Nora CUPPENS

NC (3)

https://perso.telecom-bretagne.eu/noracuppens/societe-savantes/

nora.cuppens@telecom-bretagne.eu

Télécome Bretagne

Titre : Détection des violations de la confidentialité dans les systèmes type Android

Résumé :

Les applications tierces dans les systèmes embarqués peuvent provoquer la fuite d’informations confidentielles à l’insu de leur propriétaire. Ce problème de sécurité est souvent traité par des mécanismes reposant sur des techniques d’analyse dynamique notamment le « teintage » pour tracer les flux d’informations. Ces techniques ne propagent pas la teinte à travers les flux de contrôle qui utilisent des instructions conditionnelles pour transférer implicitement les informations. Cela peut provoquer un problème de « sous-teintage » et donc conduire à la non détection de la fuite des données. Des solutions hybrides combinant des analyses statique et dynamique améliorent la protection. Dans le contexte de systèmes de type Android, après avoir exposé les problèmes de fuite de données, nous traiterons dans ce cours du mécanisme de teintage qui permet d’éviter la fuite des données, des vulnérabilités dus à la non propagation de la teinte avec des exemples d’attaques et des améliorations de ce mécanisme pour suivre le flux de contrôle et éviter la fuite des informations due à une mauvaise (incomplète) propagation de la teinte.

Bio :

Nora Cuppens est directrice de recherche à Télécom Bretagne de L’institut Mines-Télécom. Elle est ingénieur en informatique, docteur de l’Ecole Nationale Supérieur de l’Aéronautique et de l’Espace (SUP’AERO) et HDR de l’Université de Rennes 1. Elle est responsable du programme Cyber securité CyruS, et membre de l’équipe IRIS (ex SFIIS) du laboratoire de recherche Lab-STICC. Ses travaux de recherche portent sur la formalisation des propriétés et des politiques de sécurité, l’analyse des protocoles cryptographiques, validation des propriétés de sécurité, analyse et évaluation des menaces et des risques. Ses thèmes de recherche actuels traitent de la détection et de la réaction aux intrusions notamment dans les gros volumes de données, le contrôle d’accès et usage a posteriori et la traceabilité, préservation de la privacy par réécriture de requêtes, anonymisation et fragmentation.

Comments are closed.