Cybersécurité du véhicule connecté : une importante thématique de recherche à Télécom Paris
Depuis cinq ans, dans le cadre d’une chaire industrielle, une équipe d’enseignants-chercheurs, de doctorants et de post-doctorants de Télécom Paris travaille à l’amélioration la cybersécurité des véhicules connectés. Découvrez les pistes qui sont explorées.
Problématique
Depuis plusieurs années, les voitures intègrent de plus en plus de calculateurs exécutant du logiciel embarqué, que ce soit pour des questions de safety (contrôle de trajectoire, détection de franchissement de ligne, etc.), de consommation (contrôle de l’injection, etc.) ou de divertissement (multimédia, navigation, etc.). Or, plus de logiciel embarqué implique souvent plus de risques d’erreurs de programmation, erreurs qui peuvent, dans certains cas, se transformer en failles de...
Auteur
Articles du numéro
-
- Pour gagner le conflit cyber, l'urgence est de changer de regard sur l'informatiquePour gagner le conflit cyber, l'urgence est de changer de... Comment reprendre l’avantage face aux menaces cyber ? Je vous propose dans cet article de construire...18 octobre 2022Lire la suite >
-
- Que reste-t-il des fondamentaux de cybersécurité face aux nouveaux usages ?Que reste-t-il des fondamentaux de cybersécurité face aux... La pandémie de ces deux dernières années a provoqué l’adoption massive et parfois à la hâte de...18 octobre 2022Lire la suite >
-
- Trois clés pour comprendre le déficit de compétences en cybersécurité (et commencer à y remédier)Trois clés pour comprendre le déficit de compétences en... Il n’est pas nécessaire d’aller loin pour trouver des professionnels de la cybersécurité qui se...18 octobre 2022Lire la suite >
-
- La quête de sens dans la cybersécurité : il est encore temps de nous en occuperLa quête de sens dans la cybersécurité : il est encore temps... La pénurie grandissante de compétences dans le domaine de la cybersécurité interroge le secteur et...18 octobre 2022Lire la suite >
-
- une nouvelle approche de la dépense publique en matière de logiciels libres est-elle possible ?une nouvelle approche de la dépense publique en matière de... L’État français s’est engagé depuis plusieurs années dans la définition et la mise en œuvre de...18 octobre 2022Lire la suite >
-
- L’intelligence artificielle et la cybersécurité : entre remède et nouveau poisonL’intelligence artificielle et la cybersécurité : entre... Étant deux sujets concomitants des dernières vagues de transformation numérique dans la société, cet...18 octobre 2022Lire la suite >
-
- La supply chain logicielle nouvelle cible préférée des hackersLa supply chain logicielle nouvelle cible préférée des... Les cyberattaques de type « supply chain » sont en très forte augmentation à travers le monde....18 octobre 2022Lire la suite >
-
- Cybersecurity: the automotive industry’s next big challenge?Cybersecurity: the automotive industry’s next big challenge? Vehicles’ increasing dependence on software and communications could make them more vulnerable to...18 octobre 2022Lire la suite >
-
- Cybersécurité et développement durable : sont-ils compatibles ? Le point de vue d’un entrepreneur du secteurCybersécurité et développement durable : sont-ils... À première vue, on ne distingue aucun point commun entre le secteur de la cybersécurité et le...18 octobre 2022Lire la suite >
-
- Portefeuille européen d’identité numérique et cybersécuritéPortefeuille européen d’identité numérique et cybersécurité La création d’un Portefeuille Européen d’Identité Numérique (PEIN) a pour l’objectif de déployer...18 octobre 2022Lire la suite >
-
- Convergence de l’authentification des personnes vers l’authentification des objetsConvergence de l’authentification des personnes vers... Les objets connectés (IoT) opèrent par nature dans un environnement difficile à connaître à...18 octobre 2022Lire la suite >
-
- MANTRA libère les entreprises du risque cyber humainMANTRA libère les entreprises du risque cyber humain 80 % des attaques cyber proviennent d’une « erreur humaine ». C’est sur ce constat que Guillaume...18 octobre 2022Lire la suite >
-
- BEEKEY, Plateforme de gestion d’identité sans mot de passe pour les entreprisesBEEKEY, Plateforme de gestion d’identité sans mot de passe... L’évolution actuelle de notre utilisation des outils informatiques pousse les entreprises à utiliser...18 octobre 2022Lire la suite >
-
- Prix des Technologies Numériques La cybersécuritéPrix des Technologies Numériques La cybersécurité Depuis quelques années, le vocabulaire informatique s’est enrichi avec des termes comme ransomware,...18 octobre 2022Lire la suite >
-
- HARFANGLAB Lauréat du Prix de L’INNOVATIONHARFANGLAB Lauréat du Prix de L’INNOVATION Comment est née et s’est développée votre entreprise ? Aujourd’hui, la majorité des éditeurs de...18 octobre 2022Lire la suite >
-
- Citalid nommé au Prix de l’innovationCitalid nommé au Prix de l’innovation Comment est née et s’est développée votre entreprise ? C’est avant tout une histoire de rencontre à...18 octobre 2022Lire la suite >
-
- Crowdsec nommé au Prix de l’innovationCrowdsec nommé au Prix de l’innovation Comment est née et s’est développée votre entreprise ? L’équipe fondatrice avait de l’expérience en...18 octobre 2022Lire la suite >
-
- Cybelangel Lauréat du Prix de la CroissanceCybelangel Lauréat du Prix de la Croissance Comment est née et s’est développée votre entreprise ? Tout a commencé en 2013 lorsque Stevan...18 octobre 2022Lire la suite >