Ce site utilise des cookies et autres technologies similaires pour vous offrir un meilleur service.

Si vous ne changez pas les paramètres de votre navigateur, vous acceptez l'utilisation de cookies sur ce site. En savoir plus

J'ai compris

Les Cookies

Cette rubrique vous permet d’en savoir plus sur l’origine et l’usage des informations de navigation traitées à l’occasion de votre consultation de notre site et sur vos droits.

Ainsi, lors de la consultation de notre site, des informations relatives à votre navigation sont susceptibles d’être enregistrées dans des fichiers Cookies installés sur votre terminal (ordinateur, tablette, smartphone, etc.).

Ces cookies sont émis par le site du CEA LIST dans le but de faciliter votre navigation sur notre site.

Sachez que seul l’émetteur d’un cookie est susceptible de lire ou de modifier des informations qui y sont contenues.

Si vous partagez l’utilisation de votre terminal avec d’autres personnes, nous ne pouvons pas nous assurer de manière certaine que les services et publicités destinés à votre terminal correspondent bien à votre propre utilisation de ce terminal et non à celle d’un autre utilisateur de ce terminal.

Les cookies que nous émettons

Les cookies que nous installons, dans votre terminal, nous permettent de reconnaître votre navigateur lorsque vous vous connectez à notre site.

Soucieux de servir nos clients au mieux, nous émettons des cookies afin :

  • D’établir des statistiques de fréquentation (nombre de visites, de pages vues, …) afin de suivre et d’améliorer la qualité de nos services.
  • D’adapter la présentation de notre site aux préférences d’affichage de votre terminal.
  • De mémoriser des informations saisies dans des formulaires, gérer et sécuriser l’accès à des espaces réservés et personnels tels que votre compte, le cas échéant.

Vos choix concernant les cookies

Plusieurs possibilités vous sont offertes pour gérer les cookies. Tout paramétrage que vous pouvez entreprendre sera susceptible de modifier votre navigation sur Internet et vos conditions d’accès à certains services nécessitant l’utilisation de Cookies.

Vous pouvez exprimer et modifier à tout moment vos souhaits en matière de cookies, par les moyens décrits ci-dessous.

Les choix qui vous sont offerts par votre logiciel de navigation

Vous pouvez configurer votre logiciel de navigation de manière à ce que des cookies soient enregistrés dans votre terminal ou, au contraire, qu’ils soient rejetés, soit systématiquement, soit selon leur émetteur.

Vous pouvez également configurer votre logiciel de navigation de manière à ce que l’acceptation ou le refus des cookies vous soient proposés ponctuellement, avant qu’un cookie soit susceptible d’être enregistré dans votre terminal.

Nous vous informons que si votre navigateur est configuré de manière à refuser tous les cookies, vous ne pourrez pas profiter de fonctions essentielles de notre site. Nous vous invitons à paramétrer votre navigateur au mieux.

La configuration de chaque navigateur est différente. Elle est décrite dans le menu d’aide de votre navigateur, qui vous permettra de savoir de quelle manière modifier vos souhaits en matière de cookies.

Vous trouverez ci-dessous des éléments de paramétrage des principaux navigateurs.

Internet explorer

  1. Dans le menu « Outils » en haut à droite de la barre de navigation, sélectionnez « Options Internet »
  2. Cliquez sur l’onglet « Confidentialité »
  3. Vous pouvez paramétrer vos choix concernant les cookies à l’aide d’un curseur. Si vous cliquez sur « Avancé » vous pouvez faire une gestion manuelle et avancée des cookies
  4. Sauvegardez vos préférences en cliquant sur « OK »

Mozilla Firefox

  1. Dans le menu en haut de la page cliquez sur « Outils » puis « Options »
  2. Sélectionnez l’onglet « Vie privée »
  3. Paragraphe Historique : Dans le menu déroulant « Règles de conservation », cliquez sur « utiliser les paramètres personnalisés pour l’historique »
  4. Les paramètres qui s’affichent vous permettent de paramétrer vos choix concernant les cookies et leur durée de conservation (refuser tous les cookies, d’accepter les cookies en refusant les cookies tiers)
  5. Sauvegardez vos préférences en cliquant sur « OK »

Google Chrome

  1. Cliquez sur l’icône personnaliser et contrôler Google Chrome située en haut à droite de la barre de navigation
  2. Sélectionnez « Paramètres » puis activez « afficher les paramètres avancés »
  3. Dans la partie confidentialité, activez le menu « paramètres de contenus »
  4. Paramétrez vos choix concernant les cookies, sélectionnez « Blocage des sites tiers »

Safari

  1. Dans la barre de menu en haut, cliquez sur « Safari », puis « Préférences »
  2. Sélectionnez l’icône « Confidentialité »
  3. Paramétrez vos choix concernant les cookies (Blocage des sites tiers)

Composants HW/SW sécurisés

Le List, institut de CEA Tech, conçoit des plateformes logicielles et matérielles pour des applications critiques de sûreté de fonctionnement en temps réel ou critiques pour la sécurité (cloud computing). Il développe par ailleurs des générateurs de codes parallèles pour les techniques de cryptographie émergentes et les systèmes temps réels hétérogènes en criticité.
La plupart de ces applications sont portées sur des systèmes multicœurs ou many-cœurs (massivement multi-cœurs). Les chercheurs collaborent avec des industriels de l’automobile, de l’aéronautique, du médical, de l’énergie et de la cybersécurité. 

Parmi nos partenaires académiques

EPFL Lausanne, université Versailles – Saint Quentin, LABSTICC Bretagne, Verimag (Grenoble), CNR (Italie)

Atouts

  • Intégration dans une même approche de composants matériels du système et des logiciels bas niveau
  • Conception et maintenance du système d’exploitation temps réel déterministe PharOS et de l’outil de virtualisation Anaxagoros
  • Ancrage sur les besoins utilisateurs à travers la collaboration avec la start-up Krono-Safe

Technologies majeures

Cryptographie homomorphe

Cryptographie homomorphe - CEA LIST

Descriptif

Le List a réalisé un prototype du noyau mathématique d’un cryptosystème et d’une infrastructure de compilation qui permettent d’exprimer des algorithmes de haut niveau de manière transparente et indépendante du cryptosystème sous-jacent, puis de les exécuter sur un calculateur parallèle. Ceci permet de réaliser des calculs sur des données cryptées sans les déchiffrer, préservant ainsi leur confidentialité.
Plusieurs algorithmes élémentaires ont ainsi été crypto-exécutés dans des délais jamais obtenus. Les tests montrent un gain d’un facteur 5 en vitesse d’exécution et 10 en taille mémoire des chiffrés par rapport à la librairie HELib de l’état de l’art. 

Applications

Exécution de programmes sur données chiffrées, requêtes masquées sur bases de données publiques ou privées, inspection de paquets à critères masqués, publicité ciblée, traitement des données et diagnostics médicaux, traduction en ligne sécurisée

  • projet européen Crypto Comp

 

Noyau d’exécution temps réel orienté sûreté pour les systèmes embarqués

Descriptif

Les MPSoC (Multi-Processor on Chip) doivent répondre à des exigences de sûreté de fonctionnement. L’OS temps-réel sécuritaire et déterministe OASIS, qui permettait déjà l'exécution de plusieurs fonctions sur un seul CPU, a été étendu au parallélisme de données afin d’exécuter une même tâche sur plusieurs CPUs.
A partir de cette technologie la société Krono-Safe, start-up essaimée du List, commercialise aujourd’hui le produit KronOS, un système d’exploitation adapté aux systèmes embarqués, et la chaîne logicielle associée.

Applications

Toutes applications embarquées à fonctions temps réel critique, en particulier transports automobile et aéronautique, médical, énergie

 

Sécurité des systèmes hétérogènes en criticité

Descriptif

La cohabitation au sein d’un même calculateur de fonctions critiques temps-réel et non critiques impose une gestion fine des ressources afin de garantir la sureté de fonctionnement, la confidentialité et la sécurité des données, surtout quand le système est porté par un processeur multi-cœurs. L’hyperviseur Anaxagoros du List effectue une virtualisation bas niveau dans le respect des contraintes du temps réel. Applicable du calculateur embarqué jusqu’au Cloud, il assure une isolation maximale entre tâches ou entre machines virtuelles avec un accent porté sur la sécurité des ressources.

Applications

Toutes applications embarquées à fonctions temps réel critique, en particulier transports automobile et aéronautique, médical, énergie