30.11.2014 Views

Proposition de sujet de thèse - Davfi

Proposition de sujet de thèse - Davfi

Proposition de sujet de thèse - Davfi

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Proposition</strong> <strong>de</strong> <strong>sujet</strong> <strong>de</strong> <strong>thèse</strong><br />

Le consortium DAVFI [1] propose un financement <strong>de</strong> <strong>thèse</strong> CIFRE dans le cadre du projet<br />

éponyme [2].<br />

• Entreprise d’accueil : Init SYS (Nov'IT) 12 chemin <strong>de</strong>s Trois Croix 44210 Pornic<br />

• Laboratoire d’accueil : ESIEA Ouest – Laboratoire (C + V) O , 38 rue <strong>de</strong>s Dr Calmette et<br />

Guérin 53000 Laval<br />

• Financement : Projet DAVFI et dispositif CIFRE.<br />

Le profil recherché est<br />

• Niveau master2 ou diplôme d’ingénieur (mathématiques appliquées, informatique).<br />

• Maîtrise <strong>de</strong> la programmation C/Assembleur avec bonne connaissance <strong>de</strong>s aspects<br />

systèmes Windows (Windows 7).<br />

• Bonne connaissance <strong>de</strong> l’algorithmique et <strong>de</strong>s principaux concepts <strong>de</strong>s mathématiques<br />

discrètes. Connaissances en cryptologie souhaitables. Connaissances en grammaires et<br />

langages formels souhaitables.<br />

• Anglais courant (écrit et parlé).<br />

• Habilitable niveau confi<strong>de</strong>ntiel défense.<br />

• Esprit d’équipe et volonté forte <strong>de</strong> participer à <strong>de</strong>s projets stimulants et hors normes. Le<br />

laboratoire du fait <strong>de</strong> son statut privilégie une cohésion forte <strong>de</strong> ses membres ainsi qu’un<br />

investissement total.<br />

Les missions du poste sont les suivantes :<br />

• Préparation <strong>de</strong> <strong>thèse</strong>.<br />

• Enseignements (40 heures par an) en informatique et sécurité informatique (incluant<br />

encadrement <strong>de</strong> stages dans le cadre du projet). Une partie <strong>de</strong> ces cours doit pouvoir être<br />

donnée en anglais.<br />

• Participation aux activités du laboratoire.<br />

Rémunération 26000 euros brut.<br />

Localisation : Laval (90 %) – Pornic (10 %)<br />

Contact : Éric Filiol Directeur <strong>de</strong> la Recherche et du Développement Industriel. Directeur du<br />

laboratoire <strong>de</strong> cryptologie et <strong>de</strong> virologie opérationnelles. Envoyer CV et lettre <strong>de</strong> motivation<br />

à filiol@esiea.fr.<br />

Titre <strong>de</strong> la <strong>thèse</strong> : Étu<strong>de</strong>, conception et implémentation <strong>de</strong> techniques <strong>de</strong> protection <strong>de</strong> co<strong>de</strong><br />

en mémoire contre les attaques par répression<br />

Description 1 : Dans le cadre d’une attaque informatique, l’attaquant peut au préalable<br />

attaquer et réprimer les applications <strong>de</strong> sécurité dédiées à la protection du système [4]. Ces<br />

attaques se déroulent en mémoire le plus souvent. Elles visent la confi<strong>de</strong>ntialité <strong>de</strong>s données<br />

traitantes, leur intégrité et leur disponibilité. Le but <strong>de</strong> cette <strong>thèse</strong> est d’étudier la faisabilité et<br />

l’optimalité <strong>de</strong> techniques <strong>de</strong> protection d’exécutables en mémoire (protection dynamique) et<br />

contre la retro-ingénierie logicielle. Dans un premier temps, l’étudiant <strong>de</strong>vra formaliser les<br />

principales attaques imaginables et les techniques correspondantes envisageables (le choix <strong>de</strong>s<br />

outils et objets <strong>de</strong> formalisation seront laissés libres). Dans un second temps, il partira <strong>de</strong>s<br />

techniques déjà imaginées et testées pour certaines d’entre elles au sein du laboratoire (fondée<br />

sur les techniques <strong>de</strong> cryptographie malicieuse [3]) et <strong>de</strong>vra en étudier les limites. Enfin il<br />

1 La phase <strong>de</strong> développement du projet DAVFI se faisant dans un contexte <strong>de</strong> confi<strong>de</strong>ntialité, la<br />

<strong>de</strong>scription du <strong>sujet</strong> est volontairement succincte. Elle fera l’objet d’une présentation plus détaillée<br />

lors <strong>de</strong>s entretiens avec les candidats après signature d’un accord <strong>de</strong> non divulgation (NDA).


<strong>de</strong>vra proposer <strong>de</strong>s évolutions pour ces techniques ou en proposer <strong>de</strong> nouvelles. Un accent<br />

particulier <strong>de</strong>vra être porté sur la formalisation et la preuve <strong>de</strong> sécurité/performances.<br />

Politique <strong>de</strong> publication : souhaitable mais étudiée au cas par cas.<br />

Références<br />

[1] Consortium DAVFI<br />

[2] Projet DAVFI http://www.nov-it.fr/news/76-un-projet-dantivirus-l-ma<strong>de</strong>-in-france-r.html<br />

[3] Eric Filiol (2012) Malicious Mathematics and Malicious Cryptology". Chapter in the book<br />

Cryptography and Security in Computing, Dr Jaydip Sen ed., Intech Publishing, ISBN 978-<br />

953-51-0179-6.<br />

[4] Anti-virus “PWN2RM” Challenge Results. Disponible sur http://www.esiearecherche.eu/data/pwn2rm.pdf<br />

et http://www.esiearecherche.eu/data/pwn2rm_hacklu2009.pdf

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!