Année 2019

Mardi 8 octobre 2019

  • M. Romain Cayre, LAAS-CNRS/Apsys.Lab [PDF]
    La présentation fera un bref panorama de la sécurité dans l'ioT, en se focalisant principalement sur l'une des caractéristiques principales des objets connectés, leur connectivité sans fil. Elle abordera plusieurs pistes de recherche :
    1. Outil d'audit réseau des communications sans fil : Mirage
    2. Etat de l'art des techniques d'attaques bas niveau sur les protocoles sans fils, de la couche physique à la couche réseau.
    3. Présentation de travaux réalisés sur le fingerprinting physique / analyse physique en temps réel
    4. Présentation d'une approche de détection d'intrusion par analyse multi-couche.
  • M. Étienne Maynier
    Les stalkerwares. L'utilisation d'outils d'attaque ou d'espionnage affecte très largement la société. On trouve notamment un commerce d'applications d'espionnage domestique, vendues à travers le monde et souvent utilisé dans un contexte de violences domestiques. Cette présentation fera un point sur nos connaissances sur ce sujet.

11 juin 2019

  • Damn Vulnerable IoT Device - Arnaud Courty [HTML] et [PDF]
    Un objet connecté spécifiquement conçu pour comprendre les vulnérabilités les plus courantes des objets connectés.
  • Cloisonnement de code malveillant - Yves Rutschle (Apsys) [PDF]
    Dans le cadre d'un projet de recherche, nous avons étudié et mis en place une méthode de cloisonnement ("sandboxing") de code potentiellement malveillant dans le même espace mémoire que du code de confiance, moyennant de contrôler la chaine de compilation. Nous examinerons le fonctionnement de cette méthode, ses cas d'usage et ses limites.

9 avril 2019

  • Blockchains et logiciels de minage indésirables - Doriane Pérard (ISAE) [PDF]
    L'engouement croissant pour la technologie de la blockchain se traduit par une explosion du cours des différentes cryptomonnaies. Ainsi, acquérir du bitcoin ou autres altcoins n'a jamais été aussi attractif. En parallèle, l'activité de minage s'est elle aussi développée, et il est devenu très compliqué d'avoir suffisamment de ressources pour le faire de façon rentable. C'est pourquoi des personnes peu scrupuleuses ont mis au point des logiciels de minage indésirables, utilisant les ressources matérielles d'utilisateurs non-avertis, dans le but de générer de la cryptomonnaie pour leurs concepteurs.
  • Un escape game autour de la sécurité informatique - Erwan Beguin (Insa/Laas) [PDF]
    Les enjeux de la sécurité informatique sont de plus en plus importants. Dans le cadre de la formation informatique à l'INSA de Toulouse, une équipe d'étudiants a développé une Escape Room comme outil pédagogique pour la sensibilisation à la sécurité informatique. Les objectifs sont d'inculquer de bons réflexes pour éviter l'ingéniérie sociale et les vulnérabiliés autour des postes de travail et des objets connectés.

12 février 2019

  • Architecture de référence pour systèmes embarqués (Yves Rutschle, Apsys) [PDF]
    Suite à ses interventions dans la sécurité des produits de milieux industriels, la société a consolidé des grands principes d'architecture sécurisée applicables à tous les domaines industriels. En prenant également en compte les contraintes spécifiques à ces domaines, Apsys présentera une architecture référence qui peut s'appliquer à tous les domaines.
  • Authentification sur un tarmac (Gavin Crosmarie, Apsys) [PDF]
    Le TAGA est un mécanisme d'authentification pour connecter sans fil un avion au sol avec des équipements de l'aéroport. La principale contrainte est que les interlocuteurs ne se connaissent pas et, surtout, que la connexion doit s'établir dans un environnement particulier, le tarmac d'un aéroport quelconque.
    Le TAGA cherche simplement à échanger des identifiants pour établir une connexion sécurisée sans fil de type Wifi par le moyen d'un canal secondaire. A cause des contraintes de l'environnement, un simple QR-Code ou contact NFC ne peuvent suffire. La présentation est centrée autour du second canal proposé pour cet échange.