Print  Search

DescriptionSujets

Ce groupe de travail s'intéresse à la sécurité des systèmes logiciels et à la détection d'attaques en adoptant un double point de vue. D’une part, un point de vue vertical qui va du logiciel jusqu’à son interface avec le matériel. On s’intéresse à la sécurité des logiciels tout au long d’une chaîne de compilation et tout particulièrement au niveau le plus bas (bytecode, assembleur,...). D’autre part, un point de vue horizontal qui cherche à couvrir toutes les plateformes: les infrastructures classiques, les smartphones, les systèmes cyber-physiques, les systèmes de contrôle industriel, IOT, Cloud computing...

Une particularité de ce GT est de s'intéresser à une approche holistique de la sécurité, de prendre en compte et de combiner plusieurs approches pour s'intéresser à la sécurité de systèmes complexes. Par exemple le protocole TLS peut être approché d'une manière formelle en formalisant et vérifiant le protocole, on peut s'intéresser purement a la cryptographie (les primitives et protocoles cryptographiques), une analyse de TLS purement réseau (analyse de traces réseau) dépendrait du GT réseau. Finalement, on peut s'intéresser aux versions déployées, aux problèmes de compatibilité de déploiement, d'interactions entre les approches mentionnées précédemment, des usages malicieux de TLS et à la sécurité des implémentations (ce GT).

Les objectifs de ce GT sont soit la conception de systemes sécurisés et résistants aux attaques soit leur analyse. Les modélisations de menaces (threat modeling) s’appuient sur la variété des attaques par malwares (vers, virus, botnets, ransomware, chevaux de Troie,...). Les vulnérabilités (e.g., canaux cachés, corruption mémoire) logicielles sont un vecteur important d’attaques. Eu égard à ces modèles d’attaques et aux plateformes ciblées (Windows, Android, Scada,...), les outils utilisés pour analyser les comportements des logiciels et des codes combinent à la fois des outils d’analyse statique et des outils d’analyse dynamique (e.g., Dynamic Symbolic Execution) qui sont utilisés pour la recherche de vulnérabilités, de fonctionnalités, d’attaques, la classification de code, etc.

Une des difficultés provient de la protection logicielle, à savoir les obfuscations de code, le chiffrement et toutes les méthodes d’auto-modification. Ce GT s’intéressera à la fois à la définition de protections et à la fois à l’analyse de code protégé comme les malwares. Ce sujet pose également des questions théoriques nouvelles (e.g., techniques d'analyse de code).

De plus, il faut voir cela dans un contexte de "big code" (300 000 fichiers à analyser par jour à Google). Les implications des attaques (e.g. fraude, spam) sont aussi dans le périmètre de ce GT. Le sujet peut alors devenir interdisciplinaire et mener à des ouvertures aux juristes ou économistes (e.g., blanchiment d’argent), sociologues, psychologues (e.g., ingénierie sociale pour une attaque).

Ce GT s’intéressera à la sécurité des implémentations logicielles. Plus précisément, ce GT s’intéressera d’une part à produire des implémentations permettant de défendre un système informatique et d’autre part à étudier/comprendre/classer des implémentations malveillantes tierces dans le but d’imaginer des contre-mesures.

Ce GT a vocation à dialoguer avec les associations comme Cecyf, l’AFSIN mais également avec les organismes comme l’ANSSI.