Contexte
Le domaine de la cybersécurité est devenu une préoccupation majeure à l’échelle internationale. Il concerne tout à la fois les menaces de confidentialité et d'intégrité sur les données personnelles et/ou sensibles, l‘espionnage industriel, ainsi que les attaques en déni de service dans divers domaines tels que bancaire, de la santé, etc. Les risques qui en découlent pourraient devenir majeurs en ce qui concerne la sécurité des systèmes d’information actuels et futurs. L'écosystème sur le volet de la cybersécurité est très riche et à fort enjeu sur le territoire des deux régions d'implantation de l'IETR. Des ressources importantes sont mobilisées, notamment à travers du Pôle d’Excellence Cyber (PEC) en Bretagne, ainsi que du Plan 2020 sur la cybersécurité en Pays de la Loire.
Enjeux
La cybersécurité a très majoritairement été traitée sur le volet logiciel. Cependant, les vulnérabilités de sécurité dues et/ou exploitées à travers le matériel (architecture et microarchitecture, gestion et partage de ressources matérielles, implémentation matérielle) posent des risques majeurs sur les systèmes d'information qui nécessitent d'être également et conjointement adressés.
Les attaques matérielles, par canaux cachés et auxiliaires, ainsi que par injection de fautes, sont particulièrement importantes dans le contexte des réseaux d'objets connectés. Les enjeux incluent entre autres l'accès physique facile aux dispositifs par les attaquants, le déploiement massif de dispositifs et la généralisation d'architectures rendant potentiellement vulnérables un très grand nombre de systèmes, ainsi que leur évolution vers des systèmes adaptables capables de prendre des décisions de manière autonome en embarquant de l'intelligence artificielle, elle même vulnérable aux attaques physiques.
Les réseaux de communication filaires ou sans fils (ex : réseaux de capteurs) ou plus généralement les cyber-systèmes (ex : véhicules autonomes) sont également des cibles potentielles attaquables y compris par d’autres voies que l’intrusion informatique.
Les atouts de l’IETR dans ce contexte concernent essentiellement l’architecture matérielle des systèmes d’information et le défi de la préservation de leur sécurité associée à leur configuration matérielle. De nombreuses vulnérabilités de confidentialité (par attaques physiques conventionnelles et à distance, telles que par canaux cachés et auxiliaires) sont potentiellement exploitables en lien avec la compromission de l'intégrité d’information ou dans un contexte de déni de service (par injection de fautes).
La cybersécurité est une activité émergente et en pleine évolution dans différentes équipes de l'IETR. Elle implique des moyens techniques et des compétences très vastes dans le domaine des cryptosystèmes, de l’architecture électronique des systèmes embarqués, de la cybersécurité des couches physiques de communication, des réseaux de capteurs (IoT), ainsi que de la compromission/agression électromagnétique ou injection de fautes laser.
Animation scientifique
Une première réunion s'est tenue le 24 novembre 2021. Elle a permis de réunir les différentes équipes du laboratoire impliquées dans des projets en cours sur la cybersécurité matérielle afin de faire un état des lieux et de mieux identifier les différentes thématiques représentées, pour un meilleur positionnement collectif dans l'écosystème cyber de nos régions. L'animation se poursuivra sous la forme de séminaires / webinaires courts et d'un séminaire annuel.
- - Webinaire CYM - 13 mai 2022, 13h-14h
"Impulsion Electromagnétique focalisée à distance basée sur l'opérateur de Wigner-Smith généralisé",
K. Brahima Yeo, Cécile Leconte, Philipp Del Hougne, Philippe Besnier, Matthieu Davy
Résumé :
Impulsion_Electromagnetique_focalisee_a_distance_basee_sur loperateur_de_Wigner-Smith_generalise - (192.68 Ko)-- Webinaire CYM - 8 juillet 2022, 13h-14h
"Optical tools for electronic device analysis",
P. Babilotte, N. Lohya, L. Pichon
Lien Zoom : https://univ-nantes-fr.zoom.us/j/82585080771?pwd=anZTMkhwV1RMNHk3aVloMWRFVE9Ldz09
ID de réunion : 503 867 5681
Code secret : 775060
Résumé:
Optimcal_tools_for_electronic_device_analysis - (155.34 Ko)
Équipes impliquées
- ASIC : l’équipe a une expertise sur l’étude et la conception d’architectures embarquées sous contraintes (performance, faible consommation, fiabilité, sécurité). ASIC mène des activités d’analyse de vulnérabilités de sécurité, notamment face aux attaques physiques, des implémentations matérielles et des systèmes de gestion des architectures embarquées. Elle développe également des travaux d’analyse de performance des solutions de sécurité actuelles pour la sécurisation des dispositifs et des communications des objets IoT. L’équipe s'appuie sur plusieurs équipements d’analyse et d’attaques matérielles.
- VAADER : l’équipe possède une expertise dans la conception et l’implémentation de cryptosystèmes, notamment pour l’IoT, ainsi que dans la conception de systèmes résistants face aux attaques physiques. VAADER mène également des activités sur la détection d’intrusions dans les systèmes d’information.
- eWAVES : l’équipe est spécialiste dans l’étude des couplages électromagnétiques, notamment sous l’angle des agressions électromagnétiques en milieux réverbérants. Son implication concerne notamment l’étude et la conception de systèmes résistants aux fuites d’information par émanations électromagnétiques, ainsi qu’à l’examen de la vulnérabilité des électroniques aux agressions électromagnétiques.
- SIGNAL : l'équipe a une expertise en théorie des communications pour la conception de formes d'onde et de mécanismes d'agilité de la couche PHY permettant de maximiser la capacité secrète des communications (secrecy capacity). Elle étudie expérimentalement l'interception de signal; détection de signal et démodulation aveugle.
- OASiS : l’équipe mène des études sur l'analyse des défaillances des systèmes matériels par injection de fautes laser. Ses travaux s'appuient sur la plateforme Cybersécurité Matérielle Cyber Elec.
- AUT : l’équipe développe un axe de recherche autour de la détection de comportements non coopératifs dans les systèmes distribués et des contremesures à prendre pour réduire la vulnérabilité des systèmes complexes. Elle contribue au développement de la plateforme Smart & Secure Room.