Proposition de sujet de thèse - Davfi
Proposition de sujet de thèse - Davfi
Proposition de sujet de thèse - Davfi
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Proposition</strong> <strong>de</strong> <strong>sujet</strong> <strong>de</strong> <strong>thèse</strong><br />
Le consortium DAVFI [1] propose un financement <strong>de</strong> <strong>thèse</strong> CIFRE dans le cadre du projet<br />
éponyme [2].<br />
• Entreprise d’accueil : Init SYS (Nov'IT) 12 chemin <strong>de</strong>s Trois Croix 44210 Pornic<br />
• Laboratoire d’accueil : ESIEA Ouest – Laboratoire (C + V) O , 38 rue <strong>de</strong>s Dr Calmette et<br />
Guérin 53000 Laval<br />
• Financement : Projet DAVFI et dispositif CIFRE.<br />
Le profil recherché est<br />
• Niveau master2 ou diplôme d’ingénieur (mathématiques appliquées, informatique).<br />
• Maîtrise <strong>de</strong> la programmation C/Assembleur avec bonne connaissance <strong>de</strong>s aspects<br />
systèmes Windows (Windows 7).<br />
• Bonne connaissance <strong>de</strong> l’algorithmique et <strong>de</strong>s principaux concepts <strong>de</strong>s mathématiques<br />
discrètes. Connaissances en cryptologie souhaitables. Connaissances en grammaires et<br />
langages formels souhaitables.<br />
• Anglais courant (écrit et parlé).<br />
• Habilitable niveau confi<strong>de</strong>ntiel défense.<br />
• Esprit d’équipe et volonté forte <strong>de</strong> participer à <strong>de</strong>s projets stimulants et hors normes. Le<br />
laboratoire du fait <strong>de</strong> son statut privilégie une cohésion forte <strong>de</strong> ses membres ainsi qu’un<br />
investissement total.<br />
Les missions du poste sont les suivantes :<br />
• Préparation <strong>de</strong> <strong>thèse</strong>.<br />
• Enseignements (40 heures par an) en informatique et sécurité informatique (incluant<br />
encadrement <strong>de</strong> stages dans le cadre du projet). Une partie <strong>de</strong> ces cours doit pouvoir être<br />
donnée en anglais.<br />
• Participation aux activités du laboratoire.<br />
Rémunération 26000 euros brut.<br />
Localisation : Laval (90 %) – Pornic (10 %)<br />
Contact : Éric Filiol Directeur <strong>de</strong> la Recherche et du Développement Industriel. Directeur du<br />
laboratoire <strong>de</strong> cryptologie et <strong>de</strong> virologie opérationnelles. Envoyer CV et lettre <strong>de</strong> motivation<br />
à filiol@esiea.fr.<br />
Titre <strong>de</strong> la <strong>thèse</strong> : Étu<strong>de</strong>, conception et implémentation <strong>de</strong> techniques <strong>de</strong> protection <strong>de</strong> co<strong>de</strong><br />
en mémoire contre les attaques par répression<br />
Description 1 : Dans le cadre d’une attaque informatique, l’attaquant peut au préalable<br />
attaquer et réprimer les applications <strong>de</strong> sécurité dédiées à la protection du système [4]. Ces<br />
attaques se déroulent en mémoire le plus souvent. Elles visent la confi<strong>de</strong>ntialité <strong>de</strong>s données<br />
traitantes, leur intégrité et leur disponibilité. Le but <strong>de</strong> cette <strong>thèse</strong> est d’étudier la faisabilité et<br />
l’optimalité <strong>de</strong> techniques <strong>de</strong> protection d’exécutables en mémoire (protection dynamique) et<br />
contre la retro-ingénierie logicielle. Dans un premier temps, l’étudiant <strong>de</strong>vra formaliser les<br />
principales attaques imaginables et les techniques correspondantes envisageables (le choix <strong>de</strong>s<br />
outils et objets <strong>de</strong> formalisation seront laissés libres). Dans un second temps, il partira <strong>de</strong>s<br />
techniques déjà imaginées et testées pour certaines d’entre elles au sein du laboratoire (fondée<br />
sur les techniques <strong>de</strong> cryptographie malicieuse [3]) et <strong>de</strong>vra en étudier les limites. Enfin il<br />
1 La phase <strong>de</strong> développement du projet DAVFI se faisant dans un contexte <strong>de</strong> confi<strong>de</strong>ntialité, la<br />
<strong>de</strong>scription du <strong>sujet</strong> est volontairement succincte. Elle fera l’objet d’une présentation plus détaillée<br />
lors <strong>de</strong>s entretiens avec les candidats après signature d’un accord <strong>de</strong> non divulgation (NDA).
<strong>de</strong>vra proposer <strong>de</strong>s évolutions pour ces techniques ou en proposer <strong>de</strong> nouvelles. Un accent<br />
particulier <strong>de</strong>vra être porté sur la formalisation et la preuve <strong>de</strong> sécurité/performances.<br />
Politique <strong>de</strong> publication : souhaitable mais étudiée au cas par cas.<br />
Références<br />
[1] Consortium DAVFI<br />
[2] Projet DAVFI http://www.nov-it.fr/news/76-un-projet-dantivirus-l-ma<strong>de</strong>-in-france-r.html<br />
[3] Eric Filiol (2012) Malicious Mathematics and Malicious Cryptology". Chapter in the book<br />
Cryptography and Security in Computing, Dr Jaydip Sen ed., Intech Publishing, ISBN 978-<br />
953-51-0179-6.<br />
[4] Anti-virus “PWN2RM” Challenge Results. Disponible sur http://www.esiearecherche.eu/data/pwn2rm.pdf<br />
et http://www.esiearecherche.eu/data/pwn2rm_hacklu2009.pdf