Accueil
Activités de Recherche
Activités d'enseignement
Publications
Publications Hal
 

 

Activités de Recherche


Thématiques en cours

Les thématiques sur lesquelles je travaille actuellement en toutes en commun la sécurité informatique. Elles peuvent etre classées comme suit :

  • Le premier axe de mes travaux concerne la conception et l'amélioration d'architectures de défense. Dans le cadre de ces travaux, les mécanismes que nous avons élaborés sont bien sûr adaptés au type de menaces visées mais aussi au contexte fonctionnel du système qu'ils sont censés protéger. Nous avons ainsi été amenés à concevoir 1) des mécanismes d'autorisation pour les systèmes répartis, en particulier sur Internet (depuis ma thèse jusqu'en 2004), 2) des mécanismes de tolérance aux intrusions pour des serveurs Internet, en particulier les serveurs Web (de 2002-2005), 3) des mécanismes permettant d'assurer la protection des noyaux de système d'exploitation (depuis 2006), 4) le développement d'un hyperviseur de sécurité dans un environnement de type Cloud Computing (depuis 2013) sur plateforme Intel, 5) le développement d'un système de détection d'intrusions pour les bus de communication à bord des véhicules automobiles (de 2012 à 2015) et l'étude des mécanismes de cloisement matériels sur plateforme ARM (depuis 2014).
  • La seconde partie de mes travaux est consacrée à l'évaluation expérimentale de la sécurité et à l'observation du comportement des attaquants, en particulier sur le réseau Internet. Ces expérimentations et observations sont aujourd'hui, de notre point de vue, fondamentales pour assurer une protection efficace des systèmes informatiques en réseaux. Mieux connaître les vulnérabilités présentes dans les logiciels d'aujourd'hui et mieux connaître son ennemi sont deux atouts indispensables pour mieux se protéger. Nous avons dans ce cadre mené des travaux sur 1) l'observation et la caractérisation d'activités malveillantes sur Internet à l'aide de pots de miel (de 2003 à 2007), 2) l'élaboration d'une plateforme d'exécution contrôlée de maliciels (logiciels malveillants ou malware en anglais) de façon à pouvoir mieux observer et comprendre leurs modes opératoires (de 2006 à 2010), 3) l'évaluation expérimentale de systèmes de détection d'intrusion, en leur soumettant du trafic d'attaque aussi représentatif que possible du trafic réel d'attaque rencontré aujourd'hui sur le réseau Internet (de 2009 à 2012), 4) l'analyse de vulnérabilités des systèmes critiques avioniques (de 2010 à 2014) et 5) l'analyse de vulnérabilités d'équipements grand public connectés à Internet (de 2012 à 2015)

Encadrement de thèses

  • Noreddine Abghour (2001 à 2004)
    Sujet : Conception des schémas d'autorisation pour des applications réparties sur Internet.
  • Aida Saidane (2002 à 2005)
    Sujet : Conception et réalisation d'une architecture tolérant les intrusions pour des serveurs internet
  • Eric Alata (2003 à 2007)
    Sujet : Observation, caractérisation et modélisation de processus d'attaques sur Internet
  • Eric Lacombe (2006 à 2009)
    Sujet : Sécurité de noyaux de système d'exploitation
  • Ion Alberdi (2006 à 2010)
    Sujet : Observation du trafic malveillant en utilisant un cadriciel permettant la composition d'inspecteurs de point d'interconnexion
  • Rim Akrout (2009 à 2012)
    Sujet : Evaluation expérimentale de mécanismes de protection (en particulier de systèmes de détection d'intrusion) vis-à-vis des malveillances.
  • Fernand Lone Sang (2009 à 2012)
    Sujet : Protection des systèmes informatiques contre les attaques par entrées-sorties.
  • Anthony Dessiatnikoff (de 2010 à 2014)
    Sujet : Protection des noyaux de systèmes d’expoitation embarqués
  • Ivan Studnia (de 2012 à 2015)
    Sujet : Architecture et processus de sécurité de bout en bout dans les systèmes véhicule infrastructure
  • Yann Bachy, (de 2012 à 2015)
    Sujet : Analyse de vulnérabilités des équipements grand public connectés à Internet.
  • Benoit Morgan (de 2013 à 2016)
    Sujet : Conception et réalisation d’un hyperviseur de sécurité dans un context Cloud Computing
  • Julien Duchène (depuis octobre 2014)
    Sujet : Recherche de chemin d’exécution dans le binaire à partir d’une boucle de réception de données
  • Guillaume Averlant (depuis octobre 2015)
    Sujet : Mécanismes de cloisonnement matériels sur architectures ARM
  • Jonathan Roux(depuis octobre 2016)
    Sujet : Détection d’intrusion pour l’internet des objets : une approche adaptative par apprentissage dynamique de modèles
  • Aliénor Damien(depuis janvier 2017)
    Sujet : Sécurité par analyse comportementale de fonctions embarquées sur plateformes avioniques modulaires intégrées
  • Malcolm Bourdon (depuis Octobre 2017)
    Sujet : Exécution sûre et gestion de la confiance dans un contexte IoT
  • Rémi Adelin (depuis Février 2018)
    Sujet : User privacy-centric acces control policy for intelligent transportation systems
  • Romain Cayre (depuis Octobre 2019)
    Sujet : Evaluation basée sur des modèles des menaces de sécurité dans les industries 4.0
  • Yuxiao Mao (depuis Octobre 2018)
    Sujet : Architecture tolérante aux intrusions par diversification dynamique du matériel assistée par le logiciel
  • Florent Galtier (depuis Novembre 2019)
    Sujet : Sécurité des architectures réseaux de future génération 5G/SDN

Projets et collaborations :
  • Projet Européen GUARDS du programme Européen ESPRIT (Generic Upgradable Architectures for Real-Time Dependable Systems) - 1996/1999
  • Projet Européen MAFTIA (Malicious and Accidental Fault Tolerance for Internet Applications) - 2000/2003
  • RIS (Réseau d'Ingénierie de la Sureté de fonctionnement) - 2000/2004
  • Projet DIT (Dependable Intrusion Tolerance) - 2002/2003, Projet du programme OASIS (Organically Assured and Survivable Information Systems) de la DARPA
  • ACI Cadho (Collecte et Analyse de Données issues de Honeypots) - 2004/2007, Projet de l'ACI Sécurité Informatique
  • Projet Européen CRUTIAL (CRitical Utility InfrastructurAL resilience) - 2006/2009,Projet STREP du programme européen IST
  • Réseau d'excellence RESIST (Resilience for survavibility in IST) - 2006/2009, Réseau d'excellence (NoE) du programme européen IST
  • Projet ANR-RNRT OSCAR (Overlay Network Security, Characterization And Recovery) - 2005/2008
  • Collaboration industrielle CNRS/EADS-IW 2006/2009 (thèse d'Eric Lacombe)
  • Projet ANR ARPEGE DALI (Design and Assessment of application Level Intrusion detection Systems) - 2009/2012
  • Projet ANR SOBAS (Securing On-Board Aerospace Systems)
  • Collaboration industrielle CNRS/Thales de 2012 à 2015 (thèse de Yann Bachy)
  • Collaboration industrielle CNRS/Renault de 2012 à 2015 (thèse de Ivan Studnia)
  • Projet DGA RAPID en collaboration avec QuarksLab depuis 2014
  • Collaboration CNRS/DGA depuis 2014 (thèse de Julien Duchêne)
  • Collaboration industrielle CNRS/Thales depuis 2017 (thèse d'Aliénor Damien )
  • Collaboration industrielle CNRS/Continental depuis 2018 (thèse de Rémi Adelin)
  • Collaboration industrielle CNRS/Continental depuis 2018 (thèse de Malcolm Bourdon)
  • Collaboration industrielle CNRS/APSYS depuis 2018 (thèse de Romain Cayre))

Invitations :
  • Participation à la table ronde intitulée Threats for the Internet: what tools for evaluating the actual risk du workshop de l'IEEE Monitoring, Attack Detection and Mitigation (MONAM) 2007
  • Intervention lors des Assises Nationales du CSFRS (Conseil Supérieur de la Formation et de la Recherche Stratégiques) le 24 juin 2010, à l'Ecole militaire, Paris : « Menaces sur la toile, état des lieux et perspectives ». Elle a ensuite donnée lieu à une publication dans la Revue de la Défense en 2010.
  • Séminaire à Rennes le 5 Avril 2013 dans le cadre des séminaires « Méthodes Formelles et Sécurité » ( Lien )
  • Intervention, avec Eric Alata, au colloque du GDR SOC-SIP à Paris le 13 juin 2014. Notre présentation s'intitulait « La sécurité à l'interface du logiciel et du matériel : attaques et contre-mesures ».
  • Intervention au colloque de l'Internet des Objets, à Paris, le 19 septembre 2014: « Analyse de vulnérabilités et sécurité des équipements connectés » ( Lien )
  • Intervention à la journée ENOVA, le 11 mars 2015, au parc des expositions à Toulouse : « Analyse de vulnérabilités des équipements connectés » ( Lien )
  • Intervention au séminaire sur la confiance numérique à Clermont Ferrand le 4 Avril 2016 ( Lien )
  • Séminaire à Limoges le 7 novembre 2016 : "L'analyse de vulnérabilités au travers de 2 études: les systèmes embarqués critiques, les équipements grand public connectés à Internet" ( Lien )
  • Présentation à la journée "Open Source et Sécurité pour l'Internet des Objets", OpenSource Innovation Sprint, 11 Mai 2017, Paris : "La sécurité des équipements grand public connectés à Internet : 2 cas d'étude" ( Lien )
  • Présentation au groupe thématique "Sécurité des systèmes logiciels" lors des journées nationales du pré-gdr Sécurité informatique, 30-31 mai 2017, Paris : 'La sécurité dans les couches basses du logiciel" (Lien)
  • Présentation à la journée AFSEC "Méthodes formelles pour la sécurité", 21 juin 2017, Paris : 'La sécurite des systèmes embarqués : quelques cas d’études" (Lien)
  • Séminaire à Toulouse le 08 mars 2019 : « L'analyse de vulnérabilités : les objets grand public connectés à Internet », Toulouse Hacking Convention (THC) 2019
  • Journée Scientifique IRT/GDR SoC2, visioconférence, le 06 Octobre 2020 «Intrusion detection in critical embedded systems » 
  • Démonstration de nos travaux de recherche sur la sécurité IoT prévue pour le Salon Cyber Security Toulouse, 23 Novembre 2021 mais salon reporté pour cause de COVID.