Numérique

MT 180 : Modéliser des organes en 3D pour faciliter les chirurgies chez les enfants

chirurgie

Alessio Virzì, Ingénieur Biomédical – Doctorant en Traitement d’Images Médicales, Télécom ParisTech – Institut Mines-Télécom, Université Paris-Saclay La version originale de cet article a été publiée sur The Conversation, dans le cadre de la participation d’Alessio Virzì au concours « Ma Thèse en 180 secondes ». Dans quel domaine avez-vous choisi votre …

+

OMNI : transférer les sciences humaines et sociales vers la société numérique

I’MTech dédie une série de belles histoires à la recherche partenariale soutenue par le Carnot Télécom & Société numérique (TSN), dont IMT Atlantique est l’une des composantes. Le transfert technologique existe aussi en sciences humaines et sociales ! La plateforme bretonne OMNI le prouve en mettant ses activités de recherche au …

+

RGPD : la blockchain pour gérer le consentement ?

Blockchain et RGPD : deux des mots clés les plus entendus dans le secteur du numérique ces derniers mois, voire ces dernières années. À Télécom SudParis, Maryline Laurent a décidé de les faire se rencontrer. Ses recherches mettent la blockchain au service de la gestion du consentement aux traitements des données …

+

Allier sociologie et philosophie pour mieux comprendre les enjeux de la métamorphose numérique

métamorphose numérique socio-philosophie

Vies intellectuelle, professionnelle, politique, personnelle et intime : les développements technologiques nous touchent sur tous les plans et métamorphosent en profondeur notre société. Cette évolution pose des problématiques spécifiques qui nécessitent d’articuler la sociologie, et les approches empiriques qu’elle induit, aux questionnements philosophiques. Pierre-Antoine Chardel, philosophe de formation, chercheur en sciences …

+

Cybersécurité : nouveaux temps, nouveaux enjeux

cybersécurité

Édito.   Top ! Je suis un homme blanc, d’un peu moins de 30 ans, et je porte un sweet à capuche dont je me sers pour couvrir mon crâne. Depuis la cave de la maison de mes parents, je « hacke » — comme j’aime à le dire — le site d’une …

+

La cyberdéfense veut reprendre l’initiative

Entre attaquants et défenseurs, qui est en avance ? En cybersécurité, les assaillants ont longtemps été considérés comme vainqueurs par défaut. Pourtant, les infrastructures savent de mieux en mieux se protéger. S’il reste du chemin à faire, les choses ne sont pas aussi déséquilibrées qu’il n’y paraît. La recherche fournit notamment …

+

La fraude au bout du fil

Derrière un appel téléphonique indésirable ne se cache pas forcément un vendeur importun. Il peut parfois s’agir de tentatives de fraude. Le réseau téléphonique est l’hôte de nombreuses attaques, la plupart du temps destinées à tirer un bénéfice financier. Mal connues, ces fraudes sont difficiles à reconnaître, mais aussi à …

+

Protéger les navires contre les pirates des temps modernes

navires, ships

Longtemps considérée comme accessoire, la cybersécurité des systèmes navals prend de l’importance depuis quelques années. Les navires ne sont plus perçus à tort comme des objets isolés en mer, protégés de fait de toute attaque informatique. Yvon Kermarrec, chercheur en informatique à IMT Atlantique, dirige une chaire de recherche sur …

+

Des supports matériels pour défendre les logiciels contre les cyberattaques

supports matériels cyberattaques logicielles

Attaquables à distance via un réseau internet ou local, les applications logicielles sont la cible privilégiée des cyber-attaquants. Si des méthodes alliant matériel et logiciel sont déjà intégrées aux processeurs les plus récents pour faire face aux cyberattaques, des solutions 100% matérielles par essence inattaquables à distance pourraient bientôt venir …

+

L’attaque matérielle, une menace sournoise pour les objets connectés

Virus, maliciels, logiciels espions et autres pathologies numériques ne sont pas la seule façon d’exploiter la vulnérabilité des systèmes informatiques. Moins connues que ces attaques purement logicielles, les attaques matérielles sont tout aussi dangereuses. Elles consistent à tirer directement parti d’une interaction avec les composants électroniques d’un système. Sournoises, ces …

+