{"id":91,"date":"2018-07-02T15:53:15","date_gmt":"2018-07-02T15:53:15","guid":{"rendered":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/?page_id=91"},"modified":"2018-10-03T11:31:12","modified_gmt":"2018-10-03T11:31:12","slug":"securite-de-composants-de-securite-et-apprentissage-profond","status":"publish","type":"page","link":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/?page_id=91","title":{"rendered":"S\u00e9curit\u00e9 de composants de s\u00e9curit\u00e9 et apprentissage profond"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-125\" src=\"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/wp-content\/uploads\/2018\/10\/prouff.png\" width=\"165\" height=\"212\" \/><\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/in\/emmanuel-prouff-15857b7\/\">Emmanuel Prouff<\/a>, <a href=\"https:\/\/www.ssi.gouv.fr\">ANSSI<\/a>.<\/p>\n<p>Les <a href=\"https:\/\/www.dptinfo.ens-paris-saclay.fr\/Conferences\/ConferenceProuff.pdf\">transparents<\/a>.<\/p>\n<p>Durant l\u2019ex\u00e9cution d\u2019un calcul cryptographique sur un syst\u00e8me embarqu\u00e9 comme une carte \u00e0 puce, il est parfois possible de retrouver de l\u2019information sur les param\u00e8tres secrets ou les donn\u00e9es utilisateurs en exploitant la d\u00e9pendance statistique entre le comportement du mat\u00e9riel et la valeur des donn\u00e9es manipul\u00e9es.<\/p>\n<p>Cette d\u00e9pendance peut, par exemple, \u00eatre observ\u00e9e via la mesure de la consommation de courant ou du rayonnement \u00e9lectromagn\u00e9tique des composants \u00e9lectroniques. Depuis leur introduction dans le domaine publique dans les ann\u00e9es 90, ces attaques dites \u00ab par analyse de canaux auxiliaires \u00bb ont \u00e9t\u00e9 beaucoup \u00e9tudi\u00e9es et, pour les contrer, de nombreuses contre-mesures ont \u00e9t\u00e9 d\u00e9velopp\u00e9es par les industriels du domaine.<\/p>\n<p>La caract\u00e9risation de la sensibilit\u00e9 des syst\u00e8mes embarqu\u00e9s vis-\u00e0-vis de ces attaques est un sujet important pour l\u2019<a href=\"https:\/\/www.ssi.gouv.fr\">ANSSI<\/a> et un effort important est men\u00e9 avec l\u2019aide des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Centre_d%27%C3%A9valuation_de_la_s%C3%A9curit%C3%A9_des_technologies_de_l%27information\">CESTIs<\/a> pour devancer tous les progr\u00e8s qui pourraient \u00eatre faits dans ce domaine.<\/p>\n<p>Tr\u00e8s r\u00e9cemment, des travaux ont montr\u00e9 que les techniques d\u00e9velopp\u00e9es en intelligence artificielle, et en particulier l\u2019apprentissage profond, permettaient d\u2019am\u00e9liorer notablement la qualit\u00e9 des caract\u00e9risations s\u00e9curitaires des composants face aux attaques par canaux auxiliaires.<\/p>\n<p>Au cours de cet expos\u00e9, nous pr\u00e9senterons ces r\u00e9centes avanc\u00e9es et nous expliquerons comment et pourquoi l\u2019apprentissage profond permet d\u2019am\u00e9liorer l\u2019\u00e9tat de l\u2019art des \u00e9valuations s\u00e9curitaires des syst\u00e8mes embarqu\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Emmanuel Prouff, ANSSI. Les transparents. Durant l\u2019ex\u00e9cution d\u2019un calcul cryptographique sur un syst\u00e8me embarqu\u00e9 comme une carte \u00e0 puce, il est parfois possible de retrouver de l\u2019information sur les param\u00e8tres secrets ou les donn\u00e9es utilisateurs en exploitant la d\u00e9pendance statistique entre le comportement du mat\u00e9riel et la valeur des donn\u00e9es manipul\u00e9es. Cette d\u00e9pendance peut, par [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-91","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/pages\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=91"}],"version-history":[{"count":4,"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/pages\/91\/revisions"}],"predecessor-version":[{"id":128,"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=\/wp\/v2\/pages\/91\/revisions\/128"}],"wp:attachment":[{"href":"https:\/\/projects.lsv.ens-paris-saclay.fr\/confsrentree\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}