Amossys - Conseil et expertise en sécurité des technologies de l'information

English Version

Etude R&D

Nos autres métiers

Evaluation Conseil Audit CERT

AMOSSYS cultive ses expertises techniques : protocoles de sécurité, cryptologie, architecture, rétro ingénierie

AMOSSYS participe à plusieurs projets de recherche : PEA, ANR, Dispositif RAPID


AMOSSYS finance plusieurs thèses

Le pôle études et R&D d'Amossys réalise des prestations d'expertise dans les domaines de :

  • L'analyse de sécurité et de vulnérabilité de systèmes et logiciels (Plus d'infos)
  • La spécification et conception d’architectures sécurisées (Plus d'infos)
  • Le développement d’outils d'analyse et la réalisation de démonstrateurs technologiques (Plus d'infos)

Au travers de son laboratoire de R&D, Amossys développe une expertise couvrant un large spectre de thématiques :

  • Détection d'intrusions, et plus largement la LID (Lutte Informatique Défensive)
  • Rétro-ingénierie de systèmes et d'applications
  • Analyse de vulnérabilités
  • Analyse de malwares
  • Cryptographie appliquée et cryptanalyse
  • Informatique de confiance et durcissement système
  • Sécurité des systèmes industriels (ICS/Scada et PLC, Smart Grids, ...)
  • Sécurité mobile/embarqué (Android, IoT, compteurs intelligents, ...)
  • ...

Le laboratoire publie régulièrement ses travaux dans des conférences industrielles/techniques (SSTIC, Black Hat, CCC, ICCC, ...), académiques (AsiaCCS, ACNS, SAR-SSI, RESSI, ...), dans des journaux spécialisés (MISC en particulier), ainsi que sur le blog d'Amossys.

Par ailleurs, plusieurs projets et outils d'analyse sont mis à disposition de la communauté, en open source, sur le compte Github d'Amossys.

Focus sur l'analyse de sécurité et de vulnérabilité de systèmes et logiciels

Nos prestations :

  • Analyse de vulnérabilité sur des applications, des équipements réseau ou des systèmes industriels
  • Analyse de la sécurité de protocoles de communication
  • Analyse de la sécurité de langages, compilateurs et APIs
  • Analyse de la résistance d’application face à la rétro-ingénierie

Quelques exemples de réalisation :

Analyse de produits de LID


AMOSSYS a analysé les fonctionnalités et la sécurité de produits civils de Lutte Informatique Défensive (NIDS, HIDS, SIEM, ...) pour le compte de DGA MI.

JAVASEC : sécurité de l'écosystème Java


AMOSSYS a étudié l’adéquation du langage Java et de son environnement d'exécution pour le développement d’applications de sécurité (étude JAVASEC pour le SGDSN).

Analyse de malware


Rétro-conception du protocole de communication du botnet ZeroAccess, et mapping des zombies connectés.

Retour en haut

Focus sur la spécification et conception d’architectures sécurisées

Nos prestations :

  • Etude/conception de système d’information résilient (LID, TNC, …)
  • Etude/conception de poste de travail durci (informatique de confiance, TPM/TXT, …)
  • Etude dans le domaine de l'embarqué sécurisé (TrustZone, TEE)
  • Etude dans le domaine de la sécurisation de systèmes industriels
  • Spécification de protocoles cryptographiques
  • Conception de logiciels résistants face à la rétro-conception

Quelques exemples de réalisation :

Projet Open DTeX


Réalisation de briques de sécurité (démarrage sécurisé et enclave sécurisée, reposant sur les technologies TPM, DRTM et Intel TXT), dans le cadre du dispositif RAPID.

Durcissement système sous Windows


Élaboration de recommandations pour la sécurisation de postes opérateur sous Windows 7 (sécurité système, restrictions applicatives, mécanismes d'authentification et gestion des contrôles d'accès, ...).

Techniques de programmation sécurisée


Réalisation de guides de développement sécurisé pour les langages C, C++ et Java (bonnes pratiques de sécurité, approche par défense en profondeur, durcissement de la chaine de compilation, ...).

Projet OPTET : sécurité du développement


Conception et réalisation d’un framework d'annotation automatisée de code Java et de vérification formelle de contraintes, dans le cadre d'un projet européen FP7.

Mécanismes d'obfuscation de code


Conception et implémentation de mécanismes d’obfuscation de code Java, dans un objectif de protection de la propriété intellectuelle.

Sécurité des piles de routage


Analyse des vulnérabilités de conception et d'implémentation des piles de routage RIP et OSPF, et étude des mécanismes de sécurité, pour le compte de DGA MI.

Retour en haut

Focus sur le développement d’outils d'analyse et la réalisation de démonstrateurs

Nos prestations :

  • Réalisation de démonstrateurs logiciels innovants
  • Réalisation de logiciels ad hoc Cyber
  • Création de preuves de concept
  • Utilisation d’équipements et d’APIs spécifiques
  • Développement d'outils d'analyse
    • Outillage des activités d’audit et d’évaluation (CESTI) d’Amossys
    • Outils d'analyse statique, dynamique et hybride
    • Outils de fuzzing, d’analyse des flux, de test d’interfaces, etc.
    • Outils de cryptanalyse

Quelques exemples de réalisation :

Produit ORECAS : cartographie et topologie passive d'un SI


AMOSSYS a développé le produit ORECAS, plateforme de reconstruction passive de la cartographie et topologie d'un SI, dans le cadre du dispositif RAPID.

Plateforme de canaux cachés


Développement d’un prototype de mise en œuvre de canaux cachés sur un ensemble de couches protocolaires à des fins d'analyse de produits de sécurité, pour le compte de DGA MI.

Projet Netzob : analyse de protocoles


Framework open source d'aide à l'analyse de protocoles de communication, permettant la rétro-conception et la modélisation de protocoles, la génération de trafic et le fuzzing d'implémentations.

Fuzzing de protocoles


Développement d’une plateforme de fuzzing de protocoles, permettant la certification d'équipements industriels/embarqués selon le standard EDSA de l'ISA Secure.

SASSE : scanner de vulnérabilités


Réalisation d'un scanner de vulnérabilités reposant sur des techniques d'analyse statique de binaires, en partenariat avec le CEA, dans le cadre du dispositif RAPID.

Plateforme d'analyse de malwares


Conception et réalisation d’une plateforme d’analyse de malwares.

Retour en haut

Réalisation de thèses

  • 2010-2014 : Rétro-conception automatisée de protocoles de communication (Georges Bossert), avec co-encadrement par Supélec
  • 2013- : Identification automatique des algorithmes cryptographiques dans les produits de sécurité, par analyse de binaire (Pierre Lestringant), avec co-encadrement par l'INRIA
  • 2015- : Exploitation de l'analyse concolique pour la recherche de vulnérabilités (Florent Saudel), avec co-encadrement par l'INRIA
  • 2016- : Détection des cyberattaques par l’utilisation des méthodes d’apprentissage automatique (Alban Siffer), avec co-encadrement par l'INRIA

Quelques publications académiques :

  • ACNS 2016 : Assisted Identification of Mode of Operation in Binary Code with Dynamic Data Flow Slicing (Pierre Lestringant, Frédéric Guihéry, Pierre-Alain Fouque). Plus d'infos.
  • ASIACCS 2015 : Automated Identification of Cryptographic Primitives in Binary Code with Data Flow Graph Isomorphism (Pierre Lestringant, Frédéric Guihéry, Pierre-Alain Fouque). Plus d'infos.
  • ASIACCS 2014 : Towards automated protocol reverse engineering using semantic information (Georges Bossert, Frédéric Guihéry, Guillaume Hiet). Plus d'infos.
Retour en haut