Research
To promote and facilitate research projects in the field of cybersecurity, the “ICO” Key Challenge regularly launches calls for proposals covering doctoral theses, post-doctoral fellowships and scientific projects, among other initiatives. Applications involving several laboratories or interdisciplinary subjects are strongly encouraged.
In this context, the Institute also aims to highlight cybersecurity research being carried out in the region, in order to spread the influence of Occitan researchers, collaborate with research players and forge partnerships with industry.
You will find below a non-exhaustive list of cybersecurity research initiatives carried out in Occitanie since January 2022 (the ICO’s project starting date), either funded or co- funded by the Institute, or supported by one of our partner institutions.
PhD theses
Cybersécurité pour les systèmes embarqués critiques à base d’intelligence artificielle
depuis le 01/10/2022
Un framework pour la prise en compte des facteurs humains dans la prise de décision collaborative pour la conception d’architectures sécurisées
depuis le 01/09/2023
Analyse multimodale de situations conflictuelles en contexte véhicule
soutenue le 30/06/2022
Comment rendre la gestion des privilèges de l’OS plus autonome ?
depuis le 09/03/2023
Protection contre les attaques à très faible empreinte
depuis le 30/09/2022
Gestion des identités auto-souveraines dans les environnements multi-clouds
depuis le 20/11/2023
Fiabilité distribuée et technologies de type blockchain
depuis le 05/01/2022
Apprentissage automatique non supervisé pour la détection de trafics illégitimes
soutenue le 11/12/2023
Gestion de l’identité légale dès la conception
depuis le 25/11/2021
ARSENE : Susceptibilité des mémoires embarquées volatiles et non-volatiles aux injections de fautes : modèles et durcissement
depuis le 01/10/2023
Apprentissage profond et méthodes formelles pour la détection automatique d’énonces contradictoires – application a la détection de désinformations
depuis le 01/10/2022
Conception de protocoles distribués sécurisés pour le calcul exact
depuis le 01/09/2023
Conception de systèmes cryptographiques utilisant des groupes de classes de corps quadratiques
depuis le 01/09/2021
Systèmes de chiffrement adaptés aux calculs sur données, passerelles et applications
depuis le 10/01/2022
Vulnérabilités des algorithmes post-quantiques face aux attaques physiques
depuis le 20/11/2023
Méthodes de Logic-Locking résistantes aux attaques par canaux cachés
depuis le 01/10/2022
Développement et évaluation de solutions de protections des DRAM et MRAM contre l’attaque Rowhammer
soutenue le 16/12/2022
Etude de la résistance aux attaques par canaux auxiliaires d’implémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique
depuis le 01/10/2021
Reconstruction rationnelle sur les entiers et algorithmes tolérants aux fautes
depuis le 22/10/2023
Security Assurance in the Architectural Evolution of Web-Based Software Systems
depuis le 01/02/2022
Analyse comportementale sur terminaux mobiles appliquée à la détection d’anomalies sécurité en utilisant l’intelligence artificielle
soutenue le 19/07/2022
Graph Pattern Mining appliqué à la détection de fraudes DNS
depuis le 01/11/2023
Conception de sondes spatialement sélectives
depuis le 30/09/2023
Réseaux de neurones à apprentissage non supervisé appliqués aux attaques par canaux auxiliaires
depuis le 15/05/2021
Clock Glitch Fault Injection on SoC
depuis le 01/01/2022
Modelling of Body Bias Fault Injections
soutenue le 29/01/2024
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis
soutenue le 14/03/2023
Apprentissage automatique symbolique pour l’ingénierie inverse de code binaire
depuis le 01/12/2023
Étendre l’acquisition de contraintes pour une analyse de code inverse en boîte noire efficace
depuis le 01/01/2024
Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l’industrie de la mode
soutenue le 09/11/2023
Crypto-compression de vidéos issues de drones de surveillance
depuis le 18/09/2023
Crypto-compression d’objets 3D pour l’industrie de la mode
depuis le 01/11/2023
Ingénierie Sociale : Application des théories de psychologie sociale à la cybersécurité
depuis le 01/03/2023
Auto-protection des environnements nomades
depuis le 01/01/2023
Utilisation de techniques d’intelligence artificielle génératives pour générer des données d’intrusion réseau réalistes
depuis le 01/10/2022
Nouvelles méthodes et outils semi-automatiques pour l’évaluation de la sécurité des systèmes avioniques fondés sur des approches formelles et de l’IA
depuis le 01/04/2023
Mise en place de solutions optimisées face aux attaques matérielles pour le contexte applicatif d’EDF
depuis le 01/02/2023
Sécurité de bout en bout pour les réseaux du futur
depuis le 01/10/2023
Utilisation de techniques d’Intelligence Artificielle pour reconstituer et expliquer des attaques cyber à partir d’anomalies réseaux
depuis le 01/06/2021
Analyse du risque et mécanismes de sécurité embarqués dans les systèmes spatiaux
depuis le 01/10/2023
Sécurité des réseaux sans-fil à courte et longue portée basée sur des mécanismes de monitoring de la couche physique
soutenue le 17/02/2023
Adaptation d’Outils Cryptographiques pour un Contexte Post-Quantique
soutenue le 04/07/2023
Protection des données des véhicules connectés : une approche cryptographique reposant sur le chiffrement basé attributs
soutenue le 06/07/2023
Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l’IoT
soutenue le 30/06/2022
Détection d’intrusion grâce à la sémantique / Intrusion detection with semantics
depuis le 01/10/2023
La reconfigurabilité et l’adaptabilité pour les objets communicants (IoT)
depuis le 01/02/2022
Détection dynamique d’attaques logicielles et matérielles basée sur l’analyse de signaux microarchitecturaux
soutenue le 01/07/2022
L’équilibre des pouvoirs dans le complexe militaro-industriel spatial en France
depuis le 01/09/2023
Projects
HERMES-Design: Human-CEntric CollaboRative Architectural Decision-Making for SEcure System Design
SecIIV – Security Objectives Threatened by Implicit Interactions Vulnerabilities
depuis le 27/06/2023
SSbD – Seamless Security by design
depuis le 01/01/2023
CAP – Revisiting Constraint Acquisition Through the Lens of Program Specification Synthesis
depuis le 01/01/2023
Plateforme PEPR SuperviZ
depuis le 15/03/2024
Post-Docs
Adaptation de la cryptographie basée sur les codes correcteurs au calcul en mémoire
depuis le 01/03/2024
Zero -Trust Explainable Autonomous Networks
depuis le 27/09/2023
L’usurpation d’identité : propositions pour une lutte efficace
Projet PREDIHMA : Plateforme d’aide à la Régulation des Discours de Haine et de Manipulation sur les réseaux sociaux
depuis le 01/09/2023
Engineers to implement research demonstrators and prototypes
SEM4Trust : Améliorer la confiance dans les réseaux sociaux par des analyses sémantiques
depuis le 08/03/2024
NumDiag
depuis le 29/03/2024
Publications
Discover the “Collection ICO-OCCITANIE”
Adaptation d’Outils Cryptographiques pour un Contexte Post-Quantique
soutenue le 04/07/2023
Analyse comportementale sur terminaux mobiles appliquée à la détection d’anomalies sécurité en utilisant l’intelligence artificielle
soutenue le 19/07/2022
Analyse du risque et mécanismes de sécurité embarqués dans les systèmes spatiaux
depuis le 01/10/2023
Analyse multimodale de situations conflictuelles en contexte véhicule
soutenue le 30/06/2022
Apprentissage automatique non supervisé pour la détection de trafics illégitimes
soutenue le 11/12/2023
Apprentissage automatique symbolique pour l’ingénierie inverse de code binaire
depuis le 01/12/2023
Apprentissage profond et méthodes formelles pour la détection automatique d’énonces contradictoires – application a la détection de désinformations
depuis le 01/10/2022
Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l’IoT
soutenue le 30/06/2022
ARSENE : Susceptibilité des mémoires embarquées volatiles et non-volatiles aux injections de fautes : modèles et durcissement
depuis le 01/10/2023
Auto-protection des environnements nomades
depuis le 01/01/2023
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis
soutenue le 14/03/2023
Clock Glitch Fault Injection on SoC
depuis le 01/01/2022
Comment rendre la gestion des privilèges de l’OS plus autonome ?
depuis le 09/03/2023
Conception de protocoles distribués sécurisés pour le calcul exact
depuis le 01/09/2023
Conception de sondes spatialement sélectives
depuis le 30/09/2023
Conception de systèmes cryptographiques utilisant des groupes de classes de corps quadratiques
depuis le 01/09/2021
Crypto-compression d’objets 3D pour l’industrie de la mode
depuis le 01/11/2023
Crypto-compression de vidéos issues de drones de surveillance
depuis le 18/09/2023
Cybersécurité pour les systèmes embarqués critiques à base d’intelligence artificielle
depuis le 01/10/2022
Détection d’intrusion grâce à la sémantique / Intrusion detection with semantics
depuis le 01/10/2023
Détection dynamique d’attaques logicielles et matérielles basée sur l’analyse de signaux microarchitecturaux
soutenue le 01/07/2022
Développement et évaluation de solutions de protections des DRAM et MRAM contre l’attaque Rowhammer
soutenue le 16/12/2022
Étendre l’acquisition de contraintes pour une analyse de code inverse en boîte noire efficace
depuis le 01/01/2024
Etude de la résistance aux attaques par canaux auxiliaires d’implémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique
depuis le 01/10/2021
Fiabilité distribuée et technologies de type blockchain
depuis le 05/01/2022
Gestion de l’identité légale dès la conception
depuis le 25/11/2021
Gestion des identités auto-souveraines dans les environnements multi-clouds
depuis le 20/11/2023
Graph Pattern Mining appliqué à la détection de fraudes DNS
depuis le 01/11/2023
Ingénierie Sociale : Application des théories de psychologie sociale à la cybersécurité
depuis le 01/03/2023
L’équilibre des pouvoirs dans le complexe militaro-industriel spatial en France
depuis le 01/09/2023
La reconfigurabilité et l’adaptabilité pour les objets communicants (IoT)
depuis le 01/02/2022
Méthodes de Logic-Locking résistantes aux attaques par canaux cachés
depuis le 01/10/2022
Mise en place de solutions optimisées face aux attaques matérielles pour le contexte applicatif d’EDF
depuis le 01/02/2023
Modelling of Body Bias Fault Injections
soutenue le 29/01/2024
Nouvelles méthodes et outils semi-automatiques pour l’évaluation de la sécurité des systèmes avioniques fondés sur des approches formelles et de l’IA
depuis le 01/04/2023
Protection contre les attaques à très faible empreinte
depuis le 30/09/2022
Protection des données des véhicules connectés : une approche cryptographique reposant sur le chiffrement basé attributs
soutenue le 06/07/2023
Reconstruction rationnelle sur les entiers et algorithmes tolérants aux fautes
depuis le 22/10/2023
Réseaux de neurones à apprentissage non supervisé appliqués aux attaques par canaux auxiliaires
depuis le 15/05/2021
Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l’industrie de la mode
soutenue le 09/11/2023
Sécurité de bout en bout pour les réseaux du futur
depuis le 01/10/2023
Sécurité des réseaux sans-fil à courte et longue portée basée sur des mécanismes de monitoring de la couche physique
soutenue le 17/02/2023
Security Assurance in the Architectural Evolution of Web-Based Software Systems
depuis le 01/02/2022
Systèmes de chiffrement adaptés aux calculs sur données, passerelles et applications
depuis le 10/01/2022
Un framework pour la prise en compte des facteurs humains dans la prise de décision collaborative pour la conception d’architectures sécurisées
depuis le 01/09/2023
Utilisation de techniques d’intelligence artificielle génératives pour générer des données d’intrusion réseau réalistes
depuis le 01/10/2022
Utilisation de techniques d’Intelligence Artificielle pour reconstituer et expliquer des attaques cyber à partir d’anomalies réseaux
depuis le 01/06/2021
Vulnérabilités des algorithmes post-quantiques face aux attaques physiques
depuis le 20/11/2023
Adaptation de la cryptographie basée sur les codes correcteurs au calcul en mémoire
depuis le 01/03/2024
L’usurpation d’identité : propositions pour une lutte efficace
Projet PREDIHMA : Plateforme d’aide à la Régulation des Discours de Haine et de Manipulation sur les réseaux sociaux
depuis le 01/09/2023
Zero -Trust Explainable Autonomous Networks
depuis le 27/09/2023
CAP – Revisiting Constraint Acquisition Through the Lens of Program Specification Synthesis
depuis le 01/01/2023
HERMES-Design: Human-CEntric CollaboRative Architectural Decision-Making for SEcure System Design
Plateforme PEPR SuperviZ
depuis le 15/03/2024
SecIIV – Security Objectives Threatened by Implicit Interactions Vulnerabilities
depuis le 27/06/2023
SSbD – Seamless Security by design
depuis le 01/01/2023
NumDiag
depuis le 29/03/2024
SEM4Trust : Améliorer la confiance dans les réseaux sociaux par des analyses sémantiques
depuis le 08/03/2024