Avec la recrudescence des attaques informatiques, la cybersécurité et la protection vis-à-vis des malveillances informatiques sont devenues une priorité nationale et internationale.

La région Occitanie possède un écosystème riche en cybersécurité, notamment à Toulouse, Montpellier et Perpignan, avec des acteurs académiques, des centres de recherche, des formations reconnues et des acteurs industriels dynamiques.

L' Institut Cybersécurité Occitanie (ICO) vise à renforcer cette dynamique en stimulant la recherche, la formation et la collaboration pour soutenir l'économie régionale et nationale dans ce domaine.

Dernières publications

Chargement de la page

Mots clés

Eidas 20 French Individual-oriented Modeling methodologies Security and privacy Modeling and simulation Android Inférence textuelle Network Traffic Analysis Security and Privacy Model development and analysis Classification binaire Dataset Phishing Electronic identification system Human security Préconditions Intrusion Detection System Contract inférence Generative Model Autoencoder Post-quantum cryptography CCS CONCEPTS NIDS Moving Target Defense Security Contextual Individual-oriented Information System Machine learning Datasets Need for Acquisition de contraintes Jeu de données Security by design Cryptography Natural language processing NLP Cognitive bias Identity theft Code-based Cryptography Semantic analysis of sentences Micro-segmentation Code understanding Automatic contradiction detection Transformer Answer set programming Deduplication Analyse de code Radio Frequency Identification Security automation Lightweight Security Détection automatique de contradictions Inférence de contrats Secure Communication Optimization Traitement automatique du langage naturel TALN MTD Code analysis Platform Dataset Standardization Security by design Model-driven engineering System development Vulnerability management Threat modelling Security engineering Systems engineering Natural language inference Compréhension de code Cyber-Physical Systems IoT Natural language reasoning Digital identity Binary classification NexusCap Intent-based security Neurosymbolic AI Model driven engineering Malware Program synthesis Cybersecurity Electronic identification Network Security Dataset Standardization NexusCap Network Traffic Analysis Deduplication Recognising textual entailment Contradictions Context-aware Constraint acquisition Self sovereign identity Preconditions European digital wallet Français Code-based cryptography Network security architecture Biometrics Network Security Jeux de données Corpus construction Intrusion Detection Explainable AI XAI Apprentissage IDS Security and privacy → Mobile and wireless security IoT Construction de corpus Computing methodologies Representation Learning Analyse sémantique de phrases Psychology Processing in Memory