Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

632 résultats

    • Séminaire

    • SoSysec

    Subject Access Request and Proof of Ownership

    • 25 octobre 2019

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Cédric Lauradoux (INRIA Rhône-Alpes)

    The GDPR (General Data Protection Regulation) provides rights on our data: access, rectification, objection, etc. However, this regulation is not binding on how we can exercise these rights. Data controllers have therefore deployed various methods to authenticate subject requests. We have analyzed how this authentication process can fail and examined its consequences. Our study shows that a key[…]
    • Séminaire

    • SoSysec

    L’empoisonnement de données semble-t-il un risque réaliste ?

    • 23 septembre 2022

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Adrien Chan-Hon-Tong (ONERA)

    Les attaques adversaires ont rencontré un fort écho dans la communauté de vision par ordinateur. Pour autant, via ce type d’attaque, un hacker ne peut modifier le comportement de l’algorithme ciblé que localement. Inversement, l’empoisonnement de données est en mesure de modifier globalement le comportement de l’algorithme visé, et, il n’est pas forcément détectable par un opérateur notamment si[…]
    • Séminaire

    • SoSysec

    A formal study of injection-based attacks and some tools it will enable

    • 19 février 2021

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Pierre-François Gimenez (Inria Rennes, CentraleSupélec)

    Many systems work by receiving instructions and processing them: e.g., a browser receives and then displays an HTML page and executes Javascript scripts, a database receives a query and then applies it to its data, an embedded system controlled through a protocol receives and then processes a message. When such instructions depend on user input, one generally constructs them with concatenation or[…]
    • Séminaire

    • SoSysec

    Search-Based Local Black-Box Deobfuscation: Understand, Improve and Mitigate

    • 25 février 2022

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Grégoire Menguy (CEA LIST)

    Code obfuscation aims at protecting Intellectual Property and other secrets embedded into software from being retrieved. Recent works leverage advances in artificial intelligence (AI) with the hope of getting blackbox deobfuscators completely immune to standard (whitebox) protection mechanisms. While promising, this new field of AI-based, and more specifically search-based blackbox deobfuscation,[…]
    • Séminaire

    • SoSysec

    QUIC: que faut-il attendre de ce nouveau protocole de communication sécurisé ?

    • 29 mai 2020

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Olivier Levillain (Telecom Sudparis)

    Depuis plusieurs années, les grands acteurs du web travaillent à l’amélioration des communications entre leurs utilisateurs et leurs services. Ces améliorations peuvent porter sur la vitesse des connexions ou sur la sécurité des échanges. QUIC fait partie des efforts en cours. Il s’agit d’un protocole en cours de standardisation à l’IETF, qu’on peut résumer à un protocole sur UDP fournissant les[…]
    • Séminaire

    • SoSysec

    Not so AdHoc testing: formal methods in the standardization of the EDHOC protocol

    • 16 décembre 2022

    • Inria Center of the University of Rennes - - Petri/Turing room

    Orateur : Charlie Jacomme (Inria Paris)

    We believe that formal methods in security should be leveraged in all the standardisation’s of security protocols in order to strengthen their guarantees. To be effective, such analyses should be:* maintainable: the security analysis should be performed on every step of the way, i.e. each iteration of the draft;* pessimistic: all possible threat models, notably all sort of compromise should be[…]