
Cybersecurité : protection rapprochée
02/26/25 • 59 min
Quelques lignes de code en vert sur un écran noir c'est fini : le système a été hacké. En tout cas dans la fiction. La réalité semble bien plus fertile car pirater un système, cela peut aussi ressembler à la prise de contrôle d'imprimantes, de capteurs ou de machines industrielles. Une activité lucrative ! Action contre la cybermalveillance, le groupement monté par l’État pour l’assistance et la prévention en cybersécurité, recensait 2 782 attaques avec rançons en 2023.
Aujourd'hui, nous nous penchons sur la cybersécurité et ses enjeux, avec nos deux invités:
- Mathis Durand travaille sur la conception de pots de miel (honeypot) les plus alléchants possibles pour les cybercriminels.
- Hugo Bourreau utilise des jumeaux numériques pour l’analyse de la cybersécurité d'un système.
Tous deux sont doctorants à l'Institut Mines Télécom (IMT) Atlantique, au sein de la chaire CyberCNI. Leurs thèses sont menées en collaboration avec la chaire de recherche en cyberdéfense de l’UQAC, l’Université du Québec à Chicoutimi.
Une émission préparée et animée par Jérémy Freixas et Sophie Podevin.
Ressources
A review of Digital Twins and their application in Cybersecurity based on Artificial Intelligence
How to Mock a Bear: Honeypot, Honeynet, Honeywall & Honeytoken: A Survey
Quelques lignes de code en vert sur un écran noir c'est fini : le système a été hacké. En tout cas dans la fiction. La réalité semble bien plus fertile car pirater un système, cela peut aussi ressembler à la prise de contrôle d'imprimantes, de capteurs ou de machines industrielles. Une activité lucrative ! Action contre la cybermalveillance, le groupement monté par l’État pour l’assistance et la prévention en cybersécurité, recensait 2 782 attaques avec rançons en 2023.
Aujourd'hui, nous nous penchons sur la cybersécurité et ses enjeux, avec nos deux invités:
- Mathis Durand travaille sur la conception de pots de miel (honeypot) les plus alléchants possibles pour les cybercriminels.
- Hugo Bourreau utilise des jumeaux numériques pour l’analyse de la cybersécurité d'un système.
Tous deux sont doctorants à l'Institut Mines Télécom (IMT) Atlantique, au sein de la chaire CyberCNI. Leurs thèses sont menées en collaboration avec la chaire de recherche en cyberdéfense de l’UQAC, l’Université du Québec à Chicoutimi.
Une émission préparée et animée par Jérémy Freixas et Sophie Podevin.
Ressources
A review of Digital Twins and their application in Cybersecurity based on Artificial Intelligence
How to Mock a Bear: Honeypot, Honeynet, Honeywall & Honeytoken: A Survey
Épisode précédent
![undefined - [REDIFF'] Collections cachées des muséums](https://storage.googleapis.com/goodpods-images-bucket/episode_images/82c8422941bd742b8cdd31c3ad4e3a7ef70eddeae7e93857692fbe4c871aa31f.avif)
[REDIFF'] Collections cachées des muséums
[Rediffusion du 20 mars 2024]
Quels sont les trésors qui se cachent derrière les portes fermées des musées scientifiques ? Des animaux naturalisés d’un autre temps, des bocaux enfermant des formes monstrueuses, des fossiles vieux de millions d’années sagement alignés dans des tiroirs, ou encore, un petit bout de météorites lunaire dans un écrin de velours rouge...
Le Labo des Savoirs a poussé les portes des réserves pour découvrir les collections cachées des Muséums d’Histoire Naturelle. Et pour cette émission 100% reportage, nous avons fait chauffer les micros !
- Sacha Citerne nous emmène à la Rochelle, où il a été accueilli par Lucille Bourroux, attaché de conservation et responsable de la bibliothèque scientifique au Muséum de La Rochelle.
- Sophie Podevin a découvert les réserves ultra-sécurisées du Muséum de Nantes, sous les explications de Denis Demarque, responsable des collections Sciences de la Terre et de l’Univers.
Merci à toutes les équipes des muséums de la Rochelle et de Nantes pour avoir accepté de répondre à nos questions, et nous avoir accueilli dans des lieux habituellement fermés au public.
Une émission réalisée par Sophie Podevin et Sacha Citerne
Épisode suivant

Recherche scientifique, résultats multiples
Avez-vous déjà vu des titres de presse commençant par “selon une étude” ou “la science dit que...” ? Ils sont un moyen de nous faire cliquer et de parfois créer un buzz. Mais comment se construit réellement le savoir scientifique ?
Car “une étude” seule, ce n'est pas suffisant ! C’est l’accumulation d’études, dont les résultats pointent dans la même direction, qui permet d’acquérir un savoir solide et essentiel pour la construction d'un consensus scientifique robuste, indépendants du facteur chance. Mais depuis quelques années, la recherche scientifique fait face à une crise : celle de la réplicabilité.
Pour parler de cette crise de la réplicabilité ou de la reproductibilité, nous accueillons en plateau
- Aurélien Allard, docteur en philosophie, maître de conférence en méthodologie et statistiques à Nantes Université et spécialisé dans la méta-science, soit comment la science est fabriquée par les scientifiques.
Cette émission sera ponctuée de deux chroniques par
- Jérémy qui s'est penché sur l'écosystème des revues prédatrices
- Charlotte qui nous explique comment faire la différence entre les “vraies sciences” des "pseudo-sciences" avec quelques notions d’épistémologie.
Nous entendrons enfin un extrait tiré de la série Le Vortex produit par Arte avec Hygiène Mentale & Zeste de Science.
Une émission préparée et animée par Julie Hemmerlin, et réalisée par Sophie Podevin.
Ressources
- Site d'Aurélien Allard et lien vers ses publications
- Livre « Voir les savoirs » aux éditions Anamosa sur la matérialité des savoirs et impacts dans l’histoire de leur acquisition
- Article sur les revues prédatrices (2023)
- Article sur la crise de la réplicabilité (2018)
Si vous aimez cet épisode, vous adorerez
Commentaires de l'épisode
Générer un badge
Obtenez un badge pour votre site web qui renvoie vers ce episode
<a href="https://goodpods.com/podcasts/le-labo-des-savoirs-530584/cybersecurit%c3%a9-protection-rapproch%c3%a9e-86385045"> <img src="https://storage.googleapis.com/goodpods-images-bucket/badges/generic-badge-1.svg" alt="listen to cybersecurité : protection rapprochée on goodpods" style="width: 225px" /> </a>
Copier