L'approfondissement en cybersécurité ISS (Internet, Systems and Security) de TELECOM Nancy comprend un cours sur la sécurité des protocoles cryptographiques.
Une partie intégrante de ce cours consiste en un championnat de protocoles cryptographiques auquel a participé une trentaine d'élèves d'ISS, répartie sur 9 équipes, pendant six semaines et sous la houlette de Jannik Dreier, enseignant-chercheur responsable du module.
Concevoir le meilleur protocole et trouver les failles dans ceux des autres équipes
L’idée est simple : les étudiants proposent des protocoles et analysent les protocoles des autres équipes. Ils gagnent des points s’ils identifient des failles dans un protocole d’une autre équipe, et perdent des points si une autre équipe trouve une faille dans leur protocole. Un protocole vulnérable doit ensuite être corrigé, et la compétition continue. De plus, les protocoles doivent être le moins « cher » possible, ce qui complique la tâche.
Ainsi, le score final de chaque équipe dépend du coût du protocole, des failles trouvées et des attaques subies.
Au total, 35 failles ont été trouvés sur 25 différents protocoles. Malgré cela, deux équipes ont réussi à proposer un protocole sûr dès le départ, et de ce fait, n'ont subi aucune attaque.
Félicitations aux équipes lauréates :
- 1er prix : Mathias Aurand-Augier, Quentin Coan et Kélian Moy
- 2e prix : Lucas Laurent, Alexis Marcel et Noé Steiner
- Prix spécial "0 attaque subie" : Romain Dupré, Mathis Mangold et Sirielle Walter
Les lauréats du 1er prix : Quentin, Mathias et Kélian.
Des protocoles qui sécurisent notre quotidien
Dans notre quotidien nous utilisons des protocoles cryptographiques sans nous en rendre compte, par exemple lors d’un paiement par carte bancaire (standard EMV), lors de l’utilisation de notre téléphone portable (protocole AKA du standard 4G/5G), ou sur internet (par exemple : le petit cadenas dans notre navigateur web, les protocoles TLS, HTTPS, …).
Ils servent à protéger nos échanges et garantir des propriétés de sécurité essentielles comme le secret et l’intégrité des échanges, ou l’authentification, c’est-à-dire le fait d’être sûr de parler à la bonne personne.
Ces protocoles sont des petits programmes distribués qui décrivent exactement comment échanger des messages sécurisés. La sécurité de ces protocoles repose principalement sur des primitives cryptographiques telles que le chiffrement symétrique et/ou asymétrique, ou les signatures numériques. Le principal problème que pose la conception de ces protocoles est qu'un attaquant n'est pas limité par la spécification du protocole et peut en dévier de n'importe quelle manière. Il est donc notoirement difficile d'anticiper les attaques possibles, et des failles de sécurité massives continuent d'être révélées, même dans les médias grand public (par exemple l’attaque Heartbleed, les attaques sur les réseaux WiFi ou sur le standard EMV).
La cybersécurité à TELECOM Nancy
TELECOM Nancy forme en trois ans des ingénieurs en informatique et sciences du numérique et propose une spécialisation en cybersécurité intitulée « Internet Systems and Security », avec une quarantaine d'étudiants, ainsi qu’un nouveau diplôme d’ingénieur de spécialité cybersécurité par la voie FISEA (1 année sous statut étudiant, 2 années sous statut apprenti).
L'école est impliquée dans différents réseaux d'excellence en cybersécurité, notamment l'alliance européenne de compétences en cybersécurité Erasmus+ REWIRE, et collabore avec les différents acteurs du secteur tels que la réserve cyber du Ministère des Armées. Elle dispose d'une plateforme d'entraînement à la cybersécurité de premier plan, avec des étudiants se classant dans le top de différents challenges cybersécurité à l'échelle nationale et européenne.
Dotée d’équipements technologiques de pointe dont deux cyber-ranges professionnels (Diateam, Airbus) et portée par l’expertise de ses enseignants-chercheurs et de ses entreprises partenaires, TELECOM Nancy propose aujourd’hui une offre de formation en cybersécurité unique dans le Grand Est et répond à un besoin crucial : répondre à la pénurie d’experts en cybersécurité.