Recherche-CNS-ESIEA
 

Laboratoire à finalité opérationnelle, CNS (Confiance Numérique et Sécurité) aborde l’ensemble des domaines liés à la cyberdéfense et à la sécurité de l’information et des systèmes. CNS a développé une large expertise qui garantit, tant pour les particuliers que pour les entreprises, l’intégrité des transactions, la confiance entre les parties et la protection du patrimoine informationnel ; tous indispensables au bon développement de l’économie numérique.

Les chercheurs étudient les attaques informatiques d’aujourd’hui pour mieux prévoir celles de demain et ainsi élaborer des solutions effectives qui fonctionnent.

Thèmes de recherche du laboratoire de Confiance Numérique et Sécurité

Le laboratoire Confiance Numérique et Sécurité (CNS) a pour thème principal de recherche la sécurité informatique – principalement en virologie et en cryptologie – dans le domaine de la lutte informatique défensive avec applications opérationnelles à la lutte informatique offensive.

Privilégiant à la fois l’approche théorique, pour maintenir une compétence académique élevée, et une recherche appliquée inspirée de problèmes concrets, issus du monde gouvernemental mais également industriel, l’objectif principal est non seulement de comprendre les attaques informatiques actuelles mais également et surtout de prévoir et d’inventer les attaques futures.

Cette démarche pro-active permet d’anticiper la menace (domaine défensif) mais dans un contexte d’évolution de la doctrine française, de se doter d’un arsenal technique dans le domaine offensif (domaine étatique). Le maître mot dans les deux domaines étant la capacité opérationnelle.

1. Cryptologie

A) Cryptologie symétrique :

Dans ce type de cryptologie, l’émetteur et le destinataire partagent une même clef secrète. Cette dernière doit donc être mise en place préalablement à la communication. Elle est utilisée principalement pour réaliser la confidentialité de grosses quantités d’information durant leur stockage, leur transmission et leur traitement.

Les principaux sous-thèmes traités au laboratoire sont :

  • Étude combinatoire des primitives cryptographiques en vue de la caractérisation de faiblesses pouvant être exploitées dans la cryptanalyse de systèmes de chiffrement.
  • Conception et évaluation de systèmes de chiffrement symétriques.
  • Conception de systèmes cryptographiques avec trappes (introduction de faiblesses indétectables permettant une cryptanalyse moins complexe avec la connaissance de la trappe).
  • Cryptanalyse de systèmes symétriques fondée sur la vision combinatoire de ces systèmes.
  • Techniques de reconstruction d’algorithmes inconnus à partir des éléments interceptés (messages codés, messages chiffrés).

B) Cryptographie asymétrique et cryptanalyse des primitives de cryptographie asymétrique

Généralisation de l’approche de Wiener et utilisations de la méthode de Coppersmith. Problématique de validation des clefs RSA (RSA Public Key Validation). Fonctions de hachage de type géométrique.

 

2. Analyse et conception de systèmes stéganographiques

Les données chiffrées ayant un profil statistique particulièrement caractéristique, un attaquant peut, par conséquent, facilement identifier un échange de données chiffrées. Il est donc capital dans certains contextes de cacher l’existence même (stockage, échange) de ces dernières. C’est le rôle de la stéganographie (dissimulation du canal).

 

3. Virologie informatique

  • Caractérisation formelle des techniques virales (connues et inconnues).
  • Étude et conception de nouvelles technologies virales. L’objectif est de comprendre comment fonctionnent les principales techniques virales et comment ces dernières sont susceptibles d’évoluer. Le principe général est que toute défense est illusoire si elle ne se nourrit pas de la connaissance et de la vision de l’attaquant dont la principale démarche est l’innovation et l’inventivité. À ce titre la prospection et l’évaluation de techniques de conception de codes malveillants, de la théorie à la pratique – dans le strict respect de la réglementation en vigueur et en liaison avec les services compétents de l’État – est indispensable.
  • Formalisation et conception de techniques antivirales. Analyse automatique de malwares, par exemple, en utilisant la notion de distance d’information ou des techniques d’analyse combinatoire. Une autre idée importante est de changer la granularité de la comparaison, en passant au niveau des fonctions (ou des blocs d’instructions) nous obtenons de bien meilleurs résultats.
  • Cryptographie et stėganographie malicieuse (utilisation du potentiel cryptographique et/ou stėganographique dans les techniques virales et utilisation des codes viraux à des fins de cryptanalyse).
  • Analyse et évaluation (passive et active) des logiciels antivirus.

 

4. Analyse et études techniques du concept de guerre informatique

Logo CVO - CNSSi les concepts «théoriques» de la guerre informatique commencent à émerger – essentiellement chez les historiens, les sociologues et spécialistes en relations internationales – il n’existe pratiquement aucune recherche, du moins connue à ce jour, sur les concepts opérationnels touchant à la préparation, la planification et la conduite de « cyberattaques ».

Le laboratoire étudie sur une base technique et opérationnelle les différents scenarii qui peuvent être « joués » par les attaquants que ce soit à un niveau local (simple infrastructure de type société ou installation critique) ou a un niveau plus large (région, territoire, pays).

Cette connaissance peut être en particulier très utile aux entreprises qui sont des cibles privilégiées de ce type d’attaques.

 

5. Sécurité des environnements embarqués (RFID, carte à puce, circuit électronique)

Développement d’applications et de protocoles sécurisés. Ces environnements extrêmement contraints (en terme de ressources et de puissance) nécessitent une déclinaison spécifique des méthodes, fonctionnalités et outils de la sécurité.

 

6. Algorithmiques des structures complexes (grands graphes, données massives, ensembles combinatoires…) et applications à la sécurité

 

7. Sécurité des infrastructures critiques. Analyse pro-active de scénarios terroristes

Le but est d’analyser et d’imaginer les possibilités de scénario terroristes possibles en fonction du type de cibles (infrastructures critiques, cibles molles) en combinant l’expérience opérationnelle (et en particulier la MRT) avec les outils prédictifs dans le domaine de l’analyse de données.

 

Télécharger le rapport d’activité 2015 du laboratoire CVO :