company logo

Stage de Recherche en cybersécurité

Sujet du stage : Combinaison de chiffrement à base d’attribut et de teintage pour la protection des données générées par les véhicules connectés Au sein de l’Institut de Recherche Technologique Sy

Sujet du stage : Combinaison de chiffrement à base d’attribut et de teintage

pour la protection des données générées par les véhicules connectés

Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.

Vous serez encadré par un ingénieur-chercheur SystemX du domaine Sécurité Numérique & Blockchain.

Vous travaillerez au sein du projet de recherche AUtomotive data-Tainting fOr Privacy aSsurance sYstem (AUTOPSY) dont les partenaires industriels sont Continental Teves AG & Co. oHG et FAAR Industry, et les partenaires académiques l’Université de Bourgogne Franche-Comté et le Fraunhofer Institute for Applied and Integrated Security.

Le poste est basé à l’IRT SystemX – Palaiseau


Présentation du sujet du stage


Objectifs du stage

En janvier 2020, le Conseil européen de la protection des données a publié un leslignes directrices d’un projet de loi sur le traitement des données personnelles dans le contexte des véhicules connectés et des applications liées à la mobilité. Dans ce projet, il est indiqué que la conformité aux lois européennes sur la protection des données et de la vie privée implique, pour chaque partie prenante, d’intégrer la dimension protection des données personnelles dès la phase de conception du produit, et de veiller à ce que les utilisateurs de voitures bénéficient de la transparence et du contrôle de leurs données.

Le principe de la limitation des finalités est l’une des pierres angulaires du règlement général européen sur la protection des données RGPD. Il a pour objectif de s’assurer que les données sont traitées uniquement aux fins spécifiées, explicites et légitimes et pas au-delà.

Une des solutions possibles pour l’application du principe de la limitation des finalités consiste à utiliser des mécanismes de contrôle d’accès basés sur la cryptographie (p. ex. les techniques de chiffrement à base d’attribut [(Goyal et al., 2006),(Chase, 2007)]). Ces techniques permettront une mise en œuvre partielle du principe de la limitation des finalités en appliquant un contrôle d’accès aux données basé sur la finalité et la durée de traitement des données. Cependant, ces techniques ne limitent pas le traitement des données. Une fois les données déchiffrées, elles peuvent facilement être utilisées illégitimement.

Le teintage des données est une autre technique prometteuse pour surveiller et contrôler les données véhiculant des informations sensibles. Le suivi des données privées à l’aide de l’analyse des teintes a été utilisé avec succès dans le contexte des applications mobiles [(Enck et al., 2014)] et des systèmes informatiques [(Zhu et al., 2011), (Celik et al., 2018)].

L’objectif du stage est d’étudier la combinaison des techniques de chiffrement à base d’attribut et des techniques de teintage de données pour assurer une application intégrale du principe de limitation des finalités.


Missions
  • Etudier les approches existantes de chiffrement à base d’attribut et de teintage de données.
  • Etudier les performances, l’évolutivité, et l’adaptabilité aux systèmes automobiles des techniques existantes. Cette mission à pour objectif de sélectionner, parmi les techniques existantes, celles qui peuvent être adaptées et déployées sur les systèmes automobiles.
  • Etudier la compossibilité des techniques de chiffrement à base d’attribut et de teintage retenues afin d’assurer une mise en œuvre complète et correcte du principe de la limitation des finalités.
  • Développer un prototype implémentant la ou les solutions retenues.

Références bibliographiques
  • Celik, Z., Babun, L., Sikder, A., Aksu, H., … G. T.-27th {USENIX} S., & 2018, U. (2018). Sensitive information tracking in commodity IoT. Usenix.Org.
  • Chase, M. (2007). Multi-authority attribute based encryption. Lecture Notes in Computer Science (Including Subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 4392 LNCS, 515–534. doi: 10.1007/978-3-540-70936-7_28
  • Enck, W., Gilbert, P., Han, S., … V. T.-A. T. on, & 2014, undefined. (2014). Taintdroid: an information-flow tracking system for realtime privacy monitoring on smartphones. Dl.Acm.Org, 32(5). doi: 10.1145/2619091
  • Goyal, V., Pandey, O., Sahai, A., & Waters, B. (2006). Attribute-based encryption for fine-grained access control of encrypted data. Proceedings of the ACM Conference on Computer and Communications Security, 89–98. doi: 10.1145/1180405.1180418
  • Zhu, D., Jung, J., Song, D., … T. K.-A. S. O., & 2011, U. (2011). TaintEraser: Protecting sensitive data leaks using application-level taint tracking. Dl.Acm.Org.

Profil et compétences

De formation : BAC +5/école d’ingénieur 3 année ou master 2, dans le domaine de la cybersécurité / cryptographie


Compétences
:

  • Solide bagage en mathématiques et plus particulièrement en algèbre
  • Bonnes connaissances en langage formel
  • Bonnes compétences en modélisation, analyse et programmation (C++, Python, Java)


Aptitudes personnelles :

  • Bon relationnel
  • Travail en mode collaboratif
  • Autonomie


Informations clés


Durée du stage :
6 mois
Date de démarrage envisagée : 15/02/2022
Localisation du poste : Cluster Paris Saclay (91)
Référence de l’offre à mentionner dans l’objet de votre e-mail de candidature : DSR-2022-28-AUTOPSY

Postuler à cette offre d’emploi

Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature


Mots-clés :

sécurité numérique
Développer