Sessions posters
Accueil
REPLAY
Intervenants
Session posters
Se connecter
Consultez les posters et prenez rendez-vous avec les porteurs de projets.
Les rendez-vous ont lieu en visioconférence le mardi 25 janvier entre 16h45 et 18h.
Session
Posters
Domaines scientifiques
Chargement
Effacer tous les filtres
ADDITION
Alerte Détection Drone : identification & tracking par fusion
AHMA
Analyse automatique de logiciel malveillant au niveau matériel
ARCHI-SEC
Sécurité au niveau des micro-architectures
AUSTRALE
Authentification unitaire sécurisée dans les domaines THz et radiofréquences
BEcAUSeTerror
Terrorisme, Comportements des Agents Economiques, Sécurité et Utilité
CBCRYPT
Cryptographie basée sur les codes
CNS-Antidote
Antidotes à large spectre contre les intoxications par les agents chimiques de guerre
COFFI
Intégrité du flot d'exécution: du logiciel à la micro-architecture
Com2SiCa
Comprendre et simuler les comportements humains sur des territoires en situation de catastrophe : de l’analyse à l'anticipation
COOPCONFLICT
Coopération dans les zones de conflit
CryptAudit
Conception d'outils d'audit de primitives cryptographiques
CryptiQ
Cryptographie dans un monde quantique
DARTAGNAN
Détection d'explosifs et drogues par absorption infrarouge exaltée par des matrices de nanorésonateurs
DeCrypt
Langage déclaratif pour la cryptographie symétrique
DEFACTO
Détection automatisée de la falsification d’images
DEFERM
Mesures de décontamination visant à restaurer les installations et l'environnement après une libération naturelle ou volontaire de microorganismes pathogènes
DetectOP_BChE
Détection fluorescente et/ou colorimétrique des organophosphorés à base de butyrylcholinestérase
DEVIL_INSID
Développement d’une plateforme analytique avancée pour traquer les nouvelles drogues psychoactives
DIGIPREW
Préparation et réponse numérique mobile sans frontières
EGR
Ethnographie des guérillas et des émeutes : formations subjectives, émotions et expérience sensible de la violence en train de se faire
FP-Locker
Renforcer l'authentification web grâce aux empreintes de navigateur
GASP
Une approche générique pour des protocoles sécurisés
GLADIS
Apprentissage et analyse basés sur les graphes pour la détection d'intrusion dans les sytèmes d'information
GRIFIN
Sécurité cognitive et programmable pour la résilience des réseaux de nouvelle génération
i-Nondations
Gestion multi-vues des crues rapides
INPLIC
Analyses des initiatives des populations locales et intégration dans la conduite de crise
MERCRO
La mer à la croisée des chemins : l’impact juridique de la superposition de régimes juridiques sur l’effectivité de la police en mer
MIAOUS
Attaques sur la micro-architecture des systèmes ubiquitaires
MIPEnz-Decontam
Polymères à empreintes moléculaires comme enzymes artificielles pour la décontamination d'agents vésicants soufrés et d'organophosphorés neurotoxiques
MISTRAL
Sécurisation d'algorithmes cryptographiques par hybridation MRAM/CMOS
MITIX
Modification non invasive de circuits intégrés par rayons X
MIXUP
Multiplexage d'images couleurs par structuration laser de matériaux plasmoniques pour la sécurité et la personnalisation des documents d'identité
MobiS5
La sécurité et la privacy dans les réseaux 5G
MOOSIC
Synthèse optimisée multi-objectifs pour améliorer la sécurité
OBIWAM
Imagerie microonde active instantanée basée sur l’optique
ŒIL
Statistiques robustes pour l’apprentissage léger
PHASEPUF
Sécurité augmentée par la photonique via fonctions physiques non clonables
PICTURE
Sécurité physique et intrinsèque des modèles de réseaux de neurones embarqués
PLANT
Priorité aux menaces des toxines de plantes : management, détection, criminalistique et thérapies dans le cadre d’un incident bioterroriste
PREDICT-OP
Un marché à risques ? L’émergence de la maintenance militaire prédictive en France
PREPMedVet
Préparation et intervention d'urgence lors d'émergences de pathogènes d’intérêt médical et/ou vétérinaire
PRESTO
Traitement des flux chiffrés pour la gestion du trafic
PRIVABIO
Vers des systèmes de reconnaissance biométrique respectueux de la vie privée
PseudoScav
Bioscavengers pseudo-catalytiques des composés organophosphorés neurotoxiques
RED-7D
Caméras Compton mobiles pour la surveillance de sites sensibles
RESIIST
Résilience des infrastructures et systèmes interconnectés
ReSoCIO
Réseaux sociaux en situation de catastrophe naturelle : interprétation opérationnelle
REVEAL
Outils pour la détection de manipulation d'images numériques
SaFED
Bases de données chiffrées sûres et fonctionnelles
SCENE
SECRET
Processeur reconfigurable et sécurisé utilisant des technologies émergentes
Signatures d'images
Reconstruction de l'historique d'une image digitale par les signatures de ses traitements, détection automatique d'anomalies
SWITECH
Cryptographie en boîte blanche pour la sécurité logicielle
TECAP
Analyse de protocoles - unir les outils existants
TMENA2
Terrorisme, radicalisation et politique gouvernementale dans les pays arabes
TROC
Réintégration sociale des terroristes en milieu ouvert
VoxCrim
Comparaison de voix appliquée au domaine criminalistique
VULPAN
De la vulnérabilité politique à l'âge nucleaire
X-BAT
Recherche et production d'un antitoxin décavalent équin contre les attaques délibérées de neurotoxines botuliques