Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

10 résultats de recherche pour : Malware

1

Cryptographie : à quoi servent les nombres aléatoires ?

Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés Alice et Bob) d’échanger des messages sans qu’un autre intervenant (traditionnellement appelé Ève) puisse en prendre connaissance. Alice et Bob vont donc se mettre d’accord sur […]

2

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

3

Cybersécurité : un coût élevé pour l’entreprise

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]e monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des attaquants. […]

4

La cybersécurité pour les PME

L’Alliance pour l’Industrie du Futur (AIF) et le réseau CTI (Centres techniques industriels) ont publié fin 2017 le guide « Cybersécurité et PME manufacturières » à destination des entreprises. Objectif : mettre à disposition une réponse adaptée aux PME pour les sensibiliser et provoquer leur mise en mouvement pour intégrer les notions indispensables de sécurité numérique. Pour cela, […]

5

Cyrating : le tiers de confiance pour évaluer la cybersécurité

La start-up Cyrating, incubée à ParisTech Entrepreneurs, propose aux organisations d’évaluer leur performance et efficacité en cybersécurité. En se positionnant comme un tiers de confiance, elle répond au besoin des entreprises d’analyser leur risque cyber de façon objective. Elle leur permet également de se positionner par rapport à leurs concurrents.   Dans le secteur de […]

6

25 termes pour comprendre la cybersécurité

De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé […]

7

Hervé Debar

Télécom SudParis | #Cybersécurité #Cyberattaque #Virus #Malware

8

Gorille optimise la sécurité réseau avec une approche anti-maliciel inédite

Afin d’aider la lutte contre les cybermenaces, le LORIA[1] de Nancy a créé Gorille. Ce logiciel repère les similitudes entre les codes binaires pour mieux identifier les nouveaux malware. Avec cette technologie, les entreprises bénéficient d’un processus automatisé qui optimise la protection de leur réseau. Cette technologie est présentée lors de la Bourse aux Technologies […]

9

Géolocalisation intérieure, cybersécurité, amélioration des procédés : les entreprises découvrent trois nouvelles technologies autour du Big Data

Le 15 novembre prochain, la Bourse aux technologies de l’IMT dédiée aux entreprises en quête de transfert technologique se tiendra sur le Campus Artem de Mines Nancy. C’est l’occasion pour PME et chercheurs d’échanger autour du thème « Big Data pour l’optimisation industrielle ». C’est aussi le moment de présenter les dernières innovations de l’Institut et de […]

10

Domotique et santé : de nouveaux services grâce à l’interopérabilité des objets connectés

Si chaque objet connecté parle sa propre langue, comment les faire communiquer ensemble ? Philippe Tanguy est chercheur au sein de l’équipe « Interactions Humains Systèmes et Environnements Virtuels » (IHSEV) de Télécom Bretagne, spécialisé notamment dans le domaine de l’assistance aux personnes âgées et dépendantes. A l’occasion de la Bourse aux technologies organisée à […]