Recherche
Afin de soutenir la réalisation de travaux de recherche portant sur la cybersécurité, le défi clé « Institut Cybersécurité Occitanie » (ICO) lance régulièrement des appels à candidatures pour le co-financement de thèses doctorales, le financement de post-doc et de projets scientifiques, parmi d’autres initiatives. Les propositions impliquant plusieurs laboratoires ou des sujets interdisciplinaires sont fortement encouragées.
Dans ce cadre, l’ICO a pour ambition de recenser également les travaux en cybersécurité menés dans la région, favorisant ainsi le rayonnement des chercheurs occitans, la collaboration avec les acteurs de la recherche et des partenariats avec les industriels.
Vous trouverez ci-dessous une liste non exhaustive des projets de recherche en cybersécurité répertoriés en Occitanie depuis janvier 2022 (date de création de l’ICO), bénéficiant soit d’un financement ou co-financement de l’Institut soit du soutien de l’un de nos établissements partenaires.
Les Thèses
Cybersécurité pour les systèmes embarqués critiques à base d’intelligence artificielle
Un framework pour la prise en compte des facteurs humains dans la prise de décision collaborative pour la conception d’architectures sécurisées
Analyse multimodale de situations conflictuelles en contexte véhicule
Comment rendre la gestion des privilèges de l’OS plus autonome ?
Protection contre les attaques à très faible empreinte
Gestion des identités auto-souveraines dans les environnements multi-clouds
Fiabilité distribuée et technologies de type blockchain
Apprentissage automatique non supervisé pour la détection de trafics illégitimes
Gestion de l’identité légale dès la conception
ARSENE : Susceptibilité des mémoires embarquées volatiles et non-volatiles aux injections de fautes : modèles et durcissement
Apprentissage profond et méthodes formelles pour la détection automatique d’énonces contradictoires – application a la détection de désinformations
Conception de protocoles distribués sécurisés pour le calcul exact
Conception de systèmes cryptographiques utilisant des groupes de classes de corps quadratiques
Systèmes de chiffrement adaptés aux calculs sur données, passerelles et applications
Vulnérabilités des algorithmes post-quantiques face aux attaques physiques
Méthodes de Logic-Locking résistantes aux attaques par canaux cachés
Développement et évaluation de solutions de protections des DRAM et MRAM contre l’attaque Rowhammer
Etude de la résistance aux attaques par canaux auxiliaires d’implémentations de primitives cryptographiques basées sur les réseaux euclidiens pour la cryptographie post-quantique
Reconstruction rationnelle sur les entiers et algorithmes tolérants aux fautes
Security Assurance in the Architectural Evolution of Web-Based Software Systems
Analyse comportementale sur terminaux mobiles appliquée à la détection d’anomalies sécurité en utilisant l’intelligence artificielle
Graph Pattern Mining appliqué à la détection de fraudes DNS
Conception de sondes spatialement sélectives
Réseaux de neurones à apprentissage non supervisé appliqués aux attaques par canaux auxiliaires
Clock Glitch Fault Injection on SoC
Modelling of Body Bias Fault Injections
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis
Apprentissage automatique symbolique pour l’ingénierie inverse de code binaire
Étendre l’acquisition de contraintes pour une analyse de code inverse en boîte noire efficace
Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l’industrie de la mode
Crypto-compression de vidéos issues de drones de surveillance
Crypto-compression d’objets 3D pour l’industrie de la mode
Ingénierie Sociale : Application des théories de psychologie sociale à la cybersécurité
Auto-protection des environnements nomades
Utilisation de techniques d’intelligence artificielle génératives pour générer des données d’intrusion réseau réalistes
Nouvelles méthodes et outils semi-automatiques pour l’évaluation de la sécurité des systèmes avioniques fondés sur des approches formelles et de l’IA
Mise en place de solutions optimisées face aux attaques matérielles pour le contexte applicatif d’EDF
Sécurité de bout en bout pour les réseaux du futur
Utilisation de techniques d’Intelligence Artificielle pour reconstituer et expliquer des attaques cyber à partir d’anomalies réseaux
Analyse du risque et mécanismes de sécurité embarqués dans les systèmes spatiaux
Sécurité des réseaux sans-fil à courte et longue portée basée sur des mécanismes de monitoring de la couche physique
Adaptation d’Outils Cryptographiques pour un Contexte Post-Quantique
Protection des données des véhicules connectés : une approche cryptographique reposant sur le chiffrement basé attributs
Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l’IoT
Détection d’intrusion grâce à la sémantique / Intrusion detection with semantics
La reconfigurabilité et l’adaptabilité pour les objets communicants (IoT)
Détection dynamique d’attaques logicielles et matérielles basée sur l’analyse de signaux microarchitecturaux
L’équilibre des pouvoirs dans le complexe militaro-industriel spatial en France
Les projets
HERMES-Design: Human-CEntric CollaboRative Architectural Decision-Making for SEcure System Design
SecIIV – Security Objectives Threatened by Implicit Interactions Vulnerabilities
SSbD – Seamless Security by design
CAP – Revisiting Constraint Acquisition Through the Lens of Program Specification Synthesis
Plateforme PEPR SuperviZ
Les Post-Docs
Adaptation de la cryptographie basée sur les codes correcteurs au calcul en mémoire
Zero -Trust Explainable Autonomous Networks
L’usurpation d’identité : propositions pour une lutte efficace
Projet PREDIHMA : Plateforme d’aide à la Régulation des Discours de Haine et de Manipulation sur les réseaux sociaux
Ingénieurs pour des démonstrateurs et prototypes de recherche
SEM4Trust : Améliorer la confiance dans les réseaux sociaux par des analyses sémantiques
NumDiag
Les publications
Découvrir la Collection ICO-OCCITANIE