Vers une protection optimale contre les menaces des canaux cachés

par Eloi De Cherisey

Projet de thèse en Mathématiques et Informatique

Sous la direction de Sylvain Guilley et de Olivier Rioul.

Thèses en préparation à Paris Saclay , dans le cadre de Sciences et Technologies de l'Information et de la Communication , en partenariat avec Laboratoire de Traitement et Communication de l'Information (laboratoire) et de Télécom ParisTech (établissement de préparation de la thèse) depuis le 01-10-2015 .


  • Résumé

    Les données personnelles et professionnelles sont de plus en plus dématérialisées. L'information circule sous forme numérique sur des réseaux. Il est aujourd'hui primordial, pour des questions de respect de la vie privée et de confidentialité des échanges de protéger les données numériques, notamment grâce à la cryptographie. Or, de nombreuses voies d'attaques existent, et l'actualité montre que peu de systèmes résistent concrètement. Mentionnons par exemple les très nombreuses vulnérabilités de la suite cryptographique SSL/TLS open source 'OpenSSL', les virus installés sur clés USB, et toutes les analyses dites 'canaux cachés'. Bien estimer le niveau de sécurité d'un système d'information nécessite de le caractériser et aussi de connaître les attaques les plus fortes. Cette démarche permet d'argumenter 'rationellement' la confiance que l'on peut accorder dans les systèmes de traitement de l'information.

  • Titre traduit

    Towards an optimal protection against the side-channel threat


  • Résumé

    Personal and business data are increasingly dematerialized. Information flows in digital form over networks. It is essential today for reasons of respect for privacy and confidentiality of exchanges to protect digital data, with the help to cryptography. However, many attack paths exist, and the news show that few systems actually resist. One example is the multiple vulnerabilities of the SSL/TLS open source 'OpenSSL' cryptographic suite. Viruses installed on USB sticks is yet another example. A lot of attacks exploit so-called 'side-channels'. Properly estimating the level of security of an IT system requires to characterize and also to know the strongest attacks. This allows to argue in a rational manner the confidence which can be placed in the information processing systems.