Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information
15-17 mai 2019 Erquy (France)

Sponsors

Un événement

GDR Sécurité Informatique

Organisé par 

Inria
Multi-Objective Optimised Synthesis to Improve Cybersecurity (MOOSIC)
Roselyne Chotin  1, *@  , Sophie Dupuis  2@  , Marie-Lise Flottes  2@  , Quang-Linh Nguyen  2  , Lilia Zaourar  3@  , Sylvain Guilley  4  , Xuan Thuy Ngo  4  , Philippe Nguyen  4  , Adrien Facon  4@  
1 : Laboratoire dÍnformatique de Paris 6  (LIP6)  -  Site web
Sorbonne Université, Centre National de la Recherche Scientifique : UMR7606
4 Place JUSSIEU 75252 PARIS CEDEX 05 -  France
2 : Laboratoire dÍnformatique de Robotique et de Microélectronique de Montpellier  (LIRMM)  -  Site web
Université de Montpellier : UMR5506, Centre National de la Recherche Scientifique : UMR5506
161 rue Ada - 34095 Montpellier -  France
3 : Centre d'énergie atomique  (CEA LIST)  -  Site web
CEA/ DRT/LIST
CEA, LIST, Embedded Real Time Systems Laboratory, F-91191 Gif-sur-Yvette -  France
4 : Secure-IC S.A.S  -  Site web
Institut Mines-Télécom
80 avenue des Buttes de Coësmes, 35700 Rennes - (Tel. +33 2 99 12 18 72) -  France
* : Auteur correspondant

Un Cheval de Troie Matériel (CTM) est un matériel malveillant introduit durant la conception ou la fabrication d'un circuit intégré (CI) dans le but de désactiver, de perturber ou de détruire le circuit concerné, ou bien de permettre la fuite d'informations confidentielles. Des méthodes de conception existent pour contrer ces CTMs, mais elles modifient l'architecture du circuit avec un impact important sur ses performances. Ce projet propose de prendre en compte conjointement la lutte contre les CTMs et les performances au plus tôt de la conception. Pour cela, il est envisagé d'établir et d'évaluer des propriétés de sécurité, puis de les intégrer à la synthèse avec des techniques d'optimisation multi-objectifs, qui s'appuieront sur une modélisation mathématique du problème intégrant à la fois les performances et les effets des CTMs. L'ensemble sera validé sur des exemples industriels. Le circuit ainsi conçu permettra de lutter contre la cybercriminalité, sans surcoût important.



  • Poster
Personnes connectées : 1