Publications personnelle

211documents trouvés

10822
31/08/2010

Etat de l'art et perspectives. Projet DALI

E.ABGRALL, R.AKROUT, E.ALATA, A.DESSIATNIKOFF, Y.DESWARTE, S.GOMBAULT, M.KAANICHE, K.KANOUN, I.KEMGOUM, L.LE HENAFF, Y.LE TRAON, R.LUDINARD, T.MOUELHI, V.NICOMETTE, A.RIBAULT, F.SORIN, E.TOTEL, F.TRONEL, H.WAESELYNCK

Kereval, TSF, Telecom Bretagne, SUPELEC Rennes

Rapport de Contrat : ANR. Projet DALI, Août 2010, 17p. , N° 10822

Diffusable

123640
10426
01/06/2010

Analyse de l'efficacité du service fourni par une IOMMU

F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTC 2010) , Rennes (France), 9-11 Juin 2010, 25p. , N° 10426

Diffusable

122062
10256
01/05/2010

Une carte nationale d'identité préservant la vie privée

Y.DESWARTE, S.GAMBS

TSF

Manifestation avec acte : Atelier Protection de la vie privée, Annecy (France), 26-27 Mai 2010, pp.102-107 , N° 10256

Diffusable

122233
09884
14/01/2010

Virtualization for Multiple Levels of Safety and Security

Y.LAAROUCHI, Y.DESWARTE, D.POWELL, J.ARLAT, E.DE NADAI

AIRBUS France, TSF

Rapport LAAS N°09884, Janvier 2010

Diffusable

120006
09087
24/11/2009

PolyOrBAC: a security framework for critical infrastructures

A.ABOU EL KALAM, Y.DESWARTE, A.BAINA, M.KAANICHE

IRIT-ENSEEIHT, TSF

Revue Scientifique : International Journal of Critical Infrastructure Protection, Vol.2, N°4, pp.154-169, Novembre 2009 , N° 09087

Diffusable

119525
09210
25/10/2009

Connecting commercial computers to avionics systems

Y.LAAROUCHI, Y.DESWARTE, D.POWELL, J.ARLAT, E.DE NADAI

TSF, AIRBUS France

Manifestation avec acte : 28th Digital Avionics Systems Conference (DASC'09) , Orlando (Etats-Unis), 25-29 Octobre 2009, 9p. , N° 09210

Diffusable

119700
09208
24/09/2009

Towards a privacy-preserving national identity card

Y.DESWARTE, S.GAMBS

TSF

Manifestation avec acte : Fourth International Workshop on Data Privacy Management, Saint Malo (France), 24 -25 Septembre 2009, pp.48-64 , N° 09208

Lien : http://hal.archives-ouvertes.fr/hal-00411838/fr/

Diffusable

Plus d'informations

Abstract

In this paper, we propose to replace the national identity card, currently used in many countries, by a personal device that allows its user to prove some binary statements about himself while minimiz- ing personal information leakage. The privacy of the user is protected through the use of anonymous credentials which allows him to prove bi- nary statements about himself to another entity without having to dis- close his identity or any unnecessary information. The proposed scheme also prevents the possibility of tracing the user, even if he proves sev- eral times the same statement (unlinkability property). A tamper-proof smartcard is used to store the personal information of the user thus pro- tecting his privacy and preventing the risks of forgery at the same time. The user identifies himself to the card via biometrics thus forbidding an unauthorized use in the situation where the card is stolen or lost. Two practical implementations of the privacy-preserving identity card are described and discussed.

119053
09088
02/09/2009

Trustable relays for anonymous communication

C.AGUILAR-MELCHOR, Y.DESWARTE

TSF, Université de Limoge

Revue Scientifique : Transactions on Data Privacy, Vol.2, N°2, pp.101-130, Septembre 2009 , N° 09088

Diffusable

Plus d'informations

Abstract

Current systems providing anonymous interactive communication [15, 22] are based on networks of anonymity-providing relays called MIXes. An important issue with such systems is that a MIX is able to betray its users, and thus it is necessary to use several MIXes sequentially for each communication, which distributes the trust among them. This increases the complexity of the protocols as well as the latency. On the other side, such distributed systems are resilient and scalable, and they provide good enough performance for web browsing. An ideal relay should be unable to betray its users (we will say in this case that the relay is trustable). In such a setting, using multiple relays to distribute trust is not necessary, which simplifies design and reduces costs. Superposed sending provides an approach to construct trustable relays, the DC-net relays. Straightforward usage of classic protocols leads to other approaches and recently we proposed a set of trustable relays, based on Private Information Retrieval protocols, that provide new alternatives. Independently of their practical applications, these relays are interesting from a theoretic point of view. In this paper, we present a survey that gathers the different trustable relays we have been able to identify and gives a unified view of their construction.

118798
09510
28/08/2009

Extensions to the privacy-preserving identity card

Y.DESWARTE, S.GAMBS

TSF

Manifestation sans acte : 9th Privact Enhancing Technologies Symposium (HOTPETs 2009), Seattle (USA), 5-7 Août 2009, 6p. , N° 09510

Diffusable

118757
09064
05/06/2009

Une approche de virtualisation assistée par le matériel pour protéger l'espace noyau d'actions malveillantes

E.LACOMBE, V.NICOMETTE, Y.DESWARTE

TSF

Manifestation avec acte : Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 09), Rennes (France), 3-5 Juin 2009, 20p. , N° 09064

Diffusable

Plus d'informations

Résumé

Cet article est consacré à la protection de la sécurité d'un noyau de système d'exploitation. Nous proposons une caractérisation des actions malveillantes pouvant corrompre ce noyau, basée sur la façon dont elles accèdent au noyau tout d'abord et dont elles corrompent l'espace d'adressage ensuite. Puis nous discutons des mesures de sécurité permettant de contrer de telles attaques. Enfin, nous exposons notre approche basée sur un hyperviseur matériel, qui est partiellement ilmplémenté dans notre démonstrateur Hytux. Celui-ci est inspiré de bluepill, un malware qui s'installe en tant qu'hyperviseur léger -- sur un CPU possédant le technique de virtualisation matérielle -- et installe un système opératoire Microsoft Windows dans une machine virtuelle. À la différence de bluepill, Hytux est un hyperviseur léger qui implémente des mécanismes de protection dans un mode plus privilégié que le noyau Linux.

Mots-Clés / Keywords
Actions noyau malicieuses; Sécurité noyau; Virtualisation matérielle;

117666
Pour recevoir une copie des documents, contacter doc@laas.fr en mentionnant le n° de rapport LAAS et votre adresse postale. Signalez tout problème de fonctionnement à sysadmin@laas.fr. http://www.laas.fr/pulman/pulman-isens/web/app.php/