Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

148 résultats de recherche pour : protection des données

111

Des supports matériels pour défendre les logiciels contre les cyberattaques

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir défendre nos programmes informatiques. Jean-Luc […]

112

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

113

Cybersécurité : un coût élevé pour l’entreprise

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]e monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des attaquants. […]

114

Rechercher des ruptures technologiques pour préparer le futur

Recherche fondamentale et recherche appliquée sont souvent opposées de façon simpliste. Le dispositif Carnot, piloté par le ministère de l’Enseignement supérieur, de la recherche et de l’innovation, et par l’agence nationale de la recherche (ANR), met cette vision à mal. Car si son objectif premier est de développer les partenariats vertueux entre recherche publique et […]

115

Une troisième subvention ERC en trois ans pour EURECOM

Obtenir une subvention du Conseil européen de la Recherche (ERC) n’est pas chose simple. Pourtant Davide Balzarotti, professeur au département Sécurité y est parvenu. Il est le troisième professeur d’EURECOM à obtenir une telle bourse en trois ans.   Davide, vous venez de décrocher une bourse Consolidator Grant, l’une des plus prestigieuses en Europe. Quelle […]

116

Quand internet ne vous rend plus service

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]« U[/dropcap]n tiers de l’Internet est attaqué, depuis deux ans des millions de réseaux ont été sous le feu d’attaques par déni de service distribué (DDoS, de l’anglais Distributed Denial of Service) » rapporte Warren Froelich sur le site UC San Diego […]

117

La 5G… et au-delà : trois enjeux de standardisation pour les communications de demain

[dropcap]L[/dropcap]es générations de technologies mobiles se suivent à une cadence d’environ une tous les dix ans. Dix ans, c’est aussi à peu de choses près le temps qu’il faut pour les développer. À peine une génération est-elle proposée aux consommateurs finaux que les chercheurs travaillent alors déjà à la suivante. Il n’est donc pas surprenant […]

118

Les mots de passe : entre sécurité, vulnérabilité et contraintes

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] Qu’est-ce vraiment qu’un mot de passe ? Un mot de passe est un secret, associé à une identité. Il permet d’associer deux éléments, ce que l’on possède (une carte bancaire, un badge, un téléphone, une empreinte digitale) et ce que l’on connaît […]

119

Des citoyens et des caméras « intelligentes » bientôt au service de la sécurité urbaine

Flavien Bazenet, Institut Mines-Télécom (IMT) et Gabriel Périès, Institut Mines-Télécom (IMT) Cet article a été rédigé à l’issue du travail de recherche d’Augustin de la Ferrière, mené au cours de son cursus « grande école » à Télécom École de Management (Institut Mines Télécom). [divider style= »normal » top= »20″ bottom= »20″] « [dropcap]S[/dropcap]afe cities » : entre sécurité […]

120

Cyrating : le tiers de confiance pour évaluer la cybersécurité

La start-up Cyrating, incubée à ParisTech Entrepreneurs, propose aux organisations d’évaluer leur performance et efficacité en cybersécurité. En se positionnant comme un tiers de confiance, elle répond au besoin des entreprises d’analyser leur risque cyber de façon objective. Elle leur permet également de se positionner par rapport à leurs concurrents.   Dans le secteur de […]