Articles acceptés
Améliorer le contrôle d'accès dynamique basé sur les empreintes digitales de l'appareil pour les réseaux IOE: opportunités et défis
L'Internet de tout (IOE) relie les choses, les personnes, les données et les processus dans un réseau intelligent.Il offre des capacités de flexibilité et de facilité d'utilisation aux appareils connectés intelligents utilisés dans notre vie quotidienne.Dans le cadre du parapluie 5G, l'IOE a évolué rapidement en raison du développement de capteurs à faible coût et d'applications massives de communication de type machine (MMTC) dans les réseaux sans fil 5G et au-delà (B5G).L'écosystème IOE se caractérise par un grand nombre d'appareils connectés et de personnes, d'hétérogénéité du contexte utilisateur et d'interactions entièrement distribuées, donc des niveaux élevés de complexité et de dynamicité.La faible sécurité des mécanismes de contrôle d'accès (AC) et la configuration par défaut peut faire compromettre l'ensemble du système et entraîner un vol et une divulgation d'informations sensibles.Les systèmes AC doivent s'adapter dynamiquement pour intégrer des facteurs de contexte tels que l'identité de l'utilisateur ou de l'appareil, le contexte situationnel, le degré de confiance et le niveau de menace de sécurité actuel.De plus, la décision AC sera ajustée dynamiquement en fonction des modifications des environnements utilisateur et de l'appareil pour améliorer la sécurité des systèmes sous-jacents.L'un des défis de la création d'un environnement dynamique est d'accéder aux ressources lorsque les sujets sont généralement limités par leurs rôles dans les systèmes CA traditionnels.S'appuyer sur des informations d'identification comme l'identité et les rôles pour authentifier un sujet est complexe dans l'IOE car ils sont facilement interceptés et forgés.Au lieu de cela, l'utilisation de l'empreinte digitale de l'appareil IoT comme signature spécifique au périphérique d'identité permet d'atteindre une authentification robuste et de la réévaluer dynamiquement lorsque le contexte change.Il rassemble les fonctionnalités physiques et basées sur l'environnement de l'appareil pour créer une identité inhérente et unique des appareils réduisant la vulnérabilité de la contrefaçon de nœuds et du vol d'identité.Les empreintes digitales de l'appareil offrent une faible complexité, une robustesse et une capacité sécurisée qui rendent difficile la forge ou l'identité en double.Dans cet article, nous effectuons un aperçu complet des mécanismes d'empreintes digitales de l'appareil pour sécuriser les appareils IoT-5G et nous explorons l'applicabilité des empreintes digitales de l'appareil dans les systèmes AC.
Samia Oukemeni
(ESAIP Graduate School of Engineering, CERADE, France)
;
Karim Zkik
(ESAIP Graduate School of Engineering, CERADE, France)
Relever le défi de la sécurisation des smartphones personnels utilisés dans le cadre professionnel
Aujourd’hui, de nombreuses technologies permettent de sécuriser les flottes de smartphones professionnels. Mais qu’en est-il des appareils mobiles personnels utilisés dans le cadre du travail ? Contrairement aux terminaux fournis par les entreprises à leurs membres, qui sont administrés et sur lesquels le service IT peut contrôler les usages et les menaces, les mobiles personnels représentent un espace privé ou les organisations ont un champ d’action réduit. Ainsi, les entités s’appuyant sur les smartphones personnels de leurs membres pour proposer des services métiers se retrouvent dans une impasse : comment sécuriser l’usage des mobiles BYOD sans envahir l’espace personnel et dans le respect des lois sur la protection des données ? Lorsque l’Armée de Terre française nous a partagé cette problématique, nous avons ensemble conçue une réponse de sécurité adaptée à leur réalité opérationnelle. Cette conférence présentera le déroulement d’un cas réel, des premiers défis rencontrés jusqu’à l’innovation technologique aujourd’hui déployée sur plus de 10.000 appareils mobiles. La présentation sera assurée par le LCL Bruno CAMEL, Chef de la section transformation numérique et données de l’Armée de Terre et Renaud Gruchet, Chief Business Innovation Officer de Pradeo.
LCL Bruno Camel
(Chef de la section transformation numérique et données de l’Armée de Terre, France)
;
Renaud Gruchet
(Chief Business Innovation Officer chez Pradeo, France)
Sécuriser la communication sur le terrain: protéger l'informatique géo-distribuée dans un environnement non fiable
Comme le nombre de capteurs connectés géo-distribués et la nécessité d'effectuer une augmentation des fonctionnalités complexes des systèmes basés sur l'IoT industriel, le volume de données transféré fait également.Les mainframes et même le calcul des bords montrent leurs limites lorsqu'ils sont confrontés à cet calcul intensif.Pour répondre à ce défi, une tendance émergente, appelée informatique continue industrielle (ICC), préconise un calcul vraiment distribué dans le réseau, des appareils périphériques intelligents (SPD) au serveur final ou aux actionneurs.Cela, à son tour, soulève la question de la sécurité de la communication.Dans ce contexte, la protection des communications à toutes les étapes est difficile, car (1) la topologie du système est dynamique et susceptible d'évoluer pendant le cycle de vie du système et (2) les attaquants peuvent avoir un accès physique à un appareil légitime.L'attaque de surface contre la communication comprend la confidentialité et l'intégrité des données, ce qui nécessite à son tour l'intégrité de la pile logicielle les manipulant.Les violations de ces propriétés sont susceptibles de conduire à une exposition secrète (par exemple, vol industriel) ou sabotage (par exemple, défaillance de la mission, dommages-intérêts des infrastructures).Nous présentons une nouvelle approche basée sur les logiciels open source et le matériel sécurisé visant à garantir la sécurité de bout en bout pour la communication ainsi que la sécurisation de l'authentification des appareils, permettant la confidentialité et l'intégrité des échanges de données entre les différents SPD et le serveur final.Notre approche utilise des protocoles de communication de publication-abonnement (c'est-à-dire plusieurs à plusieurs) pour construire une architecture informatique évolutive et dynamique.Parmi eux, OPC UA Pubsub assure la sécurité et l'interopérabilité à la CPI, permettant un chiffrement de bout en bout.Cette garantie repose cependant sur des secrets en toute sécurité sur le nœud.Nous garantissons en outre l'authentification contre des menaces spécifiques à la CPI, en utilisant un module de plate-forme de confiance comme élément sécurisé pour protéger les secrets intégrés sur des appareils et en nous appuyant sur un démarrage sécurisé pour protéger cet élément sécurisé contre les attaquants.Nous appliquons l'approche pour permettre une infrastructure informatique industrielle géo-distribuée entièrement dédiée à la surveillance des installations ferroviaires (caténaires), des capteurs de connexion, des périphériques Edge et du serveur de données afin d'effectuer une maintenance prédictive.
Olivier Gilles
(Thales, France)
;
David Faura
(Thales, France)
;
Daniel Gracia Pérez
(Thales, France)
Proposition d’approche SSI pour l’IIOT
L’Industrial Internet Of Thing (IIOT) induit de nouveaux usages s’appuyant sur le traitement et la valorisation accru de la donnée industrielle. Ces nouveaux usages génèrent de la valeur complémentaire pour les industriels : réduction des coûts de maintenance, amélioration des rendements, revente des données, etc..Cette intervention propose une méthode de prise en compte des risques associés à l’usage des IIOT, des principes d’architectures et des adaptations des systèmes d’information industriels.
Laëtitia Coneim
(ANSSI, France)
Construire une connaissance de soi défensive à l'aide d'apprentissage automatique intégré dans l'avionique
Avec la demande croissante d'appareils intelligents et connectés (IoT) et les systèmes intégrés sont devenus une partie intégrante de notre vie quotidienne.Cependant, cela apporte également de nouveaux défis en termes de sécurité, car ces systèmes traitent souvent des données sensibles et / ou effectuent des opérations critiques.Les techniques d'apprentissage automatique sont devenues une solution prometteuse pour améliorer la sécurité des systèmes intégrés.En tirant parti de grandes quantités de données, les algorithmes d'apprentissage automatique peuvent identifier les modèles et les anomalies qui peuvent indiquer une violation de sécurité et déclencher des réponses appropriées en temps réel.Dans cet article, nous fournirons un aperçu de l'utilisation de l'apprentissage automatique pour sécuriser les systèmes intégrés mettant en évidence ses avantages, les défis potentiels tout en discutant de certaines des recherches récentes dans ce domaine.
Julien Depaillat
(Conservatoire national des arts et métiers (CNAM), France)
;
Pierre Paradinas
(Conservatoire national des arts et métiers (CNAM), France)
;
Philippe Baumard
(Conservatoire national des arts et métiers (CNAM), France)
Quand le canal latéral rencontre des logiciels malveillants
L'Internet des objets (IoT) est une collection d'appareils interconnectés, chacun devenant de plus en plus compliqué et nombreux.Ils utilisent fréquemment du matériel et des logiciels modifiés sans prendre en compte les risques de sécurité, ce qui en fait une cible pour les cybercriminels, en particulier les logiciels malveillants et Rootkit Crafter.Dans cet résumé étendu, nous présenterons deux stratégies d'exploitation des canaux latéraux électromagnétiques pour résoudre deux problèmes: les difficultés de détection de Rootkit et les défis de catégorisation des logiciels malveillants en présence d'obfuscations.Les deux tactiques se concentrent sur les appareils IoT, les architectures Target ARM (Raspberry-PI) et MIPS (CI.20) et utilisent des techniques d'apprentissage machine / en profondeur. La conférence mettra en évidence tous les résultats obtenus à partir du projet ARN "Automated Hardware Malware Analysis" (AHMA - JCJC d'Annelie).
Damien Marion
(Univ Rennes, CNRS, Inria, IRISA Rennes, France)
;
Duy Phuc Pham
(Trellix, France)
;
Annelie Heuser
(Univ Rennes, CNRS, Inria, IRISA Rennes, France)
Zéro confiance dans le contexte de l'IoT: revue de la littérature industrielle, tendances et défis
Le modèle Zero-Trust (ZT) est un modèle de plus en plus populaire qui repose sur l'idée qu'aucune confiance ne doit être accordée à une entité (réseau, personnes, appareils) par défaut.Le modèle ZT attire l'attention de la recherche et de la pratique, avec différents niveaux d'adéquation entre les recherches développées et les applications réelles.NIST a fourni une norme pour répondre aux exigences de l'architecture ZT du noyau du réseau, mais de nombreux aspects pratiques restent non spécifiés, certains nécessitant de résoudre les premiers défis de recherche afin d'être mis en œuvre efficacement.Un exemple d'un champ aussi non spécifié est l'intégration des dispositifs périphériques IoT / Smart (SPD).Diverses raisons expliquent cet écart: les spécificités de ces ressources (peut-être une puissance d'énergie / calcul inférieure), leur cycle de vie et leur utilisation, fortement en fonction de l'utilisation de l'ensemble des dispositifs IoT de la plate-forme.est induit par le fait que la confiance zéro et l'IoT sont identifiées comme des tendances prometteuses de la cybersécurité: de nombreux fournisseurs / chercheurs étiquettent leurs solutions comme l'intégration de l'IoT dans le modèle ZT, avec peu ou pas de conformité efficace au modèle ZT ou à la norme.L'industrie fournit de nombreuses littératures axées sur la pratique, qui doivent être comparées au travail et aux normes académiques, afin de consolider l'état actuel des connaissances et des solutions proposés pour réaliser cette intégration.Dans cet article, nous effectuons une revue de la littérature des publications non académiques, afin de consolider les connaissances actuelles, les tendances et les défis futurs pour l'intégration des appareils IoT dans l'architecture ZT.
Laurent Bobelin
(INSA Centre Val de Loire, France)
Une architecture fédérée Zero Trust interopérable pour les systèmes tactiques
Les systèmes militaires et tactiques sont hétérogènes, englobant les dispositifs avec une faible puissance de calcul et une capacité de réseau.Ces réseaux peuvent être sécurisés en suivant le paradigme Zero Trust: chaque demande d'accès aux ressources est vérifiée, sans s'appuyer sur la confiance inhérente entre le demandeur et la ressource.Cependant, les besoins opérationnels peuvent nécessiter différents domaines, tels que différentes nations d'une coalition, pour fédérer, pour permettre le partage des ressources entre les domaines.Cela contredit le principe de la fiducie zéro, car les informations sur le demandeur ne peuvent pas être vérifiées par le domaine offrant la ressource, et donc l'accès repose intrinsèquement sur la confiance entre les domaines.Cet article explore une solution pour fédérer les architectures de réseau tactique, tout en suivant le paradigme de la fiducie zéro.En particulier, en raison des contraintes de puissance sur les appareils composant les architectures tactiques, la solution présentée ne nécessite pas d'installation de logiciels invasifs dans les appareils de demandeur.
Alexandre Poirrier
(Ecole polytechnique & DGA, France)
;
Laurent Cailleux
(DGA MI, France)
;
Thomas Heide Clausen
(Ecole polytechnique, France)
Identification de l’adresse physique de dispositifs radio Bluetooth BR/EDR par radio logicielle
L'objet de la présentation est d'une part de démontrer les possibilités offertes par la radio logicielle pour extraire l'adresse MAC (BD_ADDR) des appareils Bluetooth BR/EDR par une procédure d'écoute radio d'une communication Bluetooth établie au sein d'un pico-réseau, et d'autre part d'extraire à nouveau cette adresse MAC en interagissant par radio logicielle avec un dispositif Bluetooth configuré dans un mode "discoverable". Cette démonstration illustre la capacité à extraire l'adresse BD_ADDR d'un appareil Bluetooth quand bien même la norme a pris des précautions pour dissimuler cette information.
Arnaud Rigollé
(DGA-MI, France)
;
Margaux Bougeard
(DGA-MI, France)
;
Naomi Weic
(DGA-MI, France)