Actualités


CyberVigilantJO_mini

Publié le 7 février 2018

En tant qu’autorité nationale en matière de sécurité du numérique, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) intervient, avec ses partenaires, pour accompagner et informer sportifs et touristes français aux Jeux Olympiques d’hiver de Pyeongchang (Corée du Sud). Un évènement de portée internationale qui peut favoriser les risques pour les participants comme pour les supporters présents sur place. L’occasion de rappeler les précautions indispensables à adopter en situation de mobilité.

#SECNUMECO – Sécurité économique et numérique : Quelles stratégies et implications pour les PME/ETI ?

Publié le 29 janvier 2018

L’ANSSI organise la seconde édition de #SecNumEco à Toulouse le 14 mars 2018 – Un évènement qui rassemble près de 160 participants avec des représentants et décideurs d’entreprises de la région Occitanie. Ce sera l’occasion de faire un état des lieux et d’aborder les perspectives de la sécurité du numérique autour de témoignages, de démonstrations et de retours d’expérience. Les inscriptions sont ouvertes !

Toutes les actualités

Publications


ASCAD, une nouvelle base de données pour le test et l’étude de l’extraction d’information d’une implémentation cryptographique par l’apprentissage profond

Publié le 13 février 2018

Au cours de l’exécution d’un calcul cryptographique sur un système embarqué comme une carte à puce, il est parfois possible de retrouver de l’information sur les paramètres secrets ou les données utilisateurs en exploitant la dépendance statistique entre le comportement du matériel et la valeur des données manipulées. Cette dépendance peut, par exemple, être observée […]

Une méthodologie pour analyser les « jobs BITS »

Publié le 9 février 2018

Afin de maintenir l’état des différents transferts en cours, le service BITS repose sur un mécanisme de « jobs* ». Un job est défini pour chaque transfert, auquel l’utilisateur applique un certain nombre de propriétés indiquant comment le transfert doit être effectué (priorité, durée de vie, proxy, authentification, etc.). Ce mécanisme présente l’avantage de pouvoir […]