The core cybersecurity tools which protect our business functions, network architectures and information assets from cyber threats rely almost exclusively on cryptographic tools and standards that will be broken by emerging quantum technologies.
In December 2016, the NIST 15 has initiated a process to develop and standardize additional public-key cryptographic algorithms, resilient to quantum computers, in order to maintain reliable information systems and protect our security and privacy chain (confidentiality, integrity, authentications and signature schemes). One of the goals of the Cybersecurity Institute is to evaluate and improve different quantum-safe NIST candidates and to develop hardware quantum-safe crypto primitives “secure by design” for both low-cost and/or low-power devices.
In the field of cryptography, our research interests also focus on:
MPHELL is a versatile ECC library, written in C, based on unified arithmetics with a focus on protection against simple power analysis and an abstract layer for easy customisations.
See moreIn the context of the factory of the future, the technological evolution of industrial control systems (ICS) has led to the digitization of production systems, their connection with the company's information systems and the rise of industrial IoT.
This evolution makes these systems as well as nationwide infrastructures such as transport, energy and telecommunication networks very vulnerable to computer malicious acts.
Taking into account the inherent legal, political, economic and technical factors of the industry, the Cybersecurity Institute aims to deliver a comprehensive solution for the enhancement of the resilience of the “Factory 4.0” against cyberattacks including “secure by design” infrastructures, components and processes.
G-ICS Sandbox (it is pronounced Geeks Sandbox) is an industrial communication systems learning workshop and a control systems cybersecurity exploration lab.
See moreWith the rise of the Internet Of Things (IoT), billions of interconnected objects will soon be in the hands of billions of users, controlling many aspects of our everyday lives.
These systems represent a great opportunity but they are also a challenge for security and privacy.
The goal of the Cybersecurity Institute is to provide low-cost hardware solutions implementing security services and improving the resilience of IoT devices against cyberattacks.
CADP ("Construction and Analysis of Distributed Processes") is a popular toolbox for the design and verification of asynchronous concurrent systems, such as communication protocols, distributed systems, asynchronous circuits , multiprocessor architectures, web services, etc. CADP offers a wide set of functionalities, ranging from step-by-step simulation to massively parallel model-checking
See moreSERENE-IoT addresses the needs of patients remotely followed by professional caregivers by developing advanced smart e-health IoT devices and architecture in Europe.
SERENE-IoT will contribute to the evaluation of the secured end-to-end IoT system platform in real scenarios including the proposed healthcare data structure, demonstrating in such way the achieved benefits.
See moreThe Cybersecurity Institute takes on a global approach to the problem of the prevention and reaction to cyberattacks, from a both a technical and legal standpoints. This includes:
The CYBIS project aims to make indicators and tools available to the general public and researchers to analyze recent and current conflicts ( in a broad sense including cybersecurity), in order to facilitate the understanding and analysis of cyberattacks, terrorism and armed conflicts.
Ultimately, the project will closely combine various types of media, such as databases, an interactive website, software, training, conferences and seminars, articles, reports and files in publications.
See moreNowadays, dynamic and static evaluation of software robustness against all forms of attacks is mandatory for building trust and ensuring a given level of security.
The Cybersecurity Institute aims at developing innovative certification and protection methods for embedded software.
LAZART is a tool based on concolic execution that evaluates the robustness of LLVM code against multi- fault attacks.
See moreFISSC is a collection of C codes with countermeasures against fault injections associated to attack scenarios.
See moreDirecteur de la publication : Lise Dumasy, présidente de la Communauté Université Grenoble Alpes
Responsable éditorial : Philippe Elbaz-Vincent, Directeur du Cybersecurity Institute
Webmestre : Jerome Mercier, Cybersecurity Institute
Hébergeur : Direction Générale des Systèmes d'Information Université Grenoble Alpes (DGDSI UGA) pour la Communauté Université Grenoble Alpes
Les mentions légales qui suivent s'appliquent à tout internaute visitant le site. Nous vous remercions d'en prendre connaissance attentivement avant tout accès aux pages contenues dans ce site.
La Communauté Université Grenoble Alpes se réserve le droit de modifier le contenu des sites à tout moment et sans préavis et ne pourra être tenu responsable des conséquences de telles modifications. L'accès et l'utilisation de ce site est soumise aux conditions suivantes ainsi qu'aux dispositions légales en vigueur. En accédant au site, vous acceptez, sans limitation ni réserves, ces conditions.
L'ensemble de ce site relève de la législation française et internationale sur le droit d'auteur et la propriété intellectuelle.
Toutes les images, marques, logos, noms de domaine et information sous forme de texte ou d'image présents sur le site sont la propriété de la Communauté Université Grenoble Alpes ou font l'objet d'une autorisation d'utilisation. Toute utilisation par reproduction, modification, téléchargement, transmission ou autre procédé existant présent ou futur est soumise à autorisation écrite préalable (courrier, courriel, fax). Seules les copies à usage privé et non-commercial sont autorisées sous réserve du respect des trois conditions suivantes :
Pour tout autre demande sur support papier ou électronique contacter :
Service xxx
Adresse
Tél : xxxx - courriel : xxxx@yyy.fr
Toutes les informations personnelles collectées sont soumises au RGPD et à la loi du 6 janvier 1978 modifiée dite « Informatique et libertés » et font l'objet d'une instruction de conformité.
Quand vous naviguez sur ce site, chaque clic sur un lien correspond à un ordre adressé au serveur du site. Ces requêtes sont transmises et conservées dans un journal de connexion appelé aussi "fichier de log". Ces fichiers ne sont utilisés que pour assurer la bonne marche du système ou rechercher l’origine de tentatives de compromission du site, selon la législation en vigueur.
Conformément à la loi vous disposez notamment d’un droit d’accès, de rectification et d’opposition aux données vous concernant que vous pouvez exercer en contactant :
Service xxx
Adresse
Tél : xxxx - courriel : xxxx@yyy.fr
Vous disposez aussi du droit d’introduire une réclamation auprès de l’autorité de contrôle nationale.
La liberté d’accès aux données à caractère personnels présentes sur ce site (annuaire) n’en confère pas une liberté de collecte ou d’exploitation de ces données.
Aucune information personnelle n’est collectée à votre insu ; aucune information personnelle n'est cédée à des tiers ; aucune information personnelle n'est utilisée à des fins non prévues.
Le site de l’entité XXX autorise la mise en place d’un lien hypertexte pointant vers son contenu sous réserve :
Sont exclus de cette autorisation les sites diffusant des informations à caractère illicite, violent, polémique, pornographique, xénophobe ou pouvant porter atteinte à la sensibilité du plus grand nombre.
Afin de faciliter l’accès à d’autres sites susceptibles d’apporter un complément d’information, l’Entité XXX a inséré dans son site un certain nombre de liens hypertexte. Néanmoins, sa responsabilité ne saurait être engagée au titre d’un site tiers auquel un usager aurait eu accès via notre site et présentant des contenus litigieux ou inexacts.
Conception du site : xxxx