Wilov veut accélérer dans l'assurance auto à la journée, Financement
Pionnière de l'assurance auto facturée à l'usage, la start-up française wilov veut accentuer son avance. Deux ans après avoir lancé la première offre « pay when you drive » (« payez quand vous conduisez »), cette assurtech s'ouvre de nouveaux horizons avec unelevée de fonds de 3,2 millions d'euros.
Veille Scientifique et Technologique quotidienne sur les thématiques de recherche du département Cosys de
l'Université Gustave Eiffel et plus largement sur les thématiques de la ville durable.
Environ 25 000 articles issus de différentes sources, académiques, industrielles, gouvernementales, françaises et internationales.
Utilisez le moteur de recherche du blog.
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles
Affichage des articles dont le libellé est cybersécurité. Afficher tous les articles
Appel à l’émergence d’une culture française de la sécurité nationale : quand la DGSI alerte sur le déni de sécurité des consultants extérieurs - Infoguerre
Des hackers parviennent à pirater une Tesla Model 3... Tesla leur offre la voiture !
Des hackers parviennent à pirater une Tesla Model 3... Tesla leur offre la voiture !
Du côté de chez Tesla, on a évidemment tenu à récompenser Richard Zhu et Amat Cam pour leur exploit, en leur offrant... la Tesla Model 3 qu'ils sont parvenus à infiltrer !
Du côté de chez Tesla, on a évidemment tenu à récompenser Richard Zhu et Amat Cam pour leur exploit, en leur offrant... la Tesla Model 3 qu'ils sont parvenus à infiltrer !
Femmes et cybersécurité : un manque au sein des effectifs ?
Femmes et cybersécurité : un manque au sein des effectifs ?
Le secteur de la cybersécurité ne comporte que 11% de femmes. Il existe donc un véritable manque de mixité posant problème à l’heure de la transition digitale. En effet, comment faire face à ces transformations si plus de la moitié de la population ne s’y intéresse pas ou s’y interdit l’accès ?
Découvrir le concours Prologin – Prologin EPITA
Qui sommes-nous ? - Social Builder
Le secteur de la cybersécurité ne comporte que 11% de femmes. Il existe donc un véritable manque de mixité posant problème à l’heure de la transition digitale. En effet, comment faire face à ces transformations si plus de la moitié de la population ne s’y intéresse pas ou s’y interdit l’accès ?
Découvrir le concours Prologin – Prologin EPITA
Qui sommes-nous ? - Social Builder
Les As du Web - Le cahier de vacances pour la sécurité numérique - Global Security
Les As du Web - Le cahier de vacances pour la sécurité numérique - Global Security Mag Online https://t.co/4jxegXySSk #GSMag via @GS_Mag— Françoise AMBIAUX (@franoise7) 3 mars 2019
[LES 100 DE LA CYBERSÉCURITÉ] ILS ANTICIPENT LES MENACES DE DEMAIN
[LES 100 DE LA CYBERSÉCURITÉ] ILS ANTICIPENT LES MENACES DE DEMAIN
Dans les laboratoires ou les centres de réflexion, ils anticipent les enjeux de demain. Leurs travaux touchent à la fois aux technologies, à la géopolitique et aux droits de l’homme. Découvrez les 18 portraits de ces innovateurs, au sein de la grande enquête "Les 100 Français qui comptent dans la cybersécurité" réalisée par L'Usine Nouvelle.
Dans les laboratoires ou les centres de réflexion, ils anticipent les enjeux de demain. Leurs travaux touchent à la fois aux technologies, à la géopolitique et aux droits de l’homme. Découvrez les 18 portraits de ces innovateurs, au sein de la grande enquête "Les 100 Français qui comptent dans la cybersécurité" réalisée par L'Usine Nouvelle.
Des failles de sécurité brouillent la 5G | Techniques de l'ingénieur
Des failles de sécurité brouillent la 5G | Techniques de l'ingénieur
Extraits de l'article
"Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...
Dans un rapport, une équipe du Laboratoire d’informatique Loria – en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses."
Extraits de l'article
"Prévue pour un déploiement d’ici 2020, la 5G a un talon d’Achille : le AKA… Les faiblesses de ce protocole permettraient de suivre un utilisateur ou d’augmenter le montant de sa facture telecom. Des corrections seront apportées, mais pas sur les premiers déploiements...
Dans un rapport, une équipe du Laboratoire d’informatique Loria – en collaboration avec des chercheurs de l’École Polytechnique Fédérale de Zurich et l’Université de Dundee et le Centre National sur la Cybersécurité de Sarrebruck – démontre que le protocole présente de sérieuses faiblesses."
Dublin’s Luas tram system threatened with private data leak | ZDNet
Dublin’s Luas tram system threatened with private data leak | ZDNet
Hackers have threatened Dublin's tram system Luas with the leak of private data should the company fail to pay a ransom in Bitcoin.
Hackers have threatened Dublin's tram system Luas with the leak of private data should the company fail to pay a ransom in Bitcoin.
La cybersécurité en Israël vue par le Cigref
La cybersécurité en Israël vue par le Cigref
Une délégation du Cigref, conduite par Jean-Claude Laroche, DSI d’Enedis, Administrateur Cigref, et Président du Cercle cybersécurité du Cigref, a passé quatre jours en Israël du 11 au 15 novembre 2018 sur le double thème de l’innovation et de la cybersécurité. Le rapport Cigref téléchargeable ci-dessous reprend les impressions dominantes des participants de la délégation, les enseignements clés de ce voyage d’étude, ainsi qu’une série de recommandation pour la France et ses entreprises.
Pour accéder au rapport, cliquez ici
Une délégation du Cigref, conduite par Jean-Claude Laroche, DSI d’Enedis, Administrateur Cigref, et Président du Cercle cybersécurité du Cigref, a passé quatre jours en Israël du 11 au 15 novembre 2018 sur le double thème de l’innovation et de la cybersécurité. Le rapport Cigref téléchargeable ci-dessous reprend les impressions dominantes des participants de la délégation, les enseignements clés de ce voyage d’étude, ainsi qu’une série de recommandation pour la France et ses entreprises.
Pour accéder au rapport, cliquez ici
[FIC 2019] "Certaines attaques préparent les conflits futurs", selon Guillaume Poupard de l'Anssi
[FIC 2019] "Certaines attaques préparent les conflits futurs", selon Guillaume Poupard de l'Anssi
Ce 22 janvier, c'est l'ouverture du Forum international de la cybersécurité (FIC) à Lille. Dans une interview à L'Usine Nouvelle, le patron de l’Anssi, l’Agence nationale de la sécurité des systèmes d’information, s’inquiète de la surenchère d’attaques visant les infrastructures critiques. Pour éviter un far west digital, il défend l’appel de Paris.
Ce 22 janvier, c'est l'ouverture du Forum international de la cybersécurité (FIC) à Lille. Dans une interview à L'Usine Nouvelle, le patron de l’Anssi, l’Agence nationale de la sécurité des systèmes d’information, s’inquiète de la surenchère d’attaques visant les infrastructures critiques. Pour éviter un far west digital, il défend l’appel de Paris.
Tesla promet une voiture au hacker qui réussira à pirater la Model 3
Tesla promet une voiture au hacker qui réussira à pirater la Model 3
Avis aux hackers, Tesla va récompenser généreusement ceux qui réussiront à pirater sa voiture vedette, la Model 3. Un exemplaire du véhicule fera même office de trophée au Pwn2Own, un célèbre concours annuel de hacking qui se déroulera cette année du 20 au 22 mars, à Vancouver (Canada), à l’occasion du CanSecWest, une conférence dédiée à la cybersécurité.
Ce concours de piratage propose de hacker une Tesla Model 3 ! - SciencePost
Comme chaque année le concours de piratage Pwn2Own réunit les plus grands hackers de la planète. Or, l’épreuve de cette année est particulièrement intéressante, car il s’agit de venir à bout du système de sécurité d’une Tesla Model 3, et de prendre le contrôle du véhicule. Le gagnant se verra tout simplement offrir la voiture en question !
Avis aux hackers, Tesla va récompenser généreusement ceux qui réussiront à pirater sa voiture vedette, la Model 3. Un exemplaire du véhicule fera même office de trophée au Pwn2Own, un célèbre concours annuel de hacking qui se déroulera cette année du 20 au 22 mars, à Vancouver (Canada), à l’occasion du CanSecWest, une conférence dédiée à la cybersécurité.
Ce concours de piratage propose de hacker une Tesla Model 3 ! - SciencePost
Comme chaque année le concours de piratage Pwn2Own réunit les plus grands hackers de la planète. Or, l’épreuve de cette année est particulièrement intéressante, car il s’agit de venir à bout du système de sécurité d’une Tesla Model 3, et de prendre le contrôle du véhicule. Le gagnant se verra tout simplement offrir la voiture en question !
Autres actus du blog sur "Tesla", cliquer ici
FIC 2019 - Bug Bounty
FIC 2019 - Bug Bounty
Pour l'édition du FIC 2019, YesWeHack organise, pour la première fois dans l'histoire du FIC, un événement dédié au Bug Bounty.
Yes We Hack bug bounty program - Yes We Hack
Pour l'édition du FIC 2019, YesWeHack organise, pour la première fois dans l'histoire du FIC, un événement dédié au Bug Bounty.
Yes We Hack bug bounty program - Yes We Hack
Forum International de la cybersécurité : FIC 2019 - Inria
Forum International de la cybersécurité : FIC 2019 - Inria
Inria au FIC 2019
Inria au FIC 2019
Pour la 4e fois, Inria participe à cet événement avec son partenaire Allistene. La place d’Inria dans le paysage français est significative puisque quasiment 25% de l’activité académique française en cybersécurité est menée dans des équipes-projets Inria communes avec ses partenaires (CNRS, universités et écoles d’ingénieurs). Au total c'est neuf démonstrations Inria qui vont se relayer durant les 2 jours du forum dont voici les sujets :
- Désobfuscation de malware Android avec Oat'sinside
- FP-Secure : renforcer l'authentification web grâce aux empreintes de navigateur
- HAPEI : mécanisme pour garantir l'intégrité d'exécution d'un programme
- Injection électromagnétique sur microcontrôleur : une histoire de clock-glitch
- Machine learning for side-channel analysis
- Malizen : équipement de visualisation pour la cyber-investigation
- Protection de programme automatique par le compilateur contre les attaques "par canal caché"
- SCUBA : évaluation de la sécurité des objets connectés
- SUD : protection des données personnelles contre des attaques inconnues
Retrouvez le détail des démonstrations présentées au FIC ici
Il y aura également une Masterclass "Cybersecurity for Iot : Verify your Software Today! ", le mardi 22 janvier 2019 de 12h00 à 12h45.
Join #GSMA & @SIMalliance and understand the latest developments in #IoT #security and the capabilities of #SIM in enhancing connected devices: https://t.co/Ql8kcoUnxF pic.twitter.com/upPPyh6UQb— GSMA (@GSMA) 7 décembre 2018
I am honored to be elected chairman of the @GSMA board and look forward to working on the challenges of our industry ! Mobile operators have a key role to play in promoting a safer and more inclusive #digital world, especially in this new era of intelligent connectivity
— Stéphane Richard (@srichard) 12 novembre 2018
Good Practices for Security of Internet of Things in the context of Smart Manufacturing — ENISA
Good Practices for Security of Internet of Things in the context of Smart Manufacturing — ENISA
This ENISA study aims at addressing the security and privacy challenges related to the evolution of industrial systems and services precipitated by the introduction of IoT innovations. The main objectives were to collect good practices to ensure security of IoT in the context of Industry 4.0/Smart Manufacturing, while mapping the relevant security and privacy challenges, threats, risks and attack scenarios.
Published
November 19, 2018
Language
English
This ENISA study aims at addressing the security and privacy challenges related to the evolution of industrial systems and services precipitated by the introduction of IoT innovations. The main objectives were to collect good practices to ensure security of IoT in the context of Industry 4.0/Smart Manufacturing, while mapping the relevant security and privacy challenges, threats, risks and attack scenarios.
Published
November 19, 2018
Language
English
[Appel de Paris] Emmanuel Macron appelle la communauté internationale à plus de collaboration dans la cybersécurité
[Appel de Paris] Emmanuel Macron appelle la communauté internationale à plus de collaboration dans la cybersécurité
A l’occasion de la réunion du Forum de gouvernance de l'Internet, Emmanuel Macron a lancé l’"Appel de Paris pour la confiance et la sécurité dans le cyberespace", qui vise à augmenter la collaboration des Etats et entreprises privées en matière de cybersécurité. Voici la liste de signataires.
Retrouvez les actus du blog taguées "cybersécurité", cliquez ici
A l’occasion de la réunion du Forum de gouvernance de l'Internet, Emmanuel Macron a lancé l’"Appel de Paris pour la confiance et la sécurité dans le cyberespace", qui vise à augmenter la collaboration des Etats et entreprises privées en matière de cybersécurité. Voici la liste de signataires.
Retrouvez les actus du blog taguées "cybersécurité", cliquez ici
Consultation publique "Ethique et protection des données dans l’intelligence artificielle" jusqu'au 25 janvier 2019
Consultation publique "Ethique et protection des données dans l’intelligence artificielle" jusqu'au 25 janvier 2019
À l’occasion de la 40e Conférence internationale des commissaires à la protection des données et de la vie privée, a été adoptée le 23 octobre, une déclaration sur l’éthique et la protection des données dans l’intelligence artificielle. Rédigé par la CNIL, le contrôleur européen de la protection des données de l’Union européenne et du Garante per la protezione dei Dati personali italien, le texte est désormais ouvert à consultation publique et à contribution.
Lire la suite sur: https://www.actuia.com/actualite/consultation-publique-ethique-et-protection-des-donnees-dans-lintelligence-artificielle-jusquau-25-janvier-2019/
À l’occasion de la 40e Conférence internationale des commissaires à la protection des données et de la vie privée, a été adoptée le 23 octobre, une déclaration sur l’éthique et la protection des données dans l’intelligence artificielle. Rédigé par la CNIL, le contrôleur européen de la protection des données de l’Union européenne et du Garante per la protezione dei Dati personali italien, le texte est désormais ouvert à consultation publique et à contribution.
Lire la suite sur: https://www.actuia.com/actualite/consultation-publique-ethique-et-protection-des-donnees-dans-lintelligence-artificielle-jusquau-25-janvier-2019/
Les risques de cyberattaques sont sous-assurés en Europe
Les risques de cyberattaques sont sous-assurés en Europe
Si le coût des attaques informatiques est estimé entre 445 milliards et 608 milliards de dollars pour la seule année 2017, les entreprises européennes négligent encore de s'assurer contre ce risque rapporte la dernière étude de Lloyd's, spécialiste britannique du marché de l'assurance. La tendance pourrait toutefois changer sous l'effet de l'entrée en vigueur du règlement général sur la protection des données (RGPD).
Si le coût des attaques informatiques est estimé entre 445 milliards et 608 milliards de dollars pour la seule année 2017, les entreprises européennes négligent encore de s'assurer contre ce risque rapporte la dernière étude de Lloyd's, spécialiste britannique du marché de l'assurance. La tendance pourrait toutefois changer sous l'effet de l'entrée en vigueur du règlement général sur la protection des données (RGPD).
Un jeu concours avec quelques touches d'humour pour tester vos connaissances en sécurité ça vous tente ?— Openminded (@openminded_c) 17 octobre 2018
Une trottinette électrique sera à gagner à l’issue d’un tirage au sort qui aura lieu le 15 Novembre 2018
👉🏽https://t.co/VAHSqeV33x pic.twitter.com/NXHM7HeG6h
Voir l'intervention de Guillaume Poupard (@ANSSI_FR) lors de la conférence d'ouverture des Assises de la Sécurité
#AssisesSI : Pour voir ou revoir en intégralité l'intervention de Guillaume Poupard (@ANSSI_FR) lors de la conférence d'ouverture des Assises de la Sécurité 👇 https://t.co/l6gCneoR5Y— Les Assises (@Les_Assises) 18 octobre 2018
Inscription à :
Articles (Atom)