79

Des supports matériels pour défendre les logiciels contre les cyberattaques

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir défendre nos programmes informatiques. Jean-Luc […]

80

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]