Projets financés
Détection de messages AIS falsifiés – DéAIS
L’espace maritime est soumis à une activité croissante qui a favorisé l’apparition de systèmes de localisation de navires tel que l’Automatic Identification System (AIS) qui permet aujourd’hui une surveillance du trafic maritime en temps-réel et favorise la sécurité en offrant une aide à la navigati
Formes d’onde avancées, MAC et allocation dynamique de ressource radio pour les communications directes de terminal à terminal dans les réseaux 5G – ACCENT5
Le projet ACCENT5 propose des approches technologiques innovantes pour une intégration harmonieuse des communications D2D (Device to Device) dans les réseaux sans fil (5G) futurs. Les solutions proposées permettent l'augmentation des débits de données et l’allocation dynamique des ressources en comm
Le projet SHADES est un projet interdisciplinaire portant sur la sécurité des documents, en partenariat avec des acteurs et des chercheurs des domaines de l'informatique et du droit. L'objectif de ce projet est de fournir un nouvel outil permettant l'authentification de l'intégrité du contenu d'un d
Diagnostics intelligents et communicants en temps réel pour la lutte contre les Feux de Compartiments – FireDiag
Lors de feux de compartiments, les prises de décision d’intervention des urgentistes sont principalement basées sur des décisions humaines, fruit d’expérience et de volontarisme, sans une connaissance parfaite de son évolution dans le temps. Dans la lutte contre ces feux, la connaissance de leurs dy
Analyses paramétrées de systèmes concurrents – PACS
Le model-checking est une techniques qui a acquis une certaine reconnaissance académique, mais son applicabilité en pratique reste toutefois un peu décevante. Cela est du en partie à deux problèmes : une modélisation un peu rigide au détriment de la capacité d'abstraction et du passage à l'échell
Déploiement et sécurisation des nouvelles fonctionnalités dans les environnements réseaux virtualisé – DOCTOR
Avant de déployer des nouvelles infrastructures réseaux, les opérateurs étudient les opportunités offertes par ces nouveaux équipements et les revenus possibles. Actuellement, ces équipements sont conçus pour des usages spécifiques, sur un matériel dédié et ont un coût considérable pour les opérateu
Technologies innovantes d'imagerie laser à portée étendue pour la surveillance maritime – ALARMS
Même si les technologies proposées sont généralisables après adaptation à d'autres types de frontières, le projet ALARMS adresse le besoin croissant de surveillance des frontières maritimes par le contrôle et la gestion quasi-instantanée et avec précision, de l’ensemble des échanges maritimes afin d
Un Framework Automatique et Opérationnel pour la Détection et le Profilage de Fraude sur l’Identité – IDFRAud
Le Phénomène de la fraude documentaire n'a pas cessé de monter en puissance ces dernières années. Plusieurs études à travers le monde ont confirmé la croissance du nombre des faux documents d'identité. Les travaux de ce projet visent à proposer une plate-forme automatique pour la détection et l'anal
Fraude et mensonges économiques : information et stratégies – FELIS
Des progrès dans la littérature économique sur la malhonnêteté ont été faits dans trois directions : la compréhension de l’importance des normes morales dans les décisions individuelles, l’effet contraire des opportunités ouvertes par les asymétries d’information et les préférences sociales, et l’im
Théorie des Matrices Aléatoires pour les Graphes de Grande Taille – RMT4GRAPH
RMT4GRAPH a pour objectif de développer un cadre original d'analyse théorique des grands graphes aléatoires. Cette analyse permet alors d'étudier les performances ainsi que les possibilités d'amélioration d'un vaste ensemble de méthodes de traitement du signal et apprentissage automatisé pour le Big
Systèmes de preuves pour requêtes avec données – PRODAQ
L'archivage et l'accès aux données sur Internet se fait maintenant sous la forme de données semi-structurées, notemment sous la forme de documents XML. Dans ce cadre, la brique de base pour accéder aux données est le langage de requêtes XPath, qui permet de sélectionner des éléments dans un docu
Représentations Intermédiaires et Sémantiques de la Concurrence pour les Compilateurs Vérifiés – DISCOVER
Le projet DISCOVER vise à tirer parti des avanceés récentes en vérification formelle dans les assistants de preuve pour concevoir, mettre en œuvre et vérifier les techniques de compilation utilisées pour les langages de programmation de haut-niveau concurrents et managés. Le but à long terme de ces
Chiffrement des masses de donne´es – EnBiD
Nous vivons au temps des “Big-Data”, où beaucoup de donnés sont générées, collectées et stockées autour de nous. Si aucune mesure n’est prise pour protéger ces données, nous risquons de vivre sous surveillance numérique, dans un futur Orwellien. Malheureusement, les systèmes de chiffrement tradition
ALTER-TRACK – ALTERnative TRACKing
Alter-Track vise à proposer une solution globale de suivi de véhicule en temps réel reposant sur des technologies autres que les constellations satellitaires GPS/Galileo (localisation) et le GPRS (transmission de l'information de position). Cette approche ouvre la voie à une localisation autonome, f
Chiffrements authentifiés et résistants aux attaques par canaux auxiliaires – BRUTUS
La cryptographie symétrique est utilisée à grande échelle car elle est la seule capable de fournir des fonctionnalités primordiales comme le chiffrement à très haut débit et à bas coût, l'authentification de messages et le hachage efficace. Aujourd'hui, les algorithmes symétriques sont utilisés dans
Analyse Statique pour la Sécurité – AnaStaSec
Une structure émergente dans notre société basée sur le traitement de l'information est la notion de systèmes complexes sécurisés interagissant par l'intermédiaire d'un réseau hétérogène avec un monde ouvert essentiellement inconnu et potentiellement malicieux. Cette perspective s'applique à une lar
Méthode outillée de modélisation formelle des exigences pour des systèmes complexes critiques – FORMOSE
Le projet Formose est un projet de recherche industrielle dont l'objectif est de produire une méthode formelle d'ingénierie des exigences (IE) orientée modèles pour des systèmes complexes critiques, supportée par un outil libre. C'est un projet de 48 mois auquel participent 2 partenaires académiques
Applications JavaScript: Analyses Certifiées et Sécurité – AJACS
Nous utilisons de plus en plus des applications web, que ce soit dans notre vie personnelle, professionnelle ou sociale. Nous les utilisons pour communiquer, travailler sur des documents partagés, gérer nos comptes bancaires ou interagir avec des administrations. Dans tous ces cas, nous leur confion
Canaux à Bande Limitée et Echantillonage: Compromis Fondamentaux – BSC
In information theory, channel capacities have mostly been investigated for discrete time systems. Part of the reason for this is Shannon’s adage which says that “any continuous time channel can be converted, without information loss, into a discrete-time channel.” However, this reduction implicitly
Vérifier automatiquement la correction des utilisations et des implémentations de librairies de collections – VECOLIB
Notre société moderne a besoin de plus de services automatisés et, par conséquent, de logiciels performants. Pour répondre à ce besoin, la plupart des langages de programmation offrent des librairies de containeurs afin d'abstraire les détails des implémentations, concernant la manipulation de
Architecture neuromorphique pour l'identification de menaces radiologiques dans le cadre des applications de sécurité – NANTISTA
Ce partenariat collaboratif public-privé d’une durée de 42 mois vise à développer une plateforme de détection unifiée de menaces radiologiques, capable de discrimination neutron-gamma en temps réel et d’identification de radionucléide en temps réel, avec l’utilisation de scintillateurs plastiques. U
Propriété de sécurité, équivalence de processes et vérification automatique – Sequoia
L'essor d'Internet et l'omniprésence des appareils électroniques ont changé notre mode de vie. De nombreuses transactions papier se font aujourd'hui de façon numérique : services bancaires à distance, commerce et vote électronique, etc. Cette numérisation du monde comporte cependant des risques de s
Granularité des Niveaux de Pilotage en Gestion de Crise – GéNéPi
Les différents retours d’expérience sur le domaine de la gestion de crise permettent de dresser deux constats majeurs : Constat 1 : La faiblesse principale de la gestion de crise ne relève pas de la compétence des acteurs mais plutôt de leur coordination agile. De ce premier constat émerge la néces
Protections contre les nouvelles techniques de rétro-conception. – PANDORE
Des conséquences sociétales, sociales et économiques désastreuses pourraient apparaître si les données confidentielles stockées dans les circuits sécurisés (circuits NFC, compteurs intelligents, cartes bancaires, etc.) devenaient facilement accessibles par des personnes mal attentionnées. Plusieurs
Réseau électrique intelligent pour l'amélioration de l'efficacité énergétique des réseaux cellulaires – SOGREEN
Le développement d'une économie à faible bilan carbone est un objectif majeur de l'Europe à l'horizon 2020. Or, en raison d'une croissance exponentielle du trafic de données, il est prévu que les émissions de CO2 dues à l'industrie des TIC augmentent de manière continue. L'amélioration de l'efficaci
Les usages des technologies liées à l’interception des communications téléphoniques et Internet par les services de police et de renseignement et par leurs prestataires privés: la France dans son environnement européen – UTIC
Ce projet prend pour objet les interceptions internationales de communications. Leur ampleur reconfigure les logiques de surveillance, interroge leurs discours de justification, redéfinit les limites des démocraties et questionne la souveraineté des États. La diversité de ces enjeux appelle une appr
Réseaux transmetteurs reconfigurables pour le dépointage et la formation de faisceau en bande millimétrique – TRANSMIL
TRANSMIL est un projet de recherche fondamentale qui porte sur la modélisation, la conception et la démonstration d’antennes à réseau transmetteur (RT) à reconfiguration et à formation électronique de faisceau aux fréquences millimétriques (bande Ka). TRANSMIL vise à apporter des innovations majeure
Technologies de la parole et des langues pour des applications de sécurité – SALSA
L'objectif du projet SALSA (Technologies de la parole pour des applications de sécurité) est de développer un ensemble d'outils de traitement du langage et de la parole spécifiquement étudiés pour assister les analystes en charge de l'exploitation des données audio dans un cadre judiciaire ou de lut
Nouveau prouveur automatique pour l'analyse de programmes – SOPRANO
Notre société moderne s'appuie sur des infrastructures logiciels de manière très importante et il devient clair que des logiciels sûres ne peuvent être obtenues qu'avec l'aide de véritable outils de vérification logicielle. Actuellement la plupart d'entre eux sont basés sur des prouveurs
Infrastructure résiliente et flexible pour des réseaux ouverts – REFLEXION
Les réseaux des opérateurs ont considérablement évolué au cours des dernières années. Dérivées du paradigme du cloud computing, de nouvelles technologies de virtualisation réseau apparaissent. Ces technologies apportent de l'agilité dans la gestion des infrastructures et des services tout en rationa