Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
16 résultats
-
CREACH LABS, partenaire de PQCrypto 2026
CREACH LABS vous invite à participer à la 17e conférence internationale sur la cryptographie post-quantique (PQCrypto) qui se tiendra du 14 au 16 avril 2026 à Saint-Malo en France.31 mars 2026 -
CREACH LABS partenaire de la European Cyber Week 2025
Nous serons présents à la 10ème édition de la European Cyber Week 2025! Retrouvez-nous les 19 au 20 novembre 2025 au couvent des Jacobins à Rennes.30 septembre 2025 -
-
Conférence
-
Canaux auxiliaires
-
Fuzzing
-
Protocoles
-
Politiques de sécurité
-
Gestion des vulnérabilités
-
Systèmes embarqués
Conférence sur la sécurité couche physique protocolaire
-
-
-
Conférence
BITFLIP 2025 : CyBer, reliability and Tolerance of FauLts in electronic components
Following the success of the first edition of the “BITFLIP by DGA” conference (CyBer, reliability and Tolerance of FauLts in electronic components) in 2023, CREACH LABS in partnership with the DGA Information Superiority is organizing the second edition of BITFLIP during the European Cyber Week 2025. -
-
-
Soutenance thèse
-
Injection de fautes
-
Architecture matérielle
Effects of synchronous clock glitch effect on the security of an integrated circuit
PhD : Amélie MAROTTA, Centre Inria de l'Université de Rennes, IRISA Context: the various sources of security vulnerability Fault injection is part of a bigger ecosystem of vulnerability exploitation methods, which it can be paired with. To make the study of the security challenges of electronic devices easier, we define three sources of vulnerabilities : software, microarchitectural, and physical[…] -
-
-
Soutenance thèse
Identification par apprentissage de l’empreinte radio-fréquence de dispositifs sensibles
Doctorante : Alice Chillet, Université de Rennes, IRISA L’identification de dispositifs dits sensibles est soumise à différentes contraintes de sécurité ou de consommation d’énergie, ce qui rend les méthodes d’identification classiques peu adaptées. Pour répondre à ces contraintes, il est possible d’utiliser les défauts intrinsèques de la chaîne de transmission des dispositifs pour les[…] -