vendredi 10 juin 2011

Fwd: Soutenance de thèse Yannick Teglia 10 juin 10h salle 105 25-26

Début du message réexpédié :

> De : Jean Claude Bajard <Jean-Claude.Bajard@lip6.fr>
> Date : 6 juin 2011 09:53:35 HAEC
> À : Tout LIP6 <tout-lip6@lip6.fr>
> Objet : Soutenance de thèse Yannick Teglia 10 juin 10h salle 105 25-26
>
> Bonjour
>
> Vous êtes cordialement invités à la soutenance de thèse de
> M. Yannick Teglia, intitulée
> Ingénierie Et Robustesse Des Systèmes Embarqués Sécuritaires
>
> Le jury composé de :
> M. Jean-Claude Bajard Professeur, Université Pierre et Marie Curie, Paris VI Directeur
> M. Louis Goubin Professeur, Université de Versailles Rapporteur
> M. Viktor Fischer Professeur, Université de Saint-Etienne Rapporteur
> Mme Nathalie Drach-Temam Professeur, Université Pierre et Marie Curie, Paris VI Examinatrice
> M. Henri Gilbert Directeur du laboratoire de cryptologie, ANSSI Examinateur
> M. Lionel Torres Professeur, Université de Montpellier II Examinateur
> M. Frédéric Valette Ingénieur de Recherche, Ministère de la Défense DGA/CELAR, Examinateur
>
>
>
> Résumé
> Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce
> (System On Chip) à fonction sécuritaire sont soumis depuis plus d'une dizaine
> d'années à une nouvelle classe d'attaques appelées attaques par canaux cachés (Side
> Channel Attack).
> Ces attaques visent à obtenir des informations du composant en utilisant par exemple
> sa consommation en courant ou son rayonnement électromagnétique.
> Par extension ces attaques permettent aussi de perturber le fonctionnement du
> composant par injection de fautes au moyen de faisceaux lasers ; le but étant de
> récupérer des secrets ou d'obtenir des privilèges.
> Dans cette thèse, nous présenterons un état de l'art de ces menaces ainsi que diverses
> contributions à des contre-mesures contre les. Ceci sera illustré au moyen de
> publications et brevets, mettant en oeuvre divers paradigmes pour lutter contre les
> fraudes. Nous montrerons notamment que les protections peuvent se situer au niveau
> arithmétique, algorithmique ou électronique et que des combinaisons sont possibles et
> souhaitables
> Nous aborderons aussi le sujet des générateurs de nombres aléatoires, nécessaires à la
> création de contre mesures, sous la perspective de tests statistiques qui permettent
> d'en évaluer la qualité.
> Nous dresserons enfin des perspectives de recherche quant au devenir des attaques
> tout autant que des contre-mesures dans des systèmes hétérogènes où la sécurité est un
> compromis entre le coût, la performance et la résistance du système.
> Mots clefs : Cryptographie, sécurité, système embarqué, carte à puce, attaque par
> canaux cachés, injection de faute, générateur aléatoire
>
>
>

Aucun commentaire: