Actualité : Journée Cybersécurité, dans le cadre de l'action transverse Sécurité du LIRMM

Journée Cybersécurité, dans le cadre de l'action transverse Sécurité du LIRMM

Le vendredi 26 novembre sera organisée une journée Cybersécurité, dans le cadre de l'action transverse Sécurité du LIRMM, cette journée aura lien dans l'amphi St Priest à partir de 10h00.
Je vous remercie de bien vouloir remplir cet evento pour y participer :
https://evento.renater.fr/survey/journee-cybersecurite-lirmm-94zm60a1

PROGRAMME :

9:30 - 10:00 : Accueil café

10:00 - 10:15 : Introduction

10:15 - 11:15  : Damien Stehlé (ENS Lyon, LIP) -- Cryptographie post-quantique et réseaux euclidiens algébriques

Un ordinateur quantique suffisamment puissant serait en mesure de casser une très grande proportion des protocoles cryptographiques déployés aujourd'hui pour garantir la confidentialité et l'authenticité des données. La cryptographie post-quantique cherche à obtenir des constructions cryptographiques alternatives qui demeurent sûres contre des attaquants potentiellement quantiques, tout en ne requérant que des ressources classiques de la part des utilisateurs honnêtes. Lors de cette présentation, je commencerai par un survol du domaine, avec un focus sur le processus de standardisation par le NIST. Dans un deuxième temps, je présenterai plus en détail la cryptographie reposant sur les réseaux dits algébriques, qui est actuellement la branche la plus mature de la cryptographie post-quantique.

11:15 - 12:15 : Brice Colombier (Grenoble INP, TIMA) -- Attaque physique sur le cryptosystème basé sur les codes correcteurs d’erreurs Classic McEliece

Le cryptosystème Classic McEliece est un des quatres candidats retenus au troisième tour du processus de standardisation du NIST pour les algorithmes de cryptographie post-quantique, dans la catégorie Key Encapsulation Mechanism. Seule proposition basés sur la théorie des codes, il tire sa sécurité de la difficulté à résoudre le problème du décodage par syndrome. Dans cette présentation, nous traçons un parallèle entre une version modifiée de ce problème et un problème classique d'optimisation, permettant de résoudre le problème de manière très efficace. Nous montrons ensuite comment se placer dans ce cadre en corrompant les instructions exécutées par le processeur par une injection de faute par laser. Nous discutons ensuite de la faisabilité de cette attaque.

=> Pause déjeuner

14:00 - 15:00 : Salah Sadou (Universite de Bretagne Sud, IRISA) -- Systems of Systems: an Emerging Technology with Emerging Security Issues

Using existing systems to build a new system is very usual in certain domains. Such a system is called  System of Systems (SoS). In system engineering domain, SoS is a concept that exists for a while and the existing systems (subsystems) are mainly physical systems. Combining software systems with physical ones makes it possible to cover a much wider domains of applications than those covered by system engineering alone or software engineering alone. However, this emerging technology comes with its share of security issues. For example, the aim by combining subsystems is to have emerging behaviors available at the SoS. However, by definition this type of behavior can not be provided by any single subsystem. So, even though the subsystems are all safe we have no guarantee regarding the level of security of the emerging behaviors they produce.
The purpose of this presentation is to highlight some security problems caused by SoS and point out some interesting research directions to solve them.

15:00 - 16:00 : Romain WACQUEZ (CEA, SAS) -- STT-MRAM et circuits hybrides CMOS/STT-MRAM : analyse de vulnérabilité et opportunités pour la sécurité matérielle

La STT-MRAM est identifiée parmi les technologies mémoires les plus matures pour le remplacement de la mémoire Flash dans les produits embarqués de type IoT. Parmi ses atouts, on peut compter sa scalabilité, sa faible consommation et des tensions de fonctionnement compatibles avec la logique CMOS la plus avancée. Cette dernière propriété lui permet par exemple de s’hybrider avec de la logique CMOS.
Dans le cadre des travaux de thèse de Mounia Kharbouche, nous nous sommes intéressés à l’apport de l’hybridation entre une technologie CMOS et une technologie STT-MRAM dans le domaine de la sécurité des objets connectés et plus particulièrement comment celle-ci peut être utilisée dans la conception de crypto-processeur pour l’algorithme PRESENT.
Au préalable, une première étude de vulnérabilité de la technologie STT-MRAM vis-à-vis d’une attaque par impulsion laser avait été réalisée. Un modèle de faute a été précisé et des simulations multi-physiques ont démontré l’origine des fautes observées. Enfin, un nouveau capteur d’attaques physiques basé sur cette technologie mémoire a été proposé, le DDHP. Ce détecteur permet la détection simultanée d’attaques photoélectriques et d’attaques thermiques pouvant affecter les circuits intégrés.

=> Pause café

16:15 - 17:15 Pauline Puteaux (CNRS, CRISTAL) -- Traitement et protection des données multimédia dans le domaine chiffré

Ces dernières années, la France - caractérisée par une population très connectée - a réussi sa transition numérique. Parallèlement, le monde numérique est devenu un espace de confrontation caractérisé par la recrudescence de la concurrence déloyale, de l'espionnage, de la désinformation, du terrorisme et de la cyber-criminalité. Ainsi, face à l'accroissement des capacités des attaquants et la prolifération des scénarios d'attaques, la sécurité du numérique est devenue un enjeu majeur de la sécurité nationale. Les données multimédia sont tout spécialement en proie aux différentes menaces de par leur abondance sur les réseaux. D'après CISCO, elles représenteraient plus de 80% du volume total des données en transit, en particulier sur les réseaux sociaux et les plateformes d'informatique en nuage (cloud). Dans ce contexte, des méthodes de protection de contenu multimédia ont été développées. En particulier, le chiffrement permet d'assurer la confidentialité visuelle des données originales et empêcher une personne non autorisée de visualiser leur contenu (reconnaissance et identification automatiques, suivi, traçage...). Dans le cadre de cet exposé, nous nous intéresserons au traitement et à la protection des données multimédia dans le domaine chiffré, motivés par cinq défis techniques : 1) veiller à la protection de la vie privée, 2) conserver le format original des données, 3) rendre possible la visualisation des données chiffrées, 4) préserver la taille des données en clair, 5) s'assurer de la réversibilité des opérations réalisées.