Close
  • Français
  • English

Articles

21/03/2018Evènements sportifs et nouvelles technologies : opportunités et menaces (par Vincent Riou, CEIS)

Les Jeux Olympiques de Pyeongchang n’ont pas fait exception: une fois de plus, les hackers étaient de la partie. Ils ont même frappé avant même le début de la compétition en s’invitant à la cérémonie d’ouverture : un malware baptisé Olympic Destroyer a alors attaqué simultanément le réseau Pyeongchang2018.com, celui des stations de ski et ceux…

En savoir plus

21/03/2018Cyberprotection des systèmes de contrôle-commande industriels : une approche à base de modèles pour détecter et réagir aux cyberattaques

Par Franck SICARD, Éric ZAMAÏ et Jean-Marie FLAUS Univ. Grenoble Alpes, CNRS, Grenoble INP, G-SCOP, F-38000 Grenoble, France Les systèmes de contrôle-commande industriels (Industrial Control System, ICS en anglais) sont présents dans de nombreux domaines pour assurer la productivité et la fiabilité des systèmes de production. Toutefois, ces systèmes sont extrêmement vulnérables aux attaques de…

En savoir plus

16/02/2018Industrie Maritime et Risque Cyber (Par Brice DUCOUM, Groupe Eyssautier)

90% du commerce mondial repose sur le transport maritime. Du transport des matières premières en passant par les produits manufacturés, cette industrie constitue la base de l’économie globalisée contemporaine. Dans une économie à flux tendus, les navires de commerce doivent être adaptés et automatisés pour gagner en productivité. La marétique – constituée “par l’ensemble des systèmes informatiques…

En savoir plus

16/02/2018Le Cognitive Search : une technologie précieuse pour les services de renseignement dans la lutte contre le terrorisme, la fraude et le blanchiment d’argent (Par Laurent Fanichet, Sinequa)

L’aggravation des atteintes à la sécurité intérieure par la menace terroriste et le cybercrime pose un défi stratégique aux services de sécurité des États. Le renfort des moyens humains, largement déployés, comme en France après les attentats de 2015, ne peut suffire à relever seul le défi. Gagner en efficacité et en rapidité, maîtriser les…

En savoir plus

13/01/2018Gestion des vulnérabilités : agir avant qu’il ne soit trop tard (Sergio Loureiro, SecludIT)

Dans une société toujours plus connectée et face aux 2,5 trillions d’octets de données générées chaque jour dans le monde (2017, Up Numérique), les entreprises ont deux grands défis sécuritaires : protéger leurs données et systèmes d’informations ainsi que les données de leurs utilisateurs et clients. Afin de sensibiliser les entreprises, l’ensemble des réglementations recommandent…

En savoir plus

13/01/2018Les malwares sélectifs, nouvelle arme cyber ? (Clémence Le Liepvre, CEIS)

Dans un contexte de numérisation croissante de nos sociétés, la prolifération du nombre de cyber-attaques visant non seulement des individus, des entreprises mais également des Etats confère au cyberespace une dimension stratégique. En effet, dans la mesure où cet espace devient une nouvelle source de pouvoir, sa maitrise, sa sécurisation et sa domination sont devenues…

En savoir plus