Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces attaques sont particulièrement efficaces contre les objets connectés. L’équipe de …
Read More »Search Results for: Malware
Cybersécurité : un coût élevé pour l’entreprise
Hervé Debar, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay Le monde de la cybersécurité a profondément évolué ces 20 dernières années. Dans les années 1980, la sécurité des systèmes d’information était un domaine plutôt confidentiel, où primait l’excellence technique. La notion de gain financier était relativement absente des motivations des attaquants. C’est au début des années 2000 que les premiers …
Read More »La cybersécurité pour les PME
L’Alliance pour l’Industrie du Futur (AIF) et le réseau CTI (Centres techniques industriels) ont publié fin 2017 le guide « Cybersécurité et PME manufacturières » à destination des entreprises. Objectif : mettre à disposition une réponse adaptée aux PME pour les sensibiliser et provoquer leur mise en mouvement pour intégrer les notions indispensables de sécurité numérique. Pour cela, ils ont sollicité l’expertise numérique …
Read More »Cyrating : le tiers de confiance pour évaluer la cybersécurité
La start-up Cyrating, incubée à ParisTech Entrepreneurs, propose aux organisations d’évaluer leur performance et efficacité en cybersécurité. En se positionnant comme un tiers de confiance, elle répond au besoin des entreprises d’analyser leur risque cyber de façon objective. Elle leur permet également de se positionner par rapport à leurs concurrents. Dans le secteur de la cybersécurité, la start-up Cyrating …
Read More »25 termes pour comprendre la cybersécurité
De Algorithme à Virus, en passant par Hameçonnage et Pare-feu… À l’occasion du colloque de l’IMT « Entrons-nous dans une nouvelle ère de la cybersécurité ? » voici une liste de 25 termes pour comprendre les concepts, technologies et dispositifs utilisés afin de protéger les personnes, matériels et organisations d’attaques informatiques. Un glossaire élaboré avec l’aide d’Hervé Debar, chercheur à Télécom SudParis, …
Read More »Hervé Debar
Télécom SudParis | #Cybersécurité #Cyberattaque #Virus #Malware
Read More »Gorille optimise la sécurité réseau avec une approche anti-maliciel inédite
Afin d’aider la lutte contre les cybermenaces, le LORIA[1] de Nancy a créé Gorille. Ce logiciel repère les similitudes entre les codes binaires pour mieux identifier les nouveaux malware. Avec cette technologie, les entreprises bénéficient d’un processus automatisé qui optimise la protection de leur réseau. Cette technologie est présentée lors de la Bourse aux Technologies organisée par l’IMT le 15 …
Read More »Géolocalisation intérieure, cybersécurité, amélioration des procédés : les entreprises découvrent trois nouvelles technologies autour du Big Data
Le 15 novembre prochain, la Bourse aux technologies de l’IMT dédiée aux entreprises en quête de transfert technologique se tiendra sur le Campus Artem de Mines Nancy. C’est l’occasion pour PME et chercheurs d’échanger autour du thème « Big Data pour l’optimisation industrielle ». C’est aussi le moment de présenter les dernières innovations de l’Institut et de ses partenaires. Géolocalisation d’intérieure, cybersécurité …
Read More »Domotique et santé : de nouveaux services grâce à l’interopérabilité des objets connectés
Si chaque objet connecté parle sa propre langue, comment les faire communiquer ensemble ? Philippe Tanguy est chercheur au sein de l’équipe « Interactions Humains Systèmes et Environnements Virtuels » (IHSEV) de Télécom Bretagne, spécialisé notamment dans le domaine de l’assistance aux personnes âgées et dépendantes. A l’occasion de la Bourse aux technologies organisée à Evry par l’Institut Mines-Télécom sur …
Read More »