Numérique

Empreintes digitales, notre identité au bout des doigts en 3D

Sélectionné comme finaliste du prix de thèse de la Fondation Télécom qui sera remis le 24 mars prochain, François Lamare met au point une nouvelle méthode d’acquisition des empreintes digitales. Son doctorat, mené à Télécom SudParis, s’est notamment axé sur l’exploitation de la tomographie par cohérence optique pour obtenir des …

+

IKO System lève 2,5 millions d’euros pour automatiser la prospection commerciale B2B

IKO System, 3T Capital

IKO System édite une plateforme Saas d’analyse prédictive permettant aux entreprises B2B d’identifier leurs futurs clients et d’automatiser la prospection commerciale. La société a finalisé un tour de table de 2,5 millions d’euros auprès de Naxicap Partners, 3T Capital et Bpifrance, pour accélérer son développement européen. Depuis 2011, IKO System …

+

Modélisation 3D : Émilie Guy améliore l’expérience utilisateur

Modelisation 3D couverture 660x330

Sélectionnée comme finaliste du prix de thèse de la Fondation Télécom qui sera remis le 24 mars prochain, Émilie Guy développe de nouveaux outils d’informatique graphique. Durant ses trois années de doctorat à Télécom ParisTech, elle a notamment travaillé sur la modélisation et la détection de similarités de formes 3D. …

+

Quèsaco la 5G ?

Quèsaco, What is?, 5G, Frédéric Guilloud

La 5G est le futur réseau qui nous permettra de communiquer sans fil. Comment fonctionnera-t-il ? Quand sera-t-il ouvert aux usagers ? Alors que le Mobile World Congress de Barcelone bat son plein, nous lançons notre nouvelle série Quèsaco sur la 5G avec Frédéric Guilloud, enseignant-chercheur à Télécom Bretagne.   …

+

Les identités numériques en question

Cahier Identités numériques, Chaire VPIP

La 11e Rencontre de la chaire Valeurs et politiques des informations personnelles de l’Institut Mines-Télécom aura pour objet  la présentation, par ses contributeurs, de son premier Cahier consacré aux identités numériques ; celle-ci sera suivie d’une table-ronde sur l’avenir des identités numériques en France.   Le numérique permet à l’individu, …

+

Octave : sécuriser la biométrie vocale contre l’usurpation

Octave : sécuriser la biométrie vocale contre l’usurpation

Face à la quantité de mots de passe qui nous envahissent pour protéger nos divers comptes sur le web, un système d’authentification par biométrie vocale pourrait apparaître plus simple. Mais cela pose un problème : si notre voix est enregistrée, puis usurpée, il est difficile d’en changer pour résoudre le problème. …

+

Internet des objets : quelle place pour l’Humain ?

Internet des objets 660x330

Mieux comprendre notre place dans les nouveaux réseaux d’humains et d’objets, tel est l’enjeu de la chaire « Réseaux sociaux et objets connectés » lancée le 21 janvier dernier. Portée par Télécom École de Management, en partenariat avec le Groupe SEB et Huawei, cette chaire s’attardera notamment sur les processus d’adoption et …

+

Big Foot : le big data pensé pour les usagers

Big Foot

Arrivé à terme en octobre 2015, le projet FP7 Big Foot a été salué par le comité d’experts en charge de sa revue finale. Il est le fruit de trois années de recherche d’un consortium académique et industriel européen mené par Eurecom. Big Foot propose un service cloud de traitement …

+

Lancement de la chaire « Cybersécurité des infrastructures critiques »

Lancement de la chaire Cybersécurité, FIC2016

Portée par Télécom Bretagne en collaboration avec Télécom ParisTech et Télécom SudParis ainsi que 7 partenaires industriels et la région Bretagne, dans le cadre du Pôle d’excellence cyber, cette chaire contribuera au développement, au niveau international, des activités de recherche et de formation dans un domaine devenu une priorité nationale …

+

Transports intelligents : la communication avant l’autonomie

Transports intelligents : la communication avant l’autonomie

Les transports intelligents font partie intégrante des réflexions sur la ville de demain. Mais comment assurer la communication entre deux véhicules dans un environnement où les réseaux sont multiples et les standards divers ? Quelles sont les limites en matière de sécurité des données et à quelle échelle temporelle les systèmes …

+