Ce laboratoire est associé à

CYBERSECURITÉ

L'ambition à long terme est de contribuer à construire des systèmes distribués qui sont dignes de confiance et respectueux de la vie privée, même lorsque certains nœuds du système ont été compromis.

Avec cet objectif en tête, le groupe CIDRE se concentre sur trois aspects différents de la sécurité, à savoir la confiance, la détection d'intrusion et le respect de la vie privée, ainsi que sur les ponts qui existent entre ces aspects. En effet, nous pensons que pour étudier de nouvelles solutions de sécurité, il faut tenir compte du fait qu'il est désormais nécessaire d'interagir avec des dispositifs dont les propriétaires sont inconnus. Pour réduire le risque de se fier à des entités malhonnêtes, un mécanisme de confiance est un outil de prévention essentiel qui vise à mesurer la capacité d'un nœud distant à fournir un service conforme à sa spécification. Un tel mécanisme devrait permettre de surmonter les suspicions infondées et de prendre conscience des mauvais comportements établis. Pour identifier ces mauvais comportements, des systèmes de détection d'intrusion sont nécessaires. Ces systèmes visent à détecter, en analysant les flux de données, si des violations des politiques de sécurité ont eu lieu. Enfin, la vie privée, qui est désormais reconnue comme un droit individuel fondamental, doit être respectée malgré la présence d'outils et de systèmes qui observent en permanence, voire contrôlent, les actions ou les comportements des utilisateurs.

L'équipe CIDRE considère trois niveaux d'étude complémentaires :

  • Le niveau du nœud : Le terme nœud désigne soit un dispositif qui héberge un client ou un service réseau, soit le processus qui exécute ce client ou ce service. La gestion de la sécurité des nœuds doit faire l'objet d'une attention particulière, car du point de vue de l'utilisateur, la sécurité de ses propres dispositifs est cruciale. Les informations et services sensibles doivent donc être protégés localement contre diverses formes d'attaques. Cette protection peut prendre une double forme, à savoir la prévention et la détection.
  • Le niveau du groupe : Les applications distribuées reposent souvent sur l'identification d'ensembles d'entités en interaction. Ces sous-ensembles sont appelés groupes, clusters, collections, voisinages, sphères ou communautés selon les critères qui définissent leur appartenance.

Entre autres, les critères adoptés peuvent refléter le fait qu'une personne unique administre ses membres, ou qu'ils partagent la même politique de sécurité. Ils peuvent également être liés à la localisation des entités physiques, ou au fait qu'elles doivent être fortement synchronisées, ou encore qu'elles partagent des intérêts mutuels.

En raison du grand nombre de contextes et de terminologies possibles, nous nous référons à un seul type d'ensemble d'entités, que nous appelons ensemble de nœuds. Nous supposons qu'un nœud peut localement et indépendamment identifier un ensemble de nœuds et modifier la composition de cet ensemble à tout moment. Le nœud qui gère un ensemble doit connaître l'identité de chacun de ses membres et doit pouvoir communiquer directement avec eux sans faire appel à un tiers.

Malgré ces deux restrictions, cette définition reste suffisamment générale pour inclure comme cas particuliers la plupart des exemples mentionnés ci-dessus. Bien sûr, des comportements plus restrictifs peuvent être spécifiés en ajoutant d'autres contraintes.
   

Nous sommes convaincus que la sécurité peut bénéficier de l'existence et de l'identification d'ensembles de nœuds de taille limitée, car ils peuvent contribuer à améliorer l'efficacité des mécanismes de détection et de prévention.

  • Le niveau du réseau ouvert : Dans le contexte des systèmes distribués et dynamiques à grande échelle, l'interaction avec des entités inconnues devient une habitude inévitable malgré le risque induit. Par exemple, considérons un utilisateur mobile qui connecte son ordinateur portable à un point d'accès Wi-Fi public pour interagir avec son entreprise.

 À ce stade, les données (qu'elles aient de la valeur ou non) sont mises à jour et gérées par des entités non dédiées et non fiables (c'est-à-dire l'infrastructure et les nœuds de communication) qui fournissent de multiples services à de multiples parties pendant cette connexion utilisateur. De la même manière, le même appareil (par exemple, un ordinateur portable, un PDA, une clé USB) est souvent utilisé pour des activités professionnelles et privées, chaque activité accédant et manipulant des données décisives.

 

FAITS MARQUANTS

Création du C Cube, Centre de Compétences en Cybersécurité. Annoncé fin 2020 et soutenu par le Conseil régional de Bretagne, CentraleSupélec, l'ENS Rennes, l'ENSAI, l'IMT Atlantique, l'INSA Rennes, l'IEP, l'Université Rennes 1 et l'Université Rennes 2, le CNRS et Inria, C CUBE a pour objectif d'intensifier les activités du site dans le domaine de la cybersécurité sur le 3 axes de la recherche, de la formation et de l'innovation. Il réunira en un même lieu, à Rennes, les activités liées à ces 3 axes et renforcera les synergies entre partenaires. C CUBE contribuera à la promotion, en Europe et à l'international, du savoir-faire et des compétences britanniques en matière de cybersécurité.
 https://www.univ-rennes1.fr/actualites/c3-un-centre-de-competences-en-cybersecurite-au-coeur-du-campus-de-beaulieu

 

CHIFFRES-CLES
 

  • Doctorants: 16
  • Post-Doc: 1
  • Rank A publications (Source: Web Of Science): 14
  • Contracts: 394 K€

 

PARTENAIRES ACADEMIQUES

La Sapienza university, Technische Universitaet Hamburg-Harburg, Inria, CNRS, INSERM, LAAS, LIRIS, Rennes 1 university, Nantes university, Institut Mines-Telecom, ENS Rennes, ENSI Bourges, ENSI Caen.

 

PARTENAIRES INDUSTRIELS

RHEA Systems SA, Alcatel-Lucent Bell Labs France, EPIST, DGA-MI, Thales, NEC Corporation, Microsoft, Atos Wordline, CS, Technicolor, Hewlett Packard, Orange Labs, Oberthur Technologies, ACEA, Amossys, Mobigis, Tisséo, CryptoExperts, MoDyCo.

 

CONTACT

Site web : http://www.irisa.fr/equipes/cidre

Responsable : Valérie Viet Triem Tong

Tél : (+33) 2 99.84.45.00Fax : (+33) 2 99.84.45.99
Mail : Valerie.VietTriemTong@centralesupelec.fr

 

Les dernières publications

Communication dans un congrès
09/07/2022
Imbalanced Classification with TPG Genetic Programming: Impact of Problem Imbalance and Selection Mechanisms
Nicolas Sourbier, Justine Bonnot, Frédéric Majorczyk, Olivier Gesny, Thomas Guyet, Maxime Pelcat
Communication dans un congrès
05/07/2022
RT-DFI: Optimizing Data-Flow Integrity for Real-Time Systems
Nicolas Bellec, Guillaume Hiet, Simon Rokicki, Frédéric Tronel, Isabelle Puaut
Article dans une revue
03/06/2022
Debiasing Android Malware Datasets: How Can I Trust Your Results If Your Dataset Is Biased?
Tomás Concepción Miranda, Pierre-Francois Gimenez, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
Communication dans un congrès
30/05/2022
Sycomore ++ , un registre distribué orienté graphe auto-adaptatif
Aimen Djari, Emmanuelle Anceaume, Sara Tucci-Piergiovanni
Pré-publication, Document de travail
30/05/2022
Continuous-time stochastic analysis of rumor spreading with multiple operations
François Castella, Bruno Sericola, Emmanuelle Anceaume, yves Mocquard
Voir toutes les publications du laboratoire sur HAL