Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

219 résultats de recherche pour : sécurité numérique

41

Droits et souveraineté numérique en Europe

Sans définir la souveraineté numérique a priori, cet ouvrage collectif dirigé par Annie Blandin, chercheur à Télécom Bretagne, en analyse les différents visages en mettant en évidence les valeurs défendues par l’Europe, les enjeux économiques et territoriaux de l’Internet et enfin les enjeux en terme de sécurité-défense.   L’Union européenne et ses États membres peuvent-ils […]

42

Les identités numériques en question

La 11e Rencontre de la chaire Valeurs et politiques des informations personnelles de l’Institut Mines-Télécom aura pour objet  la présentation, par ses contributeurs, de son premier Cahier consacré aux identités numériques ; celle-ci sera suivie d’une table-ronde sur l’avenir des identités numériques en France.   Le numérique permet à l’individu, en fonction des contextes dans […]

43

Lancement de la chaire « Cybersécurité des infrastructures critiques »

Portée par Télécom Bretagne en collaboration avec Télécom ParisTech et Télécom SudParis ainsi que 7 partenaires industriels et la région Bretagne, dans le cadre du Pôle d’excellence cyber, cette chaire contribuera au développement, au niveau international, des activités de recherche et de formation dans un domaine devenu une priorité nationale : la cybersécurité des infrastructures […]

44

Cybersécurité : la recherche prend les devants

Quel challenge faut-il relever pour demain en matière de cybersécurité ? Probablement celui de la protection des systèmes industriels, tous de plus en plus connectés. À l’image de la mise en réseau des automates programmables pour les piloter plus facilement, l’outil industriel se digitalise. Avec cette numérisation vient l’augmentation des risques de cyberattaque. Une problématique qui […]

45

Fibre optique : le numérique partout et pour tous

Le 3 décembre 2015, la fédération des Industriels des réseaux d’initiative publique (FIRIP) organise à Angers un colloque sur le thème « Territoires intelligents, objets connectés : nouveaux enjeux numériques ? ». Parmi les différentes animations de cet évènement : une table ronde consacrée aux territoires intelligents à laquelle participera Joël Mau, directeur de projets à l’Institut Mines-Télécom et membre […]

47

Parution de « Politiques sécuritaires et surveillance numérique »

Les politiques sécuritaires sont aujourd’hui amplement privilégiées dans l’organisation de nos sociétés. Au nom de la lutte anti-terroriste, on voit se mettre en place des formes de surveillance de plus en plus sophistiquées. Par la traçabilité que les technologies numériques rendent possible (celle des puces RFID ou des multiples objets connectés), nous sommes susceptibles d’être […]

48

La Fondation Télécom et Thales, partenaires pour soutenir la formation des ingénieurs de demain et la recherche dans le numérique

Thales et la Fondation Télécom viennent de signer un partenariat triennal pour renforcer les liens entre le leader mondial des hautes technologies pour les marchés de l’Aérospatial, du Transport, de la Défense et de la Sécurité et les écoles Télécom de l’Institut Mines-Télécom (Télécom ParisTech, Télécom Bretagne, Télécom SudParis, Télécom Ecole Management). Avec cet accord, […]

49

EURECOM est partenaire de TABULA RASA, un consortium spécialisé en cybersécurité, soutenu par des fonds européens

En quelques années, la fiction est devenue réalité avec l’apparition dans notre vie quotidienne de logiciels de reconnaissance faciale, vocale ou par empreinte digitale, via nos Smartphones et tablettes. La généralisation grandissante de ces logiciels a vu en parallèle se multiplier des attaques de présentation (spoofing) visant à tromper ces systèmes, attaques bien souvent réalisées […]

50

Le défi de la sécurité des systèmes informatiques ouverts

De nos jours, les systèmes de sécurité informatique sont mis à rude épreuve : stockage de données dans le cloud (informatique en nuage), micropuces omniprésentes, réseaux sociaux… Non seulement la communication permanente sur le réseau expose les systèmes cryptographiques à des légions de connexions menaçantes, mais les mécanismes de sécurité doivent en plus désormais fonctionner sur […]