Vous trouverez ici la liste des projets longs de l’année scolaire 2023-2024.
Goupes de projets longs 2023-2024
G1 Édouard LEFIZELIER, Nathan MAILLET
Tuteur : Jean-Christophe Deneuville
Side channel et cryptographie post quantique
Étude des Side Chanel Attack sur une implémentation d’un algorithme de chiffrement post-quantique. Pour cela, nous allons d’abord sélectionner un type de Side Channel à étudier (cache attack, timing attack, power supply attack).
Une étude préliminaire des crypto systèmes Kyber et HQC permettra de décider sur lequel nous allons réaliser notre étude.
G2 Matthis RAVEAU, Célian DEBETHUNE, Kilian SOUAL
Tuteur : Julien Fasson
Réalisation d’un framework de pentest “haut niveau”
Le but du projet est de se baser sur le framework ATT&CK (MItre) pour réaliser un utilitaire (en Python) qui automatise les premières phases CLASSIQUES d’une attaque (Recon, Accès initial, … à définir lors du projet). Par exemple :
- Découverte des hôtes
- Lister les services
- Rechercher les CVE associées aux versions des services trouvés
- Exploitation des CVE avec les API des framework connus (Metasploit, ….)
- … (autres fonctionnalités à définir selon le temps / idées)
G3 Hugo HASSON, Karine MARCHE, Sacha CAULI
Tuteur : Éric Alata
Utilisation de l’IA pour repérer une divergence de code dans une trace side-channel
- Les attaques physiques sur les produits sécurisés utilisent souvent des traces side-channel (consommation de courant, rayonnement électromagnétique, log de l’état du composant) pour analyser l’exécution d’un code.
- La rétroconception de cette exécution est importante pour comprendre à quel moment les données sensibles (ou utiles pour l’attaquant) sont manipulées ou à quel moment une opération critique (confirmation d’une condition d’accès, validation d’un PIN par exemple) est effectuée.
- Le projet consistera à partir de traces side-channel existantes d’essayer d’identifier un changement dans l’exécution de code et de repérer temporellement à quel endroit ce changement intervient.
- La faisabilité d’utiliser des algorithmes d’IA ainsi que la sélection de certains d’entre eux pour réaliser cette tâche sera l’un des résultats attendus du projet comme étape première.
- Un autre résultat serait de comparer l’efficacité en terme de rapidité et de consommation en ressource mémoire des algorithmes d’IA ou de réseaux de neurones retenus dans l’étape précédente
Proposé par le Hardware Security Lab de Thales
G4 Valérian BROUSSEAU, Michel OBERTI, Pierre RAINJONNEAU
Tuteur : Philippe Queinnec
IoT : Étude d’une montre connectée
Le projet débutera par l’analyse d’une montre connectée que nous avons en notre possession, et pourra évoluer vers l’examen d’autres objets en cas d’impasse ou de détection de vulnérabilités intéressantes à mettre en pratique sur d’autres objets.
- Étude documentaire de l’objet connecté et son environnement
- Étude réseau : Analyse des échanges, sensibilité à l’écoute passive, sensibilité aux attaques
- Option : Étude applications mobiles : La montre est livrée avec une application constructeur, mais peut également fonctionner avec une application open-source.
- Option : Étude firmware : identification des faiblesses générales, création d’un firmware sécurisé ou malveillant
- Option : Étude hardware : attaques matérielles : alimentation, connections JTAG, série…
- Option : Application des failles trouvées sur d’autres objets connectés
- Conclusion : synthèse et propositions de sécurisation
G5 Aurelia LEJEUNE, Clément VUILLAUME, Raphael LACROIX
Tuteur : Vincent Nicomette
Rédaction, test et implémentation de challenges pour la Toulouse Hacking Convention
(description exacte gardée confidentielle jusqu’à la THCon)
G6 Bastien LEJARS, Nathan FOUCHER, Johann-Son LUPINSKI
Tuteur : Jonathan Roux
Étude de vulnérabilités d’une sonde hydrologique connectée
L’objectif de l’étude porte sur la capacité d’un attaquant à s’introduire à bord d’un équipement de mesure hydrologique autonome. Ces équipements sont installés sur le territoire, leur accès physique bien que difficile n’est pas impossible.
L’étude porte donc sur la vulnérabilité des équipements en eux même, aussi bien sur le plan de leur architecture matérielle que logicielle. L’étude portera également sur le niveau de risque du système informatique auquel sont rattachés les équipements via leur connectivité réseaux.
Proposé par la société vorteX.io.
G7 Jonathan BONNEFOY, Léo BOUTEILLER, Dylan DEGAIL
Tuteur : Julien Fasson
Deux challenges pour l’édition 2024 de la THCon
- challenge de reverse engineering qui nécessite a la fois de l’analyse statique et dynamique d’exécutable et de code Python.
- challenge de sécurité web et applicative avec des notions de cryptographie, de niveau débutant à intermédiaire.
(description exacte gardée confidentielle jusqu’à la THCon)
G8 Alexandre TULLOT, Gabin FOUQUET
Tuteur : Vincent Nicomette
Challenges d’exploitation de binaire pour la Toulouse Hacking Convention (THCon)
La série de challenges portera sur la sécurisation d’un client et serveur mail. Elle sera divisée en trois étapes:
- Exploitation du client mail.
- Exploitation du serveur.
- Escalade de privilèges à partir de l’exploitation du serveur à l’aide de l’exploitation du driver kernel.
G9 Enguerrand PICCO, Axel METZINGER
Tuteur : Benoît Morgan
Challenges d’exploitation web pour la Toulouse Hacking Convention (THCon)
Conception d’une série de challenges d’exploitation web pour l’édition de cette année de la THCon. La série de challenges portera sur l’attaque d’un serveur web.
G10 Estelle CHARPENTIER, Mailis DY
Tuteur : Éric Alata
Développement d’un keylogger
Développement d’un système sur clé usb qui exécuterait un programme pour enregistrer ce qui est tapé sur le clavier de l’utilisateur sur la clé usb. Extension en envoyant les informations sur un serveur par exemple.
G11 Tanguy DUCLOS-GENDREU, Evan ROZIERE
Tuteur : Vincent Migliore
Charges malveillantes dans les pharmacies
Nous avons vu que dans les pharmacies, il était possible d’envoyer les ordonnances par mail. Ce qui nous a donné l’idée de tester s’il était possible de gagner l’accès à un pc de pharmacie, comme les pharmaciens sont obligés d’ouvrir la pièce jointe envoyée par mail. Il est vrai qu’en théorie, il existe une application sécurisée qui sandbox l’exécution du PDF (donc pour nous la charge malveillante). Mais nous avons demandé à des amis travaillant dans le monde de la pharmacie et par manque de qualification informatique, ils utilisent juste Outlook ou Gmail et non l’application préconisée (2 pharmacies différentes ont répondu positifs). Nous pourrions commencer le projet long par un état de l’art des charges malveillantes envoyables par mail puis essayer en “condition réelles” dans les pharmacies.
G12 Enguerrand DELADRIERE, Maxime DAVID, Gabriel CORELLA
Tuteur : Vincent Migliore
Étude des fichiers polyglottes
De l’étude des fichiers polyglottes et leur application dans la dissimulation de malwares, à la réalisation d’un malware polyglotte. L’objectif de cette étude serait de comprendre comment fonctionne les fichiers polyglottes et quelles sont leurs applications dans la dissimulation de malwares, avec pour objectif final, la création d’un malware polyglotte (idéalement cross-plateform).
G13 Sacha DARTHENUCQ, Paul STARCK
Tuteur : Ladislas Hajnal
Serious game de gestion crise cyber
Notre jeu comporterait plusieurs scénarios de crise cyber avec différents contextes et objectifs. Par exemple dans un scénario l’objectif d’une entreprise serait de minimiser ses pertes financières tandis que dans un autre il s’agirait d’empêcher les fuites d’informations confidentielles.
Le jeu se déroulerait en plusieurs phases de crise durant lesquelles le joueur est amené a choisir parmi plusieurs actions. Notre objectif est qu’il y a ai plusieurs solutions “justes” mais que le joueur ne puisse pas forcément toutes les choisir et soit amené a devoir faire des compromis comme dans une crise réelle, en prenant en compte différents facteurs (économiques, médiatiques, politiques…).
Aussi, les scenarios seront accompagnés d’exemples qui expliqueraient les choix faits et leurs conséquences (ex : communication transparente de Maersk contre NotPetya, shutdown de TV5 Monde…)
G14 Adrien JAKUBIAK, Nicolas RIGAL
Tuteur : Jonathan Roux
Capture des images d’un écran
Il existe des méthodes pour reconstruire les images d’un écran via les émissions électromagnétiques des câbles DVI, HDMI… Nous aimerions travailler soit sur la reproduction de l’attaque, soit sur un protocole de mitigation qui chiffrerait le traffic sur le câble de bout en bout (et les deux avec proof of concept s’il existe un code open source et assez d’infos sur l’attaque pour tout faire en un mois). https://ieeexplore.ieee.org/document/9743456
G15 Quentin FRATY, Théodor VALLIER, Maxence PERICAT
Tuteur : Benoît Morgan
Challenges pour la Toulouse Hacking Convention (THCon)
Challenges pour la THCON dans les thèmes reverse et pwn.
Soutenances 11/03/2024 après-midi
20 minutes de présentation, 10 minutes de question.
Jurés :
- BM : Benoît Morgan
- EA : Éric Alata
- JCD : Jean-Christophe Deneuville
- JF : Julien Fasson
- JR : Jonathan Roux
- LH : Ladislas Hajnal
- PQ : Philippe Queinnec
- VM : Vincent Migliore
- VN : Vincent Nicomette
Enseignants anglais : Patrick Anderson (PA), Gen Casey (GC), Stephen Ryan (SR)
Jury 1 : Salle B006
Heure | Groupe | Tuteur | Jurés |
---|---|---|---|
13:30 | G3 | Éric Alata | EA, BM, LH, PA |
14:15 | G9 | Benoît Morgan | |
15:00 | G13 | Ladislas Hajnal | |
15:45 | G10 | Éric Alata | |
16:30 | G15 | Benoît Morgan | |
17:15 | fin |
Jury 2 : Salle B007
Heure | Groupe | Tuteur | Jurés |
---|---|---|---|
13:30 | G1 | Jean-Christophe Deneuville | JCD,JF, VN, GC |
14:15 | G2 | Julien Fasson | |
15:00 | G5 | Vincent Nicomette | |
15:45 | G7 | Julien Fasson | |
16:30 | G8 | Vincent Nicomette | |
17:15 | fin |
Jury 3 : Salle B209
Heure | Groupe | Tuteur | Jurés |
---|---|---|---|
13:30 | G4 | Philippe Queinnec | PQ, JR, VM, SR |
14:15 | G6 | Jonathan Roux | |
15:00 | G11 | Vincent Migliore | |
15:45 | G12 | Vincent Migliore | |
16:30 | G14 | Jonathan Roux | |
17:15 | fin |