Confiance et sécurité

Domaine de Recherche


Blog de la recherche

Dark patterns, des dérives inacceptables

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Blog de la recherche

Quelles sont les dispositions contre les “dark patterns” ?

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Blog de la recherche

Que sont les “dark patterns” et leurs impacts sur les données personnelles ?

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Blog de la recherche / Innovation

Expérimentation d’échanges de clé quantique en Côte d’Azur

Orange s'associe au projet Quantum@UCA de l’Université Côte d’Azur, portant sur l’échange de clé cryptographique quantique sur un réseau métropolitain.


Blog de la recherche / 5G

Améliorer la confiance dans l’écosystème eSIM est essentiel pour son adoption

Un enjeu essentiel pour l’adoption de ce nouveau type de carte SIM consiste à mettre en œuvre un modèle d’évaluation des risques impliquant tous les acteurs de l’écosystème.


Blog de la recherche / Intelligence Artificielle

Une intelligence artificielle respectueuse de la confidentialité

Résumé En utilisant des données dans un service numérique, il est généralement recommandé de trouver un compromis entre l’utilisation de ces données (facilité d’utilisation, performances) et leur sécurité (confidentialité de l’utilisateur, confidentialité des données). Cet article présente des techniques cryptographiques avancées qui apportent une solution pour concilier ces deux objectifs contradictoires. Dans ce contexte, de […]


Blog de la recherche / Intelligence Artificielle

Dessiner pour se connecter

Le code PIN est mort, vive le code PIN ! Grace à l’Intelligence Artificielle (IA), votre téléphone est désormais capable de reconnaître votre écriture. Vous authentifier grâce à votre écriture, sur votre smartphone, c’est la promesse de cette nouvelle application mobile développée par une équipe de chercheurs rennais [1]. L’application, qui vient remplacer le fameux […]


Blog de la recherche / Blockchain

« Blockchain » : passé, présent, futur

Résumé Introduit il y a près de 30 ans, le concept de monnaie électronique est longtemps resté cloisonné au monde de la recherche avant de gagner subitement en notoriété grâce au Bitcoin, lancé en 2009. Derrière cette monnaie électronique, se trouve un registre public, la blockchain, dont le caractère décentralisé a depuis suscité un grand […]


Blog de la recherche / Innovation

NoGap : nouvelle technologie de supervision de sécurité dans le cloud

Résumé De plus en plus de personnes et d’entreprises stockent leurs données et déploient leurs applications dans des infrastructures de Cloud computing qui présentent l’avantage d’offrir des ressources informatiques performantes, flexibles et peu coûteuses. L’adoption massive de ces infrastructures qui concentrent des données et des applications parfois sensibles en fait une cible privilégiée des attaques […]


Blog de la recherche / Innovation

La Maisona, un outil de conception pour une maison du futur « human inside »

Résumé Google Home, Apple HomePod, Amazon Echo… véritables majordomes numériques du futur, les assistants virtuels débarquent dans nos maisons. Avec Djingo, Orange n’est pas en reste et ses travaux de recherche s’orientent vers le concept de « maison sensible et intelligente » pour concilier de façon indissociable intelligence artificielle, expérience client et éthique : il s’agit […]


Blog de la recherche

La mise à disposition des données par les GAFAM à l’heure du droit à la portabilité

À l’heure où, dans la plupart des grandes entreprises européennes, tous les regards sont tournés vers le RGPD et certains de ses articles en particulier – comme l’Art. 20 sur la portabilité des données – les GAFAM montrent un état d’avancement contrasté pour se plier à ce règlement. Si certains semblent encore avoir du chemin […]


Blog de la recherche / Innovation

Chiffrement homomorphe : la clé de la sécurité

Le chiffrement homomorphe qui allie usage et confidentialité des données manipulées devrait prochainement aboutir à des produits concrets.