Archive

Hélène LE BOUDER

Poste

Maitre de conférences

Localisation

Rennes

Coordonnées :

Tél.

+33 2 99 12 24 04
Biographie

Chercheuse en sécurité informatique.

 

L'augmentation de l'utilisation de systèmes embarqués tels que les cartes à puces et objets connectés dans la vie quotidienne, implique une nécessité de protection des données des utilisateurs. Un algorithme peut être est conçu mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Les attaques physiques forment l'ensemble des techniques exploitant le fonctionnement d'un circuit.
Elles se décomposent en deux grandes familles. Les attaques par observation, appelées aussi par canaux auxiliaires, analysent le comportement d'un circuit. En effet, ce dernier a une consommation de courant, un temps de calcul, un rayonnement électromagnétique... Ces paramètres physiques sont liés aux données manipulées.
Ils peuvent être mesurés et exploités pour retrouver des informations sensibles. On parle de fuite d'information. Les attaques par injections de faute(s) perturbent un circuit durant l'exécution d'un calcul. Les moyens d'injections de faute(s) sont nombreux (impulsion laser ou électromagnétique, modification de l'horloge interne...). L'analyse des différences entre le comportement normal et perturbé d'un circuit, peut permettre de retrouver des secrets. C'est dans ce cadre que se situent mes travaux de recherche.

  • Encadrement de la thèse d'Aurélien Palisse “Protection des systèmes face aux attaques par fuzzing”
  • Encadrement de la thèse de Routa Moussaileb sur “Analyse de comportement malveillant sur des données systèmes et réseaux”.
  • Encadrement de la thèse de Léopold Ouairy sur “Protection des systèmes face aux attaques par fuzzing”.
  •  NordSec 2018 (Nordic Conference on Secure IT Systems) :
    Hardware-Assisted Program Execution Integrity : HAPEI
    Ronan Lashermes, Hélène Le Bouder, Gaël Thomas.
  • ADHOC-NOW 2018 :
    An Evaluation Tool for Physical Attacks
    Hélène Le Bouder, Gaël Thomas, Ronan Lashermes, Yanis Linge, Bruno Robisson, Assia Tria.
  • ADHOC-NOW 2018 :
    Do Not Trust Your Neighbors ! A Small IoT Platform Illustrating a Man-in-the-Middle Attack.
    Renzo E. Navas, Hélène Le Bouder, Nora Cuppens, Frédéric Cuppens, Georgios Z. Papadopoulos
  • Secrypt 2018 (International Joint Conference on e-Business and Telecommunications ) :
    Theoretical security evaluation of the Human Semantic Authentication protocol
    Hélène Le Bouder, Gaël Thomas , Edwin Bourget, Mariem Graa, Nora Cuppens, and Jean-Louis Lanet
  • ARES 2018 (The 13th International Conference on Availability, Reliability and Security)  :
    Ransomware’s Early Mitigation Mechanisms
    Routa Moussaileb,Benjamin Bouget, Aurélien Palisse, Hélène Le Bouder, Nora Cuppens and Jean-Louis Lanet.
  • NordSec 2017 (Nordic Conference on Secure IT Systems) :
    Data Aware Defense (DaD) : Towards a Generic and Practical Ransomware Countermeasure.
    Aurélien Palisse, Antoine Durand, Hélène Le Bouder, Colas Le Guernic and Jean-Louis Lanet.
  • WISTP 2017 (11th International Conference on Information Security Theory and Practice)  :
    How TrustZone could be bypassed : Side-Channel Attacks on a modern System-on-Chip
    Sebanjila Kevin Bukasa, Ronan Lashermes, Hélène Le Bouder, Jean-Louis Lanet and Axel Legay.
  • International Journal of Information Security 2017 :
    When Time Meets Test.
    Jean-Louis Lanet, Hélène Le Bouder, Mohammed Benattou and Axel Legay.
  • FPS 2016 (9th International Symposium on Foundations & Practice of Security) :
    A Multi-Round Side Channel Attack on AES using Belief Propagation
    Hélène Le Bouder, Ronan Lashermes, Yanis Linge, Gaël Thomas and Jean Yves Zie.
  •  CRiSIS 2016 (International Conference on Risks and Security of Internet and Systems) :
    Ransomware and the Legacy Crypto API
    Aurélien Palisse, Hélène Le Bouder, Jean-Louis Lanet, Colas Le Guernic and Axel Legay.
  •  Secrypt 2016 (International Joint Conference on e-Business and Telecommunications ) :
    A template attack against VERIFY PIN algorithms
    Hélène Le Bouder, Thierno Barry, Damien Couroussé, Ronan Lashermes and Jean-Louis Lanet.
  • Journal of Cryptographic Engineering 2015 :
    Physical functions : the common factor of side-channel and fault attacks ?
    Bruno Robisson and Hélène Le Bouder.
  •  FDTC 2014 (Fault Diagnosis and Tolerance in Cryptography) :
    On Fault Injections in Generalized Feistel Networks.
    Hélène Le Bouder, Gaël Thomas, Yanis Linge and Assia Tria.
  •  FPS 2013 (Foundations & Practice of Security)
    Fault Injection to Reverse Engineer DES-like Cryptosystems.
    Hélène Le Bouder, Sylvain Guilley, Bruno Robisson and Assia Tria.



 

  • Co-responsable du Mastère spécialisé en Cyber-sécurité
  • Introduction à la cryptographie
  • Introduction aux attaques physiques
  • MISC Le Magazine de la sécurité informatique multiplateforme numéro 97 mai/juin 2018
    Vérifier un code PIN
    Ronan Lashermes et Hélène Le Bouder
  • Interstices 2018
    Quand les malwares se mettent à la cryptographie
    Hélène Le Bouder et Aurélien Palisse.
  •  Binaire.
    T'as pas cent balles (ransomware)
    Hélène Le Bouder et Aurélien Palisse.
  •  Interstices 2016.
    Des attaques informatiques utilisant la physique.
    Hélène Le Bouder