Séminaire des étudiants et anciens (C4 - Cybersécurité, Confiance numérique, Cocktails et Collations) le 23 octobre 25

Ce séminaire, destiné aux étudiants de Télécom SudParis en cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le bâtiment IMT/TP/TSP, en Amphi 2, à partir de 14h. Il sera suivi, à partir de 19h, d'un cocktail dînatoire à l'Entrepôtes 19, près du bâtiment TP/TSP.

Si vous souhaitez présenter une rump (une intervention courte de moins de 5 minutes, pendant la session dédiée en fin d'après-midi), vous pouvez envoyer un mail aux organisateurs avec le titre de votre rump, et ceci jusqu'au 23 octobre à 14h.

Programme

  • 13h30 : Café
  • 14h00 : Grégory Blanc, Christophe Kiennert et Olivier Levillain - Accueil
  • 14h15 : Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
  • 15h00 : Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
  • 15h30 : Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
  • 16h00 : Pause
  • 16h45 : Grégoire Menguy (CEA) - TBD
  • 17h30 : Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
  • 18h00 : Rump Session
  • 19h environ : Cocktail dînatoire à l'Entrepôtes 19 près du bâtiment TP/TSP

Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique

La diffusion croissante des systèmes d’intelligence artificielle (IA) dans des domaines critiques, tels que celui de la défense, impose une réflexion sur leur certification en matière de sécurité. Le règlement européen AI Act répond à cet impératif en instaurant un cadre réglementaire destiné à évaluer et contrôler les risques liés aux IA dites « à haut risque ». L’objectif est double : garantir la confiance des utilisateurs et prévenir les dérives techniques ou éthiques associées à ces technologies. À travers cette présentation, nous montrerons, par l’exemple, la mise en œuvre d’une attaque contre une IA embarquée dans un système physique. Cette attaque, combinant des attaques par canaux auxiliaires et par cryptanalyse, vise à porter atteinte à la propriété intellectuelle d’une entreprise en copiant fidèlement l’IA ciblée. Nous expliquerons en quoi une telle menace peut compromettre la confiance dans les systèmes d’IA et présenterons quelques pistes de réflexion permettant de réduire ces risques.

Bio : Gabriel ZAÏD est ingénieur en cryptographie et machine learning au CESTI de Thales à Toulouse. Il évalue la sécurité des instruments physiques et des systèmes embarquant des primitives cryptographiques. Ses travaux de recherche couvrent plusieurs aspects pratiques autour de la cryptographie et son application dans les sytèmes embarqués. Il s'intéresse particulièrement aux attaques par canaux auxiliaires et à l'usage du machine learning, notamment afin d'acquérir une meilleure compréhension de la sécurité physique de l'intelligence artificielle embarquée.

Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go

Go est devenu essentiel pour les infrastructures cloud et les applications blockchain, mais ses programmes restent vulnérables à des défaillances d'exécution que les tests conventionnels ne détectent souvent pas. Les outils d'exécution symbolique existants peinent à gérer les fonctionnalités spécifiques au runtime de Go, notamment l'ordonnancement des goroutines, la gestion de la mémoire et la répartition des interfaces. Notre travail présente Zorya, un framework d'exécution concolique implémenté en Rust qui opère sur des binaires pouvant être traduits dans la représentation intermédiaire P-Code bas niveau de Ghidra, dont notamment les binaires Go. Le framework introduit des techniques d'exploration guidées par les panics qui concentrent l'effort d'analyse sur les chemins de code critiques, combinées à des stratégies d'analyse au niveau des fonctions. L'évaluation démontre que Zorya détecte avec succès diverses catégories de vulnérabilités d'exécution dans les programmes Go, incluant des cas de test théoriques et réels issus d'audits de sécurité.

Bio : Karolina GORNA est doctorante en cybersécurité et blockchain à Télécom Paris et au Ledger Donjon. Ancienne diplômée du master SSR de Télécom SudParis et présidente de l'association KRYPTOSPHERE, elle a encadré plus de 500 étudiants à travers la France et co-organisé l'International Space Apps Challenge de la NASA à Paris. Elle a mené des formations pour le MIT Professional Education, l'AFORP et Télécom Paris, et participe actuellement aux travaux du Campus Cyber sur la sécurité des cryptoactifs.

Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes

Le k8s-kms-plugin [1] est un plugin de Key Management Service (KMS v2 Provider) pour Kubernetes. Il se destine principalement aux cluster kubernetes dit edge ou far edge, qui ont la particularité d'être contraint en ressource (comme des IoT) et contraints en terme de connectivité (connexion à un réseau internet intermittente ou inexistante).

Le k8s-kms-plugin utilise des racines de confiance matérielles comme des TPM ou des USB HSM pour y stocker des Key Encryption Key qui servent à protéger en confidentialité (chiffrement) une Data Encryption Key utilisée par l'API Kubernetes pour chiffrer des élements sensibles comme les objets "secrets".

Le k8s-kms-plugin est compatible avec des équipements PKCS #11 comme les Thales SafeNet eToken Fusion (2)(3) ou les Yubico YubiHSM [4].

Codé en Go, il offre une CLI moderne qui facilite son utilisation.

[1] https://github.com/ThalesGroup/k8s-kms-plugin/tree/update-to-kms-api-v2

[2] Thales SafeNet eToken Fusion: https://cpl.thalesgroup.com/access-management/authenticators/etoken-fusion

[3] https://www.amazon.com/stores/THALES/page/B8E3397F-916E-49C7-B10A-4F6C017851B3?lp_asin=B0CMPFPSQW&ref_=cm_sw_r_ud_ast_store_Z1WCCEDTJZVPBWSBYTST

[4] https://github.com/ThalesGroup/k8s-kms-plugin/blob/update-to-kms-api-v2/docs/yubico-yubihsm2.md

Bio : Diplômé de Télécom SudParis en 2017, titulaire du tire ESSI, je me suis forgé une expérience avec les technologies et les paradigmes du monde "cloud-natif" appliqués aux systèmes industriels critiques. Openstack, QEMU, Kubernetes, Podman, DevSecOps, ingénierie logicielle, Supply chain security, architecture cybersécurité, cryptographie post quantique... sont quelques mots clés pour décrire les sujets que je traite au quotidien. Je suis un humble contributeur sur plusieurs projets open source, comme par exemple sur la spécification SBOM CycloneDX. Je suis également un des points de contacts entre Thales et la Linux Foundation.

Grégoire Menguy (CEA) - TBD

...

Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau

...