Hélène LE BOUDER
Position
Campus
Biography
- 2017- Maître de conférences IMT-Atlantique
Equipe IRISA OCIF - 2015-2017 Post-doctorat en informatique
Laboratoire d’accueil : Laboratoire Haute-Sécurité (LHS) de l’INRIA Rennes, équipe TAMIS, projet ANR Cogito. - 2014 : Doctorat en Microélectronique appliquée à la cryptologie.
École Nationale Supérieure des Mines de Saint-Étienne, Centre de Microélectronique de Provence (CMP) site Georges Charpak.
Un formalisme unifiant les attaques physiques sur circuits cryptographiques et son exploitation afin de comparer et rechercher de nouvelles attaques.
Sujets de recherche
L'augmentation de l'utilisation de systèmes embarqués tels que les cartes à puces et objets connectés dans la vie quotidienne, implique une nécessité de protection des données des utilisateurs. Un algorithme peut être est conçu mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Les attaques physiques forment l'ensemble des techniques exploitant le fonctionnement d'un circuit.
Elles se décomposent en deux grandes familles. Les attaques par observation, appelées aussi par canaux auxiliaires, analysent le comportement d'un circuit. En effet, ce dernier a une consommation de courant, un temps de calcul, un rayonnement électromagnétique... Ces paramètres physiques sont liés aux données manipulées.
Ils peuvent être mesurés et exploités pour retrouver des informations sensibles. On parle de fuite d'information. Les attaques par injections de faute(s) perturbent un circuit durant l'exécution d'un calcul. Les moyens d'injections de faute(s) sont nombreux (impulsion laser ou électromagnétique, modification de l'horloge interne...). L'analyse des différences entre le comportement normal et perturbé d'un circuit, peut permettre de retrouver des secrets. C'est dans ce cadre que se situent mes travaux de recherche.
Doctorants encadrés
- Encadrement de la thèse d'Aurélien Palisse "Analyse et détection de logiciels de rançon”
- Encadrement de la thèse de Routa Moussaileb sur “Analyse de comportement malveillant sur des données systèmes et réseaux”.
- Encadrement de la thèse de Léopold Ouairy sur “Protection des systèmes face aux attaques par fuzzing”.
Cours-Enseignements
- Co-responsable du Mastère spécialisé en Cyber-sécurité
- Introduction à la cryptographie
- Introduction aux attaques physiques