Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Soutenance thèse
Identification par apprentissage de l’empreinte radio-fréquence de dispositifs sensibles
Doctorante : Alice Chillet, Université de Rennes, IRISA L’identification de dispositifs dits sensibles est soumise à différentes contraintes de sécurité ou de consommation d’énergie, ce qui rend les méthodes d’identification classiques peu adaptées. Pour répondre à ces contraintes, il est possible d’utiliser les défauts intrinsèques de la chaîne de transmission des dispositifs pour les[…] -
-
-
Soutenance thèse
Automated generation of variable vulnerable architectures
Doctorant : Pierre-Victor BESSON, CentraleSupélec, IRISA L’objectif de cette thèse est de proposer un nouveau paradigme de déploiement d’architectures vulnérables, capable de modéliser un scénario d’attaque à un haut niveau d’abstraction avant de convertir cette modélisation en multiples instances décrite à un bas niveau d’abstraction, déployables et jouables sur un réseau. -
-
-
Séminaire
-
Cryptographie
Post-quantum Group-based Cryptography
Orateur : Delaram Kahrobaei - The City University of New York
-
-
CREACH LABS - Campagne annuelle de bourses pour des projets de post-doctorat
CREACH LABS lance son appel 2025 pour financer de projets scientifiques de post-docs ou de postes d’ingénieur.e de recherche.08 novembre 2024 -
-
Séminaire
-
SemSecuElec
Hardware Trojan Horses and Microarchitectural Side-Channel Attacks: Detection and Mitigation via Hardware-based
MethodologiesOrateur : Alessandro PALUMBO - CentraleSupélec, IRISA, Inria
Hardware Trojan Horses that are software-exploitable can be inserted into microprocessors, allowing attackers to run unauthorized code or escalate privileges. Additionally, it has been demonstrated that attackers could observe certain microprocessor features - seemingly unrelated to the program's execution - to exfiltrate secrets or private data. So, even devices produced in secure foundries could[…]-
SemSecuElec
-
Canaux auxiliaires
-
Vulnérabilités micro-architecturales
-
Cheval de Troie matériel
-
-
-
Séminaire
-
SemSecuElec
Covert Communication Channels Based On Hardware Trojans: Open-Source Dataset and AI-Based Detection
Orateur : Alan Díaz Rizo - Sorbonne Université Lip6
The threat of Hardware Trojan-based Covert Channels (HT-CCs) presents a significant challenge to the security of wireless communications. In this work, we generate in hardware and make open-source a dataset for various HT-CC scenarios. The dataset represents transmissions from a HT-infected RF transceiver hiding a CC that leaks information. It encompasses a wide range of signal impairments, noise[…]-
SemSecuElec
-
Apprentissage machine
-
Cheval de Troie matériel
-