Watch U - La webTV de l'UDA ! Toutes les dernières vidéos de l'Université d'Auvergne. Toutes les dernières vidéos de l'Université d'Auvergne. Mon, 24 Apr 2017 00:00:00 +0200 2017 <![CDATA[Séminaire confiance numérique (Catalin Hritcu, Equipe INRIA PROSECCO)]]>

Efficient Formally Secure Compilers to a Tagged Architecture.

Severe low-level vulnerabilities abound in today's computer systems, allowing cyber-attackers to remotely gain full control. This happens in big part because our programming languages, compilers, and architectures were designed in an era of scarce hardware resources and too often trade off security for efficiency. The semantics of mainstream low-level languages like C is inherently insecure, and even for safer languages, establishing security with respect to a high-level semantics does not guarantee the absence of low-level attacks. Secure compilation using the coarse-grained protection mechanisms provided by mainstream hardware architectures would be too inefficient for most practical scenarios.

This talk will present a new 5 year project aimed at leveraging emerging hardware capabilities for fine-grained protection to build the first, efficient secure compilers for realistic low-level programming languages (the C language, and Low* a safe subset of C embedded in F* for verification). These compilers will provide a secure semantics for all programs and will ensure that high-level abstractions cannot be violated even when interacting with untrusted low-level code. To achieve this level of security without sacrificing efficiency, our secure compilers target a tagged architecture, which associates a metadata tag to each word and efficiently propagates and checks tags according to software-defined rules. We hope to experimentally evaluate and carefully optimize the efficiency of our secure compilers on realistic workloads and standard benchmark suites. We are also using use property-based testing and formal verification to provide high confidence that our compilers are indeed secure. Formally, we are constructing machine-checked proofs of fully abstract compilation and of a new property we call robust compilation, which implies the preservation of safety properties even against an adversarial context. These strong properties complement compiler correctness and ensure that no machine-code attacker can do more harm to securely compiled components than a component already could with respect to a secure source-level semantics

Thu, 06 Apr 2017 03:08:00 +0200
<![CDATA[Séminaire confiance numérique (Vincent Cheval, LORIA, Equipe INRIA PESTO)]]>

Complexity of automatic verification of cryptographic protocols

Many security properties are naturally expressed in terms of indistinguishability.

In symbolic protocol models the notion of indistinguishability can be expressed as trace equivalence in a cryptographic process calculus. Current automated verification tools are however limited even for a bounded number of sessions: they are either restricted to support only a particular set of cryptographic primitives, do not allow for protocols with else branches, or can only approximate trace equivalence, allowing for false attacks. Moreover, the complexity of these algorithms has never been studied.

In this work, we study the complexity of deciding equivalence properties, for several classes of protocols and several equivalences.

Thu, 02 Feb 2017 04:30:00 +0100
<![CDATA[Séminaire confiance numérique (Ioana Boureanu Carlson, University of Surrey, Surrey Centre for Cyber Security (SCCS), UK)]]>

How (not) to use TLS between 3 parties

In this talk, we will explore the case of TLS between a client and a server, being mediated in particular way by a middle-man embodied by a CDN, i.e., a content delivery network.

We specifically discuss the case of the so-called “Keyless SSL”, where the server retains its private key and the mediating CDN uses the server as proxy during the TLS handshake. We disclose vulnerabilities on this design and discuss different repairs.

Throughout, we emphasise on what we believe to be the (old and reinforced, as well as the new) security requirements and model needed when lifting TLS from the classical 2-party setting to the 3-party one.

Thu, 01 Dec 2016 02:12:00 +0100
<![CDATA[Séminaire confiance numérique (Benjamin Nguyen, INSA Centre Val de Loire, LIFO, Equipe Security and Distributed Systems, SQL/AA)]]>

Private and Scalable Execution of SQL Aggregates on a Secure Decentralized Architecture (to appear in ACM TODS'16)

Current applications, from complex sensor systems (e.g. quantified self) to online e-markets acquire vast quantities of personal information which usually end-up on central servers where they are exposed to prying eyes. Conversely, decentralized architectures helping individuals keep full control of their data, complexify global treatments and queries, impeding the development of innovative services.

In this presentation, we will show how to reconcile individual's privacy on one side and global benefits for the community and business perspectives on the other side. We promote the idea of pushing the security to secure hardware devices controlling the data at the place of their acquisition. Thanks to these tangible physical elements of trust, secure distributed querying protocols can reestablish the capacity to perform global computations, such as SQL aggregates, without revealing any sensitive information to central servers. In this presentation, we will show how to secure the execution of such queries in the presence of honest-but-curious and malicious attackers.

We will also discuss how the resulting querying protocols can be integrated in a concrete decentralized architecture. Cost models and experiments on SQL/AA, our distributed prototype running on real tamper- resistant hardware, demonstrate that this approach can scale to nationwide applications.

Fri, 07 Oct 2016 02:10:00 +0200
<![CDATA[PPNU - Utilisation de Moodle comme dispositif d'accompagnement Erasmus]]>


Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[PPNU - Apport d'un logiciel d'aide à l'apprentissage de la démarche par critères diagnostiques des maladies pulpaires et périapicales pour des étudiants en Odontologie]]>

Martine HENNEQUIN, Pierre-Yves COUSSON, Olivier FRANCOIS (CROC EA4847 Faculté de chirurgie dentaire UdA)

Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[PPNU - PrOgO un nouveau micromonde de programmation fondé sur un jeu de construction et d'animation 3D]]>

Fahima DJELIL - Dpt Informatique IUT Le Puy en Velay - UdA

Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[PPNU - La remédiation orthographique avec Moodle : une possibilité de changement ?]]>

Véronique QUANQUIN, Pierre-Franck LE ROUX CAUBEL - UBP - Ecole Polytech Clermont

Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[PPNU - Architecture des espaces de cours dans MOODLE dans le cadre des masters Formation de formateurs de l'espace francophone et Scolarisation & besoins éducatifs particuliers]]>

Frédéric BOISSONNET - ESPE Clermont Auvergne

Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[Printemps de la Pédagogie Numérique des Universités clermontoises - Ouverture de la journée]]>
  • Christine TAVIOT-GUEHO, Chargée de Missions TICE, Université Blaise Pascal
  • Joël TOUSSAINT, Vice-président délégué aux Usages Numériques pour l'Enseignement et à la politique documentaire, Université d’Auvergne
Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[PPNU - Enseigner l'ePortfolio entre liberté individuelle et cadre collectif - Exemple du DU Enseigner dans le Supérieur - Module ePortfolio]]>


Mon, 11 Jul 2016 11:07:00 +0200
<![CDATA[Séminaire confiance numérique (Pascal Thoniel, NTX Research)]]>

Tables de codage : une innovation alternative à la cryptographie algorithmique

Qu'elle soit symétrique ou asymétrique la cryptographie d'aujourd'hui est algorithmique. C'est-à-dire que les fonctions cryptographiques utilisées pour assurer la confidentialité (chiffrement), l'authentification et la signature numérique sont des algorithmes, des programmes mathématiques.

La cryptographie algorithmique est non seulement nécessaire mais elle est aussi très efficace. Elle reste donc le socle indispensable de la cybersécurité, et pour longtemps. Toutefois, la cryptographie algorithmique présente quelques limitations dans son usage. Dans ces cas d'usage particuliers, une autre voie cryptographique est possible : les tables de codage, fondées sur la production aléatoire de caractères. Nous parlerons de l'origine historique des tables de codage (pendant la seconde guerre mondiale) et sa transformation récente (1996) pour un usage informatique.

Nous étudierons :

  • la création des tables de codage
  • leur utilisation pour assurer l'authentification forte des utilisateurs (en protocole défi-réponse)
  • leur utilisation pour assurer un chiffrement probabiliste des clés de session
  • leurs modes de distribution

Enfin, nous mettrons en lumière les avantages pour la cybersécurité de cette nouvelle voie cryptographique qui pourrait compléter avec élégance la cryptographie algorithmique que nous connaissons tous

Fri, 03 Jun 2016 03:06:00 +0200
<![CDATA[Séminaire confiance numérique (Philippe Elbaz-Vincent, Université Grenoble Alpes, Institut Fourier)]]>

Problématique de l'évaluation des générateurs d'aléa pour la cryptographie. 

Les mécanismes cryptographiques font un usage intensif des nombres etdes bits aléatoires. Les défauts dans la qualité de cet aléa, pouvant être du a des erreurs d'implantations, sont souvent à l'origine de failles de sécurité dans les applications industrielles.

Nous présenterons des travaux récents sur la conception et l'analyse des générateurs d'aléa, en particulier ceux basés sur des composants physiques. Nous discuterons l'évolution des standards en cours et l'impact des travaux actuels sur les futurs standards.

Fri, 03 Jun 2016 02:06:00 +0200
<![CDATA[Séminaire confiance numérique (Emmanuel Fleury, Labri)]]>

Control-Flow Recovery through Binary Code Analysis

Binary code analysis is required when you only have access to program's binary code, or when you do not trust the compile chain that you use. In the last two decades, this field has made big progress but, still, it remains confidential and most of the people will just consider it as classical program analysis. In fact, binary analysis induces a lot of practical and theoritical problems which are specific to binary code analysis.

I will present the context of binary analysis and develop the specific problems that are linked to this topic (dynamic jumps, loop unwinding, self-modifying code, ...). Then, I will introduce our intermediate representation (microcode) and explain our main algorithm to rebuild the control flow of a binary program.

Tue, 17 May 2016 11:05:00 +0200
<![CDATA[Séminaire confiance numérique (David Hely, LCSI)]]>

Secure Test and Debug For Lifetime Security of SoCs

Lifetime security of modern system on chip can be jeopardized by instruments dedicated to test and debug. On one hand, security objectives require that assets (third party IP, secure boot, DRM key…) remain confidential throughout the SoC life-cycle. On the other hand, the test circuitry and the SoC trace-based debug architecture expose values of internal signals that can leak the assets to third-parties. The inherent capability of test and debug instruments to observe the operating state of the SoC can be leveraged as a backdoor for attacks. In this talk, we show the different kinds of attacks which can be mounted based on these features through the whole SoC life cycle (from production to software application debug).

We then present different countermeasures which aims at protecting assets belonging to the different stakeholders (IC designer, SoC integrator, Software developers…). Finally, we show how this circuitry dedicated to test and debug can be leverage on purpose during mission mode to offer security services to the software developers.

Tue, 17 May 2016 11:05:00 +0200
<![CDATA[Séminaire confiance numérique (Olivier Levillain, ANSSI)]]>

Regards critiques sur SSL/TLS

SSL/TLS est une des principales briques de sécurité utilisées sur Internet. Conçu initialement pour protéger les connexions HTTP et permettre les transactions bancaires sur Internet, le protocole est devenu en 20 ans la couche de sécurité universalle pour toute sorte de protocoles (POP, IMAP, SMTP, LDAP, etc.), pour la montée de VPN sécurisé ou pour gérer l'authentification WiFi (EAP TLS).

Depuis 2011, le monde SSL/TLS a été secoué par de nombreuses publications : des failles structurelles ont été découvertes, des attaques cryptographiques réputées inapplicables ont été implémentées, de nombreuses erreurs d'implémentations ont été publiées, et le modèle de confiance WebPKI a montré ses limites.

Dans cette présentation, je donnerai un aperçu de ces problèmes qui affectent SSL/TLS.

Thu, 07 Apr 2016 04:04:00 +0200
<![CDATA[Séminaire confiance numérique (Vincent Nicomette, LAAS)]]>

L'analyse de vulnérabilités au travers de 2 études: les systèmes embarqués critiques, les équipements grand public connectés à Internet

La construction d'architectures sécurisées ne peut se faire que si l'on a une bonne connaissance des différentes vulnérabilités que peuvent contenir les systèmes informatiques. Or, ces systèmes ne sont plus aujourd'hui des simples PC de bureau classiques. L'informatique est partout et elle est notamment de plus en plus embarquée, dans les moyens de transport notamment mais aussi dans les objets connectés qui envahissent chaque jour d'avantage notre quotidien. Par ailleurs, l'utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd'hui cibler tous ces types d'équipements informatiques. Alors qu'il existe déjà des normes permettant d'évaluer la sécurité d'équipements informatiques "classiques", leur application aux équipements embarqués et aux objets connectés est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car pas suffisamment étudiées.

Cet exposé présente des travaux de recherche qui ont été menés au LAAS depuis plusieurs années sur le thème de l'analyse de vulnérabilités. Deux exemples seront présentés sur différents types d'équipements.

La première étude présente une analyse de vulnérabilités d'un système embarqué critique avionique, réalisé dans la cadre d'une collaboration avec Airbus.

La seconde étude concerne une analyse de vulnérabilités de deux types d'équipements connectés : les box ADSL et les téléviseurs connectés.

Ces analyses ont été menées sur un panel d'équipements provenant des principaux fournisseurs d'accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché. Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs). Ces liens sont habituellement considérés de confiance et sont à notre connaissance pas ou peu étudiés jusqu'alors. Cette étude a été réalisée dans le cadre d'une collaboration avec Thalès.

Thu, 07 Apr 2016 04:04:00 +0200
<![CDATA[Séminaire Doctorants LIMOS]]>

Zero Knowledge Proof Of Knowledge

 No Proff, No Candy !

Fri, 11 Mar 2016 04:03:00 +0100
<![CDATA[Séminaire confiance numérique (Sébastien Bardin, CEA LIST)]]>

Symbolic Execution, from Software Testing to Security Analysis

Symbolic Execution is a recent and fruitful approach to automatic code-based test generation, having already detected many (acknowledged) bugs in several classes of software, such as drivers or media readers. The key idea behind Symbolic Execution is that, considering a path of the program under analysis, it is often possible to build a *path predicate* for that path, i.e. a formula whose solutions correspond exactly to the program input exercising that path at run time. Then, solving the path predicate yields input that effectively cover the path, and enumerating over all (bounded) paths allows for a systematic exploration of the program behaviors. This talk intends to give an overview of Symbolic Execution and of its applications to software testing and security.

First, we will present the key ideas and algorithms behind the technique, as well as the current state of the art.

Then, we will discuss the problem of using Symbolic Execution for generating test suites satisfying complex coverage criteria such as those found in software testing, introducing the Frama-C/LTest testing prototype for C programs.

Finally, we will present a few applications of Symbolic Execution to binary-level security analysis, introducing the BINSEC/SE prototype.


Thu, 03 Mar 2016 04:03:00 +0100
<![CDATA[Séminaire confiance numérique (Lilian Bossuet, Laboratoire Hubert Curien, CNRS UMR 5516, Université Jean Monnet, Saint-Etienne)]]>

La lutte contre le vol, la copie et la contrefaçon de circuits intégrés

L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Par exemple, le nombre de contrefaçons de circuits électroniques saisies par la douane américaine a été multiplié par 700 environ entre 2001 et 2011. De 2007 à 2010, elle a saisi 5.6 million de produits électroniques contrefaits.

Globalement, l’estimation de la contrefaçon est de 7% du marché mondial des semi-conducteurs ce qui a représenté une perte de plus de 23 milliards de dollars en 2015 pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose un problème sérieux de confiance au niveau matériel notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatiale. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés.

Dans ce contexte, cette présentation fera le point sur les travaux proposant des systèmes matériels salutaires pour lutter contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage.

Thu, 03 Mar 2016 04:03:00 +0100
<![CDATA[Séminaire confiance numérique (Steve Kremer, Inria Nancy Grand-Est & Loria, Pesto team)]]>

Verification of cryptographic protocols : from authentication to privacy

Formal, symbolic techniques for modelling and automatically analyzing security protocols are extremely successful and were able to discover many security flaws. Initially, these techniques were mainly developed to analyze authentication and confidentiality properties. Both these properties are trace properties and efficient tools for their verification exist. In more recent years anonymity-like properties have received increasing interest. Many flavors of anonymity properties are naturally expressed in terms of indistinguishability and modeled as an observational equivalence in process calculi.

We will present recent advances in the verification of such indistinguishability properties and illustrate their usefulness on examples from electronic voting.

Tue, 09 Feb 2016 11:02:00 +0100
<![CDATA[Séminaire confiance numérique (Mathieu CHARBOIS, Directeur d'agence Fidens, Consultant Sécurité)]]>

Assurer la cybersécurité de son organisation par la gestion des risques.

« Toute bonne mesure de sécurisation doit être proportionnée au risque encouru ».

« Toute démarche de cybersécurité doit être systématiquement précédée ou accompagnée d’une analyse des risques ».

La communauté de la cybersécurité française comme internationale s’accorde sur ces points. Cependant et malgré cette convergence de points de vue, encore peu d’organisations du secteur privé comme du public ont réussi à mettre en place une démarche réellement opérationnelle de cybersécurité qui soit fondée sur ces principes de gestion des risques et de leur arbitrage dans la durée.

Dans cette présentation, nous vous montrerons comment, avec un peu d’outillage et de méthode, il est possible de répondre aux vrais besoins de pilotage de la cybersécurité et comment il est possible d’impliquer la Direction Générale dans cette démarche de façon efficace et pragmatique.

Tue, 09 Feb 2016 11:02:00 +0100
<![CDATA[Séminaire confiance numérique (Hervé Debar, Institut Mines-Télécom/Télécom SudParis)]]>

Vers une approche quantitative pour la réponse aux attaques

Le domaine de la sécurité informatique s'est intéressé, depuis le début des années 80 et jusqu'à aujourd'hui, au problème de la détection des attaques informatiques, dite "détection d'intrusions".

Le volume d'alertes généré par les sondes de détection d'intrusion a, au début des années 2000, nécessité la mise en place de plates-formes SIEM et ouvert le champ de la corrélation d'alertes. L'idée de la corrélation d'alertes était de regrouper les alertes entre elles et de les contextualiser pour permettre à un opérateur de sécurité de formuler un diagnostic et de réagir de manière pertinente. Il s'avère que ces mécanismes de corrélation sont aujourd'hui insuffisants pour assurer un traitement humain de tous les phénomènes d'attaques. Il devient donc nécessaire d'automatiser plus avant la réponse à certaines attaques.

Dans cette présentation, nous aborderons le problème du choix de contres mesures en réponse à une détection (alerte levée par une sonde) en proposant un modèle quantitatif permettant de choisir une contre-mesure (ou un ensemble de) pour répondre à une combinaison d'attaques. Nous montrerons un cas d'usage sur l'exemple d'un système critique, un barrage produisant de l'électricité



Thu, 07 Jan 2016 16:53:00 +0100
<![CDATA[Séminaire confiance numérique (Barbara Kordy, IRISA INSA Rennes)]]>

Probabilistic Reasoning with Graphical Security Models

Quantifying probabilistic aspects of attacks is an important issue in security analysis. Decisions on which defense mechanisms or countermeasures should be implemented are based on the probability of attacks. Furthermore, probabilities play an important role in the evaluation of risk-related measures that combine the frequency or the probability of an attack with its impact or costs.

The work presented in this talk addresses the growing need of performing meaningful probabilistic analysis of security. We will first identify practical challenges in the domain and formulate the corresponding research questions. Then, we will present a framework that integrates the graphical security modeling technique of attack-defense trees with probabilistic information expressed in terms of Bayesian networks. We will discuss the algebraic theory underlying our framework and show how to improve the efficiency of probabilistic computations.

Thu, 07 Jan 2016 05:01:00 +0100
<![CDATA[Séminaire confiance numérique (Adrien Bécue R & T Coordinator Airbus Defence & Space CYBERSECURITY)]]>

Cyber-sécurité des bâtiments intelligents : ambitions et résultats du projet ITEA FUSE-IT.

Le projet FUSE-IT (Facility Using Secure Energy and Information Technology) a pour objectif de développer un système de gestion du bâtiment qui réponde à des exigences élevée de pérennité, d’ergonomie, de sécurité, de sûreté et d’efficacité énergétique. En particulier FUSE-IT doit permettre de résoudre le dilemme entre efficacité et sécurité que rencontrent les gestionnaires de sites critiques dans un contexte d’explosion des innovations en matière de bâtiment intelligent et de réseaux intelligents d’énergie. Labellisé en 2013 par ITEA2 et financé en France par la DGE, le projet a démarré le 15/10/2014 pour une durée d’exécution de 36 mois. Le consortium Européen comporte 21 partenaires répartis sur la France (12), la Belgique (3), la Turquie (2), le Portugal (4).

Le projet s’inscrit dans un contexte d’automatisation accrue du bâtiment, rendue possible par l’adoption des technologies de l’information. Ce phénomène se traduit dans l’habitat par le développement de la domotique. Au niveau des infrastructures et des bâtiments industriels et tertiaires, l’adoption de ces technologies est souvent freinée par une problématique de sécurité. En effet l’ouverture des systèmes de Gestion Technique du Bâtiment (GTB) (air conditionné, ventilation, chauffage, …) sur les réseaux d’information et sur le web exposent les sites critiques à des menaces de type cybernétique, méconnues des automaticiens.
En parallèle, le développement des réseaux intelligents d’énergie qui s’impose petit à petit aux producteurs, transporteurs et distributeurs, requiert de pouvoir transformer les consommateurs d’énergie en « consom-acteurs », de manière à pouvoir optimiser les échanges et réduire l’emprunte carbone de la chaîne complète. La réplication des capacités de gestion intelligente de l’énergie au niveau des sites clients a donné naissance au concept de « Micro-Grid » qui constitue le niveau avancé de maturité énergétique pour un bâtiment. Toutefois, là-encore, l’adoption de cette innovation est freinée par la problématique de sécurité des sites critiques, qui s’exposeraient à des attaques de leurs systèmes d’information via l’exploitation de vulnérabilités inhérentes à la chaîne d’énergie.
Enfin il faut noter que la sécurité physique des sites critiques est elle-même assurée par des systèmes incorporant de manière croissante les technologies du monde IT. La sophistication des systèmes de protection périmétrique et de gestion d’accès au bâtiment, l’interconnections croissante entre ces systèmes, l’utilisation de réseaux de capteurs sans fils, l’externalisation accrue des activités humaines de surveillance, l’automatisation des routines de détection peuvent engendrer des résultats paradoxaux. Alors que la protection contre des attaques physiques tend à s’améliorer par l’usage des technologies de l’IT, l’exposition accrue de ces systèmes à des attaques cybernétiques, favorise le recours à des attaques dites mixtes, exploitant les maillons les plus faibles de l’infrastructure cyber-physique.

Le résultat du projet sera la conception, le développement, l’intégration et la démonstration d’un système sécurisé intelligent de gestion du bâtiment (Smart Secured Building System) qui intègre les modules suivants :

  • Une chaîne sécurisée et mutualisée de capteurs, effecteurs & terminaux innovants ;
  • Des réseaux sécurisés et fédérés d’information et d’énergie ;
  • Un module commun de traitement et d’analyse de données du bâtiment ;
  • Une interface unifiée de gestion intelligente du bâtiment ;
  • Une interface unifiée de supervision de sécurité physique et logique. 

Les innovations issues du projet seront démontrées à travers un ensemble de campagnes d’essais nationaux (démonstrations préliminaires) et d’une démonstration finale qui sera associée à un événement international. Les cas d’usages suivants ont été proposés :

  • Gestion adaptative de l’énergie et sous-facturation sécurisée sur un site complexe
  • Réaction à une attaque cyber-physique sur la chaîne d’énergie d’un site critique
  • Déploiement d’un système de gestion du bâtiment pour un événement temporaire
Thu, 03 Dec 2015 16:58:00 +0100
<![CDATA[Séminaire confiance numérique (Jean-Guillaume Dumas Laboratoire Jean Kuntzman , Université Joseph Fourier)]]>

Comment vérifier les résultats de calculs externalisés ?

Amazon Web services (à travers Elastic Compute Cloud), Google Compute Engine, ou encore IBM Platform Computing, fournissent des solutions de calcul haute performance décentralisées. L'idée est d'externaliser des calculs gourmands afin de limiter les coûts d'infrastructure.Toutefois aucune de ces plateformes n'offre de garantie sur le calcul effectué : pas de garantie que le résultat est correct, ni même que le calcul a bien été effectué.

L'idée du calcul vérifiable est d'associer au résultat d'un calcul une structure de donnée qui permet à un algorithme de vérification de prouver la validité d'un résultat, plus rapidement que de recalculer ce résultat. Il est ainsi possible d'externaliser les calculs à un "cloud" et de vérifier a posteriori que les calculs ont bien été effectués, mais à un coût inférieur à celui du calcul lui-même. On parle ainsi de Prouveur (le serveur effectuant le calcul) et de Vérifieur.

En théorie, Goldwasser, Kalair et Rothblum ont donné, dès 2008, une procédure générique permettant de vérifier tout calcul parallélisable, en temps quasi linéaire en la taille des entrées et du résultat. Toutefois le surcoût de calcul pour le Prouveur (et donc le surcoût financier pour le client), bien que seulement d'un facteur constant, n'en reste pas moins prohibitif en pratique.

Différemment, nous montrons dans cet exposé que des procédures ad-hoc peuvent être définies pour des calculs en algèbre linéaire avec un surcoût financier négligeable. 

Thu, 03 Dec 2015 16:54:00 +0100
<![CDATA[FOUNDATIONS & PRACTICE OF SECURITY 2015 (Evangelos Kranakis, Chancellor?s Professor, PhD, Carleton University, Ottawa, Canada)]]>

Optimization Problems in Infrastructure Security 

How do we identify and prioritize risks and make smart choices based on fiscal constraints and limited resources? The main goal of infrastructure security is to secure, withstand, and rapidly recover from potential threats that may affect critical resources located within a given bounded region. In order to strengthen and maintain secure, functioning, and resilient critical infrastructure, proactive and coordinated efforts are necessary.

Motivated from questions raised by infrastructure security, in this talk we survey several recent optimization problems whose solution has occupied (and continues to occupy) computer science researchers in the last few years. Topics discussed include: (1) Patrolling, (2) Sensor Coverage and Interference, (3) Evacuation, (4) Domain Protection and Blocking.

The central theme in all the problems mentioned above will involve mobility in that the participating agents will be able to move over a specified region with a given speed.

Security in itself is undoubtedly a very broad and complex task which involves all layers of the communication process from physical to network. As such the limited goal of this survey is to outline existing models and ideas and discuss related open problems and future research directions, pertaining to optimization problems in infrastructure security.


Mon, 09 Nov 2015 16:57:00 +0100
<![CDATA[FOUNDATIONS & PRACTICE OF SECURITY 2015 (David Pointcheval, Directeur de Recherche, PhD, CNRS, Ecole Normale Supérieure, Paris, France)]]>

Secure Distributed Computation on Private Inputs

Many companies have already started the migration to the Cloud and many individuals share their personal informations on social networks. While some of the data are public information, many of them are personal and even quite sensitive (strategic, medical, financial, intellectual property, etc). Unfortunately, the current access mode is purely right-based, therefore, the provider itself not only has total access to the data, but also knows which data are accessed, by whom, and how. Privacy, which includes secrecy of data (confidentiality), identities (anonymity), and requests (obliviousness), should be enforced by design.

Recent cryptographic primitives have been proposed, with functional encryption and fully homomorphic encryption. In this talk, we will propose some efficient concrete solutions, together with a new approach with secure multi-party computation.

Mon, 09 Nov 2015 11:11:00 +0100
<![CDATA[Séminaire confiance numérique (Slawomir Grzonkowski Symantec, Dublin)]]>

SMS spam: a holistic view.

Spam has been infesting our emails and Web experience for decades; distributing phishing scams, adult/dating scams, rogue security software, ransomware, money laundering and banking scams... the list goes on.

Fortunately, in the last few years, user awareness has increased and email spam filters have become more effective, catching over 99% of spam. The downside is that spammers are constantly changing their techniques as well as looking for new target platforms and means of delivery, and as the world is going mobile so too are the spammers. Indeed, mobile messaging spam has become a real problem and is steadily increasing year-over-year.

We have been analyzing SMS spam data from a large US carrier for over six months, and we have observed all these threats, and more, indiscriminately targeting large numbers of subscribers. In this paper, we touch on such questions as what is driving SMS spam, how do the spammers operate, what are their activity patterns and how have they evolved over time.

We also discuss what types of challenges SMS spam has created in terms of filtering, as well as security.


Thu, 05 Nov 2015 17:45:00 +0100
<![CDATA[Séminaire confiance numérique (Emmanuel Thomé INRIA Equipe Caramel)]]>

L'attaque Logjam.

Nous étudions la sécurité de l'échange de clés de Diffie-Hellman tel qu'il est utilisé dans les protocoles répandus sur Internet. Nous concluons que le niveau de sécurité atteint n'est pas à la hauteur des espérances. Pour calculer un logarithme discret dans un corps fini, l'algorithme du crible algébrique est plus difficile que sa version pour factoriser des modules RSA de la même taille.

Cependant, un attaquant qui mène un précalcul conséquent pour un nombre premier p peut ensuite amortir ce précalcul pour obtenir de nombreux logarithmes discrets modulo ce nombre premier, pour un coût individuel faible. Ce fait est bien connu dans le domaine de la théorie algorithmique des nombres, mais l'est moins dans la mise en pratique de solutions cryptographiques.

Sur la base de ces observations, nous implémentons une nouvelle attaque de type man-in-the-middle sur TLS, dans laquelle un intrus parvient à dégrader la connection pour forcer l'emploi de clés de 512 bits, qui sont particulièrement faibles. Dans le cas de clés de 1024 bits, nous donnons des estimations sur le coût du précalcul nécessaire pour obtenir des logarithmes discrets. Un tel précalcul semble être à la portée de moyens étatiques. Un examen des documents de la NSA fuités récemment indique que les attaques de la NSA contre les VPN pourraient correspondre au fait qu'un tel précalcul ait été réalisé.

Travail commun avec David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann.

Thu, 05 Nov 2015 17:33:00 +0100
<![CDATA[Séminaire confiance numérique (Marine Minier, INSA de Lyon, Laboratoire CITI, INRIA Equipe Privatics)]]>

CUBE Cipher: Une Famille de Chiffrement par Blocs Quasi-Involutifs et Facile à Masquer.

Dans cette présentation, nous décrirons un travail conjoint avec Thierry Berger et Julien Francq concernant une famille de chiffrement par blocs légers appelée CUBE cipher. Le design a été attentivement choisi pour être facile à masquer. Le bloc courant est représenté par un cube de dimension nxnxn bits sur lequel sont appliquées des transformations de type SPN (Substitution-Permutation Network). Nous analysons nos propositions d'un point de vue sécurité et nous fournissons une implémentation matérielle complète.

Fri, 02 Oct 2015 16:44:00 +0200
<![CDATA[Séminaire confiance numérique (Cristina Onete, IRISA, Equipe CIDre)]]>

Security and Privacy in 3G/4G/5G-Network authentication: the AKA protocol.

Authentication in mobile networks is usually a process between three participants: a client, an operator, and an intermediary, local authority (which can be a roaming agent, or an agent of the client's operator).

The result of positive authentication is that the client may use services via the intermediary authority. A rejected client will not be able to use the network coverage offered by the intermediary authority, nor any other service. However, a central security and privacy demand requires that the intermediary agent does not know client-specific information, which is stored by the client and the operator.

In this talk we explore the process of authentication with the specific focus on the AKA protocol, which is a main contender for use in 5G networks. This protocol is symmetric key, features mutual authentication, and its design does not follow typical cryptographic paradigms. Its basic building blocks are a set of seven algorithms, which can be implemented either by using AES (this algorithm set is called Milenage), or by using the internal permutation of Keccak (the set is called TUAK). We show that despite being unorthodox, the design of the AKA protocol is mostly sound, both when instantiated with TUAK and when instantiated with Milenage. However, this same design does not allow for an analysis in traditional authenticated key-exchange security models (e.g. Canetti/Krawczyk, Bellare/Rogaway, Bellare/Pointcheval/Rogaway); instead, we have to modify the framework to capture one particular weakness in the mutual authentication, which allows a strange type of relay attack.

Finally, we address some privacy issues of this protocol, in particular with respect to the (un)traceability requirement mentioned in the specifications.   

Fri, 02 Oct 2015 16:36:00 +0200
<![CDATA[Séminaire confiance numérique (Philippe Owezarski LAAS)]]>

Plateforme pour l’exécution contrôlée de logiciels malveillants.

L’Internet, fort de son succès populaire, n’est pas un environnement sûr. Il pèse sur l’Internet et ses utilisateurs un risque qui augmente au fur et à mesure que l’économie numérique se développe. Ce risque se présente souvent sous la forme de botnets, de larges ensembles de machines corrompues par des pirates qui peuvent les utiliser à dessein pour lancer des attaques massives, des campagnes de spam, etc.

Pour lutter de façon proactive contre ces menaces, il est essentiel d’analyser le trafic malveillant dans l’Internet correspondant à la diffusion et au mode d’action des virus, vers ou autres maliciels qui servent à la constitution des botnet.

Cet exposé décrit donc une plateforme de collecte et d’exécution de ces maliciels qui permet d’observer et analyser l’activité illégitime de l’Internet. Toutefois, la législation en vigueur rend responsable le propriétaire d’une machine de tout le trafic généré. Aussi, cette plateforme doit contrôler le trafic qu’elle génère. Un élément essentiel de cette plateforme est donc un nouveau type de pare-feu adapté à l’analyse de toutes les formes de communications, et qui ne va laisser passer que les paquets ne présentant aucun danger. L’exposé présentera les composants de la plateforme et détaillera le pare-feu. Il illustrera également son fonctionnement et proposera une évaluation de ses performances.

Mon, 07 Sep 2015 11:03:00 +0200
<![CDATA[Séminaire confiance numérique (Ralf Sasse Institute of Information Security, Department of Computer Science, ETH Zurich, ARPKI)]]>

Attack Resilient Public-Key Infrastructure.

We present ARPKI, a public-key infrastructure that ensures that certificate-related operations, such as certificate issuance, update, revocation, and validation, are transparent and accountable. ARPKI is the first such infrastructure that systematically takes into account requirements identified by previous research. Moreover, ARPKI is co-designed with a formal model, and we verify its core security property using the Tamarin prover. We present a proof-of-concept implementation providing all features required for deployment. ARPKI efficiently handles the certification process with low overhead and without incurring additional latency to TLS.
ARPKI offers extremely strong security guarantees, where compromising n-1 trusted signing and verifying entities is insufficient to launch an impersonation attack. Moreover, it deters misbehavior as all its operations are publicly visible.     

Mon, 07 Sep 2015 10:28:00 +0200
<![CDATA[Séminaire confiance numérique (Amrit Kumar Privatics team, INRIA Grenoble)]]>

Google Safe Browsing: Security and Privacy.

Phishing and malware websites are still duping unwary targets by infecting private computers or by committing cybercrimes such as fraud and identity theft. Safe Browsing is a defensive technology which identifies unsafe websites and notifies users in real-time of any potential harm of visiting a URL. All the established web service providers such as Google, Microsoft and Yandex offer Safe Browsing as feature in their software solutions and products. Hence, knowingly or unknowingly, you are certainly one of its users. The goal of this talk is to analyze the prevalent Safe Browsing architectures through a security and privacy point of view. 

While, some of these services such as Microsoft Smart Screen Filter are privacy unfriendly by design, i.e. without any effort, the backend server may track a user's activity over the web. Other players such as Google and Yandex advert in their privacy policy that their Safe Browsing architecuture does allow them to track users. This talk would prove that their privacy policy is incorrect. 
On the security front, our findings are rather opposite. Microsoft Smart Screen Filter is a secure solution, while Google and Yandex Safe Browsing are insecure by design. We propose several denial-of-service attacks that simultaneously affect both the Safe Browsing servers and its clients. One of our attacks allows an adversary to force Google and Yandex to "blacklist" any target benign URL.

Thu, 18 Jun 2015 11:48:00 +0200
<![CDATA[Séminaire confiance numérique (Guillaume Bonfante LORIA)]]>

Misères des antivirus et splendeurs des malwares.

Ecrire un logiciel de détection de malware est une vraie gageure, de type indécidable. Mais ce qui rend les choses encore plus compliquées, c'est que les écrivains de virus emploient des techniques contre des heuristiques que pourraient employer des logiciels de détection.

Je présenterai au travers de cas concrêts qui ont fait les titres des journaux des observations que nous avons faites au laboratoire.

Et puis, pour garder le moral, je discute de quelques expériences amusantes sur les malware.

Thu, 18 Jun 2015 11:43:00 +0200
<![CDATA[Séminaire confiance numérique (Maryline Laurent Institut Mines-Télécom/Télécom SudParis, CNRS UMR 5157 SAMOVAR Co-fondatrice de la chaire Valeurs et politiques des informations personnelles)]]>

Internet des objets : Quels sont les freins à la protection des données personnelles ?

Plus de 33 milliards d'objets seront connectés à Internet d’ici à 2020 et compteront pour 50 % des objets connectés sur le réseau selon le cabinet strategyanalytics.

Ces objets collectent, traitent, transmettent à des objets ou serveurs distants, des données personnelles plus ou moins sensibles sur notre environnement, nos performances physiques, notre santé, et nos activités. Ils doivent bien entendu se conformer au cadre législatif en vigueur pour garantir la protection des données personnelles, en l'occurrence pour l'Europe, la Directive Européenne de 1995 (qui est en cours de révision depuis 2012).

Dans cet exposé, après avoir discuté des difficultés attenante à la mise en oeuvre de mesures de protection des données personnelles, nous présenterons plusieurs axes et solutions techniques avec leurs difficultés sous-jascentes.

Ces travaux prennent en partie place au sein de la chaire Valeurs et politiques des informations personnelles. Ils ont également fait l'objet d'un ouvrage sur "La gestion des identités numériques", (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.

Wed, 27 May 2015 17:02:00 +0200
<![CDATA[Séminaire confiance numérique (Florent Autréau, Mataru)]]>

Audit et test de sécurité, pratiques et retour d'expériences

Florent Autréau exerce depuis 30 ans dans les NTIC dont 20 ans dans le conseil et le développement logiciel en sécurité informatique.

Après une formation d’ingénieur (INSA Lyon Informatique), Florent rejoint d’abord Hewlett-Packard, puis Sun Microsystems ou il participe au développement logiciel des produits de sécurité : premier pare-feu furtif (Sun Screen), pile protocolaire sécurisée (IPsec), sécurisation de système d’exploitation (Solaris). Amené à aider les grands comptes à déployer ces solutions techniques, Florent acquiert une méthodologie et une expertise reconnues dans l’analyse, l’étude, le déploiement, et le suivi de projets de sécurité.

En 2003, Florent décide de créer Mataru (puis Mataru Consulting) pour mettre aux services des grands comptes, en complète indépendance par rapport aux constructeurs et éditeurs logiciels, son expertise méthodologique et technique de la sécurité informatique. Ainsi Florent mène régulièrement des missions de formation, de conseil, d’analyse, de développement et d’audit de sécurité des systèmes d’information (infrastructure et applicatifs principalement).

En sus de ses activités, Florent intervient a mi-temps au sein de l'équipe pédagogique du Master International "Security, Cryptography, and Coding of Information System - SCCI" - UJF / Grenoble-INP, et du Master "Sécurité, Audit et Forensic pour l'Entreprise – SAFE " (dont il est co-responsable). Cet enseignement lui permet de partager son expérience avec les futurs professionnels de la sécurité de l'information.

Mon, 11 May 2015 09:08:00 +0200
<![CDATA[Séminaire confiance numérique (Alexandre Anzala-Yamajako Thales Communication & Security, Thales Paris, France)]]>

Sécurisation du cloud, schémas de recherches sur données chiffrées avancés.

L'augmentation des débits de connexion a permis l'avènement du stockage de données dans le cloud qui offre de nouvelles perspectives aux utilisateurs tout en créant des problématiques complexes de sécurité liées à l'hébergement de données sensibles sur un serveur distant qui n'est pas nécessairement de confiance.

Un schéma de recherche sur données chiffrées propose à un client de stocker ses données sur un serveur en dehors de son périmètre de confiance tout en conservant la possibilité d'effectuer des recherches sur ces données. La propriété de sécurité que l'on cherche à atteindre est que le serveur distant opère sans découvrir ni les requêtes ni leurs réponses.

On se propose dans cet exposé de présenter les différentes techniques permettant d'atteindre ces objectifs ainsi que la gageure que représente leur mise en œuvre efficace.

Fri, 10 Apr 2015 11:02:00 +0200
<![CDATA[Séminaire confiance numériques (Vincent Mazenod, expert SSI à la DR7 CNRS) ]]>

Se protéger avec de bons mots de passe

Le mot de passe est la clé principale permettant d'accéder à vos informations tant personnelles que professionnelles.

Après avoir discuter des enjeux, les 6 règles fondamentales d'hygiènes liées aux mots de passe seront passées en revue.

Nous verrons enfin comment choisir des mots de passes robustes et ne jamais les perdre.

Fri, 10 Apr 2015 05:44:00 +0200
<![CDATA[Séminaire confiance numérique (Olivier Pereira Université catholique de Louvain (UCL), Crypto group)]]>

De la confidentialité des votes: nouvelles métriques et constructions.

Le secret du vote est une exigence incontournable dans la plupart de nos élections. Ce secret n'est cependant jamais absolu: il va dépendre du format des bulletins de vote, des règles de dépouillement, du taux de participation des votants, et même de leurs choix. Qui plus est, ce secret peut être obtenu par des techniques très différentes, qui amènent généralement à différents compromis, et ce y compris dans les systèmes de vote dits "universellement vérifiables".

Dans cet exposé, nous introduisons différentes mesures de la confidentialité du vote, et illustrons leur usage dans des élections réelles. Nous introduirons aussi une nouvelle primitive cryptographique, les systèmes de chiffrement conforme à une mise en gage, et montrerons comment cette primitive peut être utilisée pour rendre des élections universellement vérifiables sans affaiblir le secret des votes, y compris à long terme.

Cet exposé est basé sur des travaux réalisés avec David Bernhard, Véronique Cortier, Edouard Cuvelier, Thomas Peters et Bogdan Warinschi.

Fri, 06 Mar 2015 09:43:00 +0100
<![CDATA[Séminaire confiance numérique (Gildas Avoine IRISA INSA Rennes)]]>

Compromis temps-mémoire cryptanalytiques appliqués aux distributions non-uniformes.

Les compromis temps-mémoire cryptanalytiques ont été introduits par Martin Hellman en 1980 afin de réaliser des recherches exhaustives de clefs.

Une avancée majeure a été présentée à Crypto 2003 par Philippe Oechslin, avec les tables arc-en-ciel qui améliorent significativement le travail original de Hellman.

Après l'introduction des compromis temps-mémoire cryptanalytiques, nous présenterons durant cet exposé une technique pour améliorer l'efficacité des compromis lorsque l'on considère une distribution non-uniforme des secrets, par exemple pour casser des mots de passe.

Fri, 06 Mar 2015 09:35:00 +0100
<![CDATA[Séminaire confiance numérique (Olivier Blazy from Xlim )]]>

Des signatures en blanc de toutes les couleurs

Les signatures en blanc ont trouvé de nombreuses applications quand de l'anonymat est nécessaire, on peut penser par exemple à des systèmes de monnaie électronique ou de vote électronique. Elles permettent à un utilisateur de faire signer un message à un signataire sans que celui-ci ne puisse obtenir d'information sur ce qu'il signe.

Nous verrons comment l'approche autour des signatures en blanc a évolué, et présenterons comment obtenir un schéma à la fois optimal en terme de nombres d'étapes et efficace en terme de communication.

Ensuite, nous montrerons comment un tel schéma peut être utiliser en vue d'application comme le vote, le paiement ou des opérations linéaires sur un réseau de senseurs.

Thu, 05 Feb 2015 16:25:00 +0100
<![CDATA[Séminaire confiance numérique (Serge Vaudenay, Security and Cryptography Laboratory (LASEC), EPFL)]]>

Se protéger des attaques par relais dans les paiements NFC

Les paiements NFC se répandent de plus en plus, notamment avec le paiement par cartes bancaires équipées de la technologie sans fils NFC.

Les implémentations courantes n'ont besoin d'aucune action du donneur d'ordre telle que l'activation de la carte ou la saisie du code PIN. Ces systèmes sont donc sujet à des attaques par relais, où l'adversaire peut simuler un paiement NFC à la caisse d'un supermarché en faisant que la carte d'un innocent qui se trouve derrière lui dans la file d'attente paye à son insu.

Les protocoles de délimitation de distance (distance bounding) offrent un moyen d'éviter cette attaque.

Dans cet exposé, nous passons en revue les résultats récents sur la délimitation de la distance et montrons comment les faire rentrer dans un scénario de paiement standard.

Fri, 23 Jan 2015 17:15:00 +0100
<![CDATA[Séminaire confiance numérique (Lionel Rivière, SAFRAN Morpho, IDentity and Security Alliance et Télécom ParisTech)]]>

Evaluation de la Robustesse des Implémentations Face aux Attaques par Injection de Faute par Simulation de Faute Embarqué.

Les attaques par faute ciblent les cartes à puce ou des composants sécurisés stockant et manipulant des données confidentielles. Les impulsions laser et les rayonnements électromagnétiques sont deux moyens physiques généralement utilisés pour induire des fautes en pratique. Les injections physiques ont un coût et une complexité élevée mais restent nécessaires afin de valider la sécurité d’un produit. En complément, la simulation intervient en avance de phase et permet aux développeurs d’évaluer l’utilité et la pertinence de contremesures sécuritaires.

Cependant, la qualité de la simulation est primordiale car elle conditionne les résultats obtenus en terme de stratégie sécuritaire et de fiabilité.

Cela nous a conduit à l’élaboration d’une nouvelle approche de simulation : le Simulateur de Faute Embarqué. Dans cette présentation, nous introduisons le contexte et les enjeux des attaques par injection de faute(s) et les méthodes de simulation. Nous décrivons ensuite la nouveauté de notre concept embarqué.

Ces travaux sont issus de collaborations avec Maël Berthier, Julien Bringer, Hervé Chabanne, Thanh-Ha Le, Marie-Laure Potet, Maxime Puys et Victor Servant.

Mon, 12 Jan 2015 12:00:00 +0100
<![CDATA[Séminaire confiance numérique (Sébastien Canard, Orange Labs Applied Cryptography Group)]]>

Les progrès cryptologiques pour les services de données et de confiance

L'un des défis technique principal concernant notre vie quotidienne est le moyen de proposer aux consommateurs leurs services habituels,tout en protégeant leur vie privée.

La cryptographie est l'un des outils de sécurité qui peut permettre de répondre à de nombreuses questions ouvertes dans ce contexte, par le biais d'outils avancés allant au-delà des caractéristiques traditionnelles de la cryptographie. Dans cet exposé, nous allons tout d'abord parler de la façon de rendre anonyme les utilisateurs de services mobiles, tout en engagent leur responsabilité.

Nous allons ensuite nous concentrer sur la façon de manipuler des données stockées dans un coffre-fort ou un cloud de stockage, tout en protégeant les données par le biais d'outils de chiffrement.

Mon, 15 Dec 2014 02:05:00 +0100
<![CDATA[Séminaire confiance numérique (Jordi Herrera, Universitat Autonòma de Barcelona (UAB))]]>

Is bitcoin a suitable research topic ?

Bitcoin has emerged as the most successful crypto currency since its appearance back in 2009. Besides its security robustness, two main properties have probably been its key to success: anonymity and decentralization.

In this talk, we provide a detailed description of the bitcoin protocol and we explain how its security robustness is achieved through its P2P network and suitable cryptographic tools. We also analyze which anonymity degree can be effectively obtained when dealing with bitcoins.

Finally, we discuss some research challenges that bitcoin faces and some opportunities around the bitcoin ecosystem for funding such type of research.

Thu, 13 Nov 2014 15:15:00 +0100
<![CDATA[Séminaire confiance numérique (Philippe AMBLARD, Docteur en droit)]]>

Enjeux et impacts juridiques du chiffrement homomorphe

La régulation de nos économies avancées se caractérise par cette dépendance toujours plus grande au progrès des sciences et techniques et en particulier des technologies de l’information et de la communication (TIC).

Les avancées actuelles de la recherche en cryptographie en matière de chiffrement homomorphe illustre bien ce nouveau rapport entretenu entre le droit et les TIC. La promesse du «tout chiffré tout le temps» est en passe de bouleverser les modèles juridiques du cloud computing.

Tentons donc de voir ensemble les enjeux et impacts juridiques du chiffrement homomorphe sur la confidentialité des données stockées dans le cloud et sur la responsabilité des acteurs du cloud computing


Wed, 15 Oct 2014 17:31:00 +0200
<![CDATA[Séminaire confiance numérique (Tancrède Lepoint, CryptoExperts)]]>

Chiffrement (complètement) homomorphe : de la théorie à la pratique

Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d’effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d’être suivie par une procédure de plusieurs dizaines de minutes.

Dans cet exposé, nous présentons le chiffrement homomorphe et discutons sa praticité et ses limitations. Il existe plusieurs grandes familles de chiffrement homomorphes, mais les familles basées sur RLWE et les entiers semblent les plus prometteuses.

Nous parlerons aussi de l'envoi de données vers le Nuage (le cloud), qui pose actuellement de nombreux problèmes du fait de la grande taille des chiffrés comparée à la taille des messages en clair.

Tue, 14 Oct 2014 17:42:00 +0200
<![CDATA[Finale auvergnate de Noémie Mermet pour Ma Thèse en 180 secondes 2014]]>

Le concours "Ma thèse en 180 secondes" permet aux doctorants de présenter leur sujet de recherche, en français et en termes simples, à un auditoire profane et diversifié. Chaque étudiant ou étudiante doit faire, en trois minutes, un exposé clair, concis et néanmoins convaincant sur son projet de recherche. Le tout avec l’appui d’une seule diapositive. Clermont Université, par le biais du Collège des Écoles Doctorales et de l’association Doct’Auvergne, a organisé cette année le concours en deux temps : Vendredi 25 avril 2014, une sélection de 11 doctorants finalistes était réunie autour d’un jury de professionnels pour déterminer le gagnant régional qui participera à la finale nationale le 10 juin 2014 à Lyon. Cette vidéo présente la finale auvergnate de Noémie Mermet, Doctorante à l'Université d'Auvergne au sein du laboratoire Neuro-Dol.

Wed, 01 Oct 2014 09:36:00 +0200
<![CDATA[Séminaire confiance numérique (Marie-Laure Potet, Verimag DCS)]]>

Combinaison d'analyses statiques pour l'aide à la détection et à l'exploitabilité de vulnérabilités dans du code binaire

L'analyse de vulnérabilités repose sur plusieurs étapes : identification des failles dans le code, possibilité d'exploiter ces failles et mise en place d'un exploit en fonction des contre-mesures implementées sur la plate-forme d'exécution.

Nous proposons différentes analyses statiques pour supporter ce processus. Une analyse permettant de détecter des buffers overflow induits par des boucles. Une analyse de teinte inter-procédurale permettant de traiter des applications de taille conséquente. Une analyse dédiée à la détection de use-after-free, une des vulnérabilités les plus exploitées actuellement dans les navigateurs.

Cet exposé présentera la plate-forme développée, les différentes analyses et les résultats expérimentaux obtenus.

Fri, 05 Sep 2014 16:24:00 +0200
<![CDATA[Séminaire confiance numérique (Azzam Mourad, LAU)]]>

Security issues and Directions of Intelligent Transport Systems within limited-resources constraints

Intelligent transport system (ITS) is becoming a necessity in our everyday life for traffic control, time management, real-time traffic flow, incident management, etc. In the context of limited-resources constraints (i.e. lack of infrastructure), some necessary information may not be available and/or a single source of data may not be enough in order to provide accurate decision by the core modules. In this context, the proposed idea is to rely on vehicles as principal source of information, diversify the sources of data and build cooperative and service-based models at all layers of ITS in order to target the aforementioned problem. However, such approach entails several challenges in terms of adaptability, context-awareness, QoS and security. In my talk, I will be discussing security problems and solutions targeting separately services cooperation/composition and vehicular networks, which will potentially form the base to elaborate the intended approach.

Starting with the security of services cooperation, current solutions for Web services composition (e.g. BPEL) still do not provide mechanisms to dynamically adapt the business process with the rapid changes in business goals and requirements. Therefore, more efforts are needed to reach high adaptation of composition at several levels, most importantly, business logic, behavioral rules and security policies. In terms of security, XACML (eXtensible Access Control Markup Language) has been known as the de facto standard widely used by many vendors for specifying access control and context-aware policies for individual Web services. Due to the complexity of interaction in composite services, diversity of rules, and notably complexity of policies specification languages, many flaws and conflicts are more likely to arise, specially that the size of XACML policies are significantly growing to cope with the composed behaviors. In this context, we will discuss E-AspectBPEL, a model driven approach based on aspect-oriented programming for defining both context-aware policies to reach higher adaptability, and dependability between policies hardened in the BPEL process to overcome the conflict among them. Moreover, we will discuss SBA-XACML, a novel set-based algebra scheme that provides better evaluation performance and allows to detect flaws, conflicts and redundancies in XACML policies.

As for the security of Vehicular network, we will discuss the problem of clustering in Vehicular Ad Hoc Networks (VANETs) in the presence of selfish nodes. The problem arises due to the highly mobile topology of VANET, which leads to frequent clusters disconnections and alters the Quality of Service (QoS) over the network. Moreover, the presence of selfish nodes would hinder the application of any clustering model. These nodes behave rationally and tend hence to maximize their gain regardless of the negatives implication that may affect the network. Thus, the proposed solution is concerned with introducing a stable clustering model that deals with the high mobility of vehicles by considering a tradeoff between QoS requirements and high mobility constraints. This model is accompanied with a multi-phase model able to stimulate the cooperation of the vehicles, detect the selfish nodes, and regulate the cooperation. In this regard, several theories and algorithms will be discussed such as Ant Colony Optimization algorithms, incentive mechanism, cooperative watchdog based on Dempster-Shafer theory and repeated game theory based on Tit-for-Tat strategy.

Fri, 13 Jun 2014 15:59:00 +0200
<![CDATA[Séminaire confiance numériques (Kasper Rasmussen, Oxford University)]]>

Authentication Using Pulse-Response Biometrics

Many modern access control systems augment the traditional two-factor authentication procedure (something you know and something you have) with a third factor: "something you are'', i.e., some form of biometric authentication. This additional layer of security comes in many flavors: from fingerprint readers on laptops used to facilitate easy login with a single finger swipe, to iris scanners used as auxiliary authentication for accessing secure facilities. In the latter case, the authorized user typically presents a smart card, then types in a PIN, and finally performs an iris (or fingerprint) scan.

In this talk I will introduce a new biometric -- based on the human body's response to an electric square pulse signal -- that we call pulse-response. The pulse-response biometric is effective because each human body exhibits a unique response to a signal pulse applied at the palm of one hand, and measured at the palm of the other. Using a prototype setup, we show that users can be correctly identified, with high probability, in a matter of seconds. This identification mechanism integrates very well with other well-established methods and offers a reliable layer of additional security, either on a continuous basis or at login time. I will present our results from experiments with a proof-of-concept prototype that demonstrate the feasibility of using pulse-response as a biometric.

Our results are very encouraging: we achieve accuracies of 100% over a static data set and 88% over a data set with samples taken over several weeks.

Fri, 13 Jun 2014 14:38:00 +0200
<![CDATA[Séminaire confiance numériques (François Devoret, Lex Persona)]]>

Signature électronique et identité numérique : les ingrédients indispensables pour développer la confiance sur Internet.

Opérateur de services de confiance sur Internet depuis 2009, Lex Persona, propose de dématérialiser les échanges en s'appuyant sur des opérations de signature électronique qui mettent en oeuvre des certificats électroniques nominatifs.

A travers de nombreux exemples d'applications métiers, François Devoret, dirigeant et fondateur de Lex Persona illustrera en quoi l'utilisation de technologies sécurisées n'est pas incompatible avec la facilité d'usage et la rapidité de déploiement qui sont attendues lors de la mise en place d'opérations de contractualisation sur Internet.


Site web :

Thu, 15 May 2014 15:33:00 +0200
<![CDATA[Séminaire confiance numériques (Aurélien Francillon, EURECOM)]]>

IoT: Internet of (Insecure) Things.

Notre vie de tous les jours dépend de plus en plus de l'informatique, et cette informatique est de plus en plus embarquée dans différends "objets".

On considère souvent ces objets juste comme du "matériel". Or, la sécurité de ce logiciel embarqué est primordiale car s'il est compromis il met en péril les données traitées par ces systèmes ou les systèmes physiques et mécaniques qu'ils contrôlent.

Certains systèmes embarqués sont réellement des systèmes sécurisés (cartes à puces) et sont aujourd'hui difficiles à attaquer. Par contre la majorité des systèmes embarqués ne sont pas des systèmes sécurisés en tant que tels, mais ce sont malgré tout des systèmes dont nous dépendons dans nos activités quotidiennes. Avec l'avènement de l'Internet des objets ces systèmes peu sûrs sont de plus en plus connectés, ce qui augmente leur exposition aux attaques.

Dans ce contexte je présenterais quelques résultats récents tels que la preuve de concept d'une porte dérobée sur un disque dur, une nouvelle technique d'analyse dynamique de systèmes embarqués (Avatar) et aussi quelques solutions à ces problèmes.


Site web :

Thu, 15 May 2014 15:22:00 +0200
<![CDATA[A Journey Through the Deep Brain]]>

Movie for the 1st international symposium on deep brain connectomics. President of the symposium letter Dear Madam, Dear Sir, Fundamental and applied sciences should converge to speed up translational research. This time comes up for connectomics. After a decade of productive fundamental research around connectomes, a large amount of knowledge could be integrated in clinical neuroscience. Among the brain regions, the deep brain is the forgotten continent of this translational research. Deep gray matter and white matter territories are organized in a complex manner, and their exploration, whether structural or functional, is still difficult. The aim of this first DEEP BRAIN CONNECTOMICS symposium is to create an event for all the people working directly or indirectly in this field, sharing their experiences, which in return will stimulate translational research. This first Symposium on DEEP BRAIN CONNECTOMICS is held in France, as an International satellite symposium of the IBMISPS-SBMT society, and under the auspices of the French's Institutes of Health and Technology and of Neuroscience. It will be held at the Auvergne University, in Clermont-Ferrand, on Friday 28 and Saturday 29, September 2012. On behalf of the organizing committee, welcome to this scientific event, at the frontier of cutting edge basic science and clinical neurosciences. Many people suffering of neurological diseases wait for new medical solutions that should benefit of our debates. Everything will be done to offer to all speakers and participants, the optimal conditions for a fruitful meeting, within a convivial environment. We already thank all our sponsors showing their interest in this stimulating domain and helping us to make this event a success. Kind regards. Jean-Jacques Lemaire MD, PhD Professor of Neurosurgery Auvergne University - CHU Clermont-Ferrand Research Unit IGCNC - EA 7282 Image-Guided Clinical Neuroscience and Connectomics, UMR 6284 ISIT

Thu, 15 May 2014 10:02:00 +0200
<![CDATA[La Recherche en Science de la Vie et de la Santé en Auvergne ]]>

La Recherche en Science de la Vie et de la Santé en Auvergne Film diffusé lors de la journée AVIESAN le vendredi 29 juin 2012 à Clermont-Ferrand, à la faculté de Médecine et de Pharmacie de l'Université d'Auvergne. Ce film aborde les thèmes suivant : - Nutrition - Recherche clinique - Génétique - Neurosciences - Technologies pour la santé - Cancérologie

Wed, 14 May 2014 12:01:00 +0200
<![CDATA[Séminaire confiance numériques (Damien Vergnaud, LIENS)]]>

Primitives et constructions cryptographiques pour la confiance numérique.

Les preuves à divulgation nulle de connaissance permettent à un utilisateur de prouver qu'un énoncé mathématique est vrai sans toutefois révéler d'autre information que la véracité de l'énoncé. Ces preuves paradoxales ont permis de développer un grand nombre d'applications en cryptographie mais qui sont rarement utilisées en pratique, car les constructions obtenues sont le plus souvent inefficaces.

Une ligne récente de travaux, initiée par Groth, Ostrovsky et Sahai, a permis de réaliser des systèmes de preuve non-interactive beaucoup plus performants pour certains types d'énoncés. Une autre approche repose sur l'utilisation de systèmes de preuve SPHF (de l'anglais Smooth Projective Hash Functions) introduits par Cramer et Shoup.

Cet exposé (en grande partie introductif) donnera un aperçu de la construction de ces preuves et discutera ensuite certaines applications développées récemment.


Site web :

Fri, 04 Apr 2014 09:00:00 +0200
<![CDATA[Séminaire confiance numérique (Mathieu Cunche, Privatics)]]>

Je sais tout sur vous grâce au Wi-Fi!

La technologie Wi-Fi est devenue omniprésente : de plus en plus d'objets sont équipés d'une interface Wi-Fi et le nombre de réseaux Wi-Fi ne cesse d'augmenter.

Malgré les mécanismes de sécurité qui lui sont intégrés, la technologie Wi-Fi représente une menace pour la vie privée de ses utilisateurs. En effet, les terminaux équipés d'une interface Wi-Fi diffusent en clair des informations personnelles. Avec des outils grand public il est ainsi possible de collecter des informations telles que: le nom d'un individu, son historique de déplacement, l'existence de liens sociaux entre individus ...

Les signaux Wi-Fi émis par nos terminaux portables peuvent également être utilisés pour tracer nos déplacements dans le monde physique, ouvrant la voie à un traçage global des individus à des fins commerciales ou de surveillance.

Cette présentation sera l'occasion de discuter aussi bien des détails techniques à la source de ces fuites d'information que des applications qui en découlent et de leurs implications sur la vie privée des individus.


Site web :

Thu, 06 Mar 2014 04:02:00 +0100
<![CDATA[Séminaire confiance numérique (Sébastien Gambs, IRISA/INRIA)]]>

Vers un carte d'identité respectueuse de la vie privée

Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge afin d'obtenir une réduction au cinéma ou encore accéder aux services locaux qui sont réservés aux habitants d'une commune, sans pour autant avoir à révéler son nom, son prénom ou sa date de naissance.

Plus précisément, la vie privée de son propriétaire est protégée à travers l'utilisation d'accréditations anonymes stockées sur la carte, qui permettent à son utilisateur de prouver certaines propriétés binaires liées à son identité mais sans avoir à révéler explicitement celle-ci ou d'autres informations non-nécessaires. De plus, il est impossible de tracer les actions réalisées par l'utilisateur de la carte, même si celui-ci prouve plusieurs fois la même affirmation (propriété de non-chaînabilité). Une carte à puce résistante aux attaques logicielles et matérielles stocke les informations personnelles de l'utilisateur protégeant ainsi à la fois sa vie privée et prévenant les risques de contrefaçon. Enfin, l'utilisateur s'authentifie à la carte par biométrie, interdisant ainsi une autorisation frauduleuse dans la situation où la carte est volée ou perdue.

Durant cette présentation, j'introduirais le concept de la carte d'identité préservant la vie privée ainsi les propriétés fondamentales qu'une telle carte devrait idéalement satisfaire. Ensuite, je décrirais deux propositions d'implémentation de la carte, une reposant sur l'utilisation d'une carte à puce résistante aux attaques et l'autre sur une combinaison extracteurs flous (fuzzy extractors en anglais) - preuves à divulgation nulle. Enfin, je conclurais par une discussion sur des extensions possibles. Il s'agit d'un travail conjoint avec Yves Deswarte (LAAS-CNRS).


Site web :

Thu, 06 Feb 2014 17:53:00 +0100
<![CDATA[Séminaire confiance numérique (Cédric Lauradoux, INRIA)]]>

Identifiants et guesswork

Les identifiants sont présents dans toutes les métadonnées que nous produisons et dans les systèmes de traitement de données. Les identifiants uniques permettent de lier l'identité physique d'un utilisateur au monde numérique.On doit donc faire très attention à la conception de ces identifiants car ils peuvent induire des fuites d'information.

L'outil principal pour analyser un schéma de nommage unique s'appelle le guesswork (deviner). C'est un sujet très important en sécurité (cassage de mot de passe), en cryptographie (recherche de clef) et en protection de la vie privée. La complexité pour deviner une valeur dépend du pré-calcul, de la puissance de calcul et de la mémoire disponible à l'attaquant mais surtout de la distribution de probabilité associée à la valeur que l'on cherche à deviner.

Dans cet exposé, je décrirais le problème de deviner des identifiants de tous les jours.


Site web :

Thu, 09 Jan 2014 14:13:00 +0100
<![CDATA[Séminaire confiance numérique (Jean-Louis Lanet, XLIM) ]]>

Virus dans une carte mythe ou (proche) réalité ?

Tous les supports de communications connectés par un réseau subissent des attaques.

Nous sommes habitués à devoir protéer nos ordinateurs mais aussi depuis peu les téléphones portables et les tablettes sont aussi sujets à des attaques. Récemment un chercheur allemand a réussi à faire exécuter un code arbitraire dans une carte SIM via l'opérateur de télécommunication.

Nous présenterons comment un élément aussi sécurisé que la carte à puce pourrait être très sensible à de telles attaques.


Site web :

Fri, 13 Dec 2013 14:00:00 +0100
<![CDATA[Conférence AIMS - Enjeux, stratégies et modalités en matière de management des connaissances]]>

AIMS : Association Internationale de Management Stratégique

XXIIème Conférence, les 10-12 juin 2013, à Clermont-Ferrand.

Enjeux, stratégies et modalités en matière de management des connaissances.

Avec Patrick Cohendet (HEC Montréal) et Jean-Louis Ermine (TEM Paris).

Enregistrement effectué le mercredi 12 juin à l'Université d'Auvergne.

Fri, 22 Nov 2013 15:31:00 +0100
<![CDATA[Conférence AIMS - Le rôle des actionnaires dans la fabrique de la stratégie]]>

AIMS : Association Internationale de Management Stratégique

XXIIème Conférence, les 10-12 juin 2013, à Clermont-Ferrand.

Le rôle des actionnaires dans la fabrique de la stratégie.

Avec Daniel Chéron, Directeur Général de Limagrain.

Enregistrement effectué le lundi 10 juin à l'Université d'Auvergne.

Fri, 22 Nov 2013 14:59:00 +0100
<![CDATA[Séminaire confiance numérique (Jean-Marie Tirbois, Almerys)]]>

Comment remettre l'internaute au centre des échanges ? ebee replace le débat.

Les utilisateurs de l'internet ne sont que des demandeurs d'informations.

Il faut recentrer l'individu dans les échanges comme élément central. ebee remet l'individu à sa place et redistribue les relations.

Après avoir positionné ce débat de fond, l'exposé traitera de la problématique par une approche solutions.


Site web :

Thu, 07 Nov 2013 17:02:00 +0100
<![CDATA[Séminaire confiance numérique (Pascal Lafourcade, LIMOS)]]>

Comment avoir confiance dans les applications numériques ?
Les méthodes formelles à la rescousse.

La sécurité est devenue une des priorités dans le développement de nouvelles applications.

Dans cet exposé nous montrerons comment les méthodes formelles peuvent aider à l'analyse et à la conception de protocoles sécurisés dans les domaines du vote électronique, des ventes aux enchères et des examens électroniques.


Site web :

Thu, 07 Nov 2013 15:42:00 +0100