Projets financés
Réseau sur puce basé sur des interconnexions RF reconfigurable à la demande – WiNoCoD
La tendance actuelle dans la conception de systèmes sur puces (SoC) est d'intégrer un très grand nombre d'unités de calcul et de mémoires sur une seule puce. Les possibilités de cette intégration poussée permettent aujourd'hui d'envisager le développement d'une électronique offrant une multitude de
Hierarchically Organized Power/Energy management – HOPE
Le projet HOPE vise à apporter une solution pertinente à la conception haut niveau de systèmes sur puce (SoC) optimisés en énergie, en s’appuyant sur des standards du domaine, et en complément de flots de conception classiques. La conception en contexte industriel d’objets mobiles communicants alime
Analyse de code binaire pour la sécurité – BINSEC
La sécurité logicielle est une préoccupation majeure des sociétés modernes. En effet, un système vulnérable peut avoir des incidences sur les personnes, les entreprises et même les états. Certaines analyses de sécurité logicielle doivent être réalisées à partir du code exécutable du programme pl
WCET: SEmantique, Précision, Traçabilité – W-SEPT
Les estimations statiques de WCET sont par nature des surestimations, et sont donc pessimistes. La prise en compte d'exécutions impossibles est une source de ces surestimations. Cela peut-être du au matériel, souvent complexe, mais aussi au logiciel lui-même (sa sémantique). Le projet WCET vise à am
Conception de systèmes biométriques pour le contrôle d’accès : application d’une démarche systématique de « Privacy by Design » – BioPriv
Pour répondre aux inquiétudes de plus en plus nombreuses sur les menaces que peuvent faire peser les nouvelles technologies sur la vie privée, les juristes et les experts de nombreux pays insistent de plus en plus sur l’application du principe de « privacy by design » (« PbD ») ou « protection de la
Un framework de modèles de calcul génériques pour l'exécution et l'analyse dynamique de modèles – GeMoC
GEMOC se concentre sur trois questions de conception et de simulation pour la construction de systèmes complexes: - Tenir compte de préoccupations diverses. De multiples acteurs sont impliqués dans le processus de conception, chacun avec une expertise dans un domaine spécifique. Les intervenants e
Une plate-forme mécanisée et basée sur la preuve pour la vérification d'obligations de preuve B – BWare
Le projet BWare est un projet de recherche industrielle qui a pour objectif de produire un environnement mécanisé pour prendre en charge la vérification automatique d'obligations de preuve provenant du développement d'applications industrielles utilisant la méthode B et exigeant de fortes garanties
Rétine intelligente intégrant des traitements innovants. – IRIS
De nos jours, la demande en systèmes de vision intelligents est de plus en plus croissante dans maints domaines d’applications tels que la sécurité, l’automobile et la navigation pour robots aériens et drones. Cependant, leur utilisation est encore très limitée par la relative faible puissance de c
Effets laser et fautes sur les circuits intégrés dédiés à la sécurité – LIESSE
De nombreux de notre vie actuelle s'appuient sur l'échange de données par le biais des médias électroniques. Pour ce faire, des algorithmes de cryptage puissants garantissent la sécurité, la confidentialité et l'authentification de ces échanges. Néanmoins, ces algorithmes sont mis en œuvre dans des
Combinaison d'approches formelles pour l'étude d'invariants numériques – CAFEIN
Le développement des systèmes critiques embarqués autorise désormais l'utilisation des méthodes formelles pour garantir le bon comportement du système final et obtenir des crédits de certification. Ces méthodes formelles restent cependant utilisées dans des cas très spécificiques et ne constituen
TEchnologie Mécatronique pour Organe de Pilotage – TEMOP
Le projet TEMOP est un projet concernant les manches latéraux à technologie dite actives utilisables dans les aéronefs dont les objectifs sont: ¤ de résoudre des problématiques court et moyen termes soulevés par les avionneurs, ¤ de préparer la technologie de deuxième génération, avec la r
Analyse électromagnétique, déchiffrement et ingénierie inverse de circuits intégrés – E-MATA HARI
L'injection de faute électromagnétique (EM) est la technique la plus récente qui est utilisée pour briser un cryptosystème. On doit d'ores et déjà la compter comme l'une des attaques les plus puissantes parce que les courants induits sont beaucoup plus élevés que ceux obtenus précédemment avec des p
SIM et théorie des couplages pour la sécurité de l'information et des communications – SIMPATIC
Les applications bilinéaires (aussi connues sous le nom de couplages) sont des fonctions particulières prenant en entrées deux points d'une courbe elliptique et permettant de produire en sortie un élément d'un corps fini approprié. Ils permettent aujourd'hui de concevoir des mécanismes cryptographiq
Solutions et Etudes de Sécurité Appliquées à la Mémoire magnétiquE – SESAME
Le domaine des produits de sécurité (cartes de paiement, documents d’identité, …) doit continuellement faire face aux nouveautés en matière de fraude, d’usurpation d’identité, etc., et répondre à des défis de plus en plus complexes. Ces produits de sécurité utilisent des technologies de mémoire, sto