Recherche et innovation

Les enjeux de la recherche

Pour mener à bien ses missions, l’ANSSI se doit d'entretenir au sein de ses équipes un niveau élevé d’expertise dans l’ensemble des domaines scientifiques et techniques pertinents pour son action. La pratique de la recherche est essentielle pour maintenir et développer l’expertise et les connaissances qui font la réputation de l’ANSSI.

Il s’agit en premier lieu de disposer au sein de l’Agence d’une maîtrise approfondie de l’état de l’art scientifique, indispensable aussi bien pour conseiller les interlocuteurs de l’ANSSI que pour analyser la menace et qualifier, en délai contraint, les nouvelles vulnérabilités.

Il est également nécessaire d’anticiper autant que possible les évolutions scientifiques et technologiques significatives , afin d’adapter au plus tôt les référentiels techniques de l’ANSSI et d’engager les travaux nécessaires à la prise en compte de ces évolutions.

En outre, l'ANSSI met à profit son expertise et la partage dans le cadre de ses activités de formation au profit de tout son écosystème.

Afin de maintenir cette expertise et de la développer dans les domaines émergents, les équipes techniques de l’ANSSI consacrent une part significative de leur activité à la veille technologique et à la recherche dans leur domaine de compétence. Au-delà du suivi de l’actualité scientifique, les agents de l’ANSSI, et en particulier ceux des différents laboratoires qui constituent la division Scientifique et Technique, participent aux conférences scientifiques pertinentes et de façon active à des travaux de recherche dans leurs domaines de compétence.

Ces travaux peuvent être menés aussi bien en interne qu’en collaboration avec des équipes de recherche extérieures à l’agence, le cas échéant dans le cadre de projets de recherche collaboratifs, nationaux ou européens. Ils donnent régulièrement lieu à des publications scientifiques, voire à la réalisation de prototypes ou d’implémentations de référence, dont certaines peuvent être publiées sous forme de logiciels libres. Certains agents valident formellement leur expertise par la soutenance d’une thèse de doctorat, et d'autres contribuent à l’encadrement des travaux de stagiaires ou de chercheurs doctorants.

Enfin, en se fondant sur cette expertise scientifique, l’ANSSI bâtit des collaborations dans la durée avec différents partenaires afin d’assurer un suivi approfondi d’enjeux particuliers, et établit des bonnes pratiques issues d’un consensus entre les différents experts du domaine. L’Observatoire de la résilience de l’Internet français est un exemple d'un tel partenariat

En 2019, l'ANSSI a pris la décision de se doter d'un conseil scientifique pour toujours mieux anticiper les grands défis technologiques et socio-économiques de la sécurité numérique.

Composé de personnalités scientifiques mais également de représentants étatiques, cette instance assure une mission de conseil auprès de l’agence dans le cadre de ses activités de recherche.

Ses Missions

Organe consultatif de réflexion et de proposition, le conseil scientifique accompagne l’ANSSI dans l’anticipation des grands défis technologiques et socio-économiques de la sécurité numérique.

"L’objectif est précisément de conseiller l’agence […] dans le but d’orienter et répartir au mieux les efforts et les ressources.", Gildas Avoine, Président du conseil scientifique.

Il propose ainsi des thèmes de recherche, s’exprime sur le programme scientifique de l’agence et peut être consulté dans le cadre de toute action scientifique entreprise. Concrètement, cela peut se traduire par la formulation d’avis sur la veille technologique menée ou encore sur les travaux qui lui sont présentés.

La formation de ce pôle d’experts permet par ailleurs de faciliter et renforcer les interactions qui existent entre l’ANSSI et le monde académique pour rester à l’état de l’art et répondre aux besoins actuels et futurs.

Ses Membres (2022-2025)

Nommés pour 3 ans, les membres du conseil scientifique sont choisis intuitu personae pour leurs compétences et leur connaissance des sujets sur lesquels travaille l’ANSSI.

Présidé par Gildas Avoine, le conseil rassemble des personnalités scientifiques, principalement issues du monde académique mais également de l’administration.

  • Gildas Avoine (INSA Rennes / IRISA)
  • Nathalie Bochard (CNRS / Laboratoire Hubert Curien)
  • Véronique Cortier (CNRS / LORIA)
  • Hervé Debar (IMT / Telecom SudParis)
  • Emmanuelle Encrenaz-Tiphene (Sorbonne Université / LIP6)
  • Céline Entfellner (DGA-MI)
  • Aurélien Francillon (EURECOM)
  • Éric Freyssinet (Gendarmerie Nationale)
  • Bastien Guerry (DINUM)
  • Amandine Jambert (European Data Protection Board)
  • Jean-Yves Marion (Univ. Lorraine / LORIA)
  • Francesca Musiani (CNRS / Centre Internet et Société)
  • Jean-Philippe Parmantier (ONERA)
  • David Pointcheval (CNRS / ENS)
  • Isabelle Ryl (Université Paris Sciences & Lettres)
  • Julien Signoles (CEA-List, Université Paris-Saclay)

Les experts de l’ANSSI conduisent notamment des activités de recherche académique dans leurs différents domaines de compétence, y compris dans le cadre de thèses préparées au sein de l’Agence.

Diplôme de l’enseignement supérieur ouvrant aux métiers de l’enseignement et de la recherche fondamentale, la thèse de doctorat sanctionne la capacité à ouvrir des pistes scientifiques originales, qu’elles concernent un sujet nouveau ou une méthodologie nouvelle.

Thèses soutenues

  • Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach
    • Corentin Larroche, du laboratoire Exploration et recherche en Détection, a soutenu sa thèse intitulée « Network-wide intrusion detection through statistical analysis of event logs : an interaction-centric approach » en octobre 2021. L’objectif général de cette thèse, dirigée par Stephan Clémençon (Télécom Paris) et co-encadrée par Johan Mazel (ANSSI), était de développer des méthodes statistiques pour la détection de comportements malveillants dans des journaux d’événements. Les travaux ont en particulier porté sur la conception d’algorithmes de détection d’anomalies adaptés aux spécificités des données considérées. Deux axes principaux ont été explorés : d’une part, l’utilisation de modèles statistiques dédiés aux données catégorielles pour la détection d’événements anormaux ; d’autre part, la détection de clusters d’événements anormaux dans des graphes d’événements de grande taille.

  • Evaluation de la sécurité physique des SoC
    • Thomas Trouchkine, du laboratoire Sécurité des Composants, a soutenu sa thèse de l’Université Grenobles-Alpes intitulée « Evaluation de la sécurité physique des SoC » en mars 2021 sous la direction de Jessy Clédières du CEA LETI. De nos jours, les appareils mobiles sont utilisés pour réaliser des opérations sensibles telles que du paiement, de l’identification ou la gestion de services santé. Contrairement aux éléments sécurisés, ces appareils, conçus pour fournir la meilleure performance possible, ne subissent aucune évaluation de sécurité. On peut donc s'interroger sur la résistance qu’ils offrent face aux attaques classiques. Parmi celles-ci, cette thèse étudie les attaques par perturbations. Elles consistent à modifier les conditions d’exécution du circuit afin d’induire des erreurs dans son fonctionnement. Ces erreurs volontaires, communément appelées fautes, permettent de créer des failles dans la cible. Celles-ci peuvent ensuite déboucher sur la cryptanalyse d’un algorithme de chiffrement ou l’authentification d’un utilisateur non autorisé. Ces méthodes d’attaques sont connues et étudiées sur les éléments sécurisés, mais les processeurs modernes présentent des différences importantes : nombre de modules embarqués, finesse de gravure, optimisations, etc. Cette thèse étudie l’impact de ces différences sur la sécurité des processeurs vis-à-vis des fautes. Est d'abord définie une méthode pour caractériser les effets de perturbations sur un processeur moderne, puis celle-ci est appliquée sur trois processeurs représentatifs des appareils existants : le BCM2837, le BCM2711b0 et l’Intel Core i3-6100T. Les fautes sont générées par deux moyens de perturbation classiques : l’injection d’onde électromagnétique et le laser. L’étude de ces cibles, en variant les moyens d’injections de faute, permet de déterminer qu’elles réagissent toutes de manière similaire aux différentes perturbations malgré leurs différences d'architecture. L’effet le plus marquant constaté consiste en la modification des instructions, au cours de l’exécution d’un programme. Cette thèse étudie également la résistance des mécanismes de sécurité présents dans ces cibles face à ce type de faute. Ainsi a été attaquée une implémentation de l’algorithme de chiffrement AES de la bibliothèque OpenSSL, très utilisé dans les systèmes basés sur Linux. A également été étudiée la résistance du mécanisme d’authentification des utilisateurs d’un système Linux en regardant le programme sudo. Cette étude a en particulier révélé que la communauté manque d’outils efficaces pour analyser ce type de programmes face aux fautes. En effet, les programmes s’exécutant dans un environnement Linux bénéficient de nombreux mécanismes liés au noyau Linux qui rendent l’exécution d’un programme difficile à étudier.  

  • Extended Security of Lattice-Based Cryptography 
    • Mélissa Rossi, du laboratoire de Cryptographie, a soutenu sa thèse de l‘université PSL intitulée « Extended Security of Lattice-Based Cryptography » en septembre 2020. Cette thèse a été préparée à l’ENS Paris, dans l’équipe de cryptographie de la société Thales (jusqu’en 2019) et à l’ANSSI. Mélissa Rossi a étudié l’une des principales familles d’algorithmes asymétriques post-quantiques émergents, celle des schémas fondés sur les réseaux euclidiens. Ses contributions ont porté à la fois : sur l’amélioration de la sécurité des implémentations de ces schémas à l’aide de contre-mesures contre les attaques par canaux auxiliaires (masquage, isochronie); sur leur cryptanalyse dans des modèles de sécurité étendus, afin de tenir compte de l'existence de cas d'échec de faible probabilité pour certains schémas, de fuites partielles d'informations pour certaines implémentations imparfaitement protégées, de ce que les moyens de calcul de l’attaquant sont classiques ou quantiques, etc. La thèse a été encadrée par M. Abdalla (ENS Paris), H. Gilbert (ANSSI) et plusieurs autres cryptologues des équipes de Thales et de l’ANSSI.

  • Sécurité de fonctionnement électromagnétique des systèmes d'information 
    • Valentin Houchouas, du laboratoire de la sécurité des technologie sans-fil, a soutenu sa thèse en juin 2020 intitulée « Sécurité de fonctionnement électromagnétique des systèmes d'information », et obtenu le grade de docteur de Sorbonne Université. La sécurité électromagnétique (SECEM) peut être considérée comme la réunion de la compatibilité électromagnétique et de la sécurité des systèmes d'information. L'étude de la SECEM des équipements électroniques amène à considérer les couplages électromagnétiques entre ceux-ci. Or, ces couplages peuvent être maximisés dans les environnements électromagnétiques réverbérants, tels que les châssis d'équipements électroniques. Dès lors, il est pertinent de vouloir caractériser les couplages au sein de ces châssis. Cette caractérisation n'est pas aisée car les conditions aux limites à l'intérieur de ces équipements peuvent ne pas être connues ou varier dans le temps. Il paraît alors pertinent de vouloir considérer les conditions aux limites du système à étudier comme étant aléatoires. Des statistiques sur les tensions ou les courants couplés seront alors obtenues. Dans ce travail, trois modèles ont été définis pour analyser statistiquement les couplages dans un châssis d'ordinateur. Le premier, une maquette physique, sert de référence pour les deux autres, à des fins de comparaisons. Le second est un modèle numérique. Il a permis de déterminer le couplage entre une ouverture et des lignes de transmission avec une incertitude non négligeable mais connue. Cette connaissance permet de définir des marges de sécurité afin de garantir la sécurité de l'information. Enfin, le troisième est un modèle de circuit qui suppose que les modes sont aléatoires. Fondé sur la théorie des matrices aléatoires, il a permis de déterminer rapidement des couplages entre des cartes électroniques. Toutefois, son application requiert la détermination de plusieurs grandeurs, dont l'estimation peut ne pas être triviale.

  • Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis
    • José Lopes-Esteves, du laboratoire de la sécurité des technologie sans-fil, poursuit sa thèse en VAE (Validation des Acquis de l’Expérience). Cette thèse, débutée en 2018, s’effectue dans le cadre d’une convention avec le CNAM. Les travaux sont focalisés sur les perturbations électromagnétiques des équipements électroniques, leur exploitation pour la sécurité de l'information et dans le cadre d'analyses forensiques. La grande variété de formes d'onde perturbatrices et la complexité topologique des cibles rendent la caractérisation des effets sur l'information très difficiles et les approches par simulation trop coûteuses. Par conséquent, une méthode de caractérisation des effets logiques par instrumentation logicielle a été proposée, permettant d'identifier des impacts des perturbations électromagnétiques sur l'information traîtée par la cible. Cette approche permet alors de s'interroger sur l'exploitabilité de ces impacts pour contourner des fonctions de sécurité. Elle a été testée sur des ordinateurs de bureau, des ordiphones et des drones, illustrant son intérêt et aboutissant à la mise en place de canaux de communication cachés, à l'injection silencieuse de commandes à destination d'assistants vocaux ou encore à l'analyse de l'impact de solutions de neutralisation de drones par projection d'énergie électromagnétique. Cette méthode de caractérisation s'avère prometteuse dans le cadre d'analyses forensiques, puisque certains observables sont ou peuvent être journalisés, ce qui pourrait permettre de déterminer l'origine électromagnétique de certains dysfonctionnements. Enfin, le watermarking électromagnétique, une nouvelle méthode exploitant les perturbations électromagnétiques pour insérer de l'information à distance dans des cibles non coopératives a été conçu, formalisé et mis en œuvre pour le marquage de drones impliqués dans des incidents et dont la neutralisation, introduisant des risques de chute, a été impossible. La présence de ce marquage permettrait d'établir rapidement un lien entre un incident et un drone suspect faisant l'objet d'investigations.
    • (Ouvre une nouvelle fenêtre) theses.fr – José Lopes Esteves , Electromagnetic interferences and Information security : characterization, exploitation and forensic analysis

Thèses en cours

  • Tristan Claverie, du laboratoire de la sécurité des technologie sans-fil, a débuté en janvier 2022 une thèse consacrée à la définition d’une méthodologie d’analyse de la sécurité des protocoles de radiocommunication en intégrant des aspects formels. Cette thèse est faite avec l’équipe SPICY de l’IRISA à Rennes et elle est dirigée par Gildas Avoine et Stéphanie Delaune. Certains protocoles de radiocommunication standardisés comme le Bluetooth, le Wi-Fi, les protocoles cellulaires… tentent d’assurer certaines fonctions de sécurité afin de protéger les communications. Sur ces protocoles, de nouveaux problèmes de sécurité sont régulièrement trouvés, y compris plusieurs dizaines d’années après leur conception. L’objectif de la thèse est d’étudier les différentes faiblesses qui ont pu affecter ces types de protocole et d’en dériver une méthode qui pourra être utilisée pour vérifier certaines propriétés de sécurité. Sur les aspects formels, les outils à l’état de l’art ProVerif et Tamarin permettent d’effectuer des preuves de protocoles et pourront s’intégrer à cette méthode. Les premiers résultats démontrent la pertinence de l’utilisation de ces outils et leur capacité à s’appliquer à des protocoles complexes. Les éléments déjà étudiés sur la technologie Bluetooth pourraient également s’appliquer à d’autres technologies afin d’en vérifier certaines propriétés de sécurité.
  • Louis Dubois, du laboratoire de la sécurité des composants, a débuté en janvier 2022 une thèse consacrée à l’étude des techniques de rétro-ingénierie matérielles pour l’évaluation de la sécurité des systèmes embarqués. Les attaques invasives représentent l’un des risques les plus importants pour la sécurité des composants électroniques, depuis les simples cartes à puce jusqu’aux processeurs de type système sur puce utilisés dans les tablettes ou les téléphones. De nombreuses contremesures ont été développées pour rendre ces attaques difficiles. Elles sont en particulier intégrées dans les composants destinés à accueillir les clés cryptographiques assurant les chaînes de sécurité d’une multitude de services (démarrage sécurisé, stockage chiffré, etc.). Dans cette thèse, nous proposons d’étudier les techniques de rétro-ingénierie matérielle non invasive et à bas coût permettant d’identifier ces contremesures, et d’évaluer la facilité d’extraction des secrets via des techniques d’injection de fautes. Cette étude permettra de qualifier au mieux le niveau de risque que représentent de telles techniques pour les systèmes d’information embarqués. Un des objectifs de ce travail sera de développer les moyens logiciels permettant d’améliorer l’automatisation de ces techniques et d’élaborer de nouvelles méthodologies pour l’évaluation des produits de sécurité.
  • Vincent Diemunsch, du laboratoire sécurité des réseaux et des protocoles, a débuté le 1er juillet 2022 sa thèse de l‘université de Lorraine intitulée « démonstration formelle de mécanismes de sécurité de protocoles industriels ». Les travaux de recherche sont réalisés avec l’équipe PESTO du Loria à Nancy et encadrés par Steve Kremer et Lucca Hirschi. Ils consistent tout d’abord à réaliser un état de l’art de la sécurité des protocoles industriels, qui après avoir été assurée depuis 2010 environ, par le recours à des solutions éprouvée de l’IT comme TLS et IPsec, s’oriente désormais vers une intégration au sein même des nouveaux protocoles industriels. L’utilisation d’outils de preuve de protocoles comme ProVerif et Tamarin permet évaluer les propriétés de sécurité de protocoles spécifiques au monde industriel, largement déployés comme OPC-UA ou encore de ceux qui sont en phase de conception.

Les agents de l’ANSSI s'impliquent activement dans la communauté de recherche française et internationale sur les différents domaines de la SSI.

Nos agents publient des articles de recherche dans des  revues scientifiques, présentent leurs travaux dans des conférences nationales ou internationales, et échangent régulièrement avec leurs pairs dans des colloques.

Ces contributions, nombreuses, relèvent de domaines aussi variés que la cryptographie, les attaques par canaux auxiliaires, les interférences électromagnétiques, la sécurité des langages ou encore la sécurité des architectures informatiques fixes ou mobiles. Elles permettent aux agents de l’ANSSI d’entretenir leur expertise et d’être reconnus au sein des diverses communautés scientifiques.

2025

  1. L. Aubard, J. Mazel, G. Guette, P. Chifflier, « Overlapping data in network protocols: bridging OS and NIDS reassembly gap », DIMVA 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  2. L. Aubard, J. Mazel, G. Guette, P. Chifflier, « Overlapping IPv4, IPv6, and TCP data: exploring errors, test case context, and multiple overlaps inside network stacks and NIDSes with PYROLYSE », RAID 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  3. A. Bariant, A. Bœuf, P. Briaud, M. Hostettler, M. Øygarden et H. Raddum « Improved Resultant Attack against Arithmetization-Oriented Primitives », CRYPTO 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  4. A. Bariant, J. Baudrin, G. Leurent, C. Pernot, L. Perrin et T. Peyrin, « Corrigendum to Fast AES-Based Universal Hash Functions and MACs », IACR Transactions on Symmetric Cryptology (ToSC) 2025, volume 1 pp 623-628. (Ouvre une nouvelle fenêtre) En savoir plus
  5. S. Boussam, M. Carbone, B. Gérard, G. Renault, G. Zaid, « Optimal Dimensionality Reduction using Conditional Variational AutoEncoder ». IACR Transactions on Cryptographic Hardware and Embedded Systems 2025(3): 164-211 (2025). (Ouvre une nouvelle fenêtre) En savoir plus.
  6. C. Chevalier, G. Lebrun, A. Martinelli et J. Plût, « The Art of Bonsai: How Well-Shaped Trees Improve the Communication Cost of MLS », EuroS&P 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  7. C. Chevalier, G. Lebrun, A. Martinelli, « Leaking-cascades: an optimized construction for KEM hybridization », ACNS 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  8. T. Claverie, G.Avoine, S.Delaune, « To Be, or Not to Be a Nonce: Formal Analysis of Random Nonce Misuses in Cryptographic Protocols », 38th IEEE Computer Security Foundations Symposium (CSF 2025), volume 1 pp 623-628. (Ouvre une nouvelle fenêtre) En savoir plus
  9. E. Cottais, « Dealing with TEMPEST threat in its entirety - beyond video emanations in electric field », 2025 International Symposium on EMC Europe 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  10. J. Devevev, M. Guerreau, T. Legavre, A. Martinelli et T. Ricosset, « Breaking HUFU with 0 Leakage: A Side-Channel Analysis », CASCADE 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  11. V. Diemunsch, Lucca Hirsch et Steve Kremer, « A Formal Security Analysis of OPC-UA », USENIX 2025. (Ouvre une nouvelle fenêtre) En savoir plus.
  12. A. Hiltenbrand, J. Eynard, R. Poussier, « On the Success Rate of Simple Side-Channel Attacks Against Masking with Unlimited Attack Traces », CASCADE 2025: 343-366. (Ouvre une nouvelle fenêtre) En savoir plus
  13. A. Iooss, « Identification d’images de micrologiciels », SSTIC 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  14. G. Le Gonidec, G. Bouffard, J. -C. Prévotet, et M. Méndez, « Real Do Not Trust Power Management: A Survey on Internal Energy-based Attacks Circumventing Trusted Execution Environments Security Properties », ACM Transactions on Embedded Computing Systems (2025). (Ouvre une nouvelle fenêtre) En savoir plus
  15. J. Lopes Esteves, E. Cottais, « Electromagnetic Security: a practical approach », 12th IFIP International Conference on New Technologies, Mobility and Security (NTMS 2025). (Ouvre une nouvelle fenêtre) En savoir plus
  16. J. Lopes Esteves, V.Deniau, C.Gransart, « Intentional Electromagnetic Interference and wireless communication systems: impact, detection and localization of attack sources », 2025 International Symposium on EMC Europe 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  17. D. Mahmoud, P. Lafourcade, S. Ruhault et A. Rhaman Taleb, « A formal tale of two worlds, a story of WireGuard hybridization », USENIX 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  18. C. Parssegny, J. Mazel, O. Levillain, P. Chifflier, « Striking Back At Cobalt: Using Network Traffic Metadata To Detect Cobalt Strike Masquerading Command and Control Channels », ARES 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  19. P-M. Ricordel, M. Smaha, « Investigation aux frontières du système : cas d’un reset factory aléatoire », SSTIC 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  20. G. Teissier, T. Claverie, « Harnessing IMS implementation(s): a two-sided [s]wor[l]d », Troopers TelcoSecDay 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  21. J. Toulemont, G. Chancel, F. Mailly, P. Maurine et P. Nouet, « Towards package opening detection at power-up by monitoring thermal dissipation », CASCADE 2025. (Ouvre une nouvelle fenêtre) En savoir plus
  22. P. Trébuchet et G. Bouffard, « 300 secondes chrono : prise de contrôle d’un infodivertissement automobile à distance », SSTIC’25. (Ouvre une nouvelle fenêtre) En savoir plus

Dans le cadre de ses activités de recherche, l'ANSSI publie des jeux de données (datasets) afin de valider les résultats expérimentaux obtenus et de stimuler la recherche dans les domaines concernés.

Le projet ASCAD (ANSSI Side Channel Analysis Datasets) a pour objectif de mettre à disposition, en source ouverte, des jeux de données correspondants à des traces par canaux auxiliaires d'exécutions d’implémentations cryptographiques sécurisées. Ces jeux peuvent être utilisés par la communauté scientifique pour faciliter la comparaison de résultats, en particulier lors de l'utilisation des réseaux de neurones dans le contexte des analyses par canaux auxiliaires.

Actuellement, des traces correspondant à différentes implémentations matérielles de l’AES protégés par des contre-mesures simples (ASCADv1) et plus complexes (ASCADv2) sont disponibles. Un premier jeu de traces pour un algorithme post-quantique est aussi disponible (scantru). Il est prévu d’enrichir ces jeux de données avec des traces plus conséquentes d’algorithmes de cryptographie asymétrique (RSA, ECC, PQC). Les jeux de données ASCAD connaissent un important succès auprès de la communauté académique et sont référencées dans plus de 500 publications (source : google scholar).

Ressources

Citations

  • "Les progrès de la recherche en sécurité embarquée dépendent de manière critique de l'existence de cibles crédibles pour tester de nouvelles attaques. C'est encore plus le cas depuis le développement de techniques d'apprentissage automatiques adaptées à l'exploitation des fuites physique d'information des implémentations cryptographiques, qui nécessitent de grands ensembles de données pour entraîner des modèles. La base de données ASCAD a été une des premières initiatives en ce sens. Elle se basait sur des contremesures à l'état de l'art en 2021 (masquage Booléen et affine de premier ordre) et a servi de référence à des centaines de travaux de recherche visant à mieux quantifier le niveau de sécurité de ces contremesures sur des microcontrôleurs facilement accessibles à la communauté scientifique. Elle a de ce fait stimulé la conception de nouvelles implémentations avec des niveaux de sécurité plus élevés, et rendu populaire la publication d'autres ensembles de données.", François-Xavier Standaert, Directeur de Recherche FNRS et Professeur – UCLouvain, Belgique.
  • "La disponibilité de jeux de données en source ouverte tels qu'ASCAD et SCANTRU est essentielle pour promouvoir la recherche académique tout en établissant une base commune de travail avec les industriels. Ces jeux permettent d'évaluer des contributions scientifiques abordant la même problématique, facilitant ainsi la mise en lumière de leurs avantages et inconvénients. La mise à disposition de ces jeux de données en source ouverte est cruciale pour les laboratoires d'évaluation de sécurité comme le nôtre, car elle diminue l'écart entre la recherche académique et industrielle en proposant des implémentations plus représentatives de la réalité. Tout cela est fondamental pour garantir la sécurité des systèmes embarqués.", Gabriel Zaid, Evaluateur Sécurité – CESTI Thales.
  • "Lors d’un récent projet, nous avons utilisé des réseaux de neurones pour analyser les fuites électromagnétiques d'un composant électronique. Les jeux de données ASCAD en source ouverte, ainsi que les modèles associés, ont fourni des informations précieuses pour la conception d'une architecture de réseau de neurones efficace. ASCAD a non seulement servi de référence pour l'évaluation de nos propres modèles, mais nous a également permis d'évaluer et de valider rapidement de nouvelles approches de recherche issues de la littérature. En tant que tel, c'est un outil indispensable pour l'analyse par canaux auxiliaires.", Dominik Klein, BSI, Head of Division, Division T11 - Chip Security

L'Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies du réseau informatique sur le territoire.

Inauguré en 2011, l’observatoire de la résilience de l’Internet français associe les acteurs de celui-ci, sous l’égide de l’ANSSI, pour améliorer la compréhension collective de ce réseau par l’étude, plus particulièrement, des technologies susceptibles d’entraver son bon fonctionnement.

Motivations

L’Internet est une infrastructure essentielle pour les activités socio-économiques à l’échelle mondiale mais aussi nationale et locale. Aussi, une panne majeure pourrait considérablement affecter la bonne marche de la France et de son économie. Pour mieux en juger, l’observatoire de la résilience de l’Internet français étudie depuis 2011 cet écosystème, souvent méconnu, sur le territoire national.

Une mission : explorer l’Internet français

L’Internet français désigne l’ensemble des acteurs nationaux et internationaux exerçant une activité en lien avec les technologies de l’Internet sur le territoire.

La première mission de l’observatoire est d’apporter une vision cohérente et complète de l’Internet français, notamment en identifiant les interactions et les dépendances entre les différentes parties-prenantes concernées. L’organisme est également chargé d’identifier et de mesurer des indicateurs pertinents et représentatifs de la résilience et de publier et diffuser ces résultats. En outre, il associe à sa démarche les acteurs de l’Internet français, dont (Ouvre une nouvelle fenêtre) l’Afnic et des opérateurs, afin d’augmenter son efficacité et de favoriser l’application des bonnes pratiques issues de ces analyses.

BGP, DNS et TLS : des indicateurs précieux de la résilience

La résilience se définit comme la capacité à fonctionner lors d’un incident et à revenir à l’état nominal par la suite. C’est l’aptitude à prévoir et limiter, en amont et au mieux, les impacts d’un accident sur l’état d’un système.

Chaque année, l’observatoire prend des « photographies » de l’Internet pour juger de l’application des bonnes pratiques. La résilience et la robustesse de l’Internet peuvent être caractérisées par des indicateurs techniques mesurables. Les travaux de l’observatoire se focalisent sur l’activité d’Internet, à travers notamment des études sur les protocoles BGP, DNS et TLS.

Le rapport

L’observatoire définit et mesure les indicateurs représentatifs de la résilience pour favoriser l’adoption la plus large possible d’un certain nombre de bonnes pratiques.
Pour ce faire, il compile et met en relation dans un rapport annuel les valeurs, indicateurs et bonnes pratiques associées, à la lumière des résultats de l’année précédente.

Ces rapports, rédigés par l’Agence nationale de la sécurité des systèmes d’information en collaboration avec l’Afnic, fournissent une analyse de l’état de l’Internet français à travers une étude approfondie des protocoles BGP, DNS et TLS. Ces protocoles sont essentiels au bon fonctionnement de l’Internet.

Depuis 2017, date de la dernière publication du rapport de l'observatoire, l'activité de l'observatoire s'est réduite à l'analyse d'incidents ou de vulnérabilités en lien avec BGP et DNS. L'observatoire continue d'étudier et analyser ponctuellement les grandes tendances en lien avec ces protocoles mais ne publie plus de rapport. La publication pourrait reprendre dans les prochaines années.

Les enjeux de l'innovation

Le laboratoire d'innovation oeuvre à l’émergence de leviers d’action innovants en vue de renforcer l’impact de l’ANSSI au service des politiques publiques cyber en France.

L'action du Lab répond, en particulier à deux enjeux :