Présentation

Pilotés par un comité d’organisation et un comité scientifique réunissant les partenaires académiques, étatiques et industriels, chaque séminaire explore les thématiques de son sujet à un rythme hebdomadaire ou mensuel, sous forme de séances d’une heure où des chercheurs de divers horizons viennent présenter et discuter en séance publique leurs derniers travaux.

    • Séminaire

    • Cryptographie

    Séminaire Cryptographie

    • Le séminaire de cryptographie de Rennes se déroule le vendredi à 13h45. Les participants peuvent suggérer un invité ou un sujet d'exposé en envoyant un email à un membre du comité scientifique.

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    • Cryptography

    • Asymmetric primitive

    • Mode and protocol

    • Protocols

    • TRNG

    • Séminaire

    • SemSecuElec

    Seminaire SemSecuElec 

    • Un vendredi par mois à 10h

    • Centre Inria de l'Université de Rennes - Campus Beaulieu - Rennes - À l’Espace de conférences

    • SemSecuElec

    • Fault injection

    • Embedded systems

    • Micro-architectural vulnerabilities

    • Hardware countermeasures

    • Side-channel

    • TRNG

    • Machine learning

    • Hardware trojan

    • Hardware reverse

    • Cryptography

    • Hardware accelerator

    • Hardware architecture

    • Network

    • SoSysec

    • Compartmentalization

    • Implementation of cryptographic algorithm

    • Séminaire

    • SoSysec

    Séminaire SoSySec

    • Tous les vendredis à 11h00

    • Centre Inria de l’Université de Rennes - - Salle Petri/Turing

    • SoSysec

    • Intrusion detection

    • Risk Assessment

    • Privacy

    • Machine learning

    • Distributed systems

    • Risk management

    • Formal methods

    • Protocols

    • Compartmentalization

    • Operating system and virtualization

    • Malware analysis

    • Binary analysis

    • Obfuscation

    • Cryptography

    • Databases

    • Secure storage

    • SemSecuElec

    • Hardware/software co-design

    • Hardware architecture

    • Network

    • Security policies

    • Vulnerability management

    • Law

    • Micro-architectural vulnerabilities