Catégorie J'ai envie de : Concevoir

  • L’Intelligence artificielle face au défi des voitures autonomes

    L’Intelligence artificielle face au défi des voitures autonomes

    L’Intelligence artificielle face au défi des voitures autonomes

    Utopique il y a encore quelques années, la voiture autonome s’invite aujourd’hui à la table des débats et dans les travaux des chercheurs. Lundi 11 octobre 2021, avait lieu un webinaire sur la question, et sur les défis technologiques qu’elle pose. A cette occasion, nous avons rencontré Hossam AFIFI, enseignant à Télécom SudParis et membre du laboratoire SAMOVAR.

    Pouvez-vous présenter vos travaux du moment ?

    hossam afifiHossam AFIFI : Avec les autres membres du laboratoire SAMOVAR, nous travaillons sur les réseaux de neurones. D’ailleurs, nous avons obtenu une bourse qui nous a permis d’écrire une thèse sur le sujet. Nos recherches sont axées sur l’aspect des séries temporelles, avec lesquelles nous faisons des prédictions avec des jeux de données. Avec ces prédictions on peut optimiser les réseaux de télécoms, d’énergie, de consommation, etc… Par exemple, on se pose des questions sur le fait de savoir comment on peut optimiser la consommation des foyers, grâce à des prédictions.

    Qu’est-ce que le réseau de neurones ?

    H.A : Un réseau de neurones, c’est une combinaison de cases de mémoire qui constituent un système. Cette dernière prend en entrée des objets différents, comme des images ou des données et en sortie, il va être capable de reconnaître ces objets. C’est-à-dire que le système de neurone est capable de les classer ou faire des prédictions sur leur futur.

    L’IA va-t-elle faire basculer nos modes de transport ? va-t-elle conduire à un mode de transport totalement automatisé ?

    H.A : Aujourd’hui, il y a déjà beaucoup d’outils que l’on utilise pour automatiser la conduite. Par exemple, on utilise beaucoup Google Maps ou Waze et cette dernière est très fortement basée sur l’IA. C’est-à-dire, il va prendre en entrée les informations sur la localisation de votre véhicule et la destination que vous désirez avoir. Par rapport à son expérience, il va savoir prédire les délais et embouteillages que vous aurez sur votre trajet.

    Aujourd’hui on a déjà beaucoup d’utilisation des réseaux de neurones. Après dans le véhicule lui-même, il y en a déjà certaines qui ont une conduite automatisée, comme Nissan. C’est-à-dire des véhicules capables de suivre d’autres véhicules et de garder la distance. Si ça freine, ça freine et si ça accélère il suit aussi. Le tout est basé sur l’IA, car il faut déjà reconnaître la présence des voitures, ensuite il faut un système adaptatif à la vitesse des voitures de devant. Si vous mettez un vélo ou une moto devant le véhicule, il doit être capable de réagir de la même manière.

    L’intelligence artificielle joue déjà un rôle important dans les modèles autonomes d’aujourd’hui. Maintenant, ce qui n’est pas encore tout à fait acté, c’est la conduite de manière 100% autonome.

    A quand la première voiture autonome ?

    H.A : On a déjà des camions autonomes qui circulent, mais sur des axes qui leur sont propres. Après, il y a des constructeurs comme Tesla qui commercialisent des véhicules totalement autonomes. La voiture suit celle qui la précède et le conducteur ne doit toucher le volant que toutes les 30 secondes. Certains journalistes qui ont testé ces voitures, ont relevé que dans les situations compliquées, elle s’arrêtait et cherchait à se mettre en sécurité sur le bas-côté. De nombreux accidents ont ainsi été causés, c’est très dangereux mais on avance petit à petit.

    Comment les chercheurs peuvent-ils faire pour rendre la voiture infaillible ?

    H.A : De nos jours, avec le réseau de neurones on peut suivre une voiture dans des conditions optimales. Mais avoir que des voitures autonomes, à mon avis cela semble trop difficile. J’explique, en conduisant il faut être capable de réagir à tous les problèmes qui se présentent face à nous, aujourd’hui il en a des milliers. Certaines anomalies rencontrées sur le trajet font appel au raisonnement de l’homme, et à l’heure actuelle rien ne peut remplacer ça.

    Dans des situations stressantes, l’être humain panique, et parfois ça arrive qu’on s’arrête car on ne sait plus quoi faire. Donc si même l’homme ne trouve pas les solutions pour se sortir d’un problème en conduisant, ce n’est pas la machine avec un réseau de neurones qui le pourra.

    De plus, quand les situations sont trop compliquées, pluies, neiges, tempêtes, fortes lumières, il peut arriver que la perception et la réactivité de l’algorithme soient altérées. De nombreux accidents ont déjà eu lieu comme ça.

    Attention, si vous utilisez les voitures d’ici (campus de Saclay), ce sont des Renault équipées de Lidar. C’est un laser à longue portée, qui a pour avantage de ne pas être gêné par la lumière en contre-jour. En revanche, il a aussi des problèmes quand il pleut.

    La voiture autonome peut-elle représenter un danger ?

    H.A : Bien sûr, c’est pour ça qu’aujourd’hui, ces mécanismes ne fonctionnent pas tout le temps. Par exemple, si vous prenez l’application de parking automatique, même dans les voitures les plus sophistiquées, vous avez deux coups sur trois où elle ne sera pas garée. En effet, pour effectuer cette manœuvre elle doit trouver des repères. Ces dernières sont en général les lignes de marquage au sol ou les voitures garées à côté. Mais bien souvent comme vous le savez les lignes sont effacées ou les voitures mal garées donc tout cela gêne le système. C’est pourquoi les fabricants de voitures vous laissent le choix de désactiver cette option pour vous éviter les accidents.

    Comme tous les outils informatiques, le système intégré à la voiture peut-il être victime de bug ou de cyber attaque ?

    H.A : Bien sûr, il peut y avoir des bugs ou des attaques de cyber sécurité. Vous avez l’exemple de Jeep en Amérique, où des hackers ont pris le contrôle de la voiture et l’ont fait aller dans le ravin. C’est des bugs dans le logiciel qui vont permettre de prendre le contrôle de la voiture et la faire se dévier de son chemin. Dès que vous avez certaines applications, vous pouvez être victime de piratage, car les hackers prennent le contrôle de l’architecture de la voiture à distance.

     

    Contact Carnot TSN

    olivier 1 e1587135655594Olivier Martinot

    Directeur de l’innovation et des relations entreprises

    Télécom SudParis 

  • Certifications professionnelles

    Certifications professionnelles

    Se spécialiser avec une certification professionnelle

    • Une certification reconnue pour enrichir son CV ou évoluer vers à une nouvelle fonction
    • Une formation dédiée aux professionnels qui souhaitent se former en continuant leur activité
    • Le savoir-faire d’une grande école d’ingénieurs avec des intervenants enseignants –chercheurs de l’école et professionnels experts en activité

     

    Nous proposons des formations certifiantes dédiées aux professionnels en activité qui souhaitent acquérir une spécialité dans un domaine des technologies du numérique.

    Ces formations sont organisées pour s’adapter à la poursuite d’une activité professionnelle :

    • à temps partiel à raison de quelques jours de formation par mois
    • sur une période de 3 à 6 mois
    • généralement en blended (mixant séances en présentiel et à distance)

    Elles sont dispensées par une équipe d’intervenants experts : des enseignants–chercheurs à la pointe de technologies et des professionnels experts en activité.

    La réussite des examens permet d’obtenir une certification professionnelle :

    • d’une grande école publique d’ingénieurs de l’Institut Mines-Télécom, co-fondatrice de l’Institut Polytechnique de Paris.
    • reconnue sur le marché du travail et porteuses de labels
    • validant l’acquisition de compétences recherchées actuellement par les entreprises

    Vous avez un projet pour vos collaborateurs ou pour vous-même ?

    Nous sommes à vos côtés pour étudier vos besoins et vous proposer la formation la mieux adaptée.

    admin

    Certification Sécurité des systèmes d’information et des réseaux

    Pour acquérir les compétences nécessaires à l’élaboration et la mise en place d’un plan de sécurité destiné à la protection des ressources vitales, contre les attaques internes et externes.

    GettyImages 1205428317 NicoElNino CréditsGetty ImagesiStockphoto

    Certification Conception de solution Internet des Objets (IoT)

    Pour acquérir une maîtrise du Machine to Machine, de l’internet des objets, des objets connectés et de toutes les technologies et méthodes requises pour mener à terme des projets d’IoT.

    admin

    Certification Chef de projet en Intelligence Artificielle

    Pour mener le pilotage opérationnel de projets avec des spécificités en intelligence artificielle, depuis l’analyse du besoin jusqu’à l’accompagnement à la conduite du changement.

    admin

    Certification Technicien FFTH

    Pour se spécialiser en fibre optique afin de réaliser, câbler et assurer la maintenance d’un réseau fibre optique. Via une formation avec deux jours de mise en pratique sur la plateforme technique très haut débit du campus.

    ingenieur generaliste 1

    Certification Lancement d’une start-up numérique

    Pour se former aux méthodes et outils de lancement d’une start-up numérique et les accompagner, étape par étape, pour une mise en œuvre pérenne de son projet d’entreprise.

    Votre contact aux Formations certifiantes

     

    Joëlle MONANGE

    Responsable Formation tout au long de la vie
    et programmes qualifiants de Télécom SudParis

    Email : @joelle.monange

  • Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Constance CHOU remporte le prix Jeunes National André Blanc-Lapierre 2021

    Issue de la Promotion 2021 de Télécom SudParis, Constance CHOU vient de remporter le Prix Jeunes National André Blanc‐Lapierre, attribué par la Société de l’électricité, de l’électronique et des technologies de l’information et de la communication. Elle reçoit cette récompense pour son projet de fin d’études effectué chez Thales SIX GTS France  et intitulé : « Étude et intégration de pare-feu applicatifs ».


    Créée en 1883, la prestigieuse Société de l’électricité, de l’électronique et des technologies de l’information et de la communication, SEE, est une association scientifique et technique, reconnue d’utilité publique, active en France et dans les pays francophones.

    Réunissant environ 1500 membres et 19 partenaires (industriels ou écoles), elle permet d’honorer les chercheurs ayant réalisé des percées scientifiques et technologiques particulièrement marquantes dans les domaines de l’énergie électrique, de l’électronique, des télécommunications, du traitement de l’information et des domaines connexes.

    Contrer les cyberattaques, une priorité en temps de pandémie

    prix see 2021 2
    Constance Chou. ©SEE

    Ingénieure Intégration Solutions Cybersécurité chez Thales, Constance a suivi notre voie d’approfondissement Sécurité des Systèmes et des Réseaux. Son stage effectué l’an passé a soulevé un constat : depuis de nombreuses années, et en particulier avec la généralisation du télétravail accompagnant la crise Covid-19, les risques encourus en cas de cyberattaque n’ont cessé de s’accroître, pour les entités gouvernementales comme pour les entreprises.

    Face à cette menace, de nombreuses solutions de cyber sécurité, auparavant considérées trop contraignantes, se sont démocratisées. Parmi celles-ci se trouvent les Web Application Firewalls, ou WAFs, implémentés en amont des serveurs web de sorte à assurer la sécurité deces derniers.

    Le marché des WAFs a beaucoup gagné en diversité et maturité ces dernières années. Le projet auquel a participé Constance a été réalisé au sein du service Intégration Validation Solutions (IVS) de Thales SIX GTS France et s’est intéressé aux solutions libres et open-source. Une étude des pare-feu applicatifs les plus populaires a été menée, afin de pouvoir recommander une unique solution et justifier ce choix auprès de divers clients.

    Un outil de déploiement automatisé de la solution WAF retenue a été mis au point, afin de permettre de façon simple et aisément reproductible son installation, sa configuration, ainsi que la mise en place d’un moyen de visualisation des alertes remontées. Divers tests de vérification et validation de la solution ont également été formalisés et réalisés. Enfin, les connaissances qu’elle a acquis au cours de l’étude ont été mises en pratique en protégeant l’interface web de plusieurs applications du service.

    Le 7e lauréat issu de Télécom SudParis depuis dix ans

    Logo SEE 2021 CMJNDepuis 2011, sept jeunes diplômés de Télécom SudParis ont été récompensés lors des Prix annuels décernés par la SEE.

    Prix Jeunes National André Blanc-Lapierre : 
    2021 – Constance CHOU
    2020 – Youri PESKINE
    2017 – Hugo GANGLOFF
    2012 – Thibault WIART

    Prix Ile-de-France André Blanc-Lapierre :
    2016 – Assia BENBIHI
    2015 – Youssef BALMA
    2011 – Sylvia NICKOLOVA

     

     

  • En route pour le Global Village 2024

    En route pour le Global Village 2024

    En route pour le Global Village 2024

    Le mercredi 28 novembre 2024 de 18h à minuit, l’association étudiante Les Partenariats d’Excellence (LPE) organise le Global Village, sur le campus d’Evry. Cet événement a pour but de promouvoir l’esprit de solidarité et de bienveillance des étudiants à travers un événement original regroupant toutes les nationalités présentes à Télécom SudParis et IMT-BS.

    Reconduit une nouvelle fois cette année, le Global Village sera une belle invitation au voyage. L’événement propose de découvrir des spécialités culinaires, défilés en tenues traditionnelles, danses et bien d’autres festivités. L’embarquement pour le Global Village se fera le 20 novembre 2024 à partir de 18h dans le forum :

    • plus de 20 stands de nourriture,
    • des chants traditionnels,
    • des danses du monde entier,
    • et des activités non-stop,

    Le Global Village est l’une des plus grandes manifestations organisées par les étudiants des deux écoles.

     

  • C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021

    C’est un événement : un article scientifique français accepté à la conférence SOSP 2021 ! Il s’agit de « J-NVM: Off-heap Persistent Objects in Java » par Anatole Lefort et al. de l’équipe de SAMOVAR, dirigée par le Professeur Gaël Thomas à Télécom SudParis (TSP). C’est le 3e papier français en 50 ans.

     

    30 ans après, un papier français est valorisé à la conférence SOSP

    SOSP est la conférence phare de la communauté système internationale. C’est à SOSP qu’ont été introduites les grandes innovations marquantes en systèmes qui sont à la base de toutes les architectures modernes. Dans un décompte rapide des numéros précédents, nous retrouvons 24 papiers écrits par des lauréats du Prix Turing.

    La conférence n’a lieu que tous les deux ans. Il s’agit du canal de publication le plus prestigieux en systèmes, sans sessions parallèles. Une publication à SOSP exige, à la fois créativité, mise en œuvre réelle et expérimentation, et rigueur dans l’écriture. Devant sa haute sélectivité, il y a une forte auto-censure à la soumission.

    Le succès de l’équipe de chercheurs de Gaël Thomas est d’autant plus remarquable que la conférence est complètement monopolisée par les grandes universités américaines (et plus récemment asiatiques). Les papiers européens sont très rares, en provenance généralement des EPFL, ETHZ, Cambridge ou Microsoft Research. À notre connaissance, et si l’on exclut le collaborateur français occasionnel, il n’y a eu précédemment que deux papiers français depuis la création de SOSP en 1967 : Bétourné et al. en 1969, Abrossimov et al. en 1989.

    « La communauté informatique française toute entière doit féliciter les auteurs à la hauteur de l’exploit. » explique Alain Tchana, Professeur des Universités, ENS de Lyon.

    Résumé de la contribution scientifique « J-NVM: Off-heap Persistent Objects in Java »

    Java est un langage communément utilisé par les acteurs majeurs de l’internet pour mettre en œuvre des bases de données larges échelles et des grands systèmes d’analyse de données (Cassandra, Infinispan, Spark, Hadoop, Kafka, Flink, HBase etc…). Comme l’un des principaux goulots d’étranglement de ces systèmes est la vitesse d’accès au support de stockage, il est essentiel qu’ils puissent utiliser efficacement les mémoires persistantes : des supports de stockages quasiment aussi rapide que les mémoires volatiles et de l’ordre de 1000 fois plus rapides que les disques SATA SSD.

    Malheureusement, utiliser efficacement les mémoires persistantes en Java est difficile. Java, comme de nombreux langages de haut niveau, gère automatiquement la libération de la mémoire avec un ramasse-miettes, et les algorithmes actuels sont totalement incapables de passer à l’échelle de ces mémoires avec leur 128GB à 1TB d’espace.

    Dans leur travail, Lefort et al. proposent de revisiter la façon de concevoir les objets Java à l’ère des mémoires persistantes. Ils proposent un principe de découplage qui consiste à séparer la structure de données d’un objet persistant de l’objet volatile qui le représente dans le langage Java. À l’aide de ce principe de découplage, ils peuvent accéder à la mémoire persistante quasi à vitesse native tout en évitant d’augmenter la pression sur le ramasse-miettes puisque les structures de données sont stockées en dehors de la mémoire Java.

    À partir de ce principe de découpage, Lefort et al. propose J-NVM, un système complet constitué d’un moteur d’exécution offrant des abstractions simples pour le programmeur, de bibliothèques offrant des structures de données classiques persistantes, et d’un générateur de code permettant de séparer automatiquement les structures de données des objets qui les représentent.

    L’évaluation de leur système avec la base de donnée Infinispan, avec le banc d’essai TPC-B et avec des micro-évaluations montrent que J-NVM, comparé aux meilleures solutions de l’état de l’art, multiplie par au moins 10 les performances dans la plupart des cas, et que J-NVM permet d’accéder à la mémoire persistante avec des vitesses proches de la mémoire volatile (seulement 50% de ralentissement).

     

    Article publié initialement sur  l’ASF  http://www.sigops-france.fr/2021/10/ArticleSosp et reproduit ici avec leur aimable autorisation.

  • Hervé Debar nommé directeur adjoint de Télécom SudParis

    Hervé Debar nommé directeur adjoint de Télécom SudParis

    campus Telecom SudParis

    Hervé Debar nommé directeur adjoint de Télécom SudParis

    Hervé Debar, directeur de la recherche à Télécom SudParis, expert en cyber sécurité et membre du conseil scientifique de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a été nommé directeur adjoint de l’école en mai 2021. Il nous explique ses ambitions pour l’école.

     

    Quelles sont vos priorités pour Télécom SudParis en tant que Directeur adjoint ?

    Herve DebarHervé Debar : Une de mes premières missions est de donner de la visibilité aux parcours que nous proposons aux élèves ingénieurs, aux employeurs et à nos partenaires. L’école a défini des priorités de recherche en fonction de son positionnement, de ses capacités d’action et de la demande socio-économique : étudiants, marché du travail, tutelles. Trois axes de recherche dessinent l’identité de Télécom SudParis.

    Le premier, sur la cyber sécurité, est une activité de recherche déjà très présente au sein de l’école. Ce thème est soutenu par une stratégie au niveau national et un campus cyber sécurité a vu le jour à Palaiseau. La formation en cyber sécurité vient enrichir le parcours d’ingénieur généraliste. Il est en effet primordial de bien connaître tous les aspects de l’informatique avant de se former en cyber sécurité. De plus en plus, cette formation s’adapte à des secteurs particuliers tels que l’énergie, l’automobile, le transport, la santé, la banque ou encore l’assurance. Tous ces domaines utilisent le numérique et sont de plus en plus la cible d’attaques informatiques. Ils recherchent donc des profils d’ingénieurs généralistes avec une spécialisation en cyber sécurité.

    Le deuxième axe de recherche est le numérique pour la santé. La recherche dans ce domaine est déjà bien développée dans l’école. Une quinzaine d’enseignants-chercheurs travaillent sur des sujets liés à la e-santé depuis plusieurs années.

    Les objets médicaux connectés connaissent en effet un fort développement. Aux équipements présents à l’hôpital tels les scanners ou les IRM, s’ajoutent désormais des dispositifs plus légers (par exemple lits connectés, pompes à insuline et seringues connectées). Le développement de l’hospitalisation à domicile et de la consultation à distance a besoin de nouveaux objets médicaux connectés.

    Télécom SudParis a noué des partenariats stratégiques avec le Genopole et l’hôpital sud francilien. Un parcours de formation « santé » est également proposé aux futurs ingénieurs généralistes afin d’apporter des compétences dans le domaine de la santé numérique à ceux qui se destinent au monde médical.

    Le troisième axe de recherche porte sur le numérique et l’environnement. Bien que ces thèmes existent déjà dans l’école au travers notamment des recherches sur la consommation énergétique des processeurs et des mémoires, nous souhaitons développer cet axe et proposer des formations sur l’impact du numérique sur le climat, la consommation énergétique du numérique, l’optimisation du fonctionnement des réseaux et des ordinateurs pour limiter l’empreinte carbone, le télétravail ou encore l’optimisation des déplacements. Nous proposerons aussi aux étudiants une formation sur la responsabilité sociétale des entreprises (RSE).

     

    Quelles sont vos ambitions pour les étudiants ?

    H. D. : Au sein de l’Institut Polytechnique de Paris, nous mettons en place le « PhD Track ». C’est un programme d’accompagnement personnalisé des étudiants. Dès le master, des chercheurs ou enseignants-chercheurs guident les élèves dans le choix des cours et les aident à construire leur projet doctoral. L’inscription en thèse se fait dans la continuité du master. L’idée est de faciliter le déroulement du doctorat par une meilleure préparation en master et le choix d’un projet en amont. Dans ce parcours, les étudiants sont davantage acteurs de la définition de leur sujet, ce qui constitue un atout en termes de prise d’autonomie. Des bourses pourront être attribuées dès le master pour les projets les plus prometteurs.

     

    Et pour les enseignants-chercheurs ?

    H. D. : Mon ambition est d’accompagner les enseignants-chercheurs, notamment les jeunes, vers des financements encourageant l’excellence scientifique comme ceux attribués par l’ANR (Agence nationale de la recherche) ou le programme ERC (European Research Council).

    Aujourd’hui, trois de nos chercheurs bénéficient d’un financement de l’ANR en raison de la pertinence de leurs recherches. En permettant le recrutement d’un doctorant, ce financement accélère le processus d’habilitation à diriger des recherches. Nous souhaitons aider d’autres chercheurs à bâtir des sujets de recherche originaux et les accompagner vers des financements européens.

     

    Que comptez-vous faire pour augmenter la visibilité de l’école et de ses programmes ?

    H. D. : Télécom SudParis est bien identifiée sur le sujet de la cyber sécurité. Nous souhaitons développer des modèles, comme cela a été fait au Japon, dans lesquels des professionnels de différents secteurs (énergie, transports, santé…) se rencontrent dans des cadres de confiance pour échanger sur leurs problèmes de cyber sécurité et faire avancer ainsi les connaissances.

    Des centres de compétences sectoriels de ce type commencent à se développer au niveau européen. Des modèles intersectoriels sont également envisageables. Les systèmes de distribution de billets de train sont par exemple la cible de cyber attaques régulières. La même technologie est utilisée dans les distributeurs de billets de banque. Les réponses à une attaque dans le secteur bancaire peuvent donc intéresser le secteur ferroviaire. Des échanges de pratiques sont donc intéressants à mettre en place.

    La visibilité du programme numérique et environnement va s’appuyer sur la chaire d’enseignement « ingénierie numérique & transition environnementale » pour informer nos étudiants et partenaires sur nos formations. Quant au domaine numérique et santé, il serait intéressant de déployer une ou deux actions emblématiques pour attirer l’attention sur nos réalisations. Les étudiants qualifiés que nous attirons contribuent à renforcer la notoriété et la visibilité de l’école.

     

    A quoi ressemblera le succès dans votre nouvelle fonction ?

    H. D. : Il sera lié à l’amélioration de la visibilité de notre offre de formation sur les axes cyber sécurité, e-santé, numérique et environnement auprès des différents publics : étudiants, entreprises et partenaires.

    L’obtention d’un financement prestigieux de type ERC sera un marqueur fort de la réussite de nos projets. Nous continuerons à développer des activités de recherche reconnues par les publications, les projets de recherche partenariale, les brevets ou encore les transferts de technologies et de compétences.

    Propos recueillis par Annick de Chenay

  • La Chaire VP-IP de l’Institut Mines-Télécom conçoit un protocole sécurisé, respectueux de la vie privée et infalsifiable

    La Chaire VP-IP de l’Institut Mines-Télécom conçoit un protocole sécurisé, respectueux de la vie privée et infalsifiable

    corona app header

    La Chaire VP-IP imagine un protocole pour les applications e-santé

    Communiqué de presse du 21 septembre 2021 

    La Chaire Valeurs et Politiques des Informations Personnelles (VP-IP) de l’Institut Mines-Télécom explore de manière pluridisciplinaire depuis sa création en 2013, les problématiques liées à l’utilisation et à la protection des données personnelles. Dans la lignée de ses travaux, ses équipes ont conçu le protocole SPOT qui s’applique aux applications sanitaires de contact tracing qui ont été développées pendant la pandémie.

    Ce protocole permet de garantir des niveaux élevés de sécurité, de confidentialité des données tout en étant évolutif (scalable). Il prévient également les fraudes en empêchant les utilisateurs malveillants de pouvoir créer de fausses alertes de cas contact positifs, une avancée majeure dans la cybersécurité de ce type d’application.

    SPOT, une conception agile

    spot ChaireVPIP CP 22092021

    Les avantages multiples de SPOT

    • Premièrement, l’utilisateur transfère anonymement ses coordonnées vers le serveur qui ne peut pas relier les transactions des utilisateurs.
    • Deuxièmement, SPOT permet à l’autorité sanitaire de vérifier l’exactitude et la validité des informations des utilisateurs grâce au travail du serveur et des proxys.
    • Troisièmement, en s’appuyant sur les systèmes d’identités électroniques aléatoires du Bluetooth (EBID), qui ne peuvent être ni liés entre eux ni à leurs émetteurs, SPOT garantit que les transactions des utilisateurs ne peuvent pas être reliées entre elles. L’anonymat des utilisateurs enregistrés dans une liste de contacts est également protégé.
    • Quatrièmement, chaque utilisateur peut vérifier de façon confidentielle s’il est cas contact.
    • Enfin, un effort a été fourni pour minimiser les coûts énergétiques de SPOT.

    Impossibilité de créer de fausses alertes

    Ce nouveau protocole permet aux systèmes de santé de faire face aux pandémies en automatisant le processus de recherche des contacts tout en répondant aux exigences de sécurité et de vie privée inhérentes à ce type d’application : infalsifiable, impossibilité de déduire le réseau social d’un individu, respect des personnes dans leur choix de bénéficier du service SPOT de façon anonyme et responsable.

    Grâce à l’architecture sous-jacente du réseau qui s’appuie sur un serveur centralisé et des proxys décentralisés, SPOT permet aux utilisateurs de déterminer s’ils se trouvaient à proximité de personnes infectées, sans risque de fausses alertes positives ou l’enregistrement de faux contacts.

    L’objectif, avec cette contribution, est de permettre à la société de bénéficier d’une solution entièrement distribuée. Celle-ci s’appuie sur des ressources de calculs administrées par une autorité sur un territoire, tout en limitant la diffusion des informations exploitables qu’aux citoyens contributeurs, comptant alors sur le collectif et la responsabilité des individus pour œuvrer à un service efficace de contact tracing.

    Maryline Laurent, co-fondatrice de la Chaire VP-IP a piloté les travaux autour de SPOT : « Ce protocole répond à un ensemble d’exigences : sécurité, protection de la vie privée et performance. A mon sens, SPOT est l’unique dispositif pouvant empêcher les utilisateurs malveillants de s’attaquer au système en créant des faux positifs. Au sein de la Chaire Valeurs et Politiques et Informations Personnelles de l’Institut Mines-Télécom, nous nous attachons à partager le meilleur de l’état de l’art et innover dans toutes les disciplines pour répondre aux nouveaux enjeux du numérique qui sont à la fois technologiques et éthiques. Avec SPOT, nous démontrons que les valeurs européennes sont compatibles avec les exigences techniques et économiques. »

     

  • États, banques, hôpitaux : tous victimes des attaques informatiques

    États, banques, hôpitaux : tous victimes des attaques informatiques

    États, banques, hôpitaux : tous victimes des attaques informatiques

    Les attaques informatiques ne sont pas un phénomène récent. Le premier vers diffusé sur Internet, dit « Morris worm » du nom de son créateur, a infecté 10 % des 60 000 ordinateurs que comptait Internet à cette période.

    Le livre The Cukoo’s Egg, publié en 1989, raconte déjà une histoire vraie d’espionnage informatique. Depuis cette période, on a donc assisté à un ensemble de phénomènes malveillants, avec des causes multiples évoluant au cours du temps. La motivation initiale de nombreux « hackers » était la curiosité face à une technologie nouvelle, largement hors de portée du commun des mortels à l’époque. A succédé à cette curiosité l’appât du gain, qui s’est d’abord traduit par des campagnes de messagerie incitant à l’achat de produits sur Internet puis à des attaques par déni de service.

    Depuis quelques années, trois types de motivations prévalent :

    • Un gain financier direct, notamment par le déploiement des rançongiciels, qui fait de nombreuses victimes ;
    • L’espionnage et le gain d’information, étatique le plus souvent mais également privé ;
    • La captation et manipulation de données, le plus souvent personnelles, à des fins de propagande ou de contrôle.

    Ces motivations se couplent à deux types de processus d’attaques, des attaques ciblées où l’attaquant a choisi sa cible et se donne les moyens de la pénétrer, des attaques à grande échelle où l’attaquant cherche à faire le plus de victimes possible dans le maximum de temps, son gain étant proportionnel au nombre de victimes touchées.

    La mode des rançongiciels

    Ransomware 2 w630
    DR

    Les rançongiciels sont des programmes malveillants qui s’installent de manière détournée sur un ordinateur et en chiffrent le contenu. Ils affichent ensuite un message demandant une rançon pour obtenir les clés de déchiffrement.

    Le logiciel de caisses enregistreuses Kaseya

    En juillet 2021,une attaque a frappé le logiciel de gestion de caisses enregistreuses Kaseya, utilisé dans plusieurs chaînes de magasins. C’est la partie cloud du service qui a été impactée, menant à l’indisponibilité des systèmes de paiement de plusieurs chaînes de magasins.

    L’attaque Colonial Pipeline

    Un exemple récent est l’attaque visant l’oléoduc de la cote est des états unis « Colonial Pipeline », en mai 2021. Cette attaque a rendu inopérants les logiciels utilisés pour contrôler le flux de carburant dans ce tuyau, ce qui a engendré des pénuries de carburant dans les stations-service et les aéroports.

    Cet exemple est marquant car il a touché une infrastructure visible et qu’il a eu un fort impact économique, mais d’autres infrastructures, banques, usines et hôpitaux, sont régulièrement impactés par ce phénomène. Il convient par ailleurs de noter que ces attaques sont très souvent destructrices, et que le paiement de la rançon ne garantit pas une capacité à retrouver ses données.

    Il est malheureusement à prévoir que ces attaques continuent, au moins dans un premier temps, car il y a un gain financier certain pour les attaquants, certaines victimes payant la rançon malgré les difficultés éthiques et légales que cela pose. Les mécanismes d’assurance contre le crime informatique peuvent par ailleurs avoir un effet délétère, le paiement de rançon encourageant les attaquants à continuer. Les états mettent également en place des outils de contrôle des cryptomonnaies, souvent utilisées pour le paiement des rançons, afin de rendre ce paiement plus difficile. Notons par ailleurs que paradoxalement l’usage des cryptomonnaies permet une traçabilité qui ne serait pas accessible par des paiements traditionnels. Cela permet d’envisager une baisse de la rentabilité de ce type d’attaque ainsi qu’un accroissement du risque pour les attaquants, menant à terme à une réduction de ce type de pratique.

    Les attaques ciblées orchestrées par des états

    cyberattaque kaseya etats unis russie
    DR

    Les infrastructures sont fréquemment pilotées par des outils numériques, incluant les infrastructures régaliennes des états (économie, finance, justice…). Par conséquent, nous constatons le développement de nouvelles pratiques, sponsorisées par des états ou des acteurs très puissants, qui mettent en œuvre des moyens sophistiqués sur du temps long pour parvenir à leurs fins. Plusieurs exemples existent, comme l’attaque Stuxnet/Flame contre les centrifugeuses iraniennes, ou l’attaque contre le logiciel SolarWinds.

    L’exemple de SolarWinds

    L’attaque contre la société Orion et son logiciel SolarWinds est particulièrement exemplaire du niveau de complexité que certains acteurs sont capables de mettre en œuvre lors d’une attaque. Le logiciel SolarWinds est un outil de gestion de réseaux ; il occupe donc une position critique pour piloter un système d’information. Il est utilisé par de très nombreuses grandes entreprises et administrations américaines.

    L’attaque initiale a été portée en 2019 (entre janvier et septembre), pour pénétrer l’environnement de compilation de SolarWinds. Entre l’automne 2019 et février 2020, l’attaquant a interagi avec cet environnement pour implanter des fonctionnalités complémentaires. En février 2020, cette interaction a permis l’implantation d’un cheval de Troie dénommé « Sunburst », qui sera ensuite intégré aux mises à jour de SolarWind et implanté de cette manière chez les clients d’Orion, jusqu’à infecter 18 000 organisations. La phase d’exploitation a démarré fin 2020 par l’injection de codes malveillants supplémentaires téléchargés par Sunburst. L’attaquant a finalement pénétré le nuage Office365 des sociétés compromises. La première détection d’activité malveillante a été faite en décembre 2020, avec le vol d’outils logiciels de la société FireEye.

    Cet exemple a couru tout au long de l’année 2021 et a des impacts majeurs, montrant à la fois la complexité et la longévité de certaines attaques. Cette action a été attribuée par les renseignements américains au SVR, le service d’espionnage extérieur russe, ces derniers l’ayant nié. Il est vraisemblable que l’intérêt stratégique de certaines cibles amène à des développements ultérieurs de ce type d’attaque ciblée en profondeur. L’importance des outils numériques pour le fonctionnement de nos infrastructures critiques amène inévitablement le développement d’armes cyber par les états, et prendra probablement de l’ampleur dans les années à venir

    Le contrôle social

    La publication des activités du logiciel Pegasus, de la société NSO, montre que certains états ont un intérêt fort à compromettre les équipements informatiques, notamment smartphones, de leurs opposants.

    L’exemple de Tetris

    pexels sora shimazaki 5935791
    Sora Shimazaki / Pexels

    Tetris est le nom d’un outil utilisé (potentiellement par le gouvernement chinois) pour infecter des sites Internet de discussion et remonter les identités d’opposants possibles. L’outil est utilisé sur 58 sites et réalise des actions relativement complexes pour voler les identités des visiteurs.

    Le « zéro-click »

    La publication des outils de Pegasus a mis en évidence la famille d’attaques dites « 0-click ». De nombreuses attaques contre les logiciels de messagerie ou les navigateurs supposent qu’un attaquant va cliquer sur un lien, et que ce click va déclencher l’infection de la victime. Une attaque 0-click déclenche cette infection sans aucune action de la cible. L’exemple en cours est la vulnérabilité dite ForcedEntry ou CVE-2021-30860, touchant l’application iMessage des iPhones.

    Cette application, comme de nombreuses autres, accepte des données de format très nombreux et différent, et doit effectuer de nombreuses opérations complexes pour les présenter de manière élégante aux utilisateurs, malgré un format d’affichage réduit. Cette complexité engendre une surface d’attaque importante. Un attaquant connaissant le numéro de téléphone de la victime peut donc lui envoyer un message malveillant, qui au cours du traitement préalable par le téléphone déclenchera l’infection. Certaines vulnérabilités permettent même de supprimer les traces (au moins visibles) de la réception du message, pour éviter d’alerter la cible.

    Malgré le durcissement des plates-formes informatiques, il est vraisemblable que certains états, et certaines sociétés privées, conserveront la capacité de pénétrer les systèmes informatiques et les objets connectés, soit directement (p. ex. smartphones), soit les services en nuage auxquels ils sont connectés (par exemple les services vocaux). On rentre ainsi dans le domaine de la politique, ou de la géopolitique…

    La grande difficulté des attaques informatiques reste l’attribution, c’est-à-dire la capacité de retrouver l’origine de l’attaque et d’identifier l’attaquant. C’est d’autant plus difficile que l’attaquant essaie fréquemment d’effacer ses traces et que l’Internet lui offre de nombreuses opportunités pour le faire.

    Que faire pour prévenir une attaque ?

    La meilleure solution pour prévenir une attaque est de suivre les mises à jour des systèmes et des applications, et éventuellement les installer de manière automatique. La plupart des ordinateurs, téléphones et tablettes peuvent ainsi être mis à jour sur un rythme mensuel, voire plus fréquemment. Il convient également d’activer les mécanismes de protection existants, comme les pare-feux ou les anti-virus, pour éliminer une grande partie des menaces.

    Il est capital de sauvegarder fréquemment ses données, sur des disques ou dans le cloud, et de ne rester connecté à ces sauvegardes que tant qu’elles sont en cours. Une sauvegarde n’est vraiment utile que si elle est séparée de l’ordinateur, par exemple pour éviter que le disque de sauvegarde ne soit attaqué par un rançongiciel en même temps que le disque principal. Une sauvegarde double, ou sous forme papier, d’informations clé comme les mots de passe de vos principaux outils (compte de messagerie, bancaire…) est également indispensable.

    Il convient également d’utiliser les outils numériques avec discernement. Dit simplement, si cela paraît trop beau dans le monde réel, il y a fort à parier que ce l’est également dans le monde virtuel. Prêter attention aux messages apparaissant sur nos écrans, relever des fautes d’orthographe ou des tournures de phrase étranges, permet souvent de voir des anomalies de comportement de nos ordinateurs et tablettes et de vérifier leur état.

    Finalement, les utilisateurs doivent savoir que certaines pratiques sont risquées. Les magasins d’application non officiels ou les téléchargements d’exécutables sur Internet pour obtenir des logiciels sans licence incluent souvent des programmes malveillants. Les VPN très à la mode pour regarder des chaînes d’autres régions sont également des vecteurs d’attaque.

    Que faire en cas de compromission ?

    Une compromission ou une attaque sont des événements très stressants, ou l’attaquant essaie fréquemment d’augmenter le stress de la victime par des pressions ou des messages alarmistes. Il faut impérativement garder son sang-froid et se procurer un deuxième matériel (ordinateur ou téléphone) pour retrouver un outil permettant de travailler sur la machine compromise.

    Il est indispensable de retrouver un état dans lequel la machine compromise est saine. Cela veut dire une réinstallation complète du système, sans essayer de récupérer des morceaux de l’installation précédente, pour éviter tout phénomène de réinfection. Avant récupération, il faut analyser sa sauvegarde pour être sûr qu’il n’y a pas eu transfert du code malveillant sur celle-ci. De ce fait, comprendre d’où vient l’infection peut être utile.

    Dans de nombreux incidents, la perte de quelques heures de données est malheureusement acceptable, et il faut se tourner vers une remise en route la plus rapide et la plus saine possible. Payer une rançon est fréquemment inutile, dans la mesure où de nombreux rançongiciels sont en fait incapables de déchiffrer les données. Lorsque ce déchiffrement est possible, il existe fréquemment des programmes gratuits pour le faire, fournis par des éditeurs de logiciels de sécurité. On apprend en conséquence à faire des sauvegardes plus exhaustives et plus fréquentes…

    Finalement, il est très utile lorsque l’on ne dispose pas de compétences internes en cybersécurité de se faire accompagner dans une démarche d’analyse de risque et de mise en place de mécanismes de protection d’utiliser des services cloud certifiés, d’effectuer des audits réguliers par des professionnels certifiés pour des prestations d’audit de détection et de traitement des incidents de cybersécurité.

     

    Herve Debar e1588084077992Publié par The Conversation France, l’auteur de cet article est Hervé DEBAR, Directeur de la Recherche et des formations doctorales, Directeur adjoint de Télécom SudParis.

    (https://theconversation.com/etats-banques-hopitaux-tous-victimes-des-attaques-informatiques-168707).

  • Matthieu MONNOT fait courir ensemble élèves ingénieurs et recruteurs

    Matthieu MONNOT fait courir ensemble élèves ingénieurs et recruteurs

    Bike and Run 2019

    Matthieu MONNOT fait courir ensemble élèves ingénieurs et recruteurs

    Matthieu, élève-ingénieur à Télécom SudParis, s’est lancé dans l’organisation de l’épreuve du Bike&Run Grandes écoles et Universités 2021. Pendant des mois, il a préparé avec d’autres camarades cette course qui mêlera, en octobre, 500 étudiants et recruteurs en forêt de Sénart (Essonne). Portrait d’un jeune homme, qui associe sport et rencontres professionnelles.

    Le soleil a fait son grand retour en ce début de rentrée scolaire, ses rayons s’entremêlent avec la quiétude du parc d’Évry. La fraîcheur estivale a laissé place à la chaleur. En cette matinée, sur les bords de seine, la mélodie des péniches répond à celle des oiseaux.

    Une silhouette fine et longue s’avance. Cheveux courts sur les côtés et brossés sur le haut. Des épaules larges et taillées, laissant deviner un goût pour les activités physiques. D’un pas assuré et déterminé, Matthieu Monnot apparaît sur les quais de Seine jouxtant la passerelle entre Evry et Soisy. Étudiant en deuxième année à Télécom SudParis, le jeune homme âgé de 21 ans, aime les responsabilités. Très sportif, il est membre et président du club Raid Xtreme, en charge de l’organisation du Bike&Run, un événement qu’il affectionne « Ce qui est intéressant dans cette épreuve, c’est qu’elle permet d’allier la vie sportive et la vie professionnelle. C’est l’opportunité de découvrir les entreprises et leurs managers autrement qu’en entretien, ou par CV et lettre de motivation interposés. C’est un moment privilégié, informel et dans un contexte de compétition sportive, avec un manager pour qu’il nous parle de son expérience. C’est ce que j’apprécie tout particulièrement. »

    500 sportifs pour une campagne de recrutement par le sport

    Lancée en 2019, annulée en 2020 du fait de la crise sanitaire, l’édition 2021 du Bike & Run promet d’être exquise. Prévue le 21 octobre, l’épreuve partira du campus commun aux écoles Télécom SudParis et IMT-BS situé à Evry-Courcouronnes. Matthieu nous fait part des objectifs de l’événement. « Il s’agit d’organiser une campagne de recrutement par le sport […] Des binômes sont créés entre des managers d’entreprises partenaires et des étudiants de différents campus de France. Le but est simple, créer des liens et nouer des contacts entre les deux parties pour des stages ou une éventuelle collaboration professionnelle dans le futur ».

     

    Course à pied et VTT pour tous les niveaux

    IMG 6237
    Matthieu Monnot et Pierre-Antoine Arsaguet sont également membres de l’association multi-tech Kryptosphère®

    Matthieu pratique la course à pied depuis de nombreuses années. Son club étudiant, Xtreme*, est spécialisé dans les sports d’extérieur. Ainsi, lors de la compétition leurs disciplines de prédilection seront mises en avant. « Il y en aura pour tout le monde » rassure Matthieu. « Deux parcours sont au choix, l’un de 6 km et l’autre de 13 km. Les deux se déroulent en forêt de Sénart et sur les quais de Seine à Évry. Les binômes se partagent un vélo. Celui qui peut courir, courra et celui qui se sent plus à l’aise pour pédaler à certains endroits, pédalera. L’objectif de notre club Xtreme à travers cette compétition est d’initier le plus grand nombre de participants aux différentes disciplines que nous proposons, c’est-à-dire running, VTT, et tous les autres sports en nature… ».

    Peu importe les qualités physiques des uns et des autres, seuls comptent le sport et la rencontre étudiants/managers. « On a décidé de proposer deux parcours afin que tout le monde puisse prendre part à l’épreuve. Nous sommes conscients que tout le monde ne peut pas courir 13 km, sans entraînement. Notre objectif est d’attirer les étudiants qui veulent faire du sport, mais aussi ceux qui veulent simplement découvrir les entreprises. […] on sait que beaucoup viennent principalement pour découvrir les partenaires présents. Notre but est que cette journée profite à tous… ».

    Un avenir à construire …

    Le bike & Run est un événement sportif, mais il a aussi pour but de créer des relations professionnelles entre les étudiants et les managers présents. Matthieu, étudiant lui aussi, compte bien tirer profit de cette compétition afin d’étoffer son carnet d’adresses professionnels « Je pourrai mettre en avant sur mon CV toutes les compétences que j’ai acquises, comme le management d’équipe, la création d’événement. […] Bien sûr, les liens ainsi créés avec les entreprises, tous les membres du club Xtreme pourront les garder et les faire prospérer. ».

    Les étudiants sont invités à s’inscrire en ligne et choisir leur binôme entreprise parmi les managers de Sopra Steria, Naval Group, GE Healthcare, MBDA, Elior, Egis ou encore du CEA. Un moyen simple et décomplexé de se rendre visible aux yeux des potentiels recruteurs. Et pour Matthieu, un atout fort pour se lancer dans la compétition dans son avenir professionnel.

     

    *Le club Raid Xtreme est un club étudiant commun aux écoles Télécom SudParis et Institut Mines-Télécom Business School.

  • VocaCoach remporte le Prix coup de cœur au Next Startupper Challenge à VivaTech

    VocaCoach remporte le Prix coup de cœur au Next Startupper Challenge à VivaTech

    Grands gagnants du next startupper challenge

    VocaCoach remporte le Prix coup de cœur au Next Startupper Challenge à VivaTech

     

    La startup Vocacoach, portée par Eva Le Gal-Ostrzega, Yannis Tevissen, Carla Turc et Paul Huguet, jeunes diplômés de Télécom SudParis, remporte le prix coup de cœur next startupper challenge de Vivatech.

    Le challenge start-up inter-grandes écoles et universités de Vivatech

    Viva Technology est un rendez-vous annuel incontournable consacré à l’innovation technologique et aux start-up en Europe. Ce salon s’adresse exclusivement aux start-ups, investisseurs, grands dirigeants d’entreprises, étudiants et académiques du monde entier.

    Parmi les challenges organisés à Vivatech, l’objectif de challenge de start-ups étudiantes est de :

    • valoriser l’entrepreneuriat chez les étudiants,
    • mettre en avant leur créativité et leur agilité, particulièrement en temps de crise
    • leur donner l’opportunité de s’exercer au pitch contest
    • leur permettre de tester et booster leurs projets auprès de professionnels
    • connecter talents et professionnels et créer de belles synergies et rencontres.

    Vocacoach, le projet coup de cœur du jury 2021

    captation VocacoachVocaCoach est une application d’entraînement à l’expression orale par IA. Elle a été pensée pour une utilisation individuelle à distance, afin de gagner en efficacité et en confiance en soi.

    Incubée à l’IMT Starter, la start-up développe et commercialise un outil numérique pour la formation à l’expression orale. Membre du réseau Edtech France, VocaCoach a pour objectif de démocratiser l’accès à ce type de formation dans l’enseignement académique et dans la formation professionnelle.

    « Avec VocaCoach, parler en public n’a jamais été aussi simple. »

    12 projets, 3 minutes pour pitcher, 2 minutes de Q&R

    next startupper challenge3BLe jury s’est tenu le samedi 18 mai 2021 après-midi. Pour remporter ce prix, Eva, Yannis, Paul et Carla ont du pitcher leur projet en direct du salon VivaTech. Devant le jury et les caméras, Paul, qui représentait le groupe, a eu 3 minutes pour pitcher et 2 minutes de questions/réponses avec le jury.

    Le jury était composé de :

    Voici les 3 grands gagnants :

    • Grand Prix : Ownlabs (KEDGE Business School)
    • Coup de cœur : VocaCoach (Télécom SudParis – Institut Polytechnique de Paris)
    • Prix FrenchFounders : DYSLEX’IA (EM Lyon)

     

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.