Inria participe à l'European Cyber Week en novembre 2024 à Rennes
Mis à jour le 20/11/2024
Du 18 au 21 novembre 2024, la European Cyber Week (ECW) confirme sa dimension européenne et internationale, et voit également son format évoluer. Si le congrès reste traditionnellement centré sur l’autonomie stratégique en cybersécurité et cyberdéfense, l'intelligence artificielle de défense voit sa place se renforcer.
Avec plus de 6 000 participants et 120 exposants en 2023, la European Cyber Week (ECW) continue d’accroître son rayonnement. Rassemblant un écosystème d’excellence français et européen , riche par sa diversité et le haut niveau de ses intervenants, la ECW est source de rencontres entre les acteurs de la filière souveraine et offre aussi la possibilité d'échanges à haute valeur ajoutée entre les fournisseurs et utilisateurs de solutions de cybersécurité.
Retrouvez-nous sur notre stand Inria du lundi 18 au jeudi 21 novembre 2024, pour découvrir différents projets de recherche en cyber et nos offres d'emplois !
Équipe PIRAT et Laboratoire de Haute Sécurité (LHS) du centre Inria de l'Université de Rennes :
Présentation de l'outil URSID qui permet de générer des environnements vulnérables à partir de descriptions de haut niveau pour des utilisations diverses (honeypots, CTF, enseignement, entrainement RED Team/BLUE Team).
HyperSec: un langage dédié à l'introspection de machines virtuelles pour la détection de rootkits Pour détecter des rootkits capables de contourner les systèmes de détection d'intrusion fonctionnant directement en espace noyau, nous proposons d'utiliser un hyperviseur et de faire fonctionner le système à protéger dans une machine virtuelle (VM). Cette VM peut alors envoyer des programmes à l'hyperviseur (ou gestionnaire de machines virtuelles (VMM) écrits dans un langage spécifique: Hypersec. Les programmes écrits dans ce langage permettent alors à l'hyperviseur de protéger le système surveillé sans compromettre la sécurité de l'hyperviseur.
Analyse des caractéristiques des menaces dans les microprocesseurs : Attaques, détection et atténuation Techniques basées sur le matériel Les chevaux de Troie matériels qui sont exploitables par les logiciels peuvent être insérés dans les microprocesseurs, ce qui permet aux attaquants d'exécuter du code non autorisé ou d'élever leurs privilèges. En outre, il a été démontré que les attaquants pouvaient observer certaines caractéristiques du microprocesseur - apparemment sans rapport avec l'exécution du programme - pour exfiltrer des secrets ou des données privées. Ainsi, même les appareils produits dans des fonderies sécurisées peuvent être vulnérables à de telles attaques. Une stratégie de défense prometteuse consiste à mettre en œuvre des modules de sécurité matériels qui surveillent le comportement des microprocesseurs en cours d'exécution afin de détecter les attaques en cours. Mais pourquoi avons-nous besoin de modules de sécurité matériels ? Les solutions logicielles ne sont-elles pas suffisantes ? Les modules de sécurité matériels sont essentiels car si les attaquants parviennent à exécuter un code malveillant, ils peuvent contourner ou désactiver les défenses logicielles, ce qui entraîne une escalade des privilèges et d'autres conséquences graves. En revanche, les contre-mesures matérielles placent la barre nettement plus haut, car il est beaucoup plus difficile de modifier des puces fabriquées que de compromettre des logiciels, ce qui fait des implémentations de modules de sécurité matériels un mécanisme de défense plus robuste et plus résistant.
Nom du jour
Mercredi 20 novembre
horaire
horaire
8h à 18h
Description
Équipe CAPSULE et Laboratoire de Haute Sécurité (LHS) du centre Inria de l'Université de Rennes :
# Démo Traitor : Venez défier Traitor ! Notre plateforme d’injection de fautes nombreuses permet d’attaquer efficacement des programmes durcis. Cette démonstration montre comment attaquer un VerifyPIN, même durci, en contrôlant le signal d’horloge de la cible. Venez essayer votre propre VerifyPIN, pour voir s’il résiste...
Démonstration des attaques side-channels, ou par canaux auxiliaires, qui utilisent les propriétés physiques d'un composant ou d'un microprocesseur pendant le processus de chiffrement pour attaquer les clés servant à sécuriser la transmission de l'information.
Présentation d'un sujet de recherche (thèse) autour de l'automatisation de penstest (ou test d'intrusion) web et le profilage de pentesters, les personnes en charge de surveiller la sécurité d'un système informatique pour éviter qu'il ne soit piraté.
1ere édition du Symposium européen sur la Sécurité et intelligence artificielle (ESSAI) - 20 & 21 novembre
Dans le cadre de l'European Cyber week, cet événement, co-organisé par l'AMIAD (Agence Ministérielle de l'Intelligence Artificielle de Défense) et Inria (Institut national de recherche en sciences et technologies du numérique) par le biais de Teddy Furon, propose un programme de trois sessions thématiques portant sur :
La sécurité des systèmes d'intelligence artificielle, couvrant des sujets tels que l'intégrité (exemples adverses, empoisonnement, portes dérobées) et la confidentialité (reconstruction des données d'entraînement) des données.
L'utilisation de l'intelligence artificielle pour renforcer la cybersécurité (supervision, analyse de logs, pentesting guidé par l'IA, etc.)
L'utilisation malveillante de l'intelligence artificielle générative (détection de deepfakes, traçabilité des données générées, jailbreaking LLM).
Les participants assisteront à des présentations données par des scientifiques nationaux et internationaux, dont les travaux ont été acceptés dans des conférences de premier plan en intelligence artificielle et en sécurité. Ce symposium, volontairement interdisciplinaire, met en lumière une variété de domaines d’application, couvrant entre autres les enjeux de l’intelligence artificielle appliquée à la défense, les médias ou la cybersécurité. Il offre ainsi aux participants une compréhension plus complète et diversifiée des défis et des opportunités dans ces domaines.
L’inscription est gratuite mais obligatoire sur le site de l’ECW