L’IRISA (Institut de Recherche en Informatique et Systèmes Aléatoires) est aujourd'hui l'un des plus grands laboratoires de recherche français (+ de 850 personnes) dans le domaine de l'informatique et des nouvelles technologies de l'information.

Structuré en sept départements scientifiques, le laboratoire constitue un pôle de recherche d'excellence avec des priorités scientifiques telles que : la bio-informatique, la sécurité des systèmes, les nouvelles architectures logicielles, la réalité virtuelle, l’analyse des masses de données et l’intelligence artificielle.

Implanté à Rennes, Lannion et Vannes, l’IRISA est au cœur d’un écosystème régional riche en recherche et en innovation et se positionne comme la référence en France avec une expertise reconnue à l’international au travers de nombreux contrats européens et de collaborations scientifiques internationales.

Tourné vers le futur de la science informatique et forcément axé vers l’international, l’IRISA se veut au cœur de la transition numérique de la société et de l’innovation au service de la cybersécurité, la santé, l’environnement et l’écologie, les transports, la robotique, l’énergie, la culture et l'intelligence artificielle.

L’IRISA est issu d'une volonté de collaboration entre neuf établissements tutelles pluridisciplinaires, par ordre alphabétique : CentraleSupélec, CNRS, ENS Rennes, IMT Atlantique, Inria, INSA Rennes, Inserm, Université Bretagne Sud, Université de Rennes.
De cette pluridisciplinarité nait une force issue de femmes et d'hommes qui donnent le meilleur d’eux-mêmes pour la recherche fondamentale et appliquée, la formation, les échanges avec d’autres disciplines, les transferts de savoir-faire et de technologie et la médiation scientifique.

Le campus rennais de CentraleSupélec accueille deux des 40 équipes du laboratoire : PIRAT et SUSHI

Equipe SUSHI (SecUrity at the Software/Hardware Interface)

Les systèmes informatiques dépendent de plates-formes informatiques pour exécuter les applications utilisateur et héberger leurs données. Ces plates-formes informatiques, constituées de différents composant logiciels et matériels, tendent à devenir de plus en plus complexes. Cette complexité croissante des interactions entre les composants logiciels et matériels soulève des problèmes sérieux de sécurité et de de confiance dans les systèmes informatiques actuels. Pour répondre à ces problèmes, l'objectif principal de recherche de l'équipe SUSHI sera d'évaluer et d'augmenter le niveau de sécurité des plates-formes informatiques existantes et futures, à l'interface logiciel/matériel.

SUSHI est une équipe commune à Inria situé sur le campus de Rennes de CentraleSupélec. La plupart des membres de l'équipe faisaient partie de l'équipe CIDRE.

Les membres de l'équipe SUSHI ont organisé le semestre thématique SILM sur la sécurité des interfaces logiciel/matériel. L'objectif de ce semestre était de promouvoir les activités scientifiques, pédagogiques et de transfert industriel dans ce thématique de recherche. Les thèmes abordés lors de ce séminaire et les défis identifiés ont contribué au projet de recherche de l'équipe SUSHI. Nous sommes toujours impliqués dans l'organisation de l'atelier SILM, qui est maintenant un événement régulier co-localisé avec IEEE Euro S&P.

AXES DE RECHERCHE

  • Identification des vulnérabilités et sécurité par conception : attaques microarchitecturales, support (micro)architectural pour la sécurité, sécurité au niveau du système d'exploitation, support du compilateur pour la sécurité, analyse et instrumentation de binaires.
  • Sécurité réactive au niveau de l'hôte : détection et réponse aux intrusions assistées par le matériel.
  • Modèles formels et preuves de sécurité de bas niveau : modèle formel et preuves des mécanismes de sécurité matérielle/logicielle.

 

CONTACT

Site web

Responsable équipe SUSHI : Guillaume Hiet
guillaume.hiet[at]centralesupelec.fr

Equipe PIRAT\’);

Dans l'équipe PIRAT'); nous visons à aborder l'ensemble de la chaîne d'attaque afin de dresser un tableau holistique du paysage des menaces et de proposer des contre-mesures innovantes qui peuvent, pour certaines d'entre elles, être rapidement transférées à l'industrie.
Cette approche holistique nécessite de rassembler au sein d'une même équipe les compétences importantes pour comprendre, détecter ou résister aux différentes attaques. À cette fin, les langages de programmation, les systèmes d'exploitation, les réseaux, les systèmes distribués et l'intelligence artificielle comptent parmi les compétences requises. Capitaliser sur les compétences multiples des membres de l'équipe permet d'étudier toutes les étapes de la chaîne d'exécution. Par exemple, un code malveillant tel qu'un ransomware exploitant une vulnérabilité du système doit être étudié sous différents angles : son code, les événements générés conduisant à sa détection au niveau du réseau et du système d'exploitation, son interaction avec les outils de sécurité habituels, ses interactions avec les infrastructures de l'attaquant, sa place dans la chaîne d'exécution. Les résultats de l'étude auraient des conséquences au niveau de l'organisation pour l'entreprise ciblée.

AXES DE RECHERCHE

  • Compréhension des attaques : notre objectif est de collecter des données actualisées sur les attaques, représentatives des activités malveillantes actuelles, et finalement de les partager avec la communauté et de proposer des outils et des approches pour construire des représentations de scénarios d'attaques complexes. Ces représentations devront être utiles à un expert chargé d'analyser un système compromis, même s'il s'agit d'un système à grande échelle.
  • Détection des attaques : notre objectif est de proposer des systèmes de détection distribués et collaboratifs, et de proposer des modèles de détection basés sur l'IA, d'une part avec un humain dans la boucle et d'autre part auto-configurables et auto-adaptatifs.
  • Résistance aux attaques : notre objectif est de construire des cyber-ranges automatiques, de renforcer les outils de sécurité, en particulier les outils de détection et de classification des menaces basés sur l'apprentissage automatique, et de fournir des preuves justifiées et irréfutables de comportements indésirables afin de permettre aux bonnes parties d'ignorer ces comportements.

 

CONTACT

Responsable équipe PIRAT : Valérie Viet Triem Tong
Valerie.VietTriemTong[at]centralesupelec.fr

Fiche IRISA 2022

A télécharger ICI

 

 

Les dernières publications

Communication dans un congrès
19/06/2024
Evaluating the Reusability of Android Static Analysis Tools
Jean-Marie Mineau, Jean-François Lalande
Communication dans un congrès
20/05/2024
BadVFL: Backdoor Attacks in Vertical Federated Learning
Mohammad Naseri, Yufei Han, Emiliano de Cristofaro
Communication dans un congrès
04/01/2024
MIMIR: Modelling user Intentions with Markov chains for Intention Recommendations
Romain Brisse, Simon Boche, Frédéric Majorczyk, Jean-François Lalande
Pré-publication, Document de travail
01/01/2024
Sharding in permissionless systems in presence of an adaptive adversary
Emmanuelle Anceaume, Davide Frey, Arthur Rauch
Communication dans un congrès
15/12/2023
CVE representation to build attack positions graphs
Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Frédéric Guihéry, Damien Crémilleux
Voir toutes les publications du laboratoire sur HAL