Je suis analyste sécurité à eShard ciblant les plateformes mobiles et objets connectés. Diplomé d'un doctorat de Télécom ParisTech dans le domaine de la sécurité des systèmes embarqués, je m'intéresse à la sécurité logicielle, la cryptographie et leurs applications dans les systèmes embarqués en présence d'attaques physiques actives. En particulier, je me concentre sur les attaques et la simulation d'injection de faute sur cartes à puce et micro-contrôleurs.
Novembre 2015 a marqué le début d'une nouvelle aventure pour moi: J'ai intégré la startup eShard (@eshardNews)!
J’ai le plaisir de vous inviter à ma soutenance de thèse intitulée “Sécurité des implémentations logicielles face aux attaques par injection de faute sur systèmes embarqués”. La soutenance aura lieu le mercredi 23 Septembre à 14h30 en amphi Saphir sur le site de Télécom ParisTech (vois ci-dessous).
Ma thèse CIFRE a démarré en Juillet 2012 en partenariat avec SAFRAN Morpho et le Département Informatique et Réseaux (INFRES) de l'école Télécom ParisTech en région parisienne. Depuis novembre 2011, je fais partie de l'URT, l'Unité de Recherche et Technologie dirigée par Julien Bringer, expert cryptographie et sécurité au sein de SAFRAN Morpho. En septembre 2011, j'ai obtenu le Master de Cryptologie et Sécurité Informatique (Master CSI) de l'Université des Sciences et Technologies de Bordeaux. J'ai eu l'opportunité d'effectuer mon stage de fin de Master au Stevens Institute of Technology, NJ aux États-Unis durant l'été 2011, travaillant sur la détection et le confinement de botnets dans les réseaux P2P. Je suis actuellement en troisième année de doctorat et je m'intéresse en particulier à l'évaluation et l'amélioration de la robustesse des systèmes embarqués contre les attaques physiques par injection de faute.
Les attaques physiques par injection de faute ciblent les implémentations d'algorithmes cryptographiques et sécuritaires. Les cartes à puces et micro-contrôleurs sont sensibles à cette classe d'attaque qui consiste à provoquer une anomalie comportementale dans le but de créer des erreurs exploitables. Des techniques logicielles permettent de renforcer ces implémentations afin de réduire leur vulnérabilité face aux attaques par faute.
Les méthodes de simulation représentent un axe de recherche important dans le domaine de la sécurité des systèmes embarqués car réaliser des attaques physiques de manière exhaustive en pratique est souvent complexe, coûteux en ressource et en temps. La simulation est particulièrement nécessaire pour l'évaluation sécuritaire en avance de phase, facilitant la prise de décisions cruciales par les développeurs quant à l'utilité et la pertinence de certaines contre-mesures. La qualité de la simulation est primordiale car ses résultats influencent directement les choix de stratégies de sécurité et la fiabilité du produit.
Dans ces travaux, nous proposons une nouvelle approche, le Simulateur de Faute Embarqué (EFS en anglais). Ce simulateur est une brique logicielle qui est embarquée dans le code source de la cible de l'évaluation. Il intègre le mécanisme de simulation de faute au coeur de composants modernes et réels tels que des cartes à puce ou des micro-contrôleurs.
Le 8 janvier 2015, j'ai présenté le simulateur de faute embarqué au Séminaire sur la confiance numérique, qui s'est tenu à Clermont-Ferrand.