Thème Réseau et sécurité

Présentation

Le thème Réseau et Sécurité (RS) est dédié d’une part aux questions liées aux aspects protocolaires de transmission et d’acheminement des données dans les réseaux (principalement, les réseaux sans fil et IoT), et d’autre part à la sécuri de ces protocoles et services. Les travaux menés au sein de ce thème peuvent se résumer comme suit :
  • La conception de protocoles de communication et d'algorithmes distribués pour les réseaux de communication. Ces travaux couvrent à la fois les technologies de courte et longue portée. Parmi les problématiques explorées,  il y a l’allocation des ressources et la gestion d’interférences dans des réseaux LoRaWAN, Wi-Fi, cellulaires et satellitaires, ainsi que l’interopérabilité entre différentes technologies de réseaux, visant à créer des infrastructures de communication plus robustes et flexibles. L’optimisation dynamique des performances des réseaux devient de plus en plus cruciale avec la complexification et la densification des réseaux. Dans ce contexte, une partie de nos solutions repose sur des modèles d’Intelligence Artificielle (IA) qui permettent d’optimiser dynamiquement les performances des réseaux, en améliorant la gestion des ressources et en réduisant les interférences. D'autres travaux portent sur la coordination d'essaims de robots et l'étude de la puissance de calcul associée à différents modèles mathématiques de robots aux capacités limitées (modèle Look-Compute-Move, robots lumineux, etc.). Ces contributions s'adaptent aux besoins des applications allant de la surveillance environnementale aux cas d'usage industriels.

 

  • La sécurisation et l'amélioration de la résilience des réseaux et des protocoles de communication.  Les travaux de recherche se concentrent sur la conception et la validation de protocoles sécurisés ou garantissant des propriétés de résilience. Premièrement, l'usage de méthodes formelles nous permet de concevoir des protocoles sûrs et de prouver automatiquement leur sécurité. Plusieurs outils tels que ProVerif et Tamarin sont utilisés dans le cadre d’un modèle d’attaquant de type Dolev-Yao. Plusieurs cas d’utilisation sont couverts : le vote électronique, les protocoles de messagerie, la vente de  billets, la blockchain, le paiement bancaire, etc. Un autre domaine de recherche clé concerne l’évaluation de l’efficacité des systèmes de détection d’intrusion (IDS) basés sur l’apprentissage automatique (Machine Learning - ML) dans des environnements réseau réels. L’accent est mis sur l’évaluation des écarts entre les performances des IDS sur des ensembles de données d’entraînement et leur déploiement effectif. Enfin, la capacité d'un système à résister à des événements imprévus ou indésirables est également étudiée, tels que les propriétés d'autostabilisation et de tolérance aux pannes franches ou malicieuses.
  • La conception de primitives cryptographiquesFinalement, des travaux portent sur la conception de nouvelles primitives cryptographiques offrant plus de respect de la vie privée pour les utilisateurs. Des primitives de signature et des certificats anonymes sont étudiés afin d’augmenter la sécurité des communications. D’autres travaux ont permis d’obtenir un système de stockage distribué de données sur plusieurs clouds sans que l’utilisateur ne se souvienne des clés utilisées, ceci tout en respectant la confidentialité des données vis-à-vis des différents acteurs.

Enfin, en outre ces trois activités structurantes, le thème RS entretient également plusieurs travaux connexes et en collaboration avec d'autres équipes et structures de recherche. Dans le cadre d'une collaboration avec l'Institut Pascal, nous travaillons sur l'implémentation de réseaux de neurones profonds sur des architectures FPGA. Ces travaux impliquent une forte dimension d'optimisation à la fois en termes de performances, mais également en termes d'espace pris sur le FPGA. Un second axe de recherche se focalise sur la sécurité des architectures LLM complexes (impliquant des pipelines RAG, des agents et du fine-tuning) dans le cadre d'une collaboration inter-thèmes avec le thème DSI de l'axe SIC. Cette collaboration est structurée autour de la Chaire Mécénale Utilisation Fiable et de Confiance des LLMs. Enfin, un troisième axe s'intéresse aux preuves à divulgation nulle de connaissance (zero-knowledge proofs) basées sur des objets physiques (jeux de cartes, balances de Roberval). Ces activités en collaboration avec l'Université Electro-Technique de Tokyo au Japon permettent d'agir en complément des primitives cryptographiques dans des environnements où l'informatique n'est pas considérée, tels que les élections avec urne et bulletins.

Nous organisons un séminaire mensuel : https://sancy.iut.uca.fr/~durand/seminaire/

Actualités

Dernières Publications

Osama Allabwani, Olivier Blazy, Pascal Lafourcade, Charles Olivier-Anclin, Olivier Raynaud - 1 juin 2026
Sanitizable Signatures with Different Admissibility Policies for Multiple Sanitizers
ACM Asia Conference on Computer and Communications Security (ASIA CCS '26)

Mariem Zayene, Oussama Habachi, Gérard Chalhoub - 18 novembre 2025
Toward hyper-adaptive AI-enabled 6G networks for energy efficiency: techniques, classifications and tradeoffs


Zoé Lagache, Pierre-Henri Thevenon, Maxime Puys, Oum-El-Kheir Aktouf - 12 novembre 2025
Dissecting Mirai : Spatio-Sequential Analysis and Restoration Strategies Using MITRE ATT&CK and D3FEND
30th Nordic Conference on Secure IT Systems (NordSec)

Quentin Bramas, Pascal Lafourcade, Stéphane Devismes - 1 novembre 2025
Infinite grid exploration with synchronous myopic robots without chirality
Discrete Applied Mathematics

Oussama Habachi - 27 octobre 2025
Joint Power Control and User Assignment in RIS-based NOMA: A Multi-kernel Neural Network Approach
MSWIM'25 - 27th International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems

Tengfei An, Gewu Bu, Maria Potop-Butucaru, Bilel Zaghdoudi - 22 octobre 2025
Randomness is good enough in DAG-based Federated Learning


Pascal Lafourcade, Elsa Lopez Perez, Charles Olivier-Anclin, Cristina Onete, Clément Papon, Mališa Vučinić - 22 septembre 2025
Fine-grained, privacy-augmenting LI-compliance in the LAKE standard - Extended version
ESORICS 2025 - 30th European Symposium on Research in Computer Security

Lalie Arnoud, Zoé Lagache, Pierre-Henri Thevenon, Aloïs Champenois, Victor Breux, Maxime Puys, Éric Gaussier, Oum-El-Kheir Aktouf - 22 septembre 2025
HENDRICS: A Hardware-in-the-Loop Testbed for Enhanced Intrusion Detection, Response and Recovery of Industrial Control Systems
30th European Symposium on Research in Computer Security (ESORICS 2025), Workshop on Assessment with New methodologies, Unified Benchmarks, and environments, of Intrusion detection and response Systems (ANUBIS)

Florent Durécu, Maxime Puys, Gérard Chalhoub, Paul-Marie Grollemund - 18 septembre 2025
Evaluation of Machine Learning Intrusion Detection Systems Resiliency to Network Traffic Evolution
33rd International Conference on Software, Telecommunications, and Computer Networks (SoftCOM 2025)

Hao Ding, Jing Sun, Rui Long, Xiaoping Jiang, Hongling Shi, Yuting Qin, Zongze Li, Jian-Jin Li - 10 septembre 2025
Visible-Infrared Person Re-Identification Based on Feature Decoupling and Refinement
ACM Transactions on Multimedia Computing, Communications and Applications

Toutes les publis se trouvent ici