Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

44 résultats de recherche pour : Cyberattaque

21

À l’hôpital, le risque des virus… informatiques

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]N[/dropcap]ous avons eu avec la crise de WannaCry le premier exemple d’une attaque informatique qui a produit des effets significatifs sur les hôpitaux. Étant donné la numérisation croissante des hôpitaux (comme le reste de la société), cela offre des opportunités très importantes […]

22

TTool apporte sécurité, sûreté et performance aux systèmes embarqués

I’MTech dédie une série de belles histoires à la recherche partenariale soutenue par le Carnot Télécom & Société numérique (TSN), dont Télécom ParisTech est l’une des composantes. [divider style= »normal » top= »20″ bottom= »20″] En associant trois domaines d’aide à la conception de systèmes embarqués, la plateforme TTool est vue comme un filet de sécurité pour les industriels. […]

23

Les quatre mesures phares du RGPD pour l’économie

Patrick Waelbroeck, professeur d’économie, Télécom ParisTech, Institut Mines-Télécom (IMT) [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]es nombreux scandales de vols ou d’utilisation inappropriée de données qui ont secoué le paysage médiatique ces dernières années soulignent l’importance de leur protection. En Europe, la mise en place du Règlement général sur la protection des données (RGPD) est censée y […]

25

La cyberdéfense veut reprendre l’initiative

Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment de belles réponses en cyberdéfense […]

26

Protéger les navires contre les pirates des temps modernes

Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur la thématique de la cybersécurité […]

27

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre […]

28

Cybersécurité : un coût élevé pour l’entreprise

Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style= »normal » top= »20″ bottom= »20″] [dropcap]L[/dropcap]e monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des attaquants. […]

29

Nos 17 articles les plus lus en 2017 !

Avec un nouveau petit nom (I’MTech), pour se caler sur le nouvel IMT, et une version en anglais, c’est une belle année qui vient de s’achever pour notre média d’information scientifique et technologique. Grâce à vous, lecteurs et lectrices (merci !), nous avons approché en 2017 les 100 000 pages vues, et cela nous donne de l’énergie […]

30

25 termes pour comprendre la cybersécurité

De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé […]