Projets financés
Imagerie NEutronique Transportable – iNET
La localisation et la caractérisation de points chauds radioactifs émetteurs de neutrons constitue une problématique majeure pour l’intervention en situation post-accidentelle et dans le cadre de la sécurité intérieure. L’objectif de ce projet vise à développer un imageur neutron facilement transpor
Conception de systèmes sécurisés par une réduction des effets de la micro-architecture sur les attaques par canaux auxiliaires – IDROMEL
Depuis une dizaine d'année maintenant, les attaques exploitant des caractéristiques matérielles d'un système (exploitation d'informations résiduelles dans les caches, observation de la consommation énergétique, injection de fautes sur l'alimentation, ...) prennent une place de plus en plus important
Sécurité physique et intrinsèque des modèles de réseaux de neurones embarqués – PICTURE
Un enjeu majeur du Machine Learning (ML) est le déploiement de modèles et plus particulièrement de réseaux de neurones dans une grande variété de plateformes embarquées majoritairement pour de l’inférence. Plusieurs raisons expliquent l’utilisation directe de réseaux de neurones sur ces plateformes
Réseaux Sociaux en situation de Catastrophe naturelle : Interprétation Opérationnelle – ReSoCIO
Les deux-tiers des communes françaises sont aujourd’hui considérées comme exposées aux catastrophes naturelles. Le risque inondation est le plus fréquent, tandis que le risque sismique figure parmi les plus redoutés en termes de nombre de victimes potentielles. Cette situation est appelée à s’accent
MODIFICATION NON INVASIVE DE CIRCUITS INTEGRES PAR RAYONS X – MITIX
Afin d’évaluer le niveau de sécurité des composants utilisés dans les cartes à puces ou passeports en conservant toujours leur avance sur les fraudeurs, les ingénieurs et chercheurs sont en recherche constante de nouvelles techniques d’attaques. Récemment, les chercheurs du CESTI-LETI ont exploré un
Polymères à Empreintes Moléculaires comme Enzymes Artificielles pour la Décontamination d'agents vésicants soufrés et d'organophosphorés neurotoxiques – MIPEnz-Decontam
MIPEnz-Decontam est un projet multidisciplinaire visant à développer des outils innovants et de décontamination capables de détoxifier, dans des conditions douces, un large panel de pesticides et d’agents de guerre chimiques, des vésicants, et d’agents neurotoxiques organophosphorés. Ce projet regro
Sécurité cognitive et programmable pour la résilience des réseaux de nouvelle génération – GRIFIN
L'Internet des objets (IoT) est déjà omniprésent et de plus en plus connecté puisque les réseaux 5G sont en cours de déploiement, étendant toujours plus le cyber-espace dans le monde physique. Cela implique que des incidents se produisant dans les réseaux futurs pourront avoir de graves (voire de
Les enjeux spécifiques de la réinsertion des terroristes et détenus radicalisés en milieu ouvert – TROC
L’objectif de cette recherche multidisciplinaire est d’étudier les freins et leviers de la réinsertion sociale des personnes condamnées pour faits de terrorisme et des détenus de droit commun suspectés de radicalisation. En effet, leur réintégration constitue l’un des principaux défis sociétaux pour
détection d'explosifs et drogues par absorption infrarouge exaltée par des matrices de nanorésonateurs – DARTAGNAN
Les molécules sont composés de liaisons entre atomes. En fonction de la nature des atomes ou groupe fonctionnel et de la liaison (simple, double, triple), la molécule va présenter des fréquences de résonance de vibration dans l'infrarouge (nombre d'onde de 800 à 10000 cm-1, ou longueur d'onde de 1 à
Systèmes de tests et evaluations sûrs et vérifiables – SEVERITAS
SEVERITAS vise à améliorer la sécurité des systèmes électroniques de test et d'évaluation (e-TAS). Ces systèmes mesurent les compétences et les performances des utilisateurs. Ils ont été introduits pour améliorer la gestion, réduire le temps d'évaluation, atteindre un public plus large, mais pas pou
Vers des systèmes de reconnaissance biométrique respectueux de la vie privée – PRIVABIO
La biométrie désigne la reconnaissance automatisée des personnes sur la base de leurs caractéristiques physiques, biologiques ou comportementales. Les caractéristiques biométriques ne pouvant être perdues ou oubliées, les solutions d'authentification biométrique sont généralement préférées à leurs h
Cryptanalyse algorithmique avec de véritables implémentations – GORILLA
GORILLA vise à améliorer notre compréhension de la sécurité offerte par les mécanismes cryptographiques qui sécurisent données et communications, qu'ils soient déjà largement utilisés ou bien encore à un stade de développement. Pour cela, le projet a pour but principal d'améliorer l'efficacité d
Calcul Sécurisé sur des Réseaux Chiffrés – SCENE
Les réseaux de communication et les applications fondées sur les données sont dans une relation conflictuelle : s'il est crucial de protéger les données privées des utilisateurs, il est aussi désirable de pouvoir fournir aux chercheurs et industriels de larges bases de données, ces dernières étant l
Sécurité Augmentée par la Photonique via Fonctions Physiques Non Clonables – PHASEPUF
Les principaux problèmes auxquels sont confrontées les architectures PUF électriques qui sont basées sur des blocs de construction clés tels que les arbitres XOR et les oscillateurs en anneau sont les suivants : - une forte dépendance aux fluctuations de température et au vieillissement qui limite
Apprentissage et analyse basés sur les graphes pour la détection d'intrusion dans les sytèmes d'information – GLADIS
GLADIS vise à apprendre et détecter les activités suspectes des utilisateurs en modélisant les journaux hétérogènes par des graphes. Les systèmes de détection d'intrusion existants utilisent des règles pour détecter les événements anormaux. Les règles sont construites par les experts et appliquées s
Processeur reconfigurable et sécurisé utilisant des technologies émergentes – SECRET
C’est dans ce contexte que le projet SECRET propose d’agir à la fois sur la sécurité et sur la consommation d’énergie des nœuds de capteurs. Pour cela, SECRET va introduire un opérateur non-volatile et reconfigurable directement à l’intérieur du flot d’exécution de l’unité de prétraitement des donné