ÉQUIPE SAFE

Sécurité, Architecture, Forensique, biomEtrie

PRÉSENTATION

Responsable d’équipe : Christophe CHARRIER

L’équipe SAFE mène des activités de recherche en sécurité informatique suivant trois axes avec une continuité des aspects théoriques vers les applications, les trois s’enrichissant mutuellement :

– Biométrie : définition et évaluation de systèmes biométriques, protection des données biométriques.

– Architecture et modèles de sécurité : Sécurité réseau (IoT, SDN, 5G), cryptographie appliquée, aléatoire et protection de l’information.

– Science de l’investigation (Forensique) : Traitement automatique de langue (TAL), plateforme forensique, protection de la vie privée.

De plus, l’équipe développe de nombreux logiciels (plateformes et applications mobiles) pour la sécurisation des transactions.

Mots-clés : systèmes biométriques, sécurité réseau, cryptographie appliquée, systèmes embarqués, protection de la vie privée, forensique.

THÉMATIQUES DE RECHERCHE

Le thème biométrie a trois axes scientifiques historiques à avoir la définition, l’évaluation de systèmes biométriques et la protection des données biométriques.

L’axe consistant à concevoir de nouveaux systèmes biométriques va s’enrichir en travaillant sur la réalisation de nouveaux capteurs en interaction avec des industriels. L’objectif est ainsi d’augmenter la performance de reconnaissance et surtout d’éviter des attaques par présentation (copie gélatine d’une empreinte digitale par exemple). Plusieurs verrous scientifiques seront adressés comme la mise à jour du modèle biométrique à l’aide d’un minimum de données ou l’adaptation du fonctionnement du système en fonction de l’utilisateur dans la continuité de la thèse d’Abir Mehnni (encadrée par C. Rosenberger et E. Cherrier). Un autre volet qui sera également développé durant le quinquennat (avec des interactions possibles avec le thème Forensique) est l’exploitation de données biométriques pour des applications forensiques et l’enrichissement de systèmes biométriques avec des traitements du langage (notamment reconnaissance d’un individu par sa dynamique de frappe au clavier et une analyse sémantique du contenu saisi).

L’axe évaluation du thème sera focalisé sur deux aspects importants en biométrie à savoir la qualité des données biométriques et l’évaluation des attaques par présentation. L’équipe travaille depuis de nombreuses années sur la mesure de la qualité de données biométriques sur des modalités telles que l’empreinte digitale ou les veines. Nous avons également l’intention d’étendre cette approche sur le visage et notamment sur les reconstructions 3D des visages, ainsi que sur des modalités comportementales (ex. la dynamique de frappe au clavier) qui sont par nature moins intrusives mais aussi moins performantes. Le second aspect concerne l’évaluation des attaques par présentation. Une nouvelle thèse (Abdarahmane Wone encadrée par C. Rosenberger et C. Charrier) a débuté en octobre 2019 sur la problématique de la résistance de systèmes biométriques vis-à-vis d’attaques par présentation. Le contexte est la certification de systèmes biométriques à l’aide de protocoles reproductibles. Une piste de travail concerne la génération de bases de données biométriques d’attaques synthétiques à partir de données réelles en utilisant des approches basées sur des réseaux antagonistes génératifs (GAN en anglais). La thèse de Brice Wandji débutant en septembre 2020 (encadrée par C. Rosenberger et C. Charrier) adresse la même problématique mais sur des données biométriques comportementales. La plateforme logicielle EVABIO développée au sein de l’équipe visant à automatiser l’évaluation de systèmes biométriques est centrale dans ce contexte et nous permet à la fois de collaborer avec des industriels mais aussi de doter l’équipe d’un outil de validation performant et automatisé.

Les interactions avec le thème Forensique sont nombreuses, notamment lorsque l’on aborde la notion de protection des données personnelles dans le cadre de la RGPD (Règlement général sur la protection des données). Le troisième axe du thème biométrie concerne la protection des données biométriques, avec notamment l’utilisation de schémas originaux de transformation non inversibles. La thèse de Tanguy Gernot débutée en octobre 2019 (et encadrée par J-M. Le Bars et M. Barbier) concerne l’évaluation de ces transformations pour la conception de solutions plus robustes. La spécificité du GREYC au niveau international sur cette thématique est très importante pour nos collaborations industrielles car ces transformations permettent des traitements centralisés en conformité avec la RGPD.

Responsable de l’axe : Christophe Rosenberger

Ce thème intègre plusieurs aspects importants liés à la conception et validation des architectures et modèles de sécurité. Afin de poursuivre les travaux déjà existants, de nouvelles méthodes de détection d’attaques, de contre-mesures associées seront développée ainsi que de nouvelles preuves de sécurité à l’aide de primitives de sécurité qu’il est possible de formaliser.

Le premier axe de recherche concerne la sécurisation des futures technologies des réseaux SDN/5G/6G, via des approches de sécurité à la demande pour faire face à la variation des exigences de sécurité des données en fonction des services pris en charge.  Le recrutement du nouveau professeur Lyes Khoukhi en 2020 apportant des compétences sur la sécurisation des réseaux mobiles et SDN (1 thèse en cours et 1 thèse soutenue en 2019 encadrées par Lyes Khoukhi) et sur l’utilisation des Blockchains (1 thèse en cours et 1 soutenue encadrées par Lyes Khoukhi) permettra de proposer des architectures et modèles innovants pour SDN/5G/6G, en concordance avec les normes et recommandations de standardisation (ETSI, 3GPP, etc.). Pour ce volet, des collaborations avec Orange Labs seront établies. Qui plus, le problème de déploiement de fonctions de sécurité dans les réseaux de l’internet continuera à être modélisé à l’aide de logique du premier ordre et de théorie des graphes, ce qui aboutira à de nouvelles solutions génériques, dans la continuité des travaux déjà existants initiés par Jean-Marie Le Bars et Morgan Barbier. Un des enjeux en sécurité se situe à la jonction des mondes physique et cyber, ou comment il est possible de lier un évènement dans le monde physique (réseaux de distribution d’énergie et ITS par exemple) et un évènement du monde cyber (IoT, dispositifs informatiques industriels, etc.). A cette fin, il conviendra d’exploiter une nouvelle façon de gérer ces aspects de cybersécurité. Des collaborations seront établies avec des opérateurs industriels (comme NXP, EDF).

Un deuxième axe abordera la détection des attaques et les contre-mesures associées. Cet axe répondra également aux failles de sécurité et attaques potentielles contre les systèmes et architectures étudiés. De nouveaux modèles basés sur l’exploitation des biais statistiques à l’aide de techniques d’apprentissage statistique, voire d’apprentissage profond seront étudiés. Des interactions avec le Thème 1 et notamment sur les problématiques de détection d’attaques par présentation pourront être mises en évidence.   Des mécanismes de contre-mesures seront également développés et combinés aux modèles de détection d’attaques, dont l’objectif est de répondre en temps réel aux attaques. Des tests seront réalisés sur la plateforme forensique avec des données réelles en lien avec le Thème Science de l’investigation.

Un troisième axe portera sur l’étude et la modélisation de fonctions booléennes pour des fins de sécurité, dans la continuité des travaux commencés par Jean-Marie Le Bars et Morgan Barbier. Un des objectifs  est d’évaluer la sécurité des systèmes basés sur les codes correcteurs en étudiant la complexité des problèmes de théorie des codes; comme par exemple lier le système Fuzzy Vault  et le problème de décodage des codes de Reed-Solomon . Un deuxième objectif sera de déterminer les propriétés que doivent vérifier les données du système pour que la sécurité puisse être garantie. En effet, le bon fonctionnement du décodage implique que les données soient bien réparties par rapport aux mots du code. Grâce à cette étude et aux outils théoriques des codes correcteurs, les travaux pourront s’orienter sur une étude formelle de la sécurité des systèmes et architectures et montrer que la sécurité se réduit à des problèmes difficiles (NP-difficile, NP-complet) par exemple.

De manière plus générale, dans la continuité de la conférence CAEN 2018 (Cryptographie et théorie AlgorithmiquE des Nombres), l’équipe participe au projet ArCoCrypt (Arithmétique, Codes et Cryptographie) avec les laboratoires normands LITIS et LMNO; et JSecIN (Journée Sécurité Informatique Normande).

Responsable de l’axe : Lyes Khoukhi

Dans notre contexte, la forensique regroupe l’ensemble des méthodes d’analyse de traces numériques afin de servir au travail d’investigation de manière large. Les traces numériques peuvent être utilisées pour profiler les personnes, identifier un comportement (une fraude par exemple), pour mener une investigation soit criminelle (récupération d’éléments de preuves dans une affaire criminelle) soit en cas d’incident (identification de la raison d’une défaillance liée par exemple à un virus) ou enfin pour mesurer l’atteinte à la vie privée d’un utilisateur (dans quelle mesure un individu est identifiable?). Ce thème de recherche correspond à un intérêt grandissant de l’équipe, activité proche du thème biométrie et déjà traité dans plusieurs thèses du quinquennat passé (thèse de Thomas Gougeon sur l’analyse de dumps mémoire ou de Mathieu Valois sur la sécurité de mots de passe). Cette expertise que nous souhaitons développer sera utile pour des applications de détection de fraude (par exemple dans la thèse CIFRE de Safa El Ayeb débutée en 2020 et encadrée par E. Cherrier et C. Charrier), d’investigation dans le cadre de notre collaboration avec la gendarmerie (section recherche criminalité numérique de Caen) et l’IRCGN, pour l’identification de données personnelles (vie privée) ou pour mieux authentifier/identifier un individu (en lien avec le thème Biométrie de l’équipe).

Le premier axe de recherche de l’équipe concerne le traitement automatique de la langue, composante essentielle de l’analyse de traces numériques textuelles. Avec l’arrivée de Marc Spaniol et d’Emmanuel Giguet au sein de l’équipe SAFE, les questions de classification automatique, de recherche et d’extraction automatique d’information seront étudiées au travers des différents types de documents rencontrés (échanges par mail, message de forums de discussion, conversation instantanée, courrier, document, données issues des logiciels de navigation, …) et au travers des différents formats de fichiers ou traces numériques, qu’il s’agisse de format connu (e.g., PDF, Word, OpenDocument, …), ou inconnu (issue de techniques de carving). Une attention particulière sera portée à la détection, l’analyse et la mise en relation des entités nommées (nom, adresse, téléphone, identifiants bancaires, identifiants numériques…) lors de l’agrégation de ces données.

Un second axe de travail est le développement d’une plateforme forensique pour la mise en œuvre ou l’évaluation de méthodes d’analyse de traces numériques. Nous capitaliserons sur la connaissance métier d’Emmanuel Giguet (ancien expert judiciaire pour la Cour d’Appel de Caen pendant 10 ans, spécialisé dans la lutte contre la pédopornographie). Nous développerons des solutions d’extraction d’information, d’exploration de grandes collections hétérogènes, d’analyse de logs ou encore des approches reliant l’identité numérique et l’identité réelle des individus. L’analyse d’interactions sociétales dans le cyber espace doit nous permettre de mieux comprendre les dépendances mutuelles entre les contenus Web et les utilisateurs qui les créent et y accèdent. A partir des modèles de confiance (détection d’attaques, primitives, etc.) développés dans le thème Architectures & modèles de sécurité de l’équipe, une solution variée d’analyse des paquets réseaux (analyse comportementale des flux de données, analyse des sources des paquets IP, etc.) peut également s’intégrer dans cette plateforme fédératrice.

Enfin, nous souhaitons aussi continuer à travailler dans le domaine de la protection des données personnelles en poursuivant notre participation au colloque APVP (comité de programme et contribution scientifique) et conjointement avec le domaine de la protection des données biométriques du thème Biométrie. Les contributions scientifiques dans les 2 premiers axes de travail nous permettront de répondre à des problématiques de protection de la vie privée : puis je identifier l’auteur d’un document ou d’un tweet? les données techniques (paquet IP) ou média permettent ils de révéler des informations à caractère personnel sur un individu?

Responsable de l’axe : Emmanuel Giguet

POUR EN SAVOIR PLUS

BARBIER Morgan – Maître de conférences à l’ENSICAEN

CHARRIER Christophe – Maître de conférences HDR à l’Université de Caen Normandie

CHERRIER-PAWLOWSKI Estelle – Maître de conférences HDR à l’ENSICAEN

DIEN Matthieu – Maître de conférences, IUT Grand Ouest Normandie, Université de Caen Normandie

GERNOT Tanguy – Ingénieur de recherche au CNRS

GIGUET Emmanuel – Chargé de recherche HDR au CNRS

KHOUKHI Lyes – Professeur des universités à l’ENSICAEN

LACHARME Patrick – Maître de conférences HDR à l’ENSICAEN

LE BARS Jean-Marie – Maître de conférences HDR à l’Université de Caen Normandie

REYNAUD Joan – Ingénieur de recherche à l’ENSICAEN

ROSENBERGER Christophe – Professeur des universités à l’ENSICAEN

SPANIOL Marc – Professeur des universités à l’Université de Caen Normandie

SCHWARTZMANN Jean-Jacques – MAST Orange

VERNOIS Sylvain – Ingénieur de recherche à l’ENSICAEN

Armand Florent PIUGIE TSAFACK – Doctorant (CIFRE Teicée)

Neily SANON – Doctorante (CIFRE FIME)

Lilian BOUR – Doctorant (Région Normandie – St-Lô Agglo)

Olivier ATANGANA – Doctorant (CIFRE FIME)

Adam KADI – Doctorant (CIFRE 6cure)

Sara MAJBOUR – Doctorante (allocation établissement)

Zaineb IBORK – Doctorante (Co-tutelle Université Ibn Tofail de Kénitra)

Maxence MORIN – Doctorant (CIFRE Orange Innovation)

Aymene SELAMNIA – Doctorant (CIFRE Numeryx)

ABBAD Kamel – Doctorant (CIFRE NEAC INDUSTRY)

Abdarahmane Wone (2020-2023)
Abir Mehnni (2014-2019)
Anass Nouri (2013-2016)
Antoine Cabana (2015-2018)
Aude Plateaux (2010-2013)
Benoît Vibert (2013-2017)
Benoit Vibert (2014-2017)
Denis Migdal (2016-2019)
Germain Jollly (2012-2016)
Joannes Falade (2017-2020)
Johanne Vincent (2010-2013)
Julien Hatin (2014-2017)
Mathieu Valois (2017-2020)
Merly Hugo (2019-2022)
Mohamed El Abed (2008-2011)
Rima Belguechi (2009-2015)
Romain Giot (2010-2012)
Safa El Ayeb (2020-2023)
Syed Zulkarnain Syed Idrus (2010-2014)
Tanguy Gernot (2019-2022)
Tanguy Godquin (2017-2020)
Thomas Gougeon (2014-2017)
Vincent Alimi (2009-2012)
Xinwei Liu (2015-2018)
Yris Brice Wandji Piugie (2021-2023)
Zhigang Yao (2012-2015)

Projets en cours

AMI Logistique Urbaine Fluviale Axe Seine NEAC (sécurisation des communication bateaux) : 2022-2024

 

PHC Toubkal : 2021-2024 – Mesure de la qualité des maillages 3D à l’aide de CNN

 

CYRCEE : Le projet prévoit la création d’un master cybersécurité ouvert à l’alternance (bac +5), d’un diplôme d’université droit & management de la cybersécurité, d’un catalogue de formation continue sur-mesure et d’une formation doctorale (bac +8) dédiée.

AI&CYBER : Réseau de Recherche International (IRN CNRS) avec la Norvège (NTNU, UiO)

 

PEPR Cybersécurité COMPROMIS : Le projet COMPROMIS se base sur une vision moderne de la protection des données multimédia avec en son centre l’apprentissage profond. Ce projet défend l’idée que la protection des données multimédia doit nécessairement être associée à la sécurité des outils qui analysent ces données, c’est-à-dire de nos jours l’Intelligence Artificielle (IA). Le constat est simple : La protection des données multimédia est assurément le domaine de la cybersécurité qui a le plus profité de l’IA, mais il a négligé la vérification du niveau de sécurité de ce nouvel outil. l’IA est devenue l’un des maillons faibles de la protection des données multimédia. Les verrous scientifiques concernent ainsi tant les applications classiques de la protection des données multimédia que le domaine émergent de l’apprentissage profond. Mots clefs : intelligence artificielle, apprentissage profond, analyse forensique, tatouage, biométrie, deepfakes, stéganographie, chiffrement sélectif. Partenaires : CRIStAL, LIRMM, EURECOM, GREYC, INRIA RENNES, CEA, MILES.

IANEC entre le GREYC et l’IMEC : Le projet IANEC vise à développer des outils d’investigation numérique dédié exploitant les progrès en intelligence artificielle pour
automatiser
l’analyse de ces corpus d’archives numériques contemporaines.

 

Projets passés

RiderNet (RIN recherche) — 2018-2021 : Analyse du comportement visuel d’un motocycliste.

 

Réseau Européen P4C : réseau Européen (Norvège-France-Allemagne) en cybersécurité.

 

ATELYN (FUI) — 2017-2019

 

FIDSEC (CHEMI) — 2019

 

FILTER2 (ANR) — 2016-2021

 

ID-BLOCKCHAIN (PIA) — 2016-2018

 

UBOLT (FEDER Region) – 2016-2018 : Conception d’une montre connectée avec authentification multi-biométrique (voix, empreinte digitale)

 

OFFPAD (EUROSTARS) – 2013-2016 : Identité numérique décentralisée

 

L’équipe SAFE entretient plusieurs collaborations :

  • académiques nationales : IRISA, XLIM, LITIS…
  • académique internationales : Université de Toronto (Canada), Université d’Oslo (Norvège), ENI de Sousse (Tunisie), Université de Trondheim (Norvège)…
  • industrielles : Orange Labs, FIME, TestWe, IN groupe, United Biometrics, Teicee…

Plusieurs logiciels développés au sein de l’équipe SAFE pour la médiation scientifique ou comme démonstrateurs du savoir-faire : GREYC Keystroke (analyse de la dynamique de frappe au clavier), GREYC Star (A quelle star ressemblez-vous?)…

VIE D’ÉQUIPE

L’équipe SAFE participe activement au séminaire « Cryptologie & Sécurité » du GREYC organisée conjointement avec le LMNO et Orange Labs de Caen.

2024. Les empreintes digitales d’une même personne se ressemblent Citations de Christophe Rosenberger du 18/01/2024 écrit par Alexandra Delbot.

 

2023. Porno : avec l’IA, l’inquiétant boom des vidéos truquées. Citation de Christophe Charrier dans l’article de Lexpress.fr du 04/05/2023, écrit par Anne Cagan.

 

2023. Six mois après, que retenir de la cyberattaque du service informatique de la ville de Caen ? Citation de Tanguy Gernot dans l’article de Ouest-France.fr du 26/03/2023 écrit par Antonin Besnard [link]

 

2023. « Une surface énorme pour attaquer » : les municipalités, des cibles faciles pour les hackers. Citation de Tanguy Gernot dans l’article de Lexpress.fr du 04/03/2023, écrit par Célia Cuordifede. [link]

 

2022. Comprendre le fonctionnement de la cybersécurité. Podcast de Radio phenix, émission C’est pas faux. Interview de Tanguy Gernot et Emmanuel Giguet. 15/11/2022 [link] [audio]

 

2022. Cyberattaque : pourquoi un hacker viserait-il une mairie ? Citation de Tanguy Gernot dans l’article de France 3 Région du 28/09/2022 écrit par Kanwaljit Singh.

 

2022. La Mairie de Caen victime d’une cyberattaque : « ils introduisent un logiciel dans les serveurs pour crypter les données et réclamer ensuite une rançon. Citation de Tanguy Gernot dans l’article de France 3 Région du 27/09/2022 écrit par Jean-Yves Gelebart [link] [pdf]

 

2022. Cyberattaque contre la ville de Caen. Interview au journal télévisé de France 3 de Tanguy Gernot. [mp4]

 

2022. Vrai ou Faux : Il vaut mieux stocker ses données sur un serveur distant ? Vrai ou Faux, paroles d’expert. Interview de Christophe Rosenberger. Vidéo diffusée sur France 3 en octobre 2022

 

2022. Vrai ou Faux : Un ordinateur bien équipé est totalement sécurisé ? Vrai ou Faux, paroles d’expert. Interview de Christophe Rosenberger. Vidéo diffusée sur France 3 en octobre 2022

 

2022. Vrai ou Faux: Attaque informatique, toutes les données sont perdues ? Vrai ou Faux, paroles d’expert. Interview de Christophe Rosenberger. Vidéo diffusée sur France 3 en octobre 2022

 

2022. Vrai ou Faux: Un mot de passe compliqué garantit la sécurité ? Vrai ou Faux, paroles d’expert. Interview de Christophe Rosenberger. Vidéo diffusée sur France 3 en octobre 2022

 

2022. Vrai ou Faux: Les téléphones portables sont ultra sécurisés? Vrai ou Faux, paroles d’expert. Interview de Christophe Rosenberger. Vidéo diffusée sur France 3 en octobre 2022

 

2022. Cyberattaque : Personne n’est à l’abri d’un pirate informatique écrit par Karine Lepainteur.

 

2021. Les mots de passe – le bon et le moins bon avec Michael Virgone and Christophe Rosenberger

 

2021. La biométrie comportementale avec Michael Virgone and Christophe Rosenberger

 

2020. Données biométriques, empreintes fais-moi peur avec Christophe Rosenberger

 

2019.  Patte blanche hier, biométrie aujourd’hui. Citation de Christophe Rosenberger.

 

2018.  Biométrie, une identité au doigt et à l’oeil. Citation de Christophe Rosenberger.

 

2017.  Quel futur pour les mots de passe?. Citation de Christophe Rosenberger.

 

2016.  Biometrics: Identification in Action. Citation de Christophe Rosenberger.

 

2016.  La «frappologie», quand votre clavier en dit beaucoup sur vous. Citation de Christophe Rosenberger.

 

2016.  Behavioral Profiling: The password you can’t change. Citation de Christophe Rosenberger.

Yris Brice Wandji Piugie, Joël Di Manno, Christophe Rosenberger, Christophe Charier : Prix du meilleur papier de la conférence CyberWorlds 2022 à Kanazawa, Japon

Safa El Ayeb, Baptiste Hemery, Fabrice Jeanne, Estelle Cherrier and Christophe Charrier : Prix du meilleur papier Doctorant à la conférence ASONAM 2022 à Istanbul, Turquie

Christophe Rosenberger et Olivier Lezoray (équipe IMAGE) lauréats en 2022 du programme ASGARD +

Christophe Charrier, nouvel éditeur associé de la revue internationale IET Biometrics

Lyes Khoukhi, Guest Editor, Special Issue on Internet of Vehicle in Smart city (Security, architectures and performance issues), Annals of Telecommunication, 2021

Lyes Khoukhi, Guest Editor, Special issue in the journal “Algorithms”- MDPI (I.F 1.46) about: Algorithms and models in the future intelligent transportation systems, 2022

Prix du meilleur poster de la conférence SeCrypt 2019 à Porto

Prix du meilleur papier de la conférence CyberWorlds 2018 à Singapour

Christophe Rosenberger est coordinateur du comité international d’évaluation/suivi du partenariat élargi sur la cybersécurité, les nouvelles technologies et la protection des droits dans le cadre du Plan national de relance et de résilience (PNRR) italien depuis 2022.