Sécurité


Data  /  Dossier

La cybersécurité : construire une société numérique de confiance

“Une cyberattaque a lieu toutes les 39 secondes dans le monde.”


Internet des objets  /  Article

Vers un “langage” unifié pour la maison intelligente

Fin 2019, le groupe de travail Connected Home over IP (CHIP) se monte dans le cadre de la Zigbee Alliance, réunissant notamment les acteurs majeurs des services (GAFA), de la distribution (Amazon, IKEA, …) ou de la production d’équipements connectés (Samsung, Legrand, Somfy, …). Le projet vise à développer un standard unifié et ouvert destiné […]


Réseaux et IT  /  Article

Et le chiffrement vint de la lumière !

Au fil des siècles, l’homme n’a cessé d’explorer de nouvelles méthodes de cryptage pour garder confidentielles les informations sensibles, une technique se substituant à une autre. Les premières reposaient sur la substitution de lettres ou de chiffres. La Seconde Guerre mondiale a vu apparaître les machines de chiffrement, dont la fameuse Enigma. Depuis, tout s’est […]


Internet des objets  /  Article

Des clés d’analyse pour s’y retrouver dans la constellation des technologies IoT

Les estimations du nombre d’objets connectés dans le monde varient mais concordent sur le fait qu’il dépasse celui de la population globale. La croissance de la sphère IoT implique une conséquence évidente : les enablers (outils) qui la soutiennent s’étendent, évoluent et façonnent un paysage technologique complexe. Derrière le sigle, une forêt de technologies “L’IoT […]


Internet des objets  /  Article

Santé, sécurité et confort au cœur de la gestion des flux de personnes

La nécessité de limiter le nombre de personnes dans un endroit pour ralentir la propagation du Covid-19 a mis sur le devant de la scène les technologies de comptage de personnes et, plus largement, d’analyse et de gestion des flux. Dans le contexte post-confinement, de nombreux musées, commerces, entreprises, etc. ont recours à ces technologies […]


Data  /  Dossier

Dossier : Le nouveau paradigme de la cryptographie

La multiplication des “deep fakes”, des fraudes et des actes de cybercriminalité menace la confiance dans la sincérité des échanges qui permettent à la société de fonctionner au quotidien, et dans l’innovation et le progrès technique. La certification des données et des échanges demeure donc essentielle. La cryptographie répond à ce besoin. Ses clés protègent […]


Recherche  /  Blog

Dark patterns, des dérives inacceptables

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Recherche  /  Blog

Quelles sont les dispositions contre les “dark patterns” ?

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Recherche  /  Blog

Que sont les “dark patterns” et leurs impacts sur les données personnelles ?

Dossier : La protection des données personnelles face aux “dark patterns” L’objectif de ce dossier est d’apporter un éclairage sur le sujet des techniques de manipulation dans le monde numérique, aussi appelées “dark patterns”. L’ampleur du phénomène produit des impacts importants sur la protection des données personnelles. Cette analyse réalisée au sein des Orange Labs […]


Recherche  /  Blog

Expérimentation d’échanges de clé quantique en Côte d’Azur

Orange s'associe au projet Quantum@UCA de l’Université Côte d’Azur, portant sur l’échange de clé cryptographique quantique sur un réseau métropolitain.


Recherche  /  Blog

Améliorer la confiance dans l’écosystème eSIM est essentiel pour son adoption

Un enjeu essentiel pour l’adoption de ce nouveau type de carte SIM consiste à mettre en œuvre un modèle d’évaluation des risques impliquant tous les acteurs de l’écosystème.


Recherche  /  Blog

Une intelligence artificielle respectueuse de la confidentialité

Résumé En utilisant des données dans un service numérique, il est généralement recommandé de trouver un compromis entre l’utilisation de ces données (facilité d’utilisation, performances) et leur sécurité (confidentialité de l’utilisateur, confidentialité des données). Cet article présente des techniques cryptographiques avancées qui apportent une solution pour concilier ces deux objectifs contradictoires. Dans ce contexte, de […]