En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies dans votre navigateur. (En savoir plus)

Thèse en Sécurisation des protocoles de communications (H/F)

Cette offre est disponible dans les langues suivantes :
Français - Anglais

Assurez-vous que votre profil candidat soit correctement renseigné avant de postuler. Les informations de votre profil complètent celles associées à chaque candidature. Afin d’augmenter votre visibilité sur notre Portail Emploi et ainsi permettre aux recruteurs de consulter votre profil candidat, vous avez la possibilité de déposer votre CV dans notre CVThèque en un clic !

Faites connaître cette offre !

Informations générales

Référence : UMR6074-GILAVO-003
Lieu de travail : RENNES
Date de publication : mardi 16 juin 2020
Nom du responsable scientifique : Gildas Avoine
Type de contrat : CDD Doctorant/Contrat doctoral
Durée du contrat : 36 mois
Date de début de la thèse : 1 septembre 2020
Quotité de travail : Temps complet
Rémunération : 2 135,00 € brut mensuel

Description du sujet de thèse

L'échange d'information entre des personnes passent aujourd'hui principalement par des canaux numériques. Il est dès lors fondamental que les dispositifs permettant la communication des informations garantissent certaines propriétés élémentaires, comme la confidentialité des communications, leur authenticité et leur intégrité.
La cybersécurité vise à assurer ces propriétés à travers l'utilisation de protocoles cryptographiques. Chaque individu utilise quotidiennement de nombreux protocoles cryptographiques sans le savoir : WPA2 pour le WiFi à son domicile ou au travail, A5.1 pour les communications GSM, TLS pour consulter sa messagerie électronique ou faire des achats sur Internet, EMV-CAP pour s'authentifier sur son compte bancaire, etc. Tous ces protocoles, sans exceptions, ont un jour « été cassés » puis « réparés ». Il s'agit du cycle de vie usuel d'un protocole. La faille peut être liée à une erreur de conception du protocole, une mauvaise implémentation ou encore une utilisation inapropriée du protocole. Il faut malheureusement souligner que les données des individus sont menacées pendant toute la période où le protocole est vulnérable. Lorsqu'une faille est révélée au grand jour, il est généralement facile de déterminer la date depuis laquelle la faille existe, et donc la date depuis laquelle une personne malintentionnée a été en mesure de l'exploiter. Dans les cas les plus courants, il s'écoule deux à trois années avant qu'une faille ne soit révélée publiquement. Il faut ensuite réparer le protocole, et déployer la version corrigée, ce qui peut être compliqué dans le cas de systèmes largement déployés, ou de systèmes embarqués qui n'ont pas été prévus pour être mis à jour.
Le défi scientifique de cette thèse est de rompre le cycle de vie inacceptable des protocoles cryptographiques, où un protocole peut être périodiquement vulnérable pendant plusieurs années sans que personne ne s'en aperçoive.
Le travail de recherche réalisé dans cette thèse définira une méthodologie pour analyser la sécurité d'un protocole déployé. Il prendra en compte la conception du protocole, son implémentation et son utilisation. Le travail s'intéressera également aux outils à mettre en place pour garantir la sécurité d'un protocole tout au long de sa vie. Il étudiera les principaux protocoles existants afin de constituer un portfolio de protocoles sûrs (sous certaines conditions) qui peuvent être utilisés par tout individu ou entreprise. Enfin, ce travail de thèse participera à identifier des protocoles largement déployés aujourd'hui et qui présenteraient des faiblesses. Seront notamment considérés les protocoles utilisés dans l'internet des objets, sur les réseaux sociaux et pour les messageries sécurisées.

Contexte de travail

L'IRISA - Institut de Recherche en Informatique et Systèmes Aléatoires - est aujourd'hui le plus grand laboratoire de recherche français (+ de 850 personnes) dans le domaine de l'informatique et des technologies de l'information. Il couvre l'ensemble des thématiques de ces domaines, de l'architecture des ordinateurs et des réseaux à l'intelligence artificielle en passant par le génie logiciel, les systèmes distribués et la réalité virtuelle.

La thèse prendra place dans l'équipe EMSEC sur la sécurité et la cryptographie embarquées.

On en parle sur Twitter !