EQUIPE CTSYS
Sûreté et Sécurité des Systèmes embarqués et distribués
CTSYS : Sûreté et Sécurité des Systèmes embarqués et distribués
Les activités de recherche du groupe CTSYS visent l’amélioration de la sécurité des systèmes embarqués et des systèmes distribués.
Dans un monde où les systèmes distribués et pervasifs sont omniprésents (IoT, objets connectés, habitat intelligent…), notamment dans les applications critiques (véhicules autonomes, aéronautique, applications médicales…) ou les applications de sécurité (smart card, contrôle d’accès…), la sûreté de fonctionnement et la sécurité sont deux enjeux primordiaux. Pour assurer la sûreté et la sécurité de ces systèmes, leur conception doit être abordée de manière globale, une faille ou une vulnérabilité dans un élément pouvant compromettre l’intégralité du système.
Le groupe CTSYS est constitué de chercheurs de différentes disciplines (électronique, informatique, télécom) qui étudient les différents éléments des systèmes embarqués : du matériel à l’application. Une attention particulière est portée à l’interaction entre le matériel et le logiciel. Du matériel au logiciel les principaux axes de recherche du groupe sont : la sécurité matérielle des systèmes intégrés, la vérification et le test logiciel, la sûreté de fonctionnement des systèmes embarqués, la sûreté et sécurité dans les réseaux de systèmes connectés, la sûreté et la sécurité des applications distribuées et pervasives.
Les principaux domaines applicatifs des recherche du groupe sont : l’internet des objets (dont les systèmes RFID), les réseaux de capteurs, les environnements Smart-* (-Home, -Building, -Car, etc.), l’industrie des transports…
Projets à « dominante industrielle » : projet Européen PENTA SereneIoT, FUI Bluesky, Labélisation MINALOGIC projet ANR LIESSE
Les Axes de Recherches
Sécurité matérielle des systèmes intégrés
Défis : Amélioration de la robustesse et de la sécurité
Approches : Analyse de vulnérabilités, conception d’architectures matérielles sécurisées et tolérantes aux fautes, évaluation par simulation de fautes et injection de fautes, prototypage, méthodes d’optimisation pour la conception de systèmes intégrés
Exemples de projets :
- Amélioration de la sécurité contre des attaques laser
- Amélioration de la sécurité de circuits analogiques et mixtes
- Emulation et amélioration de la sécurité des tags RFID
Vérification et test logiciel
Défis : Test d’applications réactives synchrones (temps réel) et test d’applications interactives
Approches : Test de programmes Lustre (Scade), test automatique par arbre de tâches
Sûreté de fonctionnement des systèmes embarqués
Défis : Test et diagnostic en ligne adaptés aux systèmes embarqués en prenant en compte l’interaction entre matériel et logiciel
Approches : Composants logiciels embarqués, service de diagnostic embarquéExemples de projets :
- Sûreté de fonctionnement des systèmes RFID
- Sûreté de fonctionnement des systèmes à réseaux de capteure
- Architectures logicielles à composants et à services (conception, diagnostic, sécurité)
Sûreté et sécurité dans les réseaux de systèmes connectés
Défis : Sûreté et sécurité des éléments et des protocoles réseau dans un contexte « faible consommation et bas débit »
Approches : Analyse des données des capteurs pour la détection des données erronées, monitoring des nœuds, service de test et de diagnostic, notion de confiance dans les nœudsExemples de projets :
- Infrastructures logicielles efficaces et économes en énergie pour l’embarqué
- Réseaux de capteurs hétérogènes, perpétuels et fiables
- Services sur réseaux de capteurs
Sûreté et sécurité des applications pervasives
Défis :Résilience et sécurité des systèmes pervasifs à base de services dynamiques et hétérogènes
Approches :Méthodes de conception intégrant la sécurité de transfert, contrôle et restriction de l’accès aux services
Les membres de l’équipe CTSYS
Les publications
L’ensemble de l’équipe produit et publie de nombreuses publications sur leurs thématiques tous les ans.
Les sujets récemment traités par CTSYS :
- Helper Data Masking for Physically Unclonable Function-based Key Generation Algorithms
- A Comprehensive Survey of Attacks without Physical Access Targeting Hardware Vulnerabilities in IoT/IIoT Devices, and Their Detection Mechanisms
- Strong PUF Enrollment with Machine Learning: A Methodical Approach
- Survey: Vulnerability Analysis of Low-Cost ECC-Based RFID Protocols against Wireless and Side-Channel Attacks