Recherche et innovation

Les enjeux de la recherche

Pour mener à bien ses missions, l’ANSSI se doit d'entretenir au sein de ses équipes un niveau élevé d’expertise dans l’ensemble des domaines scientifiques et techniques pertinents pour son action. La pratique de la recherche est essentielle pour maintenir et développer l’expertise et les connaissances qui font la réputation de l’ANSSI.

Il s’agit en premier lieu de disposer au sein de l’Agence d’une maîtrise approfondie de l’état de l’art scientifique, indispensable aussi bien pour conseiller les interlocuteurs de l’ANSSI que pour analyser la menace et qualifier, en délai contraint, les nouvelles vulnérabilités.

Il est également nécessaire d’anticiper autant que possible les évolutions scientifiques et technologiques significatives , afin d’adapter au plus tôt les référentiels techniques de l’ANSSI et d’engager les travaux nécessaires à la prise en compte de ces évolutions.

En outre, l'ANSSI met à profit son expertise et la partage dans le cadre de ses activités de formation au profit de tout son écosystème.

Afin de maintenir cette expertise et de la développer dans les domaines émergents, les équipes techniques de l’ANSSI consacrent une part significative de leur activité à la veille technologique et à la recherche dans leur domaine de compétence. Au-delà du suivi de l’actualité scientifique, les agents de l’ANSSI, et en particulier ceux des différents laboratoires qui constituent la division Scientifique et Technique, participent aux conférences scientifiques pertinentes et de façon active à des travaux de recherche dans leurs domaines de compétence.

Ces travaux peuvent être menés aussi bien en interne qu’en collaboration avec des équipes de recherche extérieures à l’agence, le cas échéant dans le cadre de projets de recherche collaboratifs, nationaux ou européens. Ils donnent régulièrement lieu à des publications scientifiques, voire à la réalisation de prototypes ou d’implémentations de référence, dont certaines peuvent être publiées sous forme de logiciels libres. Certains agents valident formellement leur expertise par la soutenance d’une thèse de doctorat, et d'autres contribuent à l’encadrement des travaux de stagiaires ou de chercheurs doctorants. Les thèses qui ont été soutenues sont disponibles dans la rubrique (Ouvre une nouvelle fenêtre) publications scientifiques.

Enfin, en se fondant sur cette expertise scientifique, l’ANSSI bâtit des collaborations dans la durée avec différents partenaires afin d’assurer un suivi approfondi d’enjeux particuliers, et établit des bonnes pratiques issues d’un consensus entre les différents experts du domaine. L’Observatoire de la résilience de l’Internet français est un exemple d'un tel partenariat

En 2019, l'ANSSI a pris la décision de se doter d'un conseil scientifique pour toujours mieux anticiper les grands défis technologiques et socio-économiques de la sécurité numérique.

Composé de personnalités scientifiques mais également de représentants étatiques, cette instance assure une mission de conseil auprès de l’agence dans le cadre de ses activités de recherche.

Ses Missions

Organe consultatif de réflexion et de proposition, le conseil scientifique accompagne l’ANSSI dans l’anticipation des grands défis technologiques et socio-économiques de la sécurité numérique.

"L’objectif est précisément de conseiller l’agence […] dans le but d’orienter et répartir au mieux les efforts et les ressources.", Gildas Avoine, Président du conseil scientifique.

Il propose ainsi des thèmes de recherche, s’exprime sur le programme scientifique de l’agence et peut être consulté dans le cadre de toute action scientifique entreprise. Concrètement, cela peut se traduire par la formulation d’avis sur la veille technologique menée ou encore sur les travaux qui lui sont présentés.

La formation de ce pôle d’experts permet par ailleurs de faciliter et renforcer les interactions qui existent entre l’ANSSI et le monde académique pour rester à l’état de l’art et répondre aux besoins actuels et futurs.

Ses Membres (2022-2025)

Nommés pour 3 ans, les membres du conseil scientifique sont choisis intuitu personae pour leurs compétences et leur connaissance des sujets sur lesquels travaille l’ANSSI.

Présidé par Gildas Avoine, le conseil rassemble des personnalités scientifiques, principalement issues du monde académique mais également de l’administration.

  • Gildas Avoine (INSA Rennes / IRISA)
  • Nathalie Bochard (CNRS / Laboratoire Hubert Curien)
  • Véronique Cortier (CNRS / LORIA)
  • Hervé Debar (IMT / Telecom SudParis)
  • Emmanuelle Encrenaz-Tiphene (Sorbonne Université / LIP6)
  • Céline Entfellner (DGA-MI)
  • Aurélien Francillon (EURECOM)
  • Éric Freyssinet (Gendarmerie Nationale)
  • Bastien Guerry (DINUM)
  • Amandine Jambert (European Data Protection Board)
  • Jean-Yves Marion (Univ. Lorraine / LORIA)
  • Francesca Musiani (CNRS / Centre Internet et Société)
  • Jean-Philippe Parmantier (ONERA)
  • David Pointcheval (CNRS / ENS)
  • Isabelle Ryl (Université Paris Sciences & Lettres)
  • Julien Signoles (CEA-List, Université Paris-Saclay)

Vincent Diemunsch, du laboratoire sécurité des réseaux et des protocoles (LRP), a débuté le 1er juillet 2022 sa thèse de l‘Université de Lorraine intitulée « Démonstration formelle de mécanismes de sécurité de protocoles industriels ». Les travaux de recherche sont réalisés avec l’équipe PESTO du Loria à Nancy et encadrés par Steve Kremer et Lucca Hirschi. Ils consistent tout d’abord à réaliser un état de l’art de la sécurité des protocoles industriels, qui après avoir été assurée depuis 2010 environ, par le recours à des solutions éprouvée de l’IT comme TLS et IPsec, s’oriente désormais vers une intégration au sein même des nouveaux protocoles industriels. L’utilisation d’outils de preuve de protocoles comme ProVerif et Tamarin permet évaluer les propriétés de sécurité de protocoles spécifiques au monde industriel, largement déployés comme OPC-UA ou encore de ceux qui sont en phase de conception.

Clément Parssegny, du laboratoire exploration et recherche en détection (LED), a débuté en octobre 2023 sa thèse intitulée « Apports de la prise d’empreinte à la détection d’intrusion » sous la direction de Hervé Debar (Télécom Sud Paris) et le co-encadrement de Olivier Levillain (Télécom Sud Paris), Johan Mazel (ANSSI) et Pierre Chifflier (ANSSI).

L’augmentation de l’utilisation du chiffrement améliore la protection des données en transit. Cela complique cependant la détection d’intrusion car les flux chiffrés ne sont par nature plus observables. L’objectif de la thèse est d’utiliser des approches de prise d’empreinte pour acquérir des connaissances sans avoir accès au contenu des communications. Il est envisagé d’utiliser des approches passives, telles que l’analyse de métadonnées du trafic réseau (par exemple taille de paquet ou temps inter-arrivée) ou d’une suite cryptographique négociée en clair dans un protocole de chiffrement, et des méthodes actives, où l’on interagit avec la cible pour extraire des informations. Un article sur la prise d’empreinte de Cobalt Strike via de l’apprentissage automatique a été accepté à ARES 2025. Les travaux en cours portent sur la prise d’empreinte de piles TLS.

Les agents de l’ANSSI s'impliquent activement dans la communauté de recherche française et internationale sur les différents domaines de la SSI.

Nos agents publient des articles de recherche dans des  revues scientifiques, présentent leurs travaux dans des conférences nationales ou internationales, et échangent régulièrement avec leurs pairs dans des colloques.

Ces contributions, nombreuses, relèvent de domaines aussi variés que la cryptographie, les attaques par canaux auxiliaires, les interférences électromagnétiques, la sécurité des langages ou encore la sécurité des architectures informatiques fixes ou mobiles. Elles permettent aux agents de l’ANSSI d’entretenir leur expertise et d’être reconnus au sein des diverses communautés scientifiques.

2025

  1. L. Aubard, J. Mazel, G. Guette, P. Chifflier, « Overlapping data in network protocols: bridging OS and NIDS reassembly gap », DIMVA 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  2. L. Aubard, J. Mazel, G. Guette, P. Chifflier, « Overlapping IPv4, IPv6, and TCP data: exploring errors, test case context, and multiple overlaps inside network stacks and NIDSes with PYROLYSE », RAID 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  3. A. Bariant, A. Bœuf, P. Briaud, M. Hostettler, M. Øygarden et H. Raddum « Improved Resultant Attack against Arithmetization-Oriented Primitives », CRYPTO 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  4. A. Bariant, J. Baudrin, G. Leurent, C. Pernot, L. Perrin et T. Peyrin, « Corrigendum to Fast AES-Based Universal Hash Functions and MACs », IACR Transactions on Symmetric Cryptology (ToSC) 2025, volume 1 pp 623-628. (Ouvre une nouvelle fenêtre) En savoir plus
  5. S. Boussam, M. Carbone, B. Gérard, G. Renault, G. Zaid, « Optimal Dimensionality Reduction using Conditional Variational AutoEncoder ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2025(3): 164-211 (2025). (Ouvre une nouvelle fenêtre) En savoir plus.
  6. C. Chevalier, G. Lebrun, A. Martinelli et J. Plût, « The Art of Bonsai: How Well-Shaped Trees Improve the Communication Cost of MLS », EuroS&P 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  7. C. Chevalier, G. Lebrun, A. Martinelli, « Leaking-cascades: an optimized construction for KEM hybridization », ACNS 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  8. T. Claverie, G.Avoine, S.Delaune, « To Be, or Not to Be a Nonce: Formal Analysis of Random Nonce Misuses in Cryptographic Protocols », 38th IEEE Computer Security Foundations Symposium (CSF 2025), volume 1 pp 623-628. (Ouvre une nouvelle fenêtre) En savoir plus
  9. E. Cottais, « Dealing with TEMPEST threat in its entirety - beyond video emanations in electric field », 2025 International Symposium on EMC Europe 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  10. J. Devevev, M. Guerreau, T. Legavre, A. Martinelli et T. Ricosset, « Breaking HUFU with 0 Leakage: A Side-Channel Analysis », CASCADE 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  11. V. Diemunsch, Lucca Hirsch et Steve Kremer, « A Formal Security Analysis of OPC-UA », USENIX 2025. (Ouvre une nouvelle fenêtre) En savoir plus.
  12. A. Hiltenbrand, J. Eynard, R. Poussier, « On the Success Rate of Simple Side-Channel Attacks Against Masking with Unlimited Attack Traces », CASCADE 2025: 343-366. (Ouvre une nouvelle fenêtre) En savoir plus
  13. A. Iooss, « Identification d’images de micrologiciels », SSTIC 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  14. G. Le Gonidec, G. Bouffard, J. -C. Prévotet, et M. Méndez, « Real Do Not Trust Power Management: A Survey on Internal Energy-based Attacks Circumventing Trusted Execution Environments Security Properties », ACM Transactions on Embedded Computing Systems (2025). (Ouvre une nouvelle fenêtre) En savoir plus
  15. J. Lopes Esteves, E. Cottais, « Electromagnetic Security: a practical approach », 12th IFIP International Conference on New Technologies, Mobility and Security (NTMS 2025). (Ouvre une nouvelle fenêtre) En savoir plus
  16. J. Lopes Esteves, V.Deniau, C.Gransart, « Intentional Electromagnetic Interference and wireless communication systems: impact, detection and localization of attack sources », 2025 International Symposium on EMC Europe 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  17. D. Mahmoud, P. Lafourcade, S. Ruhault et A. Rhaman Taleb, « A formal tale of two worlds, a story of WireGuard hybridization », USENIX 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  18. C. Parssegny, J. Mazel, O. Levillain, P. Chifflier, « Striking Back At Cobalt: Using Network Traffic Metadata To Detect Cobalt Strike Masquerading Command and Control Channels », ARES 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  19. P-M. Ricordel, M. Smaha, « Investigation aux frontières du système : cas d’un reset factory aléatoire », SSTIC 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  20. G. Teissier, T. Claverie, « Harnessing IMS implementation(s): a two-sided [s]wor[l]d », Troopers TelcoSecDay 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  21. J. Toulemont, G. Chancel, F. Mailly, P. Maurine et P. Nouet, « Towards package opening detection at power-up by monitoring thermal dissipation », CASCADE 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  22. P. Trébuchet et G. Bouffard, « 300 secondes chrono : prise de contrôle d’un infodivertissement automobile à distance », SSTIC’25. (Ouvre une nouvelle fenêtre) En savoir plus

Dans le cadre de ses activités de recherche, l'ANSSI publie des jeux de données (datasets) afin de valider les résultats expérimentaux obtenus et de stimuler la recherche dans les domaines concernés.

Le projet ASCAD (ANSSI Side Channel Analysis Datasets) a pour objectif de mettre à disposition, en source ouverte, des jeux de données correspondants à des traces par canaux auxiliaires d'exécutions d’implémentations cryptographiques sécurisées. Ces jeux peuvent être utilisés par la communauté scientifique pour faciliter la comparaison de résultats, en particulier lors de l'utilisation des réseaux de neurones dans le contexte des analyses par canaux auxiliaires.

Actuellement, des traces correspondant à différentes implémentations matérielles de l’AES protégés par des contre-mesures simples (ASCADv1) et plus complexes (ASCADv2) sont disponibles. Un premier jeu de traces pour un algorithme post-quantique est aussi disponible (scantru). Il est prévu d’enrichir ces jeux de données avec des traces plus conséquentes d’algorithmes de cryptographie asymétrique (RSA, ECC, PQC). Les jeux de données ASCAD connaissent un important succès auprès de la communauté académique et sont référencées dans plus de 500 publications (source : google scholar).

Ressources

Citations

  • "Les progrès de la recherche en sécurité embarquée dépendent de manière critique de l'existence de cibles crédibles pour tester de nouvelles attaques. C'est encore plus le cas depuis le développement de techniques d'apprentissage automatiques adaptées à l'exploitation des fuites physique d'information des implémentations cryptographiques, qui nécessitent de grands ensembles de données pour entraîner des modèles. La base de données ASCAD a été une des premières initiatives en ce sens. Elle se basait sur des contremesures à l'état de l'art en 2021 (masquage Booléen et affine de premier ordre) et a servi de référence à des centaines de travaux de recherche visant à mieux quantifier le niveau de sécurité de ces contremesures sur des microcontrôleurs facilement accessibles à la communauté scientifique. Elle a de ce fait stimulé la conception de nouvelles implémentations avec des niveaux de sécurité plus élevés, et rendu populaire la publication d'autres ensembles de données.", François-Xavier Standaert, Directeur de Recherche FNRS et Professeur – UCLouvain, Belgique.
  • "La disponibilité de jeux de données en source ouverte tels qu'ASCAD et SCANTRU est essentielle pour promouvoir la recherche académique tout en établissant une base commune de travail avec les industriels. Ces jeux permettent d'évaluer des contributions scientifiques abordant la même problématique, facilitant ainsi la mise en lumière de leurs avantages et inconvénients. La mise à disposition de ces jeux de données en source ouverte est cruciale pour les laboratoires d'évaluation de sécurité comme le nôtre, car elle diminue l'écart entre la recherche académique et industrielle en proposant des implémentations plus représentatives de la réalité. Tout cela est fondamental pour garantir la sécurité des systèmes embarqués.", Gabriel Zaid, Evaluateur Sécurité – CESTI Thales.
  • "Lors d’un récent projet, nous avons utilisé des réseaux de neurones pour analyser les fuites électromagnétiques d'un composant électronique. Les jeux de données ASCAD en source ouverte, ainsi que les modèles associés, ont fourni des informations précieuses pour la conception d'une architecture de réseau de neurones efficace. ASCAD a non seulement servi de référence pour l'évaluation de nos propres modèles, mais nous a également permis d'évaluer et de valider rapidement de nouvelles approches de recherche issues de la littérature. En tant que tel, c'est un outil indispensable pour l'analyse par canaux auxiliaires.", Dominik Klein, BSI, Head of Division, Division T11 - Chip Security

L'Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies du réseau informatique sur le territoire.

Inauguré en 2011, l’observatoire de la résilience de l’Internet français associe les acteurs de celui-ci, sous l’égide de l’ANSSI, pour améliorer la compréhension collective de ce réseau par l’étude, plus particulièrement, des technologies susceptibles d’entraver son bon fonctionnement.

Motivations

L’Internet est une infrastructure essentielle pour les activités socio-économiques à l’échelle mondiale mais aussi nationale et locale. Aussi, une panne majeure pourrait considérablement affecter la bonne marche de la France et de son économie. Pour mieux en juger, l’observatoire de la résilience de l’Internet français étudie depuis 2011 cet écosystème, souvent méconnu, sur le territoire national.

Une mission : explorer l’Internet français

L’Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies de l’Internet sur le territoire.

La première mission de l’observatoire est d’apporter une vision cohérente et complète de l’Internet français, notamment en identifiant les interactions et les dépendances entre les différentes parties-prenantes concernées. L’organisme est également chargé d’identifier et de mesurer des indicateurs pertinents et représentatifs de la résilience et de publier et diffuser ces résultats. En outre, il associe à sa démarche les acteurs de l’Internet français, dont (Ouvre une nouvelle fenêtre) l’Afnic et des opérateurs, afin d’augmenter son efficacité et de favoriser l’application des bonnes pratiques issues de ces analyses.

BGP, DNS et TLS : des indicateurs précieux de la résilience

La résilience se définit comme la capacité à fonctionner lors d’un incident et à revenir à l’état nominal par la suite. C’est l’aptitude à prévoir et limiter, en amont et au mieux, les impacts d’un accident sur l’état d’un système.

Chaque année, l’observatoire prend des « photographies » de l’Internet pour juger de l’application des bonnes pratiques. La résilience et la robustesse de l’Internet peuvent être caractérisées par des indicateurs techniques mesurables. Les travaux de l’observatoire se focalisent sur l’activité d’Internet, à travers notamment des études sur les protocoles BGP, DNS et TLS.

Le rapport

L’observatoire définit et mesure les indicateurs représentatifs de la résilience pour favoriser l’adoption la plus large possible d’un certain nombre de bonnes pratiques.
Pour ce faire, il compile et met en relation dans un rapport annuel les valeurs, indicateurs et bonnes pratiques associées, à la lumière des résultats de l’année précédente.

Ces rapports, rédigés par l’Agence nationale de la sécurité des systèmes d’information en collaboration avec l’Afnic, fournissent une analyse de l’état de l’Internet français à travers une étude approfondie des protocoles BGP, DNS et TLS. Ces protocoles sont essentiels au bon fonctionnement de l’Internet.

Depuis 2017, date de la dernière publication du rapport de l'observatoire, l'activité de l'observatoire s'est réduite à l'analyse d'incidents ou de vulnérabilités en lien avec BGP et DNS. L'observatoire continue d'étudier et analyser ponctuellement les grandes tendances en lien avec ces protocoles mais ne publie plus de rapport. La publication pourrait reprendre dans les prochaines années.

Les enjeux de l'innovation

Le laboratoire d'innovation oeuvre à l’émergence de leviers d’action innovants en vue de renforcer l’impact de l’ANSSI au service des politiques publiques cyber en France.

L'action du Lab répond, en particulier à deux enjeux :