Upcoming Talks
-
Tuesday December, 10th 2024 11:00
-
Speaker: Harel Berger
-
Title: Junk code: A practitioners’ study
-
Description: This study delves into how human experts detect junk codes, a known tool for evasion attacks. Through an online experiment with industry and academic practitioners, we analyze the detection of evasive samples by humans, from simple to complex tactics. We show that the experience in software development impacts the ability of the participants to identify junk codes correctly. Surprisingly, their experience in cyber security is not a great contribution to this task, although detecting malicious code is generally viewed as a field of cyber security. We also show that extended time slots do not aid in detecting such junk codes. Mostly, these types of malicious code are identified early, and additional time does not make a great improvement. We hope this study will emphasize the need for improved training for future experts, to enhance malware detection in human-computer defense systems. Also, as we show the detection time of skilled experts to be relatively short, we envision effective detection systems based on human-computer interaction in the future.
-
Previous Seminars
-
Thursday November, 07th 2024 10:30
-
Speakers: Lamine Amour (ESME), Khaoula Sghaier (EPITA)
-
Title: Séminaire EPITA/ESME Sécurité des réseaux véhiculaires
-
Location: Amphi KB-000
-
Description: Les réseaux véhiculaires connaissent une interconnexion croissante, intégrant le réseau CAN pour le pilotage des véhicules, des systèmes d’infotainment, et le concept de “Software Defined Vehicle” (SDV) permettant la mise à jour et l’amélioration des capacités des véhicules après leur livraison. Si ces avancées offrent des opportunités considérables, notamment pour améliorer la sécurité, elles exposent également les véhicules à de nouvelles surfaces d’attaques potentielles.
-
Program: Le programme du séminaire est foruni dans ce lien.
-
-
Thursday October, 26th 2024 16:30
-
Speaker: David Lie
-
Title: Exploring Pointer Metadata Schemes for Enforcing Fine-grain Memory Safety
-
Description: In this talk, I will present recent work in my group that explores the use of advanced metadata encoding schemes to overcome limitations in memory safety overhead and checking accuracy. First, I will describe In-Fat Pointer – a fat-pointer encoding scheme that uses hardware-acceleration to encode more information into a tagged-pointer to enable fine-grain checking of intra-object overflows. Then, I will discuss a technique that enables the simultaneous use of two different fat-pointer sizes, to reduce pointer scheme encoding overhead for objects that don’t need it. Finally, I will briefly discuss future directions for memory safety schemes
-
-
25th -26th September 2024
- Title: : Kick-off Seminar of the Security and Systems Team
- Program: The program is available in the following link.
-
21th June 2024
- Title: First PhD Seminar on Attack Detection - EPITA / IMT Atlantique
- Program: The program is available in the following link.
-
Thursday May, 30th 2024 16:00
-
Speaker: Walid Ghandour
-
Title: Dynamic Information Flow Analysis : Tool, Performance and Security
-
Description: Dynamic dependence analysis monitors information flow between instructions in a program at runtime. Strength based dynamic dependence analysis quantifies the strength of each dependence chain by a measure computed based on the values induced at the source and target of the chain.
-
DITTANY, Dynamic Information and TainTing flow ANalYsis, is a tool support for strength based dynamic dependence analysis and experimental evidence of its effectiveness on the x86 platform. It involves two main components: 1) a Pin-based profiler that identifies dynamic dependences in a binary executable and records the associated values induced at their sources and targets, and 2) an analysis tool that computes the strengths of the identified dependences using information theoretic and statistical metrics applied on their associated values.
DITTANY is a building block that can be used in different contexts. We show its usage in data value predictions. We also study the relation between dynamic dependences and measurable information flow, and the potential usage of zero strength flows to enhance performance. Future work will use it in countermeasures against transient execution attacks and in the context of approximate computing.
-
Thursday April, 4th 2024 14:30
-
Speaker: Raphaël Joud
-
Title: Analyses Side Channel contre la Confidentialité des modèles de Deep Learning Embarqués
-
Description: Le déploiement des modèles de Deep Learning (DL) sur des plateformes embarquées prend de plus en plus d’importance. Ces modèles étant amenés à réaliser des tâches et manipuler des données parfois sensibles, leur sécurité doit être assurée, notamment dans le cadre des projets de régulation européens. Cependant, la sécurisation des modèles de DL n’est pas pensée au moment de leur conception et leurs d´déploiements les exposent aux attaques physiques en plus des nombreuses attaques algorithmiques déjà existantes. Cette présentation se concentre sur les menaces visant la confidentialité des modèles de DL exploitant les attaques matérielles, plus spécifiquement les analyses side channel. Les paramètres qui font la spécificité d’un modèle sont ciblés sous l’angle de la fidélité. Ce type de scénario ne se concentre pas seulement sur la performance du modèle victime, mais vise à en obtenir un clone. Tout d’abord, nous ´étudions l’obtention de l’architecture de modèles quantifiés dans un contexte boîte noire restrictif. Ces ´évaluations ont été réalisées en ne s’appuyant que sur des analyses simples de reconnaissance de motifs observés au niveau des ´émanations ´électromagnétiques du circuit. Ensuite, nous nous concentrons sur l’extraction des paramètres d’un modèle de DL implémenté sur un mmicrocontrôleur32 bits (Cortex-M7). En s’appuyant sur une méthode d’extraction itérative, nous mettons en ´évidence plusieurs défis liés à l’extraction complète d’un modèle par analyse side channel. A partir de ces résultats, nous considérons différentes contre-mesures visant à renforcer la confidentialité des modèles embarqués.
-
-
Thursday February, 8th 2024 15:00
-
Speaker: Patricia Endo
-
Title: How can we use Artificial Intelligence in the health area?
-
Description: Artificial Intelligence (AI) is reshaping the healthcare sector, presenting significant prospects for the advancement of patient care, the augmentation of medical research, and the optimization of healthcare administration. This talk delves into applications of AI within the healthcare domain, with a particular focus on its role in addressing tropical neglected diseases (NTD). In the context of tropical neglected diseases, AI has emerged as a powerful tool for early detection, diagnosis, and treatment monitoring. In this tutorial, Professor Patricia Endo will discuss research projects focused on NTDs such as tuberculosis, arboviruses, and leprosy, presenting some low-cost solutions her research group has been developing.
-
-
Thursday January, 25th 2024 10:30
-
Speaker: Battista Biggio
-
Title: AI Security Testing: Lessons Learned and Open Challenges
-
Description: AI security testing has become crucial due to the widespread use of AI-based solutions in safety-critical and security-sensitive systems, and to comply with the emerging regulations. This talk aims to shed light on how to develop practical approaches to evaluate AI security properties in a pragmatic manner. I will discuss the emerging challenges and opportunities in AI security testing, along with the state-of-the-art techniques developed to date. The presentation will describe several security testing methods and explain the related challenges they pose. It will also quickly touch upon novel approaches derived from adversarial machine learning that can help overcome the existing AI security limitations.
-
-
Thursday January, 11th 2024 16:30
-
Speaker: Jean Araujo
-
Title: Impacts of Software Aging Issues and Rejuvenation Strategies in Computing System
-
Description: In today’s connected world, software is required to operate for long periods and must be tolerant to various types of faults that may affect its functioning properly. A major threat to the performance and availability of computing systems is the phenomenon known as software aging, an inevitable phenomenon where application processes suffer performance degradation throughout usage. Some proactive actions should be taken to minimize aging effects, but these solutions (i.e., software rejuvenation) are particular to each environment under analysis. Software Aging and Rejuvenation (SAR) has gained importance in recent years as software systems have become more complex and critical to the operation of many organizations. SAR techniques have sought for software systems to remain reliable and work well for long periods, especially in systems requiring high performance and availability levels.
-
-
Thursday December, 7th 2023 10:30
-
Speaker: Yackolley Amoussou-Guenou
-
Title: Ethereum Proof-of-Stake under Scrutiny
-
Description: Ethereum has undergone a recent change called the Merge, which made Ethereum a Proof-of-Stake blockchain shifting closer to BFT consensus. Ethereum, which wished to keep the best of the two protocol designs (BFT and Nakomoto-style), now has a convoluted consensus protocol as its core. The result is a blockchain being possibly produced in a tree-like form while participants try to finalize blocks. We categorize different attacks jeopardizing the liveness of the protocol. The Ethereum community has responded by creating patches against some of them. We discovered a new attack on the patched protocol. To support our analysis, we propose a new high-level formalization of the properties of liveness and availability of the Ethereum blockchain, and we provide a pseudo-code. We believe this formalization to be helpful for other analyses as well. Our results yield that the Ethereum Proof-of-Stake has safety but only probabilistic liveness. The probability of the liveness is influenced by the parameter describing the time frame allowed for validators to change their mind about the current main chain. Joint work with Ulysse Pavloff and Sara Tucci-Piergiovanni (CEA-List, Université Paris-Saclay).
-
-
Thursday November 23, 2023 10:30
-
Speaker: Clarisse Boinay
-
Title: Testing Abnormality of a Sequence of Graphs: Application to Cybersecurity
-
Description: OT refers to the software and hardware used to control physical processes. Over the last decade, companies have implemented rules in OT. These methods require the integration of static discriminant elements based on forensic analysis, and information about previous attacks is needed to partially detect the next mutated attack. It introduces a bias. This motivates the need for anomaly-based detection systems that can detect novel behavior deviations [4]. Multiple connections between machines are typically involved in an attack, and such modifications in behavior can be seen through specific graphs, where each IP address is a node and a directed edge is a connection from one IP address to another. Very few works have used probability models, even though they have well-known consistency properties and using a methodology of a statistic test able to have a clear approach of anomaly detection. Our work addresses this gap. Our goal is to classify whether an input graph is normal, given previous observations of a sequence of graphs considered themselves as normal. Several candidate distributions P0 are proposed within some flexible distribution families, namely a semi-parametric one (the Stochastic Block Model or SBM [1]) and a non parametric one (kernel-based estimators [5, 3, 2]). We worked with real and normal data from an industrial network. We test our power on generated stars on normal data and on a real attack in a simulated environment. It appeared that the SBM showed uniformly greater empirical power than the other concurrent non-parametric models, revealing it as an encouraging efficient candidate for abnormality detection in graphs. And the hierarchical clustering does a compromise between the error level of the 1st kind and the power as the VEM, but with a shorter computation time.
-
-
Thursday November 09, 2023 10:30
-
Speaker: Gewu BU
-
Title: Evaluation of consensus algorithms for IoTA 2.0
-
Description: IoTA, a crypto-currency with a share of the current market, has launched its fully decentralized version 2.0. IoTA is characterized by its support for a large number of cost-free micro-transactions between numerous IoT devices. The core element of IoTA, consensus algorithm, implemented in the first version decentralizes the PoW to the network participants. And, in the new version 2.0, the IoTA adopts an election-based mechanism. We will explore the evolution of the IoTA consensus algorithm and analyse its correctness in version 2.0. Through experiments, we show the limitations of the individual use of these consensus algorithms, such as the effect of initial personal opinions on overall consensus opinions. We will also discuss the impact of mechanisms in IoTA 2.0 other than consensus algorithms to the system, such as Mana allocation, neighbor selection, etc.
-
-
Thursday October 12, 2023 10:30
-
Speaker: Arthur Gontier
-
Title: Cryptanalysis of symmetric cipher using generic solvers: diffusion on Feistel ciphers and automatic generation of CP models for differential analysis
-
Description: The Feistel structure is an old but non-aging idea to design symmetric block ciphers. The lightweight symmetric cipher competition had several propositions featuring Feistel structures. In block ciphers, the diffusion is the notion of one block influencing the others (there is an operation between both blocks). To design a secure block cipher, we want the diffusion to be as fast as possible. The diffusion in the Generalized Feistel Network is an ongoing research topic that lately focuses on even-odd permutations. In this work, we present our new representations, properties and strategies to find optimal diffusion in the general case. Another important criterion to assert the security of a cryptographic primitive is its resistance against differential cryptanalysis. For word-oriented primitives, a common technique to determine the number of rounds required to ensure the immunity against differential distinguishers is to consider truncated differential characteristics and to count the number of active S-boxes. Doing so allows one to provide an upper bound on the probability of the best differential characteristic with a reduced computational cost. However, in order to design very efficient primitives, it might be needed to evaluate the probability more accurately. This is usually done in a second step, during which one tries to instantiate truncated differential characteristics with actual values and computes its corresponding probability. This step is usually done either with ad-hoc algorithms or with CP, SAT or MILP models that are solved by generic solvers. In this work, we present a generic tool for automatically generating these models to handle all word-oriented ciphers. Furthermore the running times to solve these models are very competitive with all the previous dedicated approaches.
-
-
29th - 30th June 2023, 1st July 2023
- Title: Summer week
- Program: The program is available in the following link.
-
Thursday June 15, 2023 10:30
-
Speaker: Rémi Dulong
-
Title: RDMA enhanced by In-Network features
-
Description: Remote Direct Memory Access (RDMA) protocols, designed to provide fast transfers and low latencies over entire clusters have been in use for two decades. The main ones (InfiniBand and iWarp) evolved and followed the constant evolution of networks over the years, through compatible hardware such as network interfaces (NICs) and switches. Nowadays, this hardware can reach 100Gbit/s, or even 400Gbit/s. However, the feature set of RDMA remains limited. Implementing some advanced features in a pure software fashion can severely reduce performance, if the said feature does not comply with basic RDMA operations workflow. That is why we try to use a programmable switch (Intel Tofino) to implement these features in the network itself. This talk is an overview of my current on-going research, and thus will not include all final results and conclusions.
-
-
Thursday April 27, 2023 10:30
-
Speaker: Yulliwas Ameur
-
Title: Chiffrement homomorphe pour protéger la vie privée des données dans l’apprentissage automatique
-
Description: Les technologies de chiffrement homomorphe sont de plus en plus utilisées pour protéger la vie privée des données dans les applications d’apprentissage automatique. En effet, l’utilisation de ces techniques permet de travailler sur des données sensibles sans les exposer à des tiers, tels que les fournisseurs de services cloud ou les développeurs de modèles d’apprentissage automatique. Ce séminaire aborde le sujet du chiffrement homomorphe dans l’apprentissage automatique, mettant en avant les avantages de cette technologie pour protéger la vie privée des données sensibles. Nous examinerons les différents types de chiffrement homomorphe, ainsi que les applications les plus courantes dans l’apprentissage automatique, telles que les algorithmes k-nearest neighbors et k-means. Nous passerons en revue les principales bibliothèques et compilateurs pour le chiffrement homomorphe, ainsi que les défis que les développeurs peuvent rencontrer lors de l’utilisation de cette technique. Nous expliquerons également comment le chiffrement homomorphe peut être utilisé pour protéger la vie privée des données dans le cadre de l’apprentissage automatique, en permettant aux utilisateurs de travailler sur des données sensibles sans compromettre leur sécurité. Enfin, nous discuterons des dernières avancées dans le domaine du chiffrement homomorphe pour l’apprentissage automatique, ainsi que des tendances et des développements futurs.
-
-
Thursday April 6, 2023 10:30
-
Speaker: Damien Marion
-
Title: Détection de rootkit et/ou leur classification par side-channel
-
Description: The Internet of Things (IoT) frequently employs modified hardware and software without taking security risks into account, which makes them a target for cybercriminals, especially malware and rootkit creators. In this presentation , we will discuss two strategies for exploiting side channels to address two issues: the difficulties of rootkit detection and the challenges of malware categorization in the presence of obfuscations. Both tactics center on IoT devices. These results were presented at ACSAC-2021 and RAID-2022, respectively. The “Automated Hardware Malware Analysis” (AHMA - Annelie’s JCJC) ARN project’s findings will be outlined in the presentation.
-
-
Thursday March 9, 2023 10:30
-
Speaker: Cassius Puodzius
-
Title: Data-Driven Malware Classification Assisted by Machine Learning Methods
-
Description: This presentation introduces an approach that minimizes human intervention and eliminates the subjectivity inherent to human analysis. Instead, it designs malware classification solely on data extracted from malware analysis, using a data-driven approach. The primary objective is to improve the automation of malware analysis by combining it with machine learning methods that can autonomously identify commonalities within data.
-
-
Thursday February 23, 2023 10:30:
-
Speaker: Louïc Rouquette
-
Title: Amélioration du passage à l’échelle et de la réutilisabilité des modèles de cryptanalyse différentielle à l’aide de la programmation par contraintes.
-
Description: Dans cette présentation, nous nous intéressons à l’utilisation de la programmation par contraintes (CP) pour la résolution de problèmes de cryptanalyse différentielle. Nous nous intéressons plus particulièrement aux problèmes de recherche de caractéristiques différentielles (à clés liées ou non) pour les algorithmes de chiffrement symétriques Rijndael, AES et Midori. Nous avons également modélisé des attaques boomerangs pour Rijndael et généralisé cette méthode aux schémas Feistel. Cette nouvelle modélisation a été expérimentée sur les chiffrements WARP, Twine et LBlock-s. Pour résoudre ces différents problèmes, nous avons proposé de nouvelles techniques combinant des solveurs SAT et CP. Nous avons également introduit une nouvelle contrainte globale permettant de propager plus efficacement un ensemble de contraintes XOR lors de la recherche de caractéristiques différentielles tronquées. Ces nouveaux modèles nous ont permis d’améliorer les performances de solutions existantes et de découvrir de nouveaux distingueurs pour WARP (23 tours), Twine (15 et 16 tours) ainsi que pour LBlock-s (16 tours). Nous avons également trouvé de nouvelles attaques sur Rijndael (9 tours avec la version 128-160, 12 tours avec les versions 128-224 et 160-256) et sur WARP (26 tours). Pour finir, nous introduirons un nouvel outil, dénommé tagada qui permettra d’automatiser et d’améliorer les modèles CP dédiés à la cryptanalyse différentielle sur les chiffrements symétriques, en particulier pour les familles SPN et Feistel.
-
-
Thursday February 09, 2023 10:30:
-
Speaker: Yris Brice Wandji Piugie
-
Title: Deep Features Fusion for User Authentication Based on Human Activity
-
Desciption: This presentation shows a method that uses human activity data collected by a smartphone’s accelerometer and gyroscope to perform user authentication. The method first converts the signal data into images, then uses convolutional neural networks to extract the depth features of the image, and finally calculates the impostor/legitimate score and sets a threshold to determine the result. The proposed user authentication system, based on human activity analysis, is an extension of the work of one of our previous publications on keystroke dynamics-based user authentication that was awarded at the international conference Cyberworlds 2022 as the best paper.
-
-
Thursday January 26, 2023 10:30:
-
Speaker: Julien Michel
-
Title: DAMIAGE : Approche non supervisée pour passage à l’échelle de détection d’attaque à l’aide de métriques de communautés de graphes
-
Desciption: Les données de trafic réseaux présentent actuellement deux caractéristiques qui sont deux grands défis dans le paysage de la détection d’attaques. Premièrement, le volume et le débit de ces données étant en perpétuelle croissance, une contrainte de passage à l’échelle doit être respectée. Deuxièmement, ces données sont soumises à une forte évolutivité au cours du temps, elles sont soumises à ce que l’on qualifie de « dérive conceptuelle », c’est à dire que les variables cibles que nous voudrions prédire avec notre modèle subissent des évolutions imprévisibles dans le temps. Cette dernière propriété rend la prédiction et la détection d’attaques difficiles car elle rend les modèles pré-entrainés rapidement complètement obsolètes. De plus le débit de données impose une contrainte de temps sur la détection, qui suppose que lorsque de nouvelles données sont collectées, les données collectées précédemment ont déjà été traitées. Notre objectif avec le projet DAMIAGE est la mise place d’un système de détection d’anomalies scalable et robuste dans le temps pour une mise en place sur un flux de données. Une réponse que nous avons trouvé aux contraintes du projet a pris la forme d’un modèle basé sur des modèles d’apprentissage dont l’algorithme isolation forest qui s’avère particulièrement performant. Pour cela on utilise pour vecteurs de caractéristique des métriques de communautés de graphes statiques telles que la densité des communautés et dynamiques telles que la stabilité de ces communautés. Cette approche présente des avantages certains pour la détection de certains types d’attaques connus tel que les dénis de service ou les scans de port, notamment grâce à la complexité algorithmique linéaire de l’extraction de ces métriques de communautés qui permet une détection en quasi-temps réel.
-
Thursday January 12, 2023 10:30:
-
Speaker: Marc Espie
-
Title: Mitigation techniques in OpenBSD
-
**Desciption: ** Depuis son origine, OpenBSD s’est positionné comme un système sécurisé, intégrant un grand nombre de mesures de protection développées ailleurs ainsi que quelques mesures propres à cet OS. Je présente une introduction à ces techniques : panorama d’ensemble des techniques de randomisation, de limitations d’exécutions, et autres détections de débordement de tampons et autres. La spécificité d’OpenBSD étant que toutes ces techniques sont actives par défaut et généralement impossibles à débrayer. Il s’agit d’un travail de groupe des développeurs du projet, ma contribution étant souvent de faire marcher les choses dans un environnement un peu plus strict qu’à l’accoutumée.
Thursday, December 15, 2022 10:30:
-
Speaker: Elloh Adja
-
Title: La révocation des clés dans la blockchain
-
Desciption: La technologie blockchain permet d’assurer des transactions fiables, transparentes et sécurisé entre pairs (pseudo)-anonymes dans un environnement hostile. Cette technologie est le support des applications décentralisé d’aujourd’hui et demain, notamment la DeFi et le metavers. Les enjeux sont énormes raisons pour laquelle les inquiétudes de sécurité des dites applications sont critiques. Les utilisateurs des applications Blockchain utilisent des comptes a pseudonymes pour communiquer et effectuer des transactions dans un environnement cloisonné. Un compte est géré par une paire de clés asymétrique, la PKI blockchain n’utilise pas un modèle de confiance hierarchique, chaque paire de clés est émis est gérer localement par chaque utilisateur. L’absence d’une autorité de certification rends compliqué la révocation des clés en cas de compromission, de vol, changement ou etc. Mes travaux portent sur la mise en place d’un mécanisme de révocation et de distribution dans une PKI décentralisé, notamment la PKI blockchain.
Thursday, December 01, 2022 10:30:
-
Speaker: Mohamed Lamine Messai
-
Title: Taxonomie des attaques sur les méthodes d’apprentissage automatique
-
Desciption: L’apprentissage automatique gagne de plus en plus de terrains d’applications notamment dans le domaine de la sécurité informatique où des modèles sont utilisés pour la détection d’attaques. Néanmoins, les méthodes d’apprentissage automatique sont vulnérables et exposées elles-mêmes à différents types d’attaques de sécurité durant le processus d’entraînement des modèles et après leur déploiement. Dans cette présentation, je mets la lumière sur les menaces pouvant toucher un processus d’apprentissage automatique. Ensuite, je présente un modèle de l’attaquant autour de l’objectif, la connaissance et la capacité. Je conclus la présentation par montrer quelques exemples d’attaques sur des applications utilisant l’apprentissage automatique.
Thursday, November 17, 2022 10:30:
-
Speaker: Badis Hammi
-
Title: PhishGNN: A Phishing Website Detection Framework using Graph Neural Networks
-
Description:
Thursday, October 20, 2022 10:30:
-
Speaker: Nidà Meddouri
-
Title: Amélioration de l’apprentissage explicable/interprétable fondé sur FCA (par des techniques d’ensemble)
-
Description:
Thursday, October 6, 2022 10:30:
-
Speaker: Mark Angoustures
-
Title: Les filtres de Kalman
-
Description: