<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>www.veillemag.com</title>
  <description><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></description>
  <link>https://www.veillemag.com/</link>
  <language>fr</language>
  <dc:date>2026-04-12T08:08:04+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.veillemag.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-82572943</guid>
   <title>16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay</title>
   <pubDate>Tue, 03 Sep 2024 17:13:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
   Les écrans noirs interrompent la finale d'un match important à la télévision, provoquant des soucis chez les spectateurs. La panne s'avère être généralisée, causée par une cyberattaque massive perturbant les ondes radio. Que faire ? Analyse et témoignage.     <div><b>Participez !</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/82572943-59212772.jpg?v=1725378603" alt="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" title="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div>
      <span class="result-text" data-v-4c7a99ff="">&nbsp;La confidentialité et l'intégrité des données sont mises en danger, mais c'est la disponibilité des données qui est compromise. Les liaisons hertziennes sont interrompues, aucun signal radio n'atteint les téléviseurs, les communications sont bloquées. <br />  Cette situation peut se produire à différents niveaux, d'une petite zone à une région entière. Les données nécessitent des ondes radio pour être transmises, donc sans signal, plus aucune donnée n'est accessible. Une telle catastrophe est envisageable, mettant en danger nos systèmes de communication essentiels.</span> <br />   <br />  <span class="comments-comment-item__main-content feed-shared-main-content--comment t-14 t-black t-normal" dir="ltr"><span dir="ltr">Et ça peut arriver ! La directive NIS2 prévoit-elle une protection sur ces infrastructures ? Nous sommes au cœur du sujet. <br />  <a class="link" href="https://www.linkedin.com/pulse/le-brouillage-une-menace-cyber-%C3%A0-part-enti%C3%A8re-g%C3%A9rard-peliks-gqdte/" target="_blank">On en parle le lundi 16 septembre, 18h par Zoom.</a>  </span></span>
     </div>
     <br style="clear:both;"/>
     <div><b>La parole est à Catherine Gabay</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/82572943-59213026.jpg?v=1725378685" alt="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" title="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" />
     </div>
     <div>
      <blockquote>  <p class="ember-view reader-text-block__paragraph" id="ember57"><strong>Un brouillage constitue un danger</strong>. C’est une menace tout aussi critique qu’une attaque informatique. Un brouillage porte atteinte à la disponibilité des communications ou des informations véhiculées sur les liaisons hertziennes concernées et peut causer un déni de service. En empêchant le bon fonctionnement d’applications de communication ou de transmission et réception de données. Or, les trois concepts fondamentaux en sécurité de l’information sont<span class="white-space-pre"> </span><strong>la confidentialité, l’intégrité et la disponibilité.</strong> <br />    <p class="ember-view reader-text-block__paragraph" id="ember58"><strong>Le brouillage est une menace cyber à part entière</strong>. <br />    <p class="ember-view reader-text-block__paragraph" id="ember59">En assurant le contrôle du spectre de manière préventive et curative,<span class="white-space-pre"> </span><strong>l’ANFR</strong><span class="white-space-pre"> </span>participe à la cybersécurité et plus largement à la sécurité numérique et économique et à la sécurité de l’État. <br />    <p class="ember-view reader-text-block__paragraph" id="ember60">L’<strong>ANFR</strong><span class="white-space-pre"> </span>intervient chaque jour sur le terrain avec ses agents habilités et assermentés, munis d’équipements de pointe, pour trouver les sources des brouillages et y mettre fin et rétablir la continuité des applications, services et infrastructures qui ont besoin de liaisons hertziennes pour fonctionner. Chaque année entre 1500 et 1800 brouillages lui sont signalés. <br />    <p class="ember-view reader-text-block__paragraph" id="ember61">L’ANFR intervient aussi pour sécuriser les fréquences sur de grands évènements&nbsp;: JO, Tour de France 24 h du Mans, Roland Garros, … <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/82572943-59213081.jpg?v=1725378844" alt="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" title="16 septembre. Les "Lundi de la CyberSécurité" - Le brouillage, une menace cyber à part entière - Gérard Pélicks reçoit Catherine Gabay" />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/82572943-59212772.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/16-septembre-Les-Lundi-de-la-CyberSecurite-Le-brouillage-une-menace-cyber-a-part-entiere-Gerard-Pelicks-recoit_a5185.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-81535989</guid>
   <title>Top 10. Technologies émergentes. #2 Amélioration de la confidentialité pour une collaboration mondiale à grande échelle.</title>
   <pubDate>Sat, 20 Jul 2024 17:06:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Technologies du futur]]></dc:subject>
   <description>
   <![CDATA[
   Grâce aux progrès de l'IA, les données synthétiques suppriment de nombreuses restrictions liées au travail avec des données sensibles et ouvrent de nouvelles possibilités en matière de partage mondial de données et de recherche collaborative sur les phénomènes biologiques, d'études liées à la santé, de formation de modèles d'IA et bien plus encore.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/81535989-58716715.jpg?v=1720884670" alt="Top 10. Technologies émergentes. #2 Amélioration de la confidentialité pour une collaboration mondiale à grande échelle." title="Top 10. Technologies émergentes. #2 Amélioration de la confidentialité pour une collaboration mondiale à grande échelle." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>L’accès à des ensembles de données de plus en plus volumineux – en particulier grâce à l’utilisation de l’IA – transforme la recherche, la découverte et l’innovation.</b></div>
     <div>
      <div style="text-align: center;"><strong>Cependant, les préoccupations concernant la confidentialité, la sécurité et la souveraineté <br />  des données limitent la mesure dans laquelle les données de grande valeur <br />  peuvent être partagées et utilisées à l’échelle nationale et mondiale. <br />  Une suite de technologies émergentes et puissantes permet de partager et d’utiliser <br />  des données sensibles de manière à répondre à ces préoccupations.</strong></div>  
     </div>
     <br style="clear:both;"/>
     <div>
      Ces dernières années, les « <a class="link" href="https://fr.wikipedia.org/wiki/Donn%C3%A9e_synth%C3%A9tique" target="_blank">données synthétiques</a>  » suscitent un intérêt croissant. <br />  Ces données reproduisent les modèles et les tendances d’ensembles de données sensibles mais ne contiennent pas d’informations spécifiques qui pourraient être liées à des individus ou compromettre des organisations ou des gouvernements. <br />  Les données synthétiques suppriment de nombreuses restrictions liées au travail avec des données sensibles et ouvrent de nouvelles possibilités en matière de partage mondial de données et de recherche collaborative sur les phénomènes biologiques, d'études liées à la santé, de formation de modèles d'IA et bien plus encore. <br />  Cependant, même avec l’avènement des données synthétiques au niveau national, les tendances en matière de santé dans un pays source seront révélées et ces préoccupations devront être surmontées. <br />   <br />  On constate également un regain d’intérêt pour le <a class="link" href="https://fr.wikipedia.org/wiki/Chiffrement_homomorphe">chiffrement homomorphe</a>, une technologie datant des années 1970. Plutôt que de recréer des ensembles de données présentant les mêmes caractéristiques que les données brutes, le cryptage homomorphe permet d'analyser les données codées sans que les données brutes soient directement accessibles. <br />  Bien que prometteur, un tel cryptage nécessite beaucoup plus d’énergie et de temps pour obtenir un résultat sécurisé. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Respect des droits et de la sécurité des individus et des communautés.</b></div>
     <div>
      À mesure que les progrès de l’IA transforment la valeur des données, des techniques telles que la <a class="link" href="https://www.syntho.ai/fr/what-is-synthetic-data/">génération de données synthétiques</a>  et le cryptage homomorphe devraient permettre le partage et l’accès aux données tout en garantissant la confidentialité, la sécurité et la souveraineté des données. Dans le cadre de la recherche liée à la santé, en particulier, l'accès aux données afin que ne soient pas compromis les droits et la sécurité des individus et des communautés s’avèrent déjà prometteurs et accélérent les progrès en matière de détection, de traitement et de prévention des maladies. <br />  &nbsp; <br />  Des technologies efficaces de partage et d’utilisation des données qui protègent la confidentialité, la sécurité et la souveraineté des données sont essentielles si l’on veut réaliser le potentiel émergent de l’IA. <br />  Pourtant, malgré leur potentiel, les données synthétiques et le chiffrement homomorphe présentent plusieurs limites. Ceux-ci incluent une mauvaise représentation des cas limites potentiellement significatifs ou des valeurs aberrantes dans le cas de données synthétiques et la capacité potentielle de déduire ou de reconstruire des données. Des travaux supplémentaires sur les technologies et les politiques d'utilisation qui les entourent seront nécessaires pour garantir leur succès. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div>
      <blockquote>Grâce aux progrès de l'IA, les données synthétiques suppriment de nombreuses restrictions liées au travail avec des données sensibles et ouvrent de nouvelles possibilités en matière de partage mondial de données et de recherche collaborative sur les phénomènes biologiques, d'études liées à la santé, de formation de modèles d'IA et bien plus encore. <br />  &nbsp;</blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Auteurs</b></div>
     <div>
      <ul>  	<li class="list">Olga Finck, Professeur assistant, Systèmes intelligents de maintenance et d'exploitation, Ecole Polytechnique Fédérale de Lausanne</li>  	<li class="list">Lisette van Gemert-Pijnen, Professeur, technologie de persuasion de la santé, Université de Twente</li>  	<li class="list">Dongwon Lee, Professeur, Université d'État de Pennsylvanie</li>  	<li class="list">Andrew Maynard, Professeur, École pour l'avenir de l'innovation dans la société, Arizona State University</li>  	<li class="list">Bastiaan van Schijndel, Responsable Innovation, ZORGTTP</li>  </ul>  
     </div>
     <br style="clear:both;"/>
     <div><b>SOURCE</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/81535989-58716740.jpg?v=1720885454" alt="Top 10. Technologies émergentes. #2 Amélioration de la confidentialité pour une collaboration mondiale à grande échelle." title="Top 10. Technologies émergentes. #2 Amélioration de la confidentialité pour une collaboration mondiale à grande échelle." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/81535989-58716715.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Top-10-Technologies-emergentes-2-Amelioration-de-la-confidentialite-pour-une-collaboration-mondiale-a-grande-echelle_a5028.html</link>
  </item>

 </channel>
</rss>
