Publications par I'MTech

,

L’analyse et le traitement des données dans des domaines sensibles

[dropcap]L[/dropcap]’extraction, la modélisation et la gestion de connaissances ont une résonance particulière dans des domaines sensibles où la décision doit être prise dans un temps limité, en tenant compte de nombreuses
ressources qui doivent être collectées, filtrées et analysées en fonction de nombreux paramètres. Cet ouvrage publié aux Presses des Mines, coordonné par Sylvie Ranwez et […]

,

La cyberdéfense veut reprendre l’initiative

Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment de belles réponses en cyberdéfense […]

,

La fraude au bout du fil

Derrière un appel téléphonique indésirable ne se cache pas forcément un vendeur importun. Il peut parfois s’agir de tentatives de fraude. Le réseau téléphonique est l’hôte de nombreuses attaques, la plupart du temps destinées à tirer un bénéfice financier. Mal connues, ces fraudes sont difficiles à reconnaître, mais aussi à combattre. [divider style= »normal » top= »20″ bottom= »20″] […]

,

Protéger les navires contre les pirates des temps modernes

Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur la thématique de la cybersécurité […]

,

Des supports matériels pour défendre les logiciels contre les cyberattaques

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir défendre nos programmes informatiques. Jean-Luc […]

,

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

, ,

Gaz traces réactifs atmosphériques : faibles concentrations, grandes conséquences

Malgré leurs très faibles quantités mesurées dans l’atmosphère, les gaz traces laissent leur empreinte dans la composition atmosphérique. Réactifs, ils peuvent conduire à la formation de composés secondaires comme l’ozone ou des aérosols ayant un impact réel sur la santé et le climat. Le projet H2020 ACTRIS, dont IMT Lille Douai est partenaire, a pour […]

, , ,

Medcam : une image de qualité pour les cœlioscopies

300 000 cœlioscopies sont réalisées par an en France. À dix euros la minute de bloc opératoire pour des interventions durant de une à dix heures, tout gain de temps est significatif. Medcam propose de gagner de précieuses minutes en diminuant le temps de nettoyage de la caméra utilisée. Sur une journée opératoire, cela peut […]