Talks

Invited talks

2020

  1. Cybersécurité: comment enseigner la protection des données au travers des attaques?

    Guillaume Bouffard, and Besma Zeddini - Tech’Days (2020)
  2. Radically secure computing

    Guillaume Bouffard, Kevin Bukasa Sébanjila, Mathieu Escouteloup, Alexandre Gonzalvez, Jean-Louis Lanet, Ronan Lashermes, Hélène Le Bouder, Gaël Thomas, and Thomas Trouchkine - SILM seminar 2020 (2020)

2019

  1. Certification and IoT

    Guillaume Bouffard - Journée thématique sur les attaques par injection de fautes (2019)
  2. Thomas Trouchkine, Sébanjila Kevin Bukasa, Mathieu Escouteloup, Ronan Lashermes, and Guillaume Bouffard - Journée thématique sur les attaques par injection de fautes (2019)

    Electromagnetic fault injection (EMFI) is a well known technique to disturb the behavior of a chip and weaken its security. Yet these attacks are mostly done on simple microcontrollers since the fault effect is relatively simple and understood. Unlocking EMFI on modern System-on-Chips (SoCs), the fast and complex chips ubiquitous today, requires to understand the impact of the faults. In this paper we target the BCM2837 SoC, with four Cortex-A53 cores from ARM. We propose an experimental setup and a forensic process to create exploitable faults and assess their impact on the micro-architecture. The observed behaviors are radically differentv to what was previously obtained on microcontrollers. Subsystems (L1 caches, L2 cache, MMU) can be individually targeted leading to new fault models. We highlight the differences in the fault impact with or without an Operation System, therefore showing the importance of the software layers in the exploitation of a fault. The complexity and speed of a SoC does not protect them against hardware attackers, quite the contrary. We advocate for the design of secure generic cores with a stronger security model to run all security related code (which emcompass all priviledged code).

2018

  1. Problems and state of the art of faults injection on Systems on Chip

    Thomas Trouchkine, Guillaume Bouffard, David El Baze, and Jessy clédière - PHISIC 2018 workshop (2018)
  2. SoC, why should we care about Fault Injection Attacks?

    Guillaume Bouffard, and David El Baze - Journée thématique sur les attaques par injection de fautes (2018)
  3. EM fault injection on Raspberry Pi 3 and ZedBoard

    Thomas Trouchkine, Guillaume Bouffard, David El Baze, and Jessy clédière - GDR SoC2 research group (2018)

2016

  1. Enjeux, évolution et conséquences de la sécurité du monde mobile

    Guillaume Bouffard - Workshop SERTIF : Simulation pour l’Evaluation de la RobusTesse des applications embarquées contre l’Injection de Fautes (2016)
  2. Security of the Java Card Secure Elements

    Guillaume Bouffard - Cyber in Bretagne Summer School 2016 (2016)
  3. Java Card Virtual Machine Compromising from a Bytecode Verified Applet

    Julien Lancia, and Guillaume Bouffard - Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information (RESSI) (2016)

2015

  1. Guillaume Bouffard - Journées thématiques: Respect de la vie privée et services mobiles sans contact (2015)

    Notre vie est de plus en plus chamboulée par le numérique. Du smartphone à la télévision connectée à internet, de notre chère voiture au bus que nous prenons au quotidien, de la carte de crédit à la carte vitale,… Tout est lié, pour le meilleur et pour le pire! Nous partageons beaucoup d’informations personnelles avec ces périphériques dits «intelligents». Ils savent donc tout de nous, de nos petites habitudes à nos (vilains) petits secrets. Il devient alors vite intéressant, pour un attaquant ou un commercial d’exploiter ces périphériques afin de gagner de l’argent. De nombreux exemples dans la presse sont là pour le démontrer. Et nous, utilisateurs malgré nous de ces systèmes qui peuvent nous paraître magiques, devons-nous nous reclure dans un monde sans numérique ou peut-on avoir confiance en ces outils qui détiennent une part de nous-même ?

  2. Guillaume Bouffard - Séminaire sécurité des systèmes électroniques embarqués (2015)

    Nowadays, the Java Card security model requires that, to load an application, a trusted authority must check everything sent to the card. Breaking this security mechanism involves executing malicious code inside the card. From the state-of-the-art software attacks, some vulnerabilities were be disclosed. During this presentation, we will discover how the Java Card security model is organized upon the real use cases. Next, state-of-the-art attack will be introduced and described to run run illegal instructions in order to obtain the deep secret of the card. Finally, we will discover how informations disclosed on development card can be exploited on cards on production cycle life.

2014

  1. Quelle confiance peut on faire au monde numérique?

    Guillaume Bouffard - LIONS Club International association – Limoges Céladon (2014)

2013

  1. Guillaume Bouffard - Univers-SIEL (2013)

    Notre vie est de plus en plus chamboulée par le numérique. Du smartphone à la télévision connectée à internet, de notre chère voiture au bus que nous prenons au quotidien, de la carte de crédit à la carte vitale, … Tout est lié, pour le meilleur et pour le pire! Nous partageons beaucoup d’informations personnelles avec ces périphériques dits « intelligents ». Ils savent donc tout de nous, de nos petites habitudes à nos (vilains) petits secrets. Il devient alors vite intéressant, pour un attaquant ou un commercial d’exploiter ces périphériques afin de gagner de l’argent. De nombreux exemples dans la presse sont là pour le démontrer. Et nous, utilisateurs malgré nous de ces systèmes qui peuvent nous paraı̂tre magiques, devons-nous nous reclure dans un monde sans numérique ou peut-on avoir confiance en ces outils qui détiennent une part de nous-même ?

2012

  1. Smart Card Attacks: Enter the matrix

    Tiana Razafindralambo, Guillaume Bouffard, Julien Iguchi-Cartigny, and Jean-Louis Lanet - Sécurité des systèmes Embarqués du GDR SoC-SiP (2012)