Articles

cryptographie, nombres aléatoires

Cryptographie : à quoi servent les nombres aléatoires ?

, ,
Hervé Debar, Télécom SudParis – Institut Mines-Télécom et Olivier Levillain, Télécom SudParis – Institut Mines-Télécom À l’origine, la cryptographie a pour but de permettre à deux intervenants (traditionnellement dénommés…

Attaques zero-click : l’espionnage à l’ère des smartphones

, , ,
En exploitant les failles de sécurité des smartphones, les attaques zero-click permettent d’infiltrer l’appareil d’une cible sans nécessiter d’actions de celle-ci. Ces offensives touchent aujourd’hui aussi bien des états que des…
drones attaque

Hack en plein vol : comment détecter les attaques sur les drones ?

, ,
Différentes attaques peuvent être réalisées sur un drone autonome en vol. À Télécom SudParis, Alexandre Vervisch-Picois travaille sur une méthode pour détecter les attaques consistant à leurrer le drone sur sa position. Une recherche…

Quand les organisations répondent aux cyberattaques

, ,
Les cyberattaques sont une réalité à laquelle les organisations sont de plus en plus confrontées. Dans le cadre de l’Académie franco-allemande pour l’industrie du futur, les chercheurs de l’IMT et l’université technique de Munich…
Intelligence artificielle, cyber-defenseurs

Intelligence artificielle, risque ou opportunité pour les cyber-défenseurs ?

,
L'intelligence artificielle offre depuis quelques années de nouvelles méthodes efficaces pour traiter de grosses masses de données et prendre des décisions. Le domaine de la cybersécurité est bien entendu impacté, car ces méthodes sont…

Quelle cybersécurité pour les voitures autonomes ?

, , ,
Depuis quelques années, des experts relèvent les risques de piratages informatiques des voitures autonomes. À mesure que ces véhicules gagnent en complexité, le nombre de failles potentielles et les contraintes sur les algorithmes de sécurité…

La cyberdéfense veut reprendre l’initiative

,
Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin…

L’attaque matérielle, une menace sournoise pour les objets connectés

,
Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont…
confiance blockchain

Peut-on faire confiance à la blockchain ?

,
Maryline Laurent, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay [divider style="normal" top="20" bottom="20"] [dropcap]L[/dropcap]a blockchain a dès ses débuts été présentée comme une technologie très…
Cyberattacks, 25 termes, cybersécurité, Hervé Debar

25 termes pour comprendre la cybersécurité

,
De Algorithme à Virus, en passant par Hameçonnage et Pare-feu... À l'occasion du colloque de l'IMT "Entrons-nous dans une nouvelle ère de la cybersécurité ?" voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs…