Événements
Séminaires, conférences, workshops... Retrouvez l'agenda de l'animation scientifique portée par CREACH LABS.
-
-
Séminaire
-
SemSecuElec
HDL simulation for Masked Software Verification
Orateur : Quentin Meunier - Sorbonne Univ. Lip6
Masking is a countermeasure against Side-Channel Attacks (SCA) that aims to ensure that intermediate computations in an algorithm have secret-independent distributions through the use of random variables. This theoretically prevents SCAs, as power consumption is directly linked to the values manipulated by the program or hardware device. Designing a masking scheme is often non-trivial, and a[…]-
SemSecuElec
-
Side-channel
-
-
-
Séminaire
-
SemSecuElec
Étude, caractérisation et détection de verrouillage d'anneaux oscillants utilisés dans les générateurs de nombres aléatoires.
Orateur : Eloise Delolme - LabHC
Les générateurs de nombres aléatoires matériels basés sur des oscillateurs en anneau (RO-TRNGs) exploitent le jitter d’horloge comme source d’aléa afin de produire des séquences de bits aléatoires. Parmi ces architectures, le MURO-TRNG repose sur un modèle stochastique complexe qui suppose notamment l’indépendance des oscillateurs. Toutefois, dans la pratique, les oscillateurs en anneau sont[…]-
SemSecuElec
-
TRNG
-
-
-
Séminaire
-
Cryptographie
Schéma de signature à clé publique : Frobénius-UOV
Orateur : Gilles Macario-Rat - Orange
L'exposé présente un schéma de signature à clé publique post-quantique inspiré du schéma UOV et introduisant un nouvel outil : les formes de Frobénius. L'accent est mis sur le rôle et les propriétés des formes de Frobénius dans ce nouveau schéma : la simplicité de description, la facilité de mise en oeuvre et le gain inédit sur les tailles de signature et de clé qui bat RSA-2048 au niveau de[…] -
-
-
Séminaire
-
Cryptographie
Yoyo tricks with a BEANIE
Orateur : Xavier Bonnetain - Inria
TBD-
Cryptography
-
Symmetrical primitive
-
Focus
Lutte informatique d'influence
La manipulation de l’information et la lutte d’influence sont vieilles comme la civilisation, mais les moyens techniques de lutte, la dimension du champ d’opération et les enjeux se trouvent magnifiés par le développement de l’espace informationnel et l’importance centrale qu’il prend dans le fonctionnement de nos sociétés.
CREACH LABS organise une conférence sur la lutte informatique d'influence avec pour objectif de regrouper les équipes dans le périmètre de CREACH LABS et les experts du MinArm travaillant sur la lutte informatique d'influence (L2I) afin de jeter un regard croisé sur les principaux enjeux en termes de recherche et ainsi favoriser la mise en place de projets collaboratifs, donner l'opportunité aux post-docs et thésards de réaliser un point d’avancement sur leurs projets et aux équipes d’avoir une vision globale des travaux en cours et des directions stratégiques à prendre.
Actualités
Actualités, faits marquants... Découvrez les dernières infos de CREACH LABS.
-
CREACH LABS, partenaire de PQCrypto 2026
CREACH LABS vous invite à participer à la 17e conférence internationale sur la cryptographie post-quantique (PQCrypto) qui se tiendra du 14 au 16 avril 2026 à Saint-Malo en France.31 mars 2026 -
CREACH LABS - Campagne Annuelle de bourses de thèse
CREACH LABS lance sa campagne de bourses de thèse, un appel commun avec la DGA, l'AID, la Région Bretagne et EUR CyberSchool.06 novembre 2025 -
CREACH LABS - Campagne annuelle de bourses pour des projets de post-doctorat
CREACH LABS lance son appel 2025 pour financer de projets scientifiques de post-docs ou de postes d’ingénieur.e de recherche.04 novembre 2025
Publications
Articles, thèses, livres blancs... Retrouvez les publications scientifiques issues des travaux de recherche et collaborations scientifiques soutenues par CREACH LABS.
-
-
Livre blanc
"Supervision de sécurité"
La supervision de sécurité est un domaine initié dans les années 80. Même si les fondations du domaine restent inchangées depuis 40 ans, les techniques pour les mettre en œuvre ont bien sûr largement évolué. -
-
-
Article
« Attaque dérobée d'énergie contre les réseaux neuronaux profonds »
La transition vers l’apprentissage profond a entraîné une augmentation significative de la complexité informatique et de la consommation d’énergie. Cette tendance a incité à l'adoption de matériel d'accélération comme les unités de traitement tensoriel (TPU) et les circuits intégrés spécifiques à une application (ASIC) pour faciliter un déploiement économe en énergie sur les appareils mobiles et[…] -
-
-
Article
« BAGUETTE : Recherche de preuves de comportements malveillants dans les rapports d'analyse dynamique »
L'analyse des malwares consiste à étudier un échantillon de code suspect pour le comprendre et produire une représentation ou une explication de ce code qui peut être utilisée par un expert humain ou un outil de clustering/classification/détection. -
Offres d’emploi
Retrouvez les offres d'emploi (thèses, post-doc, ingénieur.e de recherche…) issues des projets financés par CREACH LABS et les offres des partenaires de CREACH LABS.