Projets financés
Alerte Détection Drone : Identification & Tracking par fusION
Le projet ADDITION, projet de 36 mois en recherche collaborative en partenariat PRCE avec 7 partenaires (3 PMEs : Exavision, Syrlinks, ISSM ; 1 EPIC : ONERA (coordinateur); 1 laboratoire : ICP et deux « end user » le CEA/DSSN et la DGGN), répond à des besoins de lutte Anti Drone et de surveillance e
ARCHI-SEC: Sécurité au niveau des micro-architectures – ARCHI-SEC
Les objectifs sont les suivants : * Mettre en évidence les vulnérabilités architecturales des processeurs au niveau modèle et anticiper les attaques qui en tirent parti. Nous limitons notre étude aux Systèmes basés sur les processeurs ARM et RISC-V. Pour les logiciels, nous utilisons soit un systèm
Cryptographie en boîte blanche pour la sécurité logicielle
Les algorithmes cryptographiques sont de plus en plus déployés dans diverses applications embarquées sur des objets connectés, comme les smartphones et les tablettes. Dans cet environnement, les capacités de l'adversaire peuvent être grandement améliorées, et il faut considérer un adversaire qui peu
Comment les données modifient-elles notre manière de (pré)voir la guerre ? L'impact des pratiques de recherche en études des conflits quantitatives sur les perceptions de la violence politiques par les ONG, les institutions politiques, et les média
Quel est l’impact de « l’agency of data » - défini comme les pratiques sociales de la collection et de l’analyse des données en études quantitatives de conflit - sur les représentations de la guerre des praticiens officiels, médiatique, et ceux des ONG ? DATAWAR est le premier projet collaboratif à
Bases de données chiffrées sûres et fonctionnelles
Les bases de donne´es chiffre´es sont un but attractif : elles permettent de de´le´guer le stockage de donne´es dans le cloud, et d'interagir avec ces donne´es notamment au travers de reque^tes de recherche, tout en offrant des garanties de se´curite´ pre´cises sur la confidentialite´ des donne´es v
Sécurisation d'algorithmes cryptographiques par hybridation MRAM/CMOS
Les objets connectés ont été, jusqu'à présent, conçus avec de fortes contraintes en consommation et en coût repoussant au second plan la sécurité. Néanmoins, de récentes attaques ont prouvé que la sécurité des objets de l'IoT devient une problématique majeure. Pour y remédier, des solutions techniqu
Traitement des flux chiffré s pour la gestion du trafic
Tandis que le récent RGPD (Règlement Général sur la Protection des Données) impose de forte contraintes de confidentialité des données, les menaces de plus en plus inquiétantes envers les serveurs nécessitent une analyse du trafic pour détecter les comportements malveillants. Ces analyses incluent l
Bioscavengers pseudo-catalytiques des composés organophosphorés neurotoxiques
Les intoxications par les composés neurotoxiques organophosphorés (NOP) demeurent une menace terroriste sérieuse toujours d’actualité. Leur toxicité résulte de l'inhibition irréversible de l'acétylcholinestérase (AChE) qui régule la transmission cholinergique dans le système nerveux central (SNC) et
Caméras Compton mobiles pour la surveillance de sites sensibles
Le projet RED-7D consiste à concevoir une caméra Compton mobile multitâches, embarquée sur un drone terrestre, afin de reconstruire une scène 7D (3D pour l’environnement en visible, 3D pour la localisation des sources nucléaires et 1D pour la caractérisation énergétique des sources de radiation). Ce
FP-Locker : Renforcer l'authentification web grâce aux empreintes de navigateur
Les empreintes de navigateurs sont utilisées pour identifier et traquer des appareils sur internet. Celles-ci sont collectées depuis les navigateurs et exploitent la diversité des configurations, des protocoles et des APIs afin d'identifier un appareil. Contrairement aux cookies utilisés à des fins
Attaques sur la micro-architecture des systèmes ubiquitaires
Le matériel est souvent représenté comme une couche abstraite qui se comporte de manière correcte, exécutant des instructions et produisant un résultat. Cependant, le matériel peut ouvrir la voie à des vulnérabilités au niveau logiciel en créant des effets de bords sur les calculs effectués. Le p
Un marché à risques ? L’émergence de la maintenance militaire prédictive en France
D'un point de vue théorique, l'étude des marchés de la donnée présente des enjeux scientifiques particulièrement importants. Considérant que l’organisation des espaces marchands renvoie toujours à un processus de définition et de mise en œuvre de règles par l’État (Weber, 1971 ; Fligstein, 1990 ; Fl
Interactions de corps proches en écoulements raréfiés
Le projet IPROF a pour objectif de caractériser les interactions aérodynamiques de corps évoluant à proximité les uns des autres en écoulements supersoniques et hypersoniques raréfiés. Lorsqu'un object est fragmenté à haute altitude lors de sa rentrée dans l'atmosphère terrestre, les trajectoires de
une Approche Générique pour des Protocoles Sécurisés
Dans notre monde toujours plus connecté, nous reposons fortement sur les protocoles réseau pour communiquer les uns avec les autres. Pour assurer la confidentialité et l'intégrité des données échangées, il est donc nécessaire d'évaluer et d'améliorer la sécurité de ces protocoles et de leur impléme