Sites Inria

English version

Nouvelles technologies pour la protection des données et des systèmes numériques

Des démonstrations de technologies innovantes issues d'Inria, de ses partenaires académiques, industriels et de startups seront présentées sur le shoowrom dès 12h30.

Recherche

ABC : Automaton Based Online Correlation

Equipe-projet Cidre, Inria Rennes - Bretagne Atlantique -

Cette démonstration explique le fonctionnement d'un algorithme de corrélation d'alertes de sécurité.

Venez découvrir la façon dont fonctionnement un algorithme de corrélation d'alertes de sécurité. Cette démonstration a pour but d'illustrer les algorithmes utilisés pour corréler des alertes de sécurité émises par des systèmes de détection d'intrusions et des capteurs. Il s'agit d'identifier des scénarios d'attaque multi-étapes. Ce prototype a été développé dans le cadre du projet européen Panoptesec.

La démonstration porte sur la visualisation des états internes du corrélateur, c'est à dire ses structures de données internes et leur évolution lorsque des alertes sont reçues.

Mots-clés :

Lire la suite

AmIUnique

Recherche

AmIUnique : lutte contre le traçage par empreinte sur Internet

Equipe-projet DiverSe, Inria Rennes - Bretagne Atlantique -

Aujourd'hui, le web évolue a un rythme effréné dans le but d’offrir une expérience utilisateur toujours plus riche et personnelle. Néanmoins, toutes les technologies modernes du web ouvrent la porte à un écosystème de données très riche qui peut être utiliser pour construire une empreinte unique de votre appareil. Avec AmIUnique, notre objectif est d'analyser et comprendre la diversité des terminaux connectés à Internet pour développer un système intelligent de protection contre le traçage par empreinte.

Mots-clés :

Lire la suite

Recherche

Automated Web App Analysis

Equipe du CISPA -

Static analysis for identifyings security flaws in php source code of web apps.

Mots-clés :

Lire la suite

Recherche

Automotive Security & Privacy

Equipe du CISPA -

What do modern cars know about their drivers and how secure are they ?

Mots-clés :

Lire la suite

Recherche

Belenios

Equipes-projets PESTO et Caramba,Inria Nancy - Grand Est -

Organisation d'élections sûres et vérifiables.

La démo de Belenios montrera comment organiser une élection, de la phase de préparation jusqu'au dépouillement. Vous bénéficierez de toutes les explications sur les propriétés de sécurité et de vérifiabilité du système.

Mots-clés :

Lire la suite

CEA

Recherche

Code verification with BINSEC and FRAMA-C

Equipes List et CEATech -

Explorez les techniques d'analyse de code binaire et de vérification pour établir des garanties formelles de sécurité. Ces démonstrations illustrent l'utilisation des platformes d'analyses de logiciels BINSEC et FRAMA-C, et en particulier leurs fontionnalités de détection de vulnérabilités, d'analyse de malware, de vérification de politiques de sécurité, et de desobfuscation de code. Développées dans le cadre d'un large programme, à travers de multiples projets, ces plateformes seront démontrées ici sur des exemples issus d'études de cybersécurité industrielles.

Mots-clés :

Lire la suite

Recherche

Hacking Cisco Phones

Equipe CISPA -

Wiretapping Cisco telecommunications hardware with fuzzing.

Mots-clés :

Lire la suite

HACL*

Recherche

HACL*

Equipe PROSECCO -

Une bibliothèque cryptographique rapide et formellement vérifiée sûre, correcte et sans canaux cachés. Nous présentons HACL*, une bibliothèque cryptographique écrite en F* et compilée vers C. La vérification en F* garantit que le code source est sûr (memory-safe), fonctionnellement correct ainsi que l'absence de dépassements d'entiers et de certains types de fuite d'information par canaux cachés. La compilation s'appuie sur Kremlin, un compilateur de F* vers C, et une preuve formelle de la correction de cette transformation, et sur CompCert, un compilateur C vérifié. Nous illustrons l'usage de cette bibliothèque à travers une application de transfert de fichiers et une implémentation de référence de TLS.

Mots-clés :

Lire la suite

HuMa

Recherche

HuMa

Intrinsec / Equipe-projet Madynes, Inria Nancy - Grand Est -

L’HUmain au cœur de l'analyse de données MAssives pour la sécurité.

Nous observons depuis quelques années une explosion du nombre d’objets connectés (OC). En 2020, Luc Julia estime au moins 70 OC par individu. Actuellement, les outils de gestions du système d’information (SI) mettent de côté leurs sources d’information parce qu’elles produisent des quantités massives et trop variées de données. Pourtant, de telles sources sont susceptibles d’apporter des indices précieux. L’un des objectifs du projet HuMa sera de fournir de nouveaux outils pour intégrer ces sources lors de l’analyse de situations dangereuses du SI.

Mots-clés :

Lire la suite

Haut de page

Suivez Inria