Ce séminaire, destiné aux étudiants de Télécom SudParis en
cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le
bâtiment IMT/TP/TSP, en Amphi 2, à partir de 14h. Il sera suivi, à
partir de 19h, d'un cocktail dînatoire à l'Entrepôtes 19, près du
bâtiment TP/TSP.
Si vous souhaitez présenter une rump (une intervention courte de
moins de 5 minutes, pendant la session dédiée en fin d'après-midi),
vous pouvez envoyer un mail aux organisateurs avec le titre de votre
rump, et ceci jusqu'au 23 octobre à 14h.
Programme
- 13h30 : Café
- 14h00 : Grégory Blanc, Christophe Kiennert et Olivier Levillain - Accueil
- 14h15 : Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
- 15h00 : Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
- 15h30 : Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
- 16h00 : Pause
- 16h45 : Grégoire Menguy (CEA) - TBD
- 17h30 : Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
- 18h00 : Rump Session
- 19h environ : Cocktail dînatoire à l'Entrepôtes 19 près du bâtiment TP/TSP
Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
La diffusion croissante des systèmes d’intelligence artificielle (IA)
dans des domaines critiques, tels que celui de la défense, impose une
réflexion sur leur certification en matière de sécurité. Le règlement
européen AI Act répond à cet impératif en instaurant un cadre
réglementaire destiné à évaluer et contrôler les risques liés aux IA
dites « à haut risque ». L’objectif est double : garantir la confiance
des utilisateurs et prévenir les dérives techniques ou éthiques
associées à ces technologies. À travers cette présentation, nous
montrerons, par l’exemple, la mise en œuvre d’une attaque contre une
IA embarquée dans un système physique. Cette attaque, combinant des
attaques par canaux auxiliaires et par cryptanalyse, vise à porter
atteinte à la propriété intellectuelle d’une entreprise en copiant
fidèlement l’IA ciblée. Nous expliquerons en quoi une telle menace
peut compromettre la confiance dans les systèmes d’IA et présenterons
quelques pistes de réflexion permettant de réduire ces risques.
Bio : Gabriel ZAÏD est ingénieur en cryptographie et machine learning au
CESTI de Thales à Toulouse. Il évalue la sécurité des instruments
physiques et des systèmes embarquant des primitives cryptographiques.
Ses travaux de recherche couvrent plusieurs aspects pratiques autour de
la cryptographie et son application dans les sytèmes embarqués. Il
s'intéresse particulièrement aux attaques par canaux auxiliaires et à
l'usage du machine learning, notamment afin d'acquérir une meilleure
compréhension de la sécurité physique de l'intelligence artificielle
embarquée.
Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
Go est devenu essentiel pour les infrastructures cloud et les applications
blockchain, mais ses programmes restent vulnérables à des défaillances
d'exécution que les tests conventionnels ne détectent souvent pas. Les
outils d'exécution symbolique existants peinent à gérer les fonctionnalités
spécifiques au runtime de Go, notamment l'ordonnancement des goroutines, la
gestion de la mémoire et la répartition des interfaces. Notre travail
présente Zorya, un framework d'exécution concolique implémenté en Rust qui
opère sur des binaires pouvant être traduits dans la représentation
intermédiaire P-Code bas niveau de Ghidra, dont notamment les binaires Go.
Le framework introduit des techniques d'exploration guidées par les panics
qui concentrent l'effort d'analyse sur les chemins de code critiques,
combinées à des stratégies d'analyse au niveau des fonctions. L'évaluation
démontre que Zorya détecte avec succès diverses catégories de vulnérabilités
d'exécution dans les programmes Go, incluant des cas de test théoriques et
réels issus d'audits de sécurité.
Bio : Karolina GORNA est doctorante en cybersécurité et blockchain à Télécom
Paris et au Ledger Donjon. Ancienne diplômée du master SSR de Télécom SudParis
et présidente de l'association KRYPTOSPHERE, elle a encadré plus de 500
étudiants à travers la France et co-organisé l'International Space Apps
Challenge de la NASA à Paris. Elle a mené des formations pour le MIT
Professional Education, l'AFORP et Télécom Paris, et participe actuellement aux
travaux du Campus Cyber sur la sécurité des cryptoactifs.
Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
Le k8s-kms-plugin
[1] est un plugin de Key Management Service
(KMS v2 Provider) pour Kubernetes. Il se destine principalement aux
cluster kubernetes dit edge ou far edge, qui ont la particularité
d'être contraint en ressource (comme des IoT) et contraints en terme
de connectivité (connexion à un réseau internet intermittente ou
inexistante).
Le k8s-kms-plugin
utilise des racines de confiance matérielles comme
des TPM ou des USB HSM pour y stocker des Key Encryption Key qui
servent à protéger en confidentialité (chiffrement) une Data
Encryption Key utilisée par l'API Kubernetes pour chiffrer des
élements sensibles comme les objets "secrets".
Le k8s-kms-plugin
est compatible avec des équipements PKCS #11 comme
les Thales SafeNet eToken Fusion (2)(3) ou les Yubico YubiHSM [4].
Codé en Go, il offre une CLI moderne qui facilite son utilisation.
[1] https://github.com/ThalesGroup/k8s-kms-plugin/tree/update-to-kms-api-v2
[2] Thales SafeNet eToken Fusion: https://cpl.thalesgroup.com/access-management/authenticators/etoken-fusion
[3] https://www.amazon.com/stores/THALES/page/B8E3397F-916E-49C7-B10A-4F6C017851B3?lp_asin=B0CMPFPSQW&ref_=cm_sw_r_ud_ast_store_Z1WCCEDTJZVPBWSBYTST
[4] https://github.com/ThalesGroup/k8s-kms-plugin/blob/update-to-kms-api-v2/docs/yubico-yubihsm2.md
Bio : Diplômé de Télécom SudParis en 2017, titulaire du tire ESSI, je
me suis forgé une expérience avec les technologies et les paradigmes
du monde "cloud-natif" appliqués aux systèmes industriels
critiques. Openstack, QEMU, Kubernetes, Podman, DevSecOps, ingénierie
logicielle, Supply chain security, architecture cybersécurité,
cryptographie post quantique... sont quelques mots clés pour décrire
les sujets que je traite au quotidien. Je suis un humble contributeur
sur plusieurs projets open source, comme par exemple sur la
spécification SBOM CycloneDX. Je suis également un des points de
contacts entre Thales et la Linux Foundation.
Grégoire Menguy (CEA) - TBD
...
Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
...