La maîtrise de la sécurité informatique comme arme stratégique : Services essentiels, évènements sportifs et autres cibles du cyberpouvoir
Journée d’étude organisée par le Master 2 de Droit du numérique de l’Université de Lille et l’équipe de recherche en droit du numérique du CERAPS, co-financée par le projet REV du PEPR Cybersécurité France 2030.
- Faculté des sciences juridiques, politiques et sociales, Campus Moulins (1, place Déliot, 59000 Lille)
- Le vendredi 29 mai 2026, de 9h à 17h30
L’équipe de recherche en droit du numérique du CERAPS (UMR 8026) et les étudiant.e.s du Master 2 de Droit du numérique de la Faculté des sciences juridiques, politiques et sociales de Lille organisent une journée d’étude sur la thématique de l’ingérence étrangère et de l’instrumentalisation de l’informatique.
Une thématique d’autant plus importante qu’elle s’inscrit dans une tendance observable à l’échelle nationale et européenne, qui vise à financer des programmes de recherche en cybersécurité afin de faire progresser la compréhension générale de ces architectures numériques qui façonnent nos vies. Il s’agit d’une réponse nécessaire aux problèmes d’actualité que pose le partage du cyberespace entre plusieurs acteurs : étatiques, citoyens, militants, criminels, et bien d’autres, tous ayant des raisons d’être différentes et des motivations parfois contradictoires.
Dans ce contexte, il apparaît nécessaire de non seulement prendre la mesure des potentiels enjeux traversant cette situation, mais surtout de stimuler la réflexion et d’approfondir les discussions. C’est dans cette perspective qu’est organisée une journée d’échanges interdisciplinaire ayant pour vocation de réunir des chercheurs et chercheuses (y compris doctorant.e.s) en droit, en sciences politiques, en cybersécurité ou toute autre praticien spécialisé en dehors de ces disciplines qui ont un intérêt pour le sujet.
Les dates clefs
- Soumission du résumé de la proposition de contribution avant le 10 avril 2026
- Retour du comité d’étude le 23 avril 2026
- Journée d’étude le 29 mai 2026
Retour sur l’atelier PEPR Cybersécurité
Le 19 novembre 2025 à Rennes a eu lieu la troisième édition du PEPR Cyberday. Des experts on témoigné pour décrire des enjeux majeurs de la cybersécurité. Plus d’informations sont disponibles sur le site PEPR Cybersécurité.
Exploration of system-on-chip secure-boot vulnerability to fault-injection by side-channel analysis
C. Fanjas, D. Aboulkassimi, S. Pontie, and J. Clédière, “Exploration of system-on-chip secure-boot vulnerability to fault-injection by side-channel analysis” in 2023 IEEE international symposium on defect and fault tolerance in VLSI and nanotechnology systems (DFT), 2023, pp. 1–6. DOI HAL.

Abstract: Fault-Injection might be a useful tool to bypass security features that may obstruct the work of forensic experts. For instance, injecting a fault could modify the target control-flow and compromise its security. When the attacker knowledge about the target software implementation and hardware architecture is limited, discovering a Fault-Injection vulnerability becomes a serious challenge. Another issue is identifying when the targeted vulnerability is executed. To the best of our knowledge, this paper proposes a new methodology to solve these problems for the first time on System-on-Chip (SoC). The first step is to improve the knowledge of security feature implementations. Then deviations in the control-flow induced by forged inputs can be combined with Side-Channel observations to identify vulnerabilities. The next step is to define a trigger as close as possible in time and prior to these vulnerabilities. At this stage, Electromagnetic Fault-Injection (EMFI) can be put in practice to bypass the targeted security feature. As a proof of concept, we bypassed the Secure-Boot of a smartphone grade SoC. Three theoretical vulnerabilities in the Secure-Boot architecture of our target are identified using this new methodology and successfully exploited by EMFI.