National audienceLes systèmes de contrôle-commande sont devenus la nouvelle cible des hackers depuis le début du siècle. Le ver informatique Stuxnet a démontré la vulnérabilité de ces systèmes face aux cyberattaques. Les systèmes de contrôle commande ont été construits pour assurer la productivité et la fiabilité, face à des aléas de fonctionnement, du système et de son environnement. Toutefois, différents travaux et attaques, ont souligné le manque de protection de ces composants. De plus, les solutions proposées dans le domaine de l'informatique n'apportent pas de solutions complètes. Ce papier présente une approche innovante pour détecter une attaque dans des systèmes de contrôle commande basée sur la notion d'états et de distance entre ...
International audienceEn quelques dizaines d’années, Internet et les technologies numériques ont pro...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
National audienceLe véhicule à conduite déléguée peut être un véhicule ultra-communicant. D'une part...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Certaines TPE/PME1 exploitent des installations mettant en oeuvre des matières dangereuses. Ces inst...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
Il est difficile de nier que nous vivons dans une société « numérique », peu n’étant pas dotés de ce...
Si les cyberattaques récentes au Moyen-Orient, menées via les noms de domaine, ont eu un vaste écho ...
Il est difficile de nier que nous vivons dans une société « numérique », peu n’étant pas dotés de ce...
Le mot « cybersurveillance » est issu de la contraction des mots cyberespace et surveillance. Cyber,...
International audienceEn quelques dizaines d’années, Internet et les technologies numériques ont pro...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
National audienceLe véhicule à conduite déléguée peut être un véhicule ultra-communicant. D'une part...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
National audienceLa démocratisation d'Internet, couplée à l'effet de la mondialisation, a pour résul...
Certaines TPE/PME1 exploitent des installations mettant en oeuvre des matières dangereuses. Ces inst...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
Conférence invitée par Armor ScienceLa lutte contre le piratage et l'espionnage des systèmes informa...
Il est difficile de nier que nous vivons dans une société « numérique », peu n’étant pas dotés de ce...
Si les cyberattaques récentes au Moyen-Orient, menées via les noms de domaine, ont eu un vaste écho ...
Il est difficile de nier que nous vivons dans une société « numérique », peu n’étant pas dotés de ce...
Le mot « cybersurveillance » est issu de la contraction des mots cyberespace et surveillance. Cyber,...
International audienceEn quelques dizaines d’années, Internet et les technologies numériques ont pro...
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de ...
National audienceLe véhicule à conduite déléguée peut être un véhicule ultra-communicant. D'une part...