Événements
Séminaires, conférences, workshops... Retrouvez l'agenda de l'animation scientifique portée par CREACH LABS.
-
-
Séminaire
-
SoSysec
Black-Box Collision Attacks on Widely Deployed Perceptual Hash Functions and Their Consequences
Orateur : Diane Leblanc-Albarel - KU Leuven
Perceptual hash functions identify multimedia content by mapping similar inputs to similar outputs. They are widely used for detecting copyright violations and illegal content but lack transparency, as their design details are typically kept secret. Governments are considering extending the application of these functions to Client-Side Scanning (CSS) for end-to-end encrypted services: multimedia[…]-
Cryptography
-
SoSysec
-
Protocols
-
-
-
Séminaire
-
Cryptographie
La crypto-graphie et les crypto-monnaies
Orateur : Daniel Augot - INRIA Saclay—Île-de-France
De nos jours, la requête «crypto» dans un moteur de recherche renvoieaux cryptomonnaies. Mais «crypto means crypto», et on peut se poser laquestion des liens pertinents entre les deux domaines. D'un coté, le monde des cryptomonnaies et de la technologiesous-jacente s'est développé et évolue encore en dehors du mondeacadémique. Il faut suivre d'un coté des posts de blog, des fils dediscussion X[…] -
-
-
Séminaire
-
SoSysec
A non-comparison oblivious sort and its application to private k-NN
Orateur : Sofiane Azogagh - UQÀM
Sorting is a fundamental subroutine of many algorithms and as such has been studied for decades. A well-known result is the Lower Bound Theorem, which states that no comparison-based sorting algorithm can do better than O(nlog(n)) in the worst case. However, in the fifties, new sorting algorithms that do not rely on comparisons were introduced such as counting sort, which can run in linear time[…]-
Cryptography
-
SoSysec
-
Privacy
-
Databases
-
Secure storage
-
-
-
Séminaire
-
Cryptographie
SoK: Security of the Ascon Modes
Orateur : Charlotte Lefevre - Radboud University
The Ascon authenticated encryption scheme and hash function of Dobraunig et al (Journal of Cryptology 2021) were recently selected as winner of the NIST lightweight cryptography competition. The mode underlying Ascon authenticated encryption (Ascon-AE) resembles ideas of SpongeWrap, but not quite, and various works have investigated the generic security of Ascon-AE, all covering different attack[…] -
Focus
Lutte informatique d'influence
La manipulation de l’information et la lutte d’influence sont vieilles comme la civilisation, mais les moyens techniques de lutte, la dimension du champ d’opération et les enjeux se trouvent magnifiés par le développement de l’espace informationnel et l’importance centrale qu’il prend dans le fonctionnement de nos sociétés.
CREACH LABS organise une conférence sur la lutte informatique d'influence avec pour objectif de regrouper les équipes dans le périmètre de CREACH LABS et les experts du MinArm travaillant sur la lutte informatique d'influence (L2I) afin de jeter un regard croisé sur les principaux enjeux en termes de recherche et ainsi favoriser la mise en place de projets collaboratifs, donner l'opportunité aux post-docs et thésards de réaliser un point d’avancement sur leurs projets et aux équipes d’avoir une vision globale des travaux en cours et des directions stratégiques à prendre.

Actualités
Actualités, faits marquants... Découvrez les dernières infos de CREACH LABS.
-
CREACH LABS - Campagne annuelle de bourses pour des projets de post-doctorat
CREACH LABS lance son appel 2025 pour financer de projets scientifiques de post-docs ou de postes d’ingénieur.e de recherche.08 novembre 2024 -
CREACH LABS - Campagne Annuelle de bourses de thèse
CREACH LABS lance sa campagne de bourses de thèse, un appel commun avec la DGA, l'AID, la Région Bretagne et EUR CyberSchool.04 novembre 2024 -
CREACH LABS partenaire de European Cyber Week 2024
CREACH LABS vous donne rendez vous du 18 au 21 novembre 2024 au couvent des Jacobins à Rennes à l'occasion de la European Cyber Week, événement de référence de la filière cybersécurité et cyberdéfense en Europe.28 octobre 2024
Publications
Articles, thèses, livres blancs... Retrouvez les publications scientifiques issues des travaux de recherche et collaborations scientifiques soutenues par CREACH LABS.
-
-
Livre blanc
"Supervision de sécurité"
La supervision de sécurité est un domaine initié dans les années 80. Même si les fondations du domaine restent inchangées depuis 40 ans, les techniques pour les mettre en œuvre ont bien sûr largement évolué. -
-
-
Article
« Attaque dérobée d'énergie contre les réseaux neuronaux profonds »
La transition vers l’apprentissage profond a entraîné une augmentation significative de la complexité informatique et de la consommation d’énergie. Cette tendance a incité à l'adoption de matériel d'accélération comme les unités de traitement tensoriel (TPU) et les circuits intégrés spécifiques à une application (ASIC) pour faciliter un déploiement économe en énergie sur les appareils mobiles et[…] -
-
-
Article
« BAGUETTE : Recherche de preuves de comportements malveillants dans les rapports d'analyse dynamique »
L'analyse des malwares consiste à étudier un échantillon de code suspect pour le comprendre et produire une représentation ou une explication de ce code qui peut être utilisée par un expert humain ou un outil de clustering/classification/détection. -
Offres d’emploi
Retrouvez les offres d'emploi (thèses, post-doc, ingénieur.e de recherche…) issues des projets financés par CREACH LABS et les offres des partenaires de CREACH LABS.