Patrick Bellot est membre du LTCI (Laboratoire Traitement et Communication de l’Information).

Patrick Bellot is a member of the LTCI (Laboratoire Traitement et Communication de l’Information).

WIZARD – WIreless solutions for haZARD Monitoring and Mitigation

The WIZARD project aims to explore the opportunity to use Wireless Sensor Networks for replacing standard wired data loggers in environmental studies, dedicated to natural and industrial hazards.
It ambitions to provide wireless solutions for hazard moniroting and mitigation with an industrial quality in terms of performances, end-user inferface, reliability and autonomy.

URL : https://sites.google.com/site/wir4haz/

Contrat de recherche de 3 ans (2018-2021) FEDER & Région Corse.

Sécurisation de la chaîne IoT OPC-UA / OCARI

OCARI (acronyme pour Optimisation des Communications Ad hoc pour les Réseaux Industriels) est un protocole pour les réseaux de capteurs sans fil industriel. Il a été développé dans le cadre du projet ANR OCARI. OCARI se distingue des protocoles comme ZigBee, WirelessHART et ISA100.11a par les caractéristiques suivantes :

  • Une méthode d’accès au médium RF hybride combinant le CSMA/CA et un TDMA optimisé par coloriage à 3 sauts.
  • Une stratégie de routage pro-active prenant en compte l’énergie résiduelle des nœuds et supportant le nomadisme, appelée EOLSR.
  • Un mécanisme d’ordonnancement des activités par coloriage à 3 sauts permettant de réduire les interférences et donc d’optimiser l’énergie des nœuds, appelé OSERENA.

OPC-UA sert de passerelle entre le WSN OCARI et le réseau IP. L’objet de cette recherche est la mise en oeuvre d’un mécanisme sécurisé depuis l’utilisateur du réseau jusqu’au capteur.

URL : https://ocari.org

Ce thème fait l’objet de la thèse de Mohamed T. Hammi finançé par le département INFRES.

INGOPCS – Initiative pour la Nouvelle Génération OPC-UA Sécurisée

Les attaques informatiques de systèmes industriels ont été révélées au grand public en 2010 avec l’existence de StuxNet. De telles attaques peuvent avoir des conséquences importantes, notamment quand elles concernent des Opérateurs d’Importance Vitale dans les secteurs tels que l’énergie, le transport, la distribution d’eau, etc.

Ces systèmes industriels requièrent une amélioration significative de leur niveau de sécurité, afin de réduire le nombre de vulnérabilités et de limiter l’impact des attaques informatiques. Cette amélioration nécessite des logiciels sécurisés et les expertises associées.

Le protocole OPC-UA (norme EN/IEC 62541) est de plus en plus répandu dans le monde industriel et devient un élément clef des systèmes industriels où il remplace les anciens protocoles propriétaires. Un des aspects importants de ce standard est qu’il intègre une composante de sécurité informatique. C’est l’un des seuls standards généralistes ouverts, non-propriétaires, à en tenir compte.

Le projet INGOPCS vise, avec le support de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), à développer une implémentation libre et sécurisée du protocole OPC-UA et à la vérifier grâce à des outils spécialisés (utilisation des méthodes formelles).

URL : http://www.ingopcs.net

Contrat de recherche de 2 ans (2016-2017) FUI 19.

Cluster CONNEXION – COntrôle commande Nucléaire Numérique pour l’EXport et la rénovatION

Depuis janvier 2011, les partenaires industriels et académiques de la filière nucléaire française se sont unis pour élaborer un programme de travail de R&D ambitieux afin d’intégrer des innovations majeures dans la conception et la réalisation des systèmes de contrôle-commande des centrales nucléaires. Ce programme a été construit dans une logique de filière industrielle, à travers la mise en place d’un « Cluster » de projets à fort effet de levier, en cohérence avec les recommandations du Conseil de Politique Nucléaire du 21/02/2011, avec pour enjeux de :

  • développer l’innovation et conserver la compétitivité de l’industrie nucléaire française sur le territoire et à l’export,
  • renforcer la crédibilité et le rayonnement scientifique des acteurs du domaine,
  • capitaliser les connaissances pour préparer le renouvellement des générations en conservant l’attractivité de la filière nucléaire.

Ce programme appelé Cluster CONNEXION a pour ambition de proposer et de valider une architecture innovante de plateformes de contrôle-commande adaptée aux centrales nucléaires en France et à l’International.

URL : https://www.cluster-connexion.fr

Contrat de recherche de 4 ans (2012-2016) Investissement d’Avenir.

MEDEI – Mesure et étude des dynamiques des flux et échanges sur Internet

Afin de comprendre les échanges et flux de biens culturels sur Internet, il faut ensuite identifier les moyens et supports utilisés pour les échanges de biens culturels. Il y a d’ores et déjà plusieurs moyens connus maintenant pour échanger des données sur Internet, par exemple, les protocoles FTP, HTTP, BitTorrent, etc. Il s’agira d’identifier de façon exhaustive ces moyens et supports puis de qualifier et de suivre l’évolution dans le temps, en regard avec la typologie des biens culturels précédemment définie, les usages qui en sont fait. Cette analyse suivra les étapes présentées ci-dessous :

  • Étude et application de l’existant. Il existe déjà plusieurs travaux et algorithmes permettant de quantifier et de mesurer les flux circulant sur Internet. Il s’agira de tester les algorithmes et méthodes existant et d’en comparer les résultats. Cette étude de l’existant permettra d’une part de ne pas réinventer la roue et d’autre part d’obtenir des données en appliquant les algorithmes existant aux champs sur lesquels porte la thèse.
  • Amélioration/adaptation de l’existant. Fort de l’étude de l’existant, il s’agira de cibler les défauts des travaux existant et de proposer des changements, des améliorations ou d’éventuelles adaptations. Le gain de chacun de ces changements/modifications/adaptation devra être justifié et quantifié.
  • Conception de nouvelles méthodes de mesures. Il s’agira de proposer de nouveaux algorithmes et des méthodes innovantes permettant de quantifier/mesurer des échanges ou flux non mesurables par l’existant. La pertinence de chaque proposition devra être justifiée et son efficacité prouvée.

Contrat de recherche de 3 ans (2012-2015) avec HADOPI.

HQNET – High bit-rate and versatile Quantum-secured NETworks

Les premiers systèmes de QKD actuellement disponibles dans le commerce ne sont ni rapides ni souples. En vérité, il n’existe aucun système actuel pouvant vraiment satisfaire à la demande, aux conditions d’environnement et à la gestion de réseau de télécommunications actuels. Notre programme de recherche exploratoire a pour ambition d’apporter une solution, sinon des éléments de solutions significatifs, à cette problématique en s’attaquant aux principales limitations actuelles :

– Augmenter la fiabilité une l’intégration verticale, de la couche physique à la couche applicative sur IP. Le système sera assez robuste pour résister à des modifications, changements ou progrès, de la couche quantique et pourra ainsi servir de plate-forme évolutive et polyvalente, adaptable aux différentes de réalisations de couche physique par un niveau réglable de sécurité.

– Augmenter la flexibilité en permettant une « sécurité sur demande » autorisant à des clients de choisir dynamiquement le niveau de la sécurité adapté à leur besoins et en envisageant son implémentation dans un contexte WDM et multi utilisateur

– Augmenter la rapidité et l’efficacité en explorant les marges d’amélioration de vitesse d’horloge et de rendement de production de clef brute.

– Augmenter la robustesse par l’utilisation de mécanismes de synchronisation et de contrôle avancés et des codes atteignant la sécurité maximale lors des processus de réconciliation, de correction d’erreur et d’amplification de secret et permettant d’économiser la liaison symétrique nécessaire à la distillation de la clef finale.

Ce travail vise donc à combler de manière polyvalente le gap, en termes de vitesse, fiabilité et robustesse, entre les possibilités offertes par différentes implémentations possibles de la couche quantique (Protocole BB84 avec codage temporel, protocole BB84 avec codage fréquentiel, protocole d’Eckert), existantes dans trois laboratoires académiques, et les exigences en matière de clef des systèmes et des applications actuelles.

URL : https://hqnet.enst.fr

Contrat de rechercher de 3 ans (2006-2009) ANR-Télécommunications.

VISQ – Plate-forme de recherche et de démonstration Voix sur IP avec Sécurité Quantique

Ce projet est l’étude de la faisabilité actuelle d’un lien téléphonique utilisant la Voix sur IP (Voice over IP, VoIP), inconditionnellement sécurisé grâce à la cryptographie quantique. Inconditionnellement sécurisé signifie ici qu’un attaquant disposant de moyens illimités (en moyens de calculs, en temps, etc.) ne pourra pas avoir une connaissance, même partielle, de la communication protégée. La seule attaque possible sur un tel système est l’attaque de type Denial of Service empêchant le fonctionnement de la ligne en la coupant par exemple.

Si les principes physiques de la cryptographie quantique sont connus depuis longtemps, ses différents protocoles et technologies d’implémentation font encore l’objet d’une recherche active. Il apparaît opportun de disposer aujourd’hui d’un démonstrateur de validation opérant aux longueurs d’ondes des télécommunications, intégrant les traitements matériels et logiciels et la couche applicatives, dans une approche de sécurité globale (optique, électronique et logicielle).

URL : https://visq.enst.fr

Contrat de recherche d’1 an (2006) GET Incitatifs