De meilleures incarnations de nous-mêmes

Dans les années à venir, les avatars peupleront toutes sortes d’applications de réalité virtuelle. Mais pour l’instant, difficile de parvenir vraiment à s’incarner dans ces personnages ou d’interagir par leur biais. Trop d’obstacles subsistent. Lancé pour améliorer l’expérience utilisateur, l’Inria Project Labs Avatar se propose d’apporter une série d’améliorations tout…

En savoir plus

Amplifier les tests pour DevOps

Financé par l’UE et coordonné par Inria, le consortium Stamp vise à générer des tests automatiques pour DevOps. Cette automatisation permettrait de réduire le risque d’envoyer un bug en production. Démarré voici plus de deux ans, le projet a élaboré plusieurs outils innovants déjà disponibles en téléchargement, comme l’explique Caroline…

En savoir plus

Piloter la maison connectée par le cerveau

Peut-on éteindre la lumière ou zapper d’une chaîne de télé à l’autre simplement par l’activité cérébrale ? Dans le cadre de sa plate-forme de recherche sur la maison connectée, Orange Labs commence à explorer le potentiel des interfaces neuronales. Le réseau R&D du groupe Orange vient de confier au centre…

En savoir plus

Développer l’analyse d’images pour l’agriculture 4.0

En combinant l’intelligence artificielle et les capteurs surveillant les champs, les exploitants pourront bientôt cartographier l’arrivée des mauvaises herbes, des ravageurs et des maladies sur leurs cultures. Consortium rassemblant des coopératives agricoles et des entreprises high-tech, Cartam vise à développer un outil numérique pour accompagner les filières céréalières et légumières…

En savoir plus

Vers plus de cybersécurité opérationnelle

Publié début 2019, le Livre Blanc d’Inria sur la cybersécurité dresse un panorama des recherches menées dans ce domaine par l’institut, avec ses partenaires académiques, sur tout le territoire. Délégué scientifique au centre Inria de Rennes, Ludovic Mé est l’un des quatre coordinateurs* de cet ouvrage. Comme il l’explique, le…

En savoir plus

Automatiser le masquage des programmes contre les attaques par canal caché

Même les logiciels les mieux verrouillés ont un talon d’Achille : en auscultant de près les microprocesseurs qui les exécutent, un attaquant peut mesurer certaines données physiques comme la consommation électrique ou les variations du champ magnétique. Ces indices renseignent indirectement sur l’information circulant dans les circuits. On appelle cela…

En savoir plus

Garantir l’intégrité d’exécution des programmes

L’exploitation d’une faille de sécurité passe souvent par le détournement d’un programme. D’où la nécessité de le protéger, y compris durant son exécution. Au Laboratoire de haute sécurité (LHS) de Rennes des chercheurs expérimentent une méthode consistant à chiffrer le déroulement des instructions de telle manière qu’il devienne impossible d’injecter…

En savoir plus