Pr e-GDR en s ecurit e informatique · El ements clefs du (pr e-) GDR CNRS/INS2I Porteur: Gildas...
Transcript of Pr e-GDR en s ecurit e informatique · El ements clefs du (pr e-) GDR CNRS/INS2I Porteur: Gildas...
Elements clefs du (pre-) GDR CNRS/INS2I
� Porteur : Gildas Avoine
� Objectif : animer la communaute francaise de la recherche ensecurite informatique
� Volonte de nombreux chercheurs autour de la thematique dela securite de se retrouver au sein d’un GDR. Decloisonner lessous-communautes.
� Lancement : 1er janvier 2016
� Tour de France : Nancy, Toulouse, Montpellier, Caen, Lyon,Grenoble, Paris, Lille, Rennes (y-compris visio)
� Bilan fin 2017 en vue de la creation d’un GDR
� Calendrier :
� Identification des GT avant l’ete 2016� Proposition a la communaute durant l’ete� Mise en place d’une liste de diffusion durant l’ete
G. Avoine, Version 19 juin 2016 2
Thematiques de recherche en securite
� Cryptographie et codage
� Protection de la vie privee
� Securite materielle
� Methodes formelles pour la securite
� Protection des donnees multimedia
� Securite des systemes (analyse de vulnerabilites)
� Securite des reseaux et des infrastructures
G. Avoine, Version 19 juin 2016 3
Cryptographie et codage
� GT C2 commun avec le GDR Informatique Mathematique(IM)
� Responsable du GDR: Jean-Michel Muller et Arnaud Durand.
� Responsable du GT C2: Damien Vergnaud
G. Avoine, Version 19 juin 2016 4
Protection de la vie privee
� Communaute issue du Inria Project Lab CAPPRIS
� Contacts : Benjamin Nguyen, Daniel Le Metayer
� L’objectif de ce GT n’est pas de chercher a resoudre desproblemes de privacy d’un point de vue ethique, philosophiqueou juridique, mais d’etudier (i) comment ils se traduisent entermes de resultats theoriques fondamentaux, (ii) s’ils peuventdonner lieu a des realisations informatiques (logiciels de type“Privacy Enhancing Technology” ou PET), (iii) lesinteractions avec les autres disciplines comme le droit et lasociologie.
G. Avoine, Version 19 juin 2016 5
Securite materielle (ou de l’embarque)
� GT “Securite materielle” commun avec le sous-axe “Securitematerielle” du GDR SoC-SiP.
� Responsable du GDR: Patrick Garda
� Responsable de l’axe : Lilian Bossuet
� Contact pour le pre-GDR Securite: Marie-Lise Flottes
� HRNG, PUF, RFID, attaques par canaux auxiliaires, etc.
G. Avoine, Version 19 juin 2016 6
Methodes formelles pour la securite
� GT Verif du GDR Informatique Mathematique (IM).
� Responsable du GDR: Jean-Michel Muller et Arnaud Durand
� Responsable du GT C2: Damien Vergnaud
� Discussion en cours
� Option 1 : GT Verif devient commun aux deux GDR.� Option 2 : GT “Methodes formelles pour la securite” est cree.
G. Avoine, Version 19 juin 2016 7
Protection des donnees multimedia
� GDR Isis / Theme D = “Telecommunications : compression,protection, transmission” / Axe 1 = “Compression etprotection” / Action = “protection des donnees multimedia”
� Responsable du GDR Isis : Laure Blanc-Feraud
� Animation de l’action : William Puech, Patrick Bas
� Tatouage
� Forensique
� Steganographie et steganalyse
� Tracage de traitre (fingerprinting actif)
� Robust hash (fingerprinting passif)
� Securite des traits biometriques
� Traitement du signal dans le domaine chiffre
� Apprentissage sous contrainte d’adversaire
� Connections avec la securite de la couche physique
G. Avoine, Version 19 juin 2016 8
Securite des systemes (logiciels et OS)
� Contacts : Jean-Yves Marion et Aurelien Francillon
� Analyse stat. et dyn. de codes (binaires, bytecode, javascript)
� Analyse comportementale par model checking
� Reverse engineering
� Analyse de logs
� Capture de traces, de codes, (pots de miel)
� Traitement de masse de donnees en lien avec 1/ et 2/
� Execution de programme non sur dans un environnentcontrole (sandbox) et l’inverse execution d’un programmedans un environnent inconnu.
� Recherche de vulnerabilites
� Obfuscation, auto-modification
G. Avoine, Version 19 juin 2016 9
Securite des systemes (reseaux et archi.)
� Contacts : Jean-Louis Roch et Carlos Aguilar
� Infrastructure, architecture, PKI
� Securite des reseaux
� gestion des idendites et des clefs (cycles de vie)
� architectures: centralisees; decentralisees (PKI, PKI-less);tdistribuees (registres distribues)
� assemblage de composants de securite
� securite des protocoles de communication
� analyse de securite globale et des risques
� Analyse de logs, de traces reseau; captures de traces, de codes(pots de miel)
� externalisation des donnees et des calculs (cloud)
� traitement de masse de donnees (en lien avec capture etanalyse)
G. Avoine, Version 19 juin 2016 10
Interfaces avec les autres GDR
� GDR IM
� GDR Soc-Sip
� GDR Isis
� GDR MaDICS
� GDR RSD
� GDR GPL
� GDR MACS
G. Avoine, Version 19 juin 2016 11
Evenements du pre-GDR
� Ecole “Cyber in Bretagne” du PEC et pre-GDR4-8 juillet 2016, Rennes
� Rencontres Entreprises-DOCtorants Securite24-28 octobre 2016, Gif-sur-Yvette
� Colloque de vulgarisation scientifique8 et 9 decembre 2016, Paris
� Journees nationales du pre-GDR (2017)
http://gdr-securite.irisa.fr
G. Avoine, Version 19 juin 2016 12