Loading...
Avec la recrudescence des attaques informatiques, la cybersécurité et la protection vis-à-vis des malveillances informatiques sont devenues une priorité nationale et internationale.
La région Occitanie possède un écosystème riche en cybersécurité, notamment à Toulouse, Montpellier et Perpignan, avec des acteurs académiques, des centres de recherche, des formations reconnues et des acteurs industriels dynamiques.
L' Institut Cybersécurité Occitanie (ICO) vise à renforcer cette dynamique en stimulant la recherche, la formation et la collaboration pour soutenir l'économie régionale et nationale dans ce domaine.
Dernières publications

Mots clés
Eidas 20
French
Individual-oriented
Modeling methodologies Security and privacy
Modeling and simulation
Android
Inférence textuelle
Network Traffic Analysis
Security and Privacy
Model development and analysis
Classification binaire
Dataset
Phishing
Electronic identification system
Human security
Préconditions
Intrusion Detection System
Contract inférence
Generative Model
Autoencoder
Post-quantum cryptography
CCS CONCEPTS
NIDS
Moving Target Defense
Security
Contextual
Individual-oriented Information System
Machine learning
Datasets
Need for
Acquisition de contraintes
Jeu de données
Security by design
Cryptography
Natural language processing NLP
Cognitive bias
Identity theft
Code-based Cryptography
Semantic analysis of sentences
Micro-segmentation
Code understanding
Automatic contradiction detection
Transformer
Answer set programming
Deduplication
Analyse de code
Radio Frequency Identification
Security automation
Lightweight Security
Détection automatique de contradictions
Inférence de contrats
Secure Communication
Optimization
Traitement automatique du langage naturel TALN
MTD
Code analysis
Platform
Dataset Standardization
Security by design Model-driven engineering System development Vulnerability management Threat modelling Security engineering Systems engineering
Natural language inference
Compréhension de code
Cyber-Physical Systems
IoT
Natural language reasoning
Digital identity
Binary classification
NexusCap
Intent-based security
Neurosymbolic AI
Model driven engineering
Malware
Program synthesis
Cybersecurity
Electronic identification
Network Security Dataset Standardization NexusCap Network Traffic Analysis Deduplication
Recognising textual entailment
Contradictions
Context-aware
Constraint acquisition
Self sovereign identity
Preconditions
European digital wallet
Français
Code-based cryptography
Network security architecture
Biometrics
Network Security
Jeux de données
Corpus construction
Intrusion Detection
Explainable AI XAI
Apprentissage
IDS
Security and privacy → Mobile and wireless security IoT
Construction de corpus
Computing methodologies
Representation Learning
Analyse sémantique de phrases
Psychology
Processing in Memory
