Cybersécurité et protection de la vie privée
Les attaques informatiques ciblent des systèmes très variés et exploitent des vulnérabilités à tout niveau (humain, logiciel, matériel). Nos recherches reflètent cette grande diversité de menaces, en étudiant les vulnérabilités et les mécanismes de protection contre les attaques dans différents cadres d’application.
Un point fort de nos travaux en cours concerne la sécurité dans l’IOT [1–4], mais nous considérons aussi des domaines critiques tels que les systèmes avioniques [5] ou tout récemment spatiaux.
Les vulnérabilités humaines sont étudiées en collaboration avec des chercheurs en sciences humaines, en mettant l’accent sur les techniques de psychologie sociale utilisées dans les messages frauduleux.
Les problèmes de vulnérabilités dans le logiciel sont notamment abordés sous l’angle de la construction de langages de programmation plus sûrs, en utilisant des approches formelles. Nous nous intéressons également aux protections contre les codes malveillants qui exploitent des vulnérabilités bas niveau, par exemple liées à l’ordonnancement des tâches [6] ou au partage de caches [7]. L’objectif est alors de sécuriser l’environnement d’exécution des tâches ou fonctions sensibles, telles que les fonctions cryptographiques. Les protocoles cryptographiques sont aussi étudiés en tant que tels, y compris dans un cadre post-quantique [8].
Enfin, nous considérons les parades contre les attaques par canaux auxiliaires au niveau physique, comme les attaques par observation de la consommation énergétique ou du rayonnement électromagnétique.
Références
[1] Romain Cayre, Florent Galtier, Guillaume Auriol, Vincent Nicomette, Mohamed Kaâniche, Géraldine Vache Marconato, "WazaBee : attacking Zigbee networks by diverting Bluetooth Low Energy chips", Proc. 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2021), pp. 376-387, 2021
[2] Romain Cayre, Florent Galtier, Guillaume Auriol, Vincent Nicomette, Mohamed Kaâniche, Géraldine Vache Marconato, "InjectaBLE : Injecting malicious traffic into established Bluetooth Low Energy connections", Proc. 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2021), pp. 388-399, 2021.
[3] Pierre-François Gimenez, Jonathan Roux, Eric Alata, Guillaume Auriol, Mohamed Kaâniche, Vincent Nicomette, “RIDS : Radio Intrusion Detection and Diagnosis System for Wireless Communications in Smart Environment”, ACM Transactions on Cyber-Physical Systems, vol. 5, no. 3, 2021.
[4] Lamoussa Sanogo, Eric Alata, Alexandru Takacs, Daniela Dragomirescu, "Intrusion Detection System for IoT : Analysis of PSD Robustness", Sensors, vol. 23, no. 4, 2023.
[5] Aliénor Damien, Pierre-François Gimenez, Nathalie Feyt, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, "On-board Diagnosis : A First Step from Detection to Prevention of Intrusions on Avionics Applications", Proc. 31st IEEE International Symposium on Software Reliability Engineering (ISSRE 2020), pp. 358-368, 2020.
[6] Jiyang Chen, Tomasz Kloda, Rohan Tabish, Ayoosh Bansal, Chien-Ying Chen, Bo Liu, Sibin Mohan, Marco Caccamo, Lui Sha, "SchedGuard++ : Protecting against Schedule Leaks Using Linux Containers on Multi-Core Processors", ACM Transactions on Cyber-Physical Systems, vol. 7, no. 1, 2023.
[7] Yuxiao Mao, Vincent Migliore, Vincent Nicomette, "REHAD : Using Low-Frequency Reconfigurable Hardware for Cache Side-Channel Attacks Detection", Proc. EuroS&P Workshops, pp. 704-709, 2020.
[8] Rémi Adelin, Cyrius Nugier, Eric Alata, Vincent Nicomette, Vincent Migliore, Mohamed Kaâniche, "Facing emerging challenges in connected vehicles : a formally proven, legislation compliant, and post-quantum ready security protocol", Journal of Computer Virology and Hacking Techniques, vol. 18, no. 4, pp. 425-452, 2022