Pr e-GDR en s ecurit e informatique · El ements clefs du (pr e-) GDR CNRS/INS2I Porteur: Gildas...

12
Pr´ e-GDR en s´ ecurit´ e informatique http://gdr-securite.irisa.fr Gildas Avoine

Transcript of Pr e-GDR en s ecurit e informatique · El ements clefs du (pr e-) GDR CNRS/INS2I Porteur: Gildas...

Pre-GDR en securite informatique

http://gdr-securite.irisa.fr

Gildas Avoine

Elements clefs du (pre-) GDR CNRS/INS2I

� Porteur : Gildas Avoine

� Objectif : animer la communaute francaise de la recherche ensecurite informatique

� Volonte de nombreux chercheurs autour de la thematique dela securite de se retrouver au sein d’un GDR. Decloisonner lessous-communautes.

� Lancement : 1er janvier 2016

� Tour de France : Nancy, Toulouse, Montpellier, Caen, Lyon,Grenoble, Paris, Lille, Rennes (y-compris visio)

� Bilan fin 2017 en vue de la creation d’un GDR

� Calendrier :

� Identification des GT avant l’ete 2016� Proposition a la communaute durant l’ete� Mise en place d’une liste de diffusion durant l’ete

G. Avoine, Version 19 juin 2016 2

Thematiques de recherche en securite

� Cryptographie et codage

� Protection de la vie privee

� Securite materielle

� Methodes formelles pour la securite

� Protection des donnees multimedia

� Securite des systemes (analyse de vulnerabilites)

� Securite des reseaux et des infrastructures

G. Avoine, Version 19 juin 2016 3

Cryptographie et codage

� GT C2 commun avec le GDR Informatique Mathematique(IM)

� Responsable du GDR: Jean-Michel Muller et Arnaud Durand.

� Responsable du GT C2: Damien Vergnaud

G. Avoine, Version 19 juin 2016 4

Protection de la vie privee

� Communaute issue du Inria Project Lab CAPPRIS

� Contacts : Benjamin Nguyen, Daniel Le Metayer

� L’objectif de ce GT n’est pas de chercher a resoudre desproblemes de privacy d’un point de vue ethique, philosophiqueou juridique, mais d’etudier (i) comment ils se traduisent entermes de resultats theoriques fondamentaux, (ii) s’ils peuventdonner lieu a des realisations informatiques (logiciels de type“Privacy Enhancing Technology” ou PET), (iii) lesinteractions avec les autres disciplines comme le droit et lasociologie.

G. Avoine, Version 19 juin 2016 5

Securite materielle (ou de l’embarque)

� GT “Securite materielle” commun avec le sous-axe “Securitematerielle” du GDR SoC-SiP.

� Responsable du GDR: Patrick Garda

� Responsable de l’axe : Lilian Bossuet

� Contact pour le pre-GDR Securite: Marie-Lise Flottes

� HRNG, PUF, RFID, attaques par canaux auxiliaires, etc.

G. Avoine, Version 19 juin 2016 6

Methodes formelles pour la securite

� GT Verif du GDR Informatique Mathematique (IM).

� Responsable du GDR: Jean-Michel Muller et Arnaud Durand

� Responsable du GT C2: Damien Vergnaud

� Discussion en cours

� Option 1 : GT Verif devient commun aux deux GDR.� Option 2 : GT “Methodes formelles pour la securite” est cree.

G. Avoine, Version 19 juin 2016 7

Protection des donnees multimedia

� GDR Isis / Theme D = “Telecommunications : compression,protection, transmission” / Axe 1 = “Compression etprotection” / Action = “protection des donnees multimedia”

� Responsable du GDR Isis : Laure Blanc-Feraud

� Animation de l’action : William Puech, Patrick Bas

� Tatouage

� Forensique

� Steganographie et steganalyse

� Tracage de traitre (fingerprinting actif)

� Robust hash (fingerprinting passif)

� Securite des traits biometriques

� Traitement du signal dans le domaine chiffre

� Apprentissage sous contrainte d’adversaire

� Connections avec la securite de la couche physique

G. Avoine, Version 19 juin 2016 8

Securite des systemes (logiciels et OS)

� Contacts : Jean-Yves Marion et Aurelien Francillon

� Analyse stat. et dyn. de codes (binaires, bytecode, javascript)

� Analyse comportementale par model checking

� Reverse engineering

� Analyse de logs

� Capture de traces, de codes, (pots de miel)

� Traitement de masse de donnees en lien avec 1/ et 2/

� Execution de programme non sur dans un environnentcontrole (sandbox) et l’inverse execution d’un programmedans un environnent inconnu.

� Recherche de vulnerabilites

� Obfuscation, auto-modification

G. Avoine, Version 19 juin 2016 9

Securite des systemes (reseaux et archi.)

� Contacts : Jean-Louis Roch et Carlos Aguilar

� Infrastructure, architecture, PKI

� Securite des reseaux

� gestion des idendites et des clefs (cycles de vie)

� architectures: centralisees; decentralisees (PKI, PKI-less);tdistribuees (registres distribues)

� assemblage de composants de securite

� securite des protocoles de communication

� analyse de securite globale et des risques

� Analyse de logs, de traces reseau; captures de traces, de codes(pots de miel)

� externalisation des donnees et des calculs (cloud)

� traitement de masse de donnees (en lien avec capture etanalyse)

G. Avoine, Version 19 juin 2016 10

Interfaces avec les autres GDR

� GDR IM

� GDR Soc-Sip

� GDR Isis

� GDR MaDICS

� GDR RSD

� GDR GPL

� GDR MACS

G. Avoine, Version 19 juin 2016 11

Evenements du pre-GDR

� Ecole “Cyber in Bretagne” du PEC et pre-GDR4-8 juillet 2016, Rennes

� Rencontres Entreprises-DOCtorants Securite24-28 octobre 2016, Gif-sur-Yvette

� Colloque de vulgarisation scientifique8 et 9 decembre 2016, Paris

� Journees nationales du pre-GDR (2017)

http://gdr-securite.irisa.fr

G. Avoine, Version 19 juin 2016 12