-
-
À venir
-
Soutenance thèse
Automated generation of variable vulnerable architectures
Doctorant : Pierre-Victor BESSON, CentraleSupélec, IRISA L’objectif de cette thèse est de proposer un nouveau paradigme de déploiement d’architectures vulnérables, capable de modéliser un scénario d’attaque à un haut niveau d’abstraction avant de convertir cette modélisation en multiples instances décrite à un bas niveau d’abstraction, déployables et jouables sur un réseau. -
-
-
À venir
-
Soutenance thèse
Identification par apprentissage de l’empreinte radio-fréquence de dispositifs sensibles
Doctorante : Alice Chillet, Université de Rennes, IRISA L’identification de dispositifs dits sensibles est soumise à différentes contraintes de sécurité ou de consommation d’énergie, ce qui rend les méthodes d’identification classiques peu adaptées. Pour répondre à ces contraintes, il est possible d’utiliser les défauts intrinsèques de la chaîne de transmission des dispositifs pour les[…] -
-
-
Conférence
-
Cryptographie
-
GDAv
-
Architecture matérielle
-
PUF
-
Systèmes embarqués
Génération d'aléa by DGA
La conférence a pour objectif de réunir quelques-unes des meilleures équipes européennes issues du monde académique, de l’industrie ou des administrations pour avoir un regard croisés sur les principaux enjeux de la recherche, d'amorcer des projets collaboratifs, et de permettre aux chercheurs d’avoir une vision globale et partagée de ce qui est fait et des orientations stratégiques à suivre. -
-
-
Conférence
-
Cryptographie
Cryptographie post-quantique by DGA
Dans la continuité des conférences de 2021 et 2022, CREACH LABS co-organise en partenariat avec la DGA - Maîtrise de l'information la 3e édition de la conférence "cryptographie post-quantique" à l’occasion de la European Cyber Week 2024. -
-
-
Soutenance thèse
-
Canaux auxiliaires
Optimizing data leakage exploitation in the context of screaming-channel attack
PhD Defense : Jérémy GUILLAUME Abstract: This thesis studies the challenges of implementing a screaming-channel attack: an attack exploiting the electromagnetic leakage and mixed-signal nature (analog and digital parts on the same silicon die) of a victim system to extract its secret data at a distance of several meters. In particular, Jeremy Guillaume explored various methods enabling an attacker[…] -
-
-
Conférence
Conférence sur la lutte informatique d’influence
La manipulation de l’information et la lutte d’influence sont vieilles comme la civilisation mais les moyens techniques de lutte, la dimension du champ d’opération et les enjeux se trouvent magnifiés par le développement de l’espace informationnel et l’importance centrale qu’il prend dans le fonctionnement de nos sociétés. -