Depuis quelques années, des experts relèvent les risques de piratages informatiques des voitures autonomes. À mesure que ces véhicules gagnent en complexité, le nombre de failles potentielles et les contraintes sur les algorithmes de sécurité augmentent. Cette problématique est traitée par la chaire « Voitures connectées et cybersécurité », lancée …
+Les quatre mesures phares du RGPD pour l’économie
Patrick Waelbroeck, professeur d’économie, Télécom ParisTech, Institut Mines-Télécom (IMT) Les nombreux scandales de vols ou d’utilisation inappropriée de données qui ont secoué le paysage médiatique ces dernières années soulignent l’importance de leur protection. En Europe, la mise en place du Règlement général sur la protection des données (RGPD) est censée …
+Cybersécurité : nouveaux temps, nouveaux enjeux
Édito. Top ! Je suis un homme blanc, d’un peu moins de 30 ans, et je porte un sweet à capuche dont je me sers pour couvrir mon crâne. Depuis la cave de la maison de mes parents, je « hacke » — comme j’aime à le dire — le site d’une …
+La cyberdéfense veut reprendre l’initiative
Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment …
+Protéger les navires contre les pirates des temps modernes
Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur …
+Des supports matériels pour défendre les logiciels contre les cyberattaques
Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir …
+L’attaque matérielle, une menace sournoise pour les objets connectés
Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces …
+Peut-on faire confiance à la blockchain ?
Maryline Laurent, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay La blockchain a dès ses débuts été présentée comme une technologie très novatrice et très prometteuse sur le plan de la confiance. Qu’en est-il réellement ? Certains évènements récents sèment le doute, comme les détournements d’argent réalisés récemment contre le wallet …
+Cybersécurité : un coût élevé pour l’entreprise
Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay Le monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des …
+Le tatouage : un pas de plus vers des données de santé sécurisées
Le tatouage de données pourrait bien être la meilleure technique de traçabilité des données de santé dans un avenir proche. Elle revient à inscrire des informations cachées dans les images médicales, pour assurer sécurité et confidentialité aux patients et aux professionnels de santé. Développé depuis près de dix ans dans …
+