Hélène LE BOUDER
Poste
Localisation
Biographie
- 2017- Maître de conférences HDR à IMT-Atlantique
Equipe IRISA OCIF - 2015-2017 Post-doctorat en informatique
Laboratoire d’accueil : Laboratoire Haute-Sécurité (LHS) de l’INRIA Rennes, équipe TAMIS, projet ANR Cogito. - 2014 : Doctorat en Microélectronique appliquée à la cryptologie.
École Nationale Supérieure des Mines de Saint-Étienne, Centre de Microélectronique de Provence (CMP) site Georges Charpak.
Un formalisme unifiant les attaques physiques sur circuits cryptographiques et son exploitation afin de comparer et rechercher de nouvelles attaques.
Sujets de recherche
L'augmentation de l'utilisation de systèmes embarqués tels que les cartes à puces et objets connectés dans la vie quotidienne, implique une nécessité de protection des données des utilisateurs. Un algorithme peut être est conçu mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Les attaques physiques forment l'ensemble des techniques exploitant le fonctionnement d'un circuit.
Elles se décomposent en deux grandes familles. Les attaques par observation, appelées aussi par canaux auxiliaires, analysent le comportement d'un circuit. En effet, ce dernier a une consommation de courant, un temps de calcul, un rayonnement électromagnétique... Ces paramètres physiques sont liés aux données manipulées.
Ils peuvent être mesurés et exploités pour retrouver des informations sensibles. On parle de fuite d'information. Les attaques par injections de faute(s) perturbent un circuit durant l'exécution d'un calcul. Les moyens d'injections de faute(s) sont nombreux (impulsion laser ou électromagnétique, modification de l'horloge interne...). L'analyse des différences entre le comportement normal et perturbé d'un circuit, peut permettre de retrouver des secrets. C'est dans ce cadre que se situent mes travaux de recherche.
Doctorants
- Encadrement de la thèse de Pierre-Marie Lechevalier "Garantie de confiance et de sécurité dans la composition de services et fonctions réseaux distribuées ."
- Directrice de la thèse de Modou Sarry "Attaques physiques et chiffrements intègre légers."
- Directrice de la thèse d'Awaleh Houssein :"Adversarial learning to handle stealthy cyber physical adversaries."
- Encadrement de la thèse de Routa Moussaileb : “Analyse de comportement malveillant sur des données systèmes et réseaux”. (soutenue en octobre 2020)
- Encadrement de la thèse de Léopold Ouairy : “Protection des systèmes face aux attaques par fuzzing”. (soutenue en septembre 2020)
- Encadrement de la thèse d'Aurélien Palisse : "Analyse et détection de logiciels de rançon” (soutenue en mars 2019)
Enseignements
- Introduction à la cryptographie (en UE coeur TAF IoT et cybersécurité et MSCS)
- Rappels mathématiques (MSCS)
- Théorie de la cryptographie (UE de TAF)
- Cryptographie pour la blockchain (en UE de TAF)
- Sécurité IoT et des systèmes embarqués (UE de TAF)
- Cryptanalyse physiques (en MSCS)
- Probabilités (FIP 1A)
- MOOC la cryptographie pour la blockchain
- MOOC Sécurité matérielle : les attaques physiques