Sommaire

Description

Les systèmes électroniques embarqués et leurs logiciels associés sont omniprésents dans un nombre sans cesse croissant d'applications de la vie courante, industrielles et gouvernementales. La sécurité de ces systèmes est un enjeu sociétal, économique et de souveraineté majeure. Ce besoin se traduit par des activités en recherche et développement de plus en plus importantes par les scientifiques, les industriels et les services gouvernementaux, et ceci particulièrement dans la région rennaise qui héberge de nombreux acteurs du domaine.

D'une manière générale, le séminaire portera sur l'étude, l'analyse et l'évaluation des performances et de sécurité, la validation, et les aspects réglementaires des différents éléments des systèmes électroniques embarqués sécurisés. Tous ces points seront abordés théoriquement et/ou expérimentalement. Parmi les différentes thématiques abordées lors du séminaire on trouve : les briques de base et les composants sur circuits électroniques (FPGA, ASIC, cartes à puce, microcontrôleurs), leurs logiciels embarqués, les primitives cryptographiques, crypto-processeurs, accélérateurs de calculs cryptographiques, stockage sécurisé, liens de communication sur puce sécurisés, etc. On trouve aussi la conception d'architectures sécurisées et la conception conjointe matérielle/logicielle, les performances des implantations, les mécanismes de sécurité (contre-mesures actives et passives, sécurisation des systèmes de test de circuits, sécurisation des mémoires, sécurisation des communications sur puce, etc.), les attaques par canaux cachés/auxiliaires et injection de fautes, les méthodes et d'outils de rétro-conception, et les outils de CAO et formels pour l'électronique (en phase de conception ou en phase de test.

  • Le comité scientifique est en charge de l’organisation et de la programmation du séminaire.
    Il est composé des personnes suivantes :

Chaque séance du séminaire sera composée de deux présentations de 45 minutes suivies, chacune, d’une séance de questions pour un créneau total d’une heure par orateur.
Si le besoin s’en fait sentir, le comité scientifique pourra proposer deux exposés courts de 25 minutes en lieu et place d’une présentation standard.
Étant donné que le séminaire a une vocation pluridisciplinaire, il est souhaitable que l’orateur prenne le temps de motiver la problématique qu’il étudie et l’explique dans le langage le plus clair possible.

Infos pratiques

Prochains exposés

  • Sécurité physique du mécanisme d'encapsulation de clé Classic McEliece

    • 20 mars 2026 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Brice Colombier - Laboratoire Hubert Curien, Université Jean Monnet, Saint-Étienne

    Le mécanisme d'encapsulation de clé Classic McEliece faisait partie des candidats toujours en lice au dernier tour du processus de standardisation de la cryptographie post-quantique initié par le NIST en 2016. Fondé sur les codes correcteurs d'erreurs, en particulier autour du cryptosystème de Niederreiter, sa sécurité n'a pas été fondamentalement remise en cause. Néanmoins, un aspect important du[…]
    • SemSecuElec

    • Implementation of cryptographic algorithm

  • Double Strike: Breaking Approximation-Based Side-Channel Countermeasures for DNNs

    • 20 mars 2026 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Lorenzo CASALINO - CentraleSupélec

    Deep neural networks (DNNs) undergo lengthy and expensive training procedures whose outcome - the DNN weights - represents a significant intellectual property asset to protect. Side-channel analysis (SCA) has recently appeared as an effective approach to recover this confidential asset of DNN implementations. Ding et al. (HOST’25) introduced MACPRUNING, a novel SCA countermeasure based on pruning,[…]
    • SemSecuElec

    • Side-channel

  • Protection des processeurs modernes face à la vulnérabilité Spectre

    • 24 avril 2026 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Herinomena ANDRIANATREHINA - Inria

    Dans la quête permanente d'une puissance de calcul plus rapide, les processeurs modernes utilisent des techniques permettant d'exploiter au maximum leurs ressources. Parmi ces techniques, l'exécution spéculative tente de prédire le résultat des instructions dont l'issue n'est pas encore connue, mais dont dépend la suite du programme. Cela permet au processeur d'éviter d'être inactif. Cependant,[…]
    • SemSecuElec

    • Micro-architectural vulnerabilities

  • Post-Quantum Cryptography Accelerated by a Superscalar RISC-V Processor

    • 24 avril 2026 (11:00 - 12:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Côme Allart - Inria

    Two major changes are currently taking place in the embedded processor ecosystem: open source with the RISC-V instruction set, which could replace the ARM one, and post-quantum cryptography (PQC), which could replace classic asymmetric cryptography algorithms to resist quantum computers.In this context, this thesis investigates the improvement of embedded processor performance, generally for[…]
    • SemSecuElec

    • Implementation of cryptographic algorithm

  • Chamois: Formally verified compilation for optimisation and security

    • 26 juin 2026 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : David MONNIAUX - CNRS - Verimag

    Embedded programs (including those on smart cards) are often developed in C and then compiled for the embedded processor. Sometimes they are modified by hand to incorporate countermeasures (fault attacks, etc.), but care must be taken to ensure that this does not disrupt normal program execution and that the countermeasure is actually adequate for blocking the attacks.In the process, it is[…]
    • SemSecuElec

    • Fault injection

    • Formal methods

  • Securing processor's microarchitecture against SCA in a post-quantum cryptography setting

    • 16 octobre 2026 (10:00 - 11:00)

    • Inria Center of the University of Rennes - Espace de conférences

    Orateur : Vincent MIGLIORE - LAAS-CNRS

    Hardware microarchitecture is a well-known source of side-channel leakages, providing a notable security reduction of standard cryptographic algorithms (e.g. AES) if not properly addressed by software or hardware. In this talk, we present new design approaches to harden processor's microarchitecture against power-based side-channel attacks, relying on configurable and cascadable building blocks[…]
    • SemSecuElec

    • Side-channel

    • Micro-architectural vulnerabilities

Exposé passé

ML-Based Hardware Trojan Detection in AI Accelerators via Power Side-Channel Analysis

  • 16 janvier 2026 (11:00 - 12:00)

  • Inria Center of the University of Rennes - Espace de conférences

Orateur : Yehya NASSER - IMT Atlantique

Our work discusses the security risks associated with outsourcing AI accelerator design due to the threat of hardware Trojans (HTs), a problem traditional testing methods fail to address. We introduce a novel solution based on Power Side-Channel Analysis (PSCA), where we collect and preprocess power traces by segmenting them and extracting features from both time and frequency domains. This[…]
  • SemSecuElec

  • Side-channel

  • Machine learning

  • Hardware trojan

Voir les exposés passés

S'inscrire à la liste de diffusion

Une liste de diffusion est disponible pour recevoir les annonces du séminaire SemSecuElec

Accéder au formulaire d'inscription à la liste de diffusion