Présentation de l'axe Cybersécurité

Axe Fédérateur Cyber-sécurité

Présentation

L'axe fédérateur Cyber-sécurité est l'un des trois nouveaux axes du laboratoire MIS au côté de [IA] et [Usage des énergies]. Il s'agit d'une évolution de l'ancien groupe de travail Sécurité, qui regroupe désormais des enseignants chercheurs des Domaines [REDO], [OCIA], [SYSCOM] et [ALGO].

Les thématiques abordées sont en lien avec la sécurité informatique et la cryptographie incluant:

  • La cryptanalyse, plus particulièrement la résolution de problèmes mathématiques difficiles, incluant le logarithme discret sur courbe elliptique, ainsi que divers problèmes liés à la cryptographie post-quantique tels que MQ, les problèmes de réseaux euclidiens, le décodage de codes linéaire ou encore la recherche de court chemin dans les graphes d'isogénies.
  • La sécurité prouvable de protocoles cryptographiques, notamment dans le cadre de l'établissement de canaux sécurisés, de la délégation d'authentification et la protection des données personnelles (entre autre via des protocoles basés sur les Proxy de Rechiffrement (PRE) et le chiffrement par attribut (ABE)), et des protocoles messageries instantanées.
  • L'anonymisation de données et protection de la vie privée, plus spécifiquement le domaine du « Privacy Preserving Data Publication » (PPDP) et la protection des bases de données anonymisées contre les attaques de ré-identification (linkage), contre les attaques de divulgation d’attributs et de similarité.
  • Le stockage de données sécurisé et blockchain.
  • L'intelligence artificielle pour la sécurité, plus précisément dans le cadre de la détection d'intrusion.
  • Le calcul vérifiable.
  • Sécurité des systèmes embarqués.

Membres permanents

  • Wafa BADREDDINE
  • Sami CHERIF
  • Alain COURNIER
  • Claire DELAPLACE
  • Gilles DEQUEN
  • Stéphane DEVISMES
  • Yohann DIEUDONNÉ
  • Cyril DROCOURT
  • David DURAND
  • Sorina IONICA
  • Jerry LACMOU ZEUTOUO
  • Gaël LE MAHEC
  • Salama MAKNI
  • Florette MARTINEZ
  • Abdelhamid RABHI
  • Cyril RANDRIAMARO
  • Léo ROBERT
  • Gil UTARD

Doctorants

  • Sébastien BALNY
  • Arseme DJEUFACK NANFACK
  • Mickael HAMDAD
  • Ahlem HARHAD
  • Abdou-Essamad JABRI
  • Damien VIDAL

Animation: Claire DELAPLACE

Séminaires

03/07/2025 - Maxime Louvet

Titre : Introduction aux réseaux euclidiens structurés et application aux groupes de classes

Résumé : Les cryptosystèmes à base de réseaux euclidiens sont parmi les meilleurs candidats à la fondation d'une cryptographie résistante aux ordinateurs quantiques. Pour des raisons d’efficacité, ces primitives sont parfois restreintes à des réseaux issus de la théorie des nombres, dit structurés. Les hypothèses de sécurité relatives à ces réseaux particuliers étant différentes de celles des réseaux non structurés, il est nécessaire de les étudier spécifiquement. Leur structure permet de les regrouper en classe, sur lesquelles on peut définir une structure de groupe. Cette dernière s'avère utile aussi dans d'autres domaines de la cryptographie, comme par exemple celle à base d'isogénies sur courbes elliptiques. Dans cet exposé nous proposons une introduction aux notions de réseaux structurés et de groupes de classes, qui ne suppose aucune connaissance en théorie des nombres. On explique comment calculer dans le groupe de classes, et le lien avec l'algorithme BKZ utilisé en théorie des réseaux euclidiens.

01/07/2025 - Omar Moussaoui (Laboratoire MATSI, Université Mohammed Premier d'Oujda, Maroc)

Titre : Synergies entre IA, IoT et Cybersécurité : Aperçu des recherches menées au laboratoire MATSI

Résumé : Dans un contexte de prolifération rapide des objets connectés, les enjeux de cybersécurité deviennent cruciaux, en particulier dans les environnements critiques comme l’industrie, la santé ou les infrastructures intelligentes. L’Internet des objets (IoT) multiplie les points d’entrée pour les attaques, alors que la plupart des dispositifs ne sont pas conçus pour répondre aux exigences de sécurité modernes. C’est dans cette perspective que l’intelligence artificielle (IA), et plus particulièrement le Machine Learning (ML), le Deep Learning (DL) et les approches d'IA explicable (XAI), offre des leviers puissants pour concevoir des systèmes de défense intelligents, adaptatifs et distribués. Face aux défis croissants de sécurité dans les écosystèmes IoT, nous participons au développement des solutions innovantes à la croisée de l’IA, de l’IoT et de la cybersécurité. L’une de nos contributions majeures est le développement d’un système de détection d’intrusion stratifié (SDL-IDS), qui opère sur trois niveaux (Edge, Fog, Cloud) et intègre deux modules complémentaires. FogIDS, déployé au niveau Fog avec un modèle basé sur CNN, détecte les attaques connues, tandis qu'EdgeIDS, optimisé pour les dispositifs IoT, identifie les anomalies via l'apprentissage non supervisé. En cas de faille, EdgeIDS bloque les menaces et alerte le CloudSIEM via MQTT. L'innovation clé repose sur un mécanisme d'apprentissage par transfert permettant d'enrichir FogIDS avec les nouvelles attaques détectées, créant ainsi un système auto-adaptatif. Les tests démontrent une détection performante des intrusions et une robustesse accrue face aux cybermenaces évolutives. En parallèle, nous avons conçu une architecture modulaire pour le traitement en temps réel des flux IoT, dédiée à la maintenance prédictive en environnement industriel. Basée sur des outils comme Kafka, Spark, InfluxDB et MLflow, cette architecture couvre l’ensemble du pipeline : de l’ingestion à l’analyse et à la gestion automatisée des modèles ML/DL. Elle prend en charge divers algorithmes (SVM, LSTM, XGBoost, SSL…) et offre transparence, adaptabilité et évolutivité grâce à des tableaux de bord interactifs basés sur Grafana et Prometheus. Nous avons également exploré l’intégration des techniques d’IA explicable (SHAP, LIME) dans le domaine critique de l’Internet des objets médicaux (IoMT). Cette approche permet une sélection optimisée des caractéristiques tout en garantissant performance, traçabilité et transparence dans les processus de détection d’intrusion appliqués aux données de santé. Ces travaux de recherche traduisent notre engagement à concevoir des systèmes IoT intelligents, sécurisés et résilients, en exploitant pleinement les synergies entre IA, cybersécurité et ingénierie des systèmes connectés.

05/06/2025 - Clémentine Maurice (CRIStAL, CNRS)

Titre : Side-channel-free software, are we there yet?

Résumé : Over the past decade, many different automated approaches have been developed to detect side-channel vulnerabilities in cryptographic libraries. However, despite this abundance of tools, side-channel vulnerabilities are still regularly (and manually) found in cryptographic libraries. In this talk, we will investigate this paradox. We begin with a short example of an attack on a real cryptographic library using a cache side-channel attack called Flush+Reload. We continue with a survey and classification of recently published side-channel vulnerabilities and side-channel detection tools. We propose a unified benchmark, and our evaluation suggests several reasons why existing tools may struggle to find vulnerabilities. We conclude by analyzing the impact of recent attacks on such automated detection tools.

24/04/2025 - Sorina Ionica et Paul Mekhail

Titre : Schéma MPC-in-the-Head basée sur SBC

Résumé : Dans cet exposé, nous présenterons d’abord le paradigme MPC-in-the-Head pour construire des protocoles zero-knowledge (ZK). Nous expliquerons ensuite le problème Subfield Bilinear Collision (SBC) et le protocole ZK proposé par Huth et Joux, ainsi que le schéma de signature qui en découle. Si le temps le permet, nous discuterons également des techniques pour réduire les tailles de signatures et le temps de calcul, comme VOLE-in-the-Head. Nous vous poseront également quelques questions ouvertes sur la sécurité de ce schéma.

27/03/2025 - Louisa Hammada (Université de Lyon 3) Séminaire en distanciel

Titre : Li-Fi in medical applications.

Résumé : L'avènement de diodes électroluminescentes (DEL) plus puissantes et plus rapides a conduit à l'idée de les utiliser comme transmetteurs d'informations. La lumière émise par les LED devient un canal de communication sans fil, permettant des applications à l'intérieur et, dans certains cas, à l'extérieur. Cette technologie est connue sous le nom de « LiFi ». Avec la propagation du virus COVID-19, le monde est en état d'alerte. Dans les hôpitaux, les patients des unités de soins intensifs doivent être surveillés de près à tout moment, car ils ont besoin d'un équipement spécialisé pour maintenir leurs fonctions corporelles normales. Le défi réside dans la capacité à surveiller chaque patient tout en préservant la confidentialité de ses informations. Dans cet article, nous parlerons de la technologie Li-Fi et nous proposerons un nouveau diagramme Li-Fi. Nous donnerons des exemples d'utilisation du Li-Fi dans les hôpitaux en France (Hopital de Perpignan), et République Tchèque (Hopital Universitaire de Motol à Prague).

20/03/2025 - Bournane Abbache (Université de Bretagne Sud)

Titre : Optimisation de la maintenance et de la propagation des défaillances dans les systèmes complexes.

Résumé : La gestion des défaillances dans les systèmes complexes, tels que les réseaux ferroviaires, représente un défi majeur pour assurer leur fiabilité et leur sécurité. Dans ces systèmes, les pannes peuvent se propager rapidement à travers les composants interconnectés, entraînant des perturbations importantes et des coûts de maintenance élevés. La nécessité de prévenir ces défaillances avant qu'elles ne causent des interruptions graves a conduit à l'émergence de méthodes de maintenance prédictive. Ces approches visent à identifier les composants vulnérables et à intervenir de manière ciblée pour minimiser l'impact des pannes. Ce séminaire présente une approche pour l'optimisation de la maintenance et la gestion de la propagation des défaillances dans les systèmes complexes. À travers des études de cas sur des réseaux ferroviaires, nous explorons l'application de modèles d'optimisation avancés et de techniques de maintenance prédictive. Nous mettons en avant l'utilisation de graphes et de modèles mathématiques pour capturer les relations complexes entre les composants du système et optimiser les interventions, en tenant compte des dépendances temporelles et dynamiques. Ces méthodes permettent d'identifier et de prioriser les composants critiques, réduisant ainsi les coûts et augmentant la fiabilité du système. La présentation illustre l'ePicacité de ces approches dans des systèmes réels, comme les réseaux ferroviaires, et leur capacité à gérer les défaillances de manière proactive.

13/03/2025 - Nadim El Sakaan (Université Paris-Est Créteil)

Titre : Défis et opportunités en matière de sécurité et d'optimisation des performances de l'Internet des Objets au fil de ses évolution architecturales

06/03/2025 - Abdellah Akilal (Université de Bretagne Sud)

Titre : Hybrid Quantum and Classical Message Authentication Code

Résumé : We propose a novel hybrid message authentication code that combines quantum and classical information processing. The quantum part of the generated code is obtained from pairs of Bell states while the classical part of the code is principally generated from measuring the state of one qubit from each Bell state in a certain basis. The authenticity of the message is verified by the receiver mainly by measuring the quantum part of the code and comparing the classical result to the received classical part of the code. We also prove the completeness of our scheme and discuss its security against several attacks.

06/02/2025 - Gilles Dequen

Titre : Protocole d'authentification basé sur Keccack.

09/01/2024 - Léo Robert

Titre : Secure Keyless Multi-Party Storage Scheme

Résumé : Présentation d'un protocole de stockage utilisant, entre autres, du partage de secret dans un contexte de client forgetful (ie, capable d'oublier la clé ayant chiffrer la donnée) et d'infrastructure multi-cloud.

13/12/2024 - Sébastient Balny

Titre : Another L makes it better? Lagrange meets LLL and may improve BKZ pre-processing

Résumé : We present a new variant of the LLL lattice reduction algorithm, inspired by Lagrange notion of pair-wise reduction, called L4. Similar to LLL, our algorithm is polynomial in the dimension of the input lattice, as well as in log M, where M is an upper-bound on the norm of the longest vector of the input basis. We experimentally compared the norm of the first basis vector obtained with LLL and L4 up to dimension 200. On average we obtain vectors that are up to 16% shorter. We also used our algorithm as a pre-processing step for the BKZ lattice reduction algorithm with blocksize 24. In practice, up to dimension 140, this allows us to reduce the norm of the shortest basis vector on average by 3%, while the runtime does not significantly increases. In 10% of our tests, the whole process was even faster.

05/12/2024 - Ahlem HARAD

Titre : Détection d'intrusions par apprentissage fédéré semi-supervisé sur des objets IoT à ressources limitées.

 

 

 

 

UPJV