Confiance et sécurité
Domaine de Recherche
Domaine de Recherche
Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]
Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]
Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]
Orange s'associe au projet Quantum@UCA de l’Université Côte d’Azur, portant sur l’échange de clé cryptographique quantique sur un réseau métropolitain.
Un enjeu essentiel pour l’adoption de ce nouveau type de carte SIM consiste à mettre en œuvre un modèle d’évaluation des risques impliquant tous les acteurs de l’écosystème.
Résumé En utilisant des données dans un service numérique, il est généralement recommandé de trouver un compromis entre l’utilisation de ces données (facilité d’utilisation, performances) et leur sécurité (confidentialité de l’utilisateur, confidentialité des données). Cet article présente des techniques cryptographiques avancées qui apportent une solution pour concilier ces deux objectifs contradictoires. Dans ce contexte, de […]
Le code PIN est mort, vive le code PIN ! Grace à l’Intelligence Artificielle (IA), votre téléphone est désormais capable de reconnaître votre écriture. Vous authentifier grâce à votre écriture, sur votre smartphone, c’est la promesse de cette nouvelle application mobile développée par une équipe de chercheurs rennais [1]. L’application, qui vient remplacer le fameux […]
Résumé Introduit il y a près de 30 ans, le concept de monnaie électronique est longtemps resté cloisonné au monde de la recherche avant de gagner subitement en notoriété grâce au Bitcoin, lancé en 2009. Derrière cette monnaie électronique, se trouve un registre public, la blockchain, dont le caractère décentralisé a depuis suscité un grand […]
Résumé De plus en plus de personnes et d’entreprises stockent leurs données et déploient leurs applications dans des infrastructures de Cloud computing qui présentent l’avantage d’offrir des ressources informatiques performantes, flexibles et peu coûteuses. L’adoption massive de ces infrastructures qui concentrent des données et des applications parfois sensibles en fait une cible privilégiée des attaques […]
Résumé Google Home, Apple HomePod, Amazon Echo… véritables majordomes numériques du futur, les assistants virtuels débarquent dans nos maisons. Avec Djingo, Orange n’est pas en reste et ses travaux de recherche s’orientent vers le concept de « maison sensible et intelligente » pour concilier de façon indissociable intelligence artificielle, expérience client et éthique : il s’agit […]
À l’heure où, dans la plupart des grandes entreprises européennes, tous les regards sont tournés vers le RGPD et certains de ses articles en particulier – comme l’Art. 20 sur la portabilité des données – les GAFAM montrent un état d’avancement contrasté pour se plier à ce règlement. Si certains semblent encore avoir du chemin […]
Le chiffrement homomorphe qui allie usage et confidentialité des données manipulées devrait prochainement aboutir à des produits concrets.