Programme détaillé
Des détails sur les interventions sont disponibles en cliquant sur les titres des interventions.
Mardi 21 novembre 2023
09:30 - 09:40Ouverture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
09:40 - 10:30Contrôle d’accès
Alexandre Poirrier (Ecole polytechnique & DGA, France),
Laurent Cailleux (DGA MI, France),
Thomas Heide Clausen (Ecole polytechnique, France)
Samia Oukemeni (ESAIP Graduate School of Engineering, CERADE, France),
Karim Zkik (ESAIP Graduate School of Engineering, CERADE, France)
10:30 - 11:00Pause
Vincent Nicomette (Enseignant chercheur, INSA Toulouse / LAAS-CNRS, France),
Romain Cayre (Chercheur post-doctoral, Eurecom, France)
12:00 - 13:30Déjeuner
Eleonora Losiouk (Maitre de Conférence, Università degli Studi di Padova, Italie)
14:30 - 15:00Smartphones
14:30Relever le défi de la sécurisation des smartphones personnels utilisés dans le cadre professionnel
LCL Bruno Camel (Chef de la section transformation numérique et données de l’Armée de Terre, France),
Renaud Gruchet (Chief Business Innovation Officer chez Pradeo, France)
15:00 - 15:30Pause
15:30 - 15:50Sécurisation des systèmes de SPD
Laëtitia Coneim (ANSSI, France)
15:50 - 16:50IoT, 5G et Cloud de Confiance
Victor Vuillard (Chief Security Officer (ex CSO et CTO Cyber chez Parrot), S3NS, France)
Meltem Sonmez Turan (Mathématicienne, NIST, États-Unis d'Amérique)
Mercredi 22 novembre 2023
09:00 - 10:00Sécurisation des systèmes de SPD
Olivier Gilles (Thales, France),
David Faura (Thales, France),
Daniel Gracia Pérez (Thales, France)
09:30Zéro confiance dans le contexte de l'IoT: revue de la littérature industrielle, tendances et défis
Laurent Bobelin (INSA Centre Val de Loire, France)
10:00 - 10:20Bluetooth
10:00Identification de l’adresse physique de dispositifs radio Bluetooth BR/EDR par radio logicielle
Arnaud Rigollé (DGA-MI, France),
Margaux Bougeard (DGA-MI, France),
Naomi Weic (DGA-MI, France)
10:30 - 11:00Pause
11:00 - 12:00Apprentissage automatique
Julien Depaillat (Conservatoire national des arts et métiers (CNAM), France),
Pierre Paradinas (Conservatoire national des arts et métiers (CNAM), France),
Philippe Baumard (Conservatoire national des arts et métiers (CNAM), France)
Damien Marion (Univ Rennes, CNRS, Inria, IRISA Rennes, France),
Duy Phuc Pham (Trellix, France),
Annelie Heuser (Univ Rennes, CNRS, Inria, IRISA Rennes, France)
Le Dr Meltem Sonmez Turan est mathématicienne au sein de la division de la sécurité informatique de l'Institut américain des normes et de la technologie (NIST). Meltem codirige le projet de standardisation de la cryptographie légère au NIST. Ses intérêts de recherche incluent la cryptographie symétrique, la génération de nombres aléatoires et la complexité des circuits.
Dernières étapes de la normalisation de la cryptographie légère du NIST
Cette intervention invitée présente un aperçu du processus de normalisation de la cryptographie légère du NIST et explique l'évaluation des finalistes, la sélection d'Ascon comme gagnant et les dernières étapes du processus de normalisation.
Vincent Nicomette est ingénieur de l’ENSEEIHT à Toulouse (1992), docteur de l’INPT (1996) et titulaire d’une HDR de l’INPT (2009). Après avoir travaillé comme ingénieur dans la société Matra Marconi Space (aujourd’hui Airbus Defense and Space), de 1997 à 2000, il est enseignant à l’INSA de Toulouse et chercheur au LAAS-CNRS depuis octobre 2000. Ses principaux travaux de recherche couvrent 3 principaux aspects : 1) la sécurité des réseaux, et en particulier dernièrement la sécurité des protocoles de communication de l’IoT, 2) la sécurité des couches basses des systèmes d’exploitation, et 3) la sécurité des systèmes embarqués critiques. Il est également co-reponsable de la formation TLS-SEC à Toulouse, formation dédiée à la sécurité informatique commune aux étudiants de l’INSA, l’ENAC et l’N7.
Romain Cayre est actuellement chercheur post-doctoral au sein de l'équipe S3 (Software and System Security) de l'Institut EURECOM, à Biot. Ses travaux de recherche sont consacrés à la sécurité des protocoles de communication sans fil et à la sécurité des systèmes embarqués, avec un intérêt particulier pour l'analyse des interactions à la frontière entre logiciel et matériel. Il a reçu un diplôme d'ingénieur en informatique de l'Institut National des Sciences Appliquées de Toulouse en 2018, et a réalisé sa thèse de doctorat de 2019 à 2022 au sein de l'équipe TSF (Tolérance aux fautes et Sûreté de Fonctionnement) du LAAS-CNRS, sur le thème de la sécurité des protocoles de communications sans fil dans le contexte de l'Internet des Objets. Dans le cadre de ces travaux, il a réalisé plusieurs outils logiciels publiés sous license libre, notamment l'outil d'analyse de vulnérabilités des protocoles sans fil Mirage.
Dix années d'études sur la sécurité des objets connectés : un bilan
Les objects connectés envahissent notre quotidien professionnel et personnel. Ces objets sont de plus en plus performants et fournissent des services de plus en plus variés, mais sont-ils suffisamment sécurisés ? Cette présentation tentera une réponse à cette question en dressant un bilan de dix années de recherche dans le contexte de la sécurité des objets connectés. Ces travaux ont été menés au sein de l'équipe TSF (Tolérance aux Fautes et Sûreté de Fonctionnement Informatique) du LAAS-CNRS, dans le cadre de 4 thèses, qui ont apporté des contributions à la fois sur les aspects offensifs et défensifs. Côté offensif, la présentation abordera notamment l'analyse de vulnérabilités ciblant des objets et protocoles variés (Box ADSL, les TV connectés, objets BLE, clavier/souris sans fil, la spécification du protocole BLE). Côté défensif, la présentation abordera la détection d'intrusion et identification d'objets connectés. La présentation sera illustrée de plusieurs démonstrations.
Eleonora Losiouk est maitre de conférence à l'Université de Padoue (Italie). En 2018, elle a obtenu son doctorat en bioingénierie et bioinformatique de l'Université de Pavie (Italie). Elle a été Visiting Fellow à l’EPFL en 2017 et Fulbright Visiting Fellow à l’International Computer Science Institute de Berkeley en 2021/2022. En 2021, elle a obtenu le Prix CONCORDIA H2020 pour chercheuse en début de carrière. En 2022, elle a reçu une bourse du Google Research Program pour développer un outil qui détecte et exploite automatiquement les vulnérabilités des applications Android. Ses principaux intérêts de recherche concernent la sécurité des systèmes d'exploitation Android et la sécurité des communications sans fil (en particulier le Bluetooth Low-Energy). Elle a récemment commencé à s’intéresser au domaine de recherche de la réparation automatisée des programmes.
Robustifier votre smartphone : avancées dans la recherche sur la sécurité Android
Alors que les appareils Android continuent de façonner notre paysage numérique moderne, il devient impératif de renforcer leur sécurité. Cette intervention invitée met en lumière les dernières avancées en matière de sécurité Android, mettant en lumière les stratégies innovantes, les menaces émergentes et les technologies de pointe conçues pour protéger nos vies numériques. Cet exposé de recherche vise à doter les praticiens et les passionnés de la sécurité d'une compréhension complète des dernières tendances et innovations en matière de recherche sur la sécurité Android.
Victor Vuillard est le directeur sécurité de S3NS, filiale de Thales en partenariat avec Google, visant à exploiter en France une offre Cloud de Confiance ayant l'efficacité et la richesse des services du Cloud GCP. Avant de rejoindre S3NS en septembre 2023, il a passé 7 ans à l’ANSSI. Il y était responsable de l’équipe audit et inspection et en particulier a conduit les premiers audits d’Opérateurs d’Importance Vitale. Il a ensuite été le premier chef du Groupe d’Intervention Rapide, l’équipe de l’ANSSI qui intervient sur les compromissions de grande ampleur. En parallèle, il a occupé le poste d’Officier SSI adjoint du SGDSN. En 2013, il a rejoint EDF en tant que responsable cybersécurité de l’ingénierie nucléaire pour définir la stratégie de sécurisation des 58 centrales nucléaires française, définir les architectures de sécurité, auditer le niveau de sécurité et participer à la gouvernance cybersécurité conjointement avec l’exploitant. En complément de la création et du management de l’équipe en charge de ces sujets cybersécurité à EDF, il était également représentant français à l’AIEA (Nations Unies) pour contribuer à définir les pratiques internationales de sécurisation des installations nucléaires, ainsi qu’à l’IEC. En 2018, il a ensuite été directeur sécurité du groupe Parrot, premier constructeur européen de micro-drones. En tant que CTO Cybersécurité, il concevait l'architecture globale de sécurité et les fonctions de sécurité des drones, afin de fournir des drones de confiance, en particulier pour la défense et la sécurité intérieure.
IoT, 5G et Cloud de Confiance
Le niveau de connectivité des objets connectés apporte de nouveaux usages, en particulier dans le domaine de la robotique et des drones. Cette connectivité est gage d'efficacité et d'une coopération croissante entre robots/drones ou entre robots/drones et humains. Cela ouvre des nouveaux enjeux de cybersécurité, avec des objets plus exposés à des menaces venant d'Internet, la nécessité d'identifier et authentifier ces objets et leur permettre de communiquer au travers d'un Cloud de Confiance et d'y déposer les informations sensibles qu'ils collectent.
Media: 🗣 Audio
Améliorer le contrôle d'accès dynamique basé sur les empreintes digitales de l'appareil pour les réseaux IOE: opportunités et défis
L'Internet de tout (IOE) relie les choses, les personnes, les données et les processus dans un réseau intelligent.Il offre des capacités de flexibilité et de facilité d'utilisation aux appareils connectés intelligents utilisés dans notre vie quotidienne.Dans le cadre du parapluie 5G, l'IOE a évolué rapidement en raison du développement de capteurs à faible coût et d'applications massives de communication de type machine (MMTC) dans les réseaux sans fil 5G et au-delà (B5G).L'écosystème IOE se caractérise par un grand nombre d'appareils connectés et de personnes, d'hétérogénéité du contexte utilisateur et d'interactions entièrement distribuées, donc des niveaux élevés de complexité et de dynamicité.La faible sécurité des mécanismes de contrôle d'accès (AC) et la configuration par défaut peut faire compromettre l'ensemble du système et entraîner un vol et une divulgation d'informations sensibles.Les systèmes AC doivent s'adapter dynamiquement pour intégrer des facteurs de contexte tels que l'identité de l'utilisateur ou de l'appareil, le contexte situationnel, le degré de confiance et le niveau de menace de sécurité actuel.De plus, la décision AC sera ajustée dynamiquement en fonction des modifications des environnements utilisateur et de l'appareil pour améliorer la sécurité des systèmes sous-jacents.L'un des défis de la création d'un environnement dynamique est d'accéder aux ressources lorsque les sujets sont généralement limités par leurs rôles dans les systèmes CA traditionnels.S'appuyer sur des informations d'identification comme l'identité et les rôles pour authentifier un sujet est complexe dans l'IOE car ils sont facilement interceptés et forgés.Au lieu de cela, l'utilisation de l'empreinte digitale de l'appareil IoT comme signature spécifique au périphérique d'identité permet d'atteindre une authentification robuste et de la réévaluer dynamiquement lorsque le contexte change.Il rassemble les fonctionnalités physiques et basées sur l'environnement de l'appareil pour créer une identité inhérente et unique des appareils réduisant la vulnérabilité de la contrefaçon de nœuds et du vol d'identité.Les empreintes digitales de l'appareil offrent une faible complexité, une robustesse et une capacité sécurisée qui rendent difficile la forge ou l'identité en double.Dans cet article, nous effectuons un aperçu complet des mécanismes d'empreintes digitales de l'appareil pour sécuriser les appareils IoT-5G et nous explorons l'applicabilité des empreintes digitales de l'appareil dans les systèmes AC.
Samia Oukemeni
(ESAIP Graduate School of Engineering, CERADE, France)
;
Karim Zkik
(ESAIP Graduate School of Engineering, CERADE, France)
Relever le défi de la sécurisation des smartphones personnels utilisés dans le cadre professionnel
Aujourd’hui, de nombreuses technologies permettent de sécuriser les flottes de smartphones professionnels. Mais qu’en est-il des appareils mobiles personnels utilisés dans le cadre du travail ? Contrairement aux terminaux fournis par les entreprises à leurs membres, qui sont administrés et sur lesquels le service IT peut contrôler les usages et les menaces, les mobiles personnels représentent un espace privé ou les organisations ont un champ d’action réduit. Ainsi, les entités s’appuyant sur les smartphones personnels de leurs membres pour proposer des services métiers se retrouvent dans une impasse : comment sécuriser l’usage des mobiles BYOD sans envahir l’espace personnel et dans le respect des lois sur la protection des données ? Lorsque l’Armée de Terre française nous a partagé cette problématique, nous avons ensemble conçue une réponse de sécurité adaptée à leur réalité opérationnelle. Cette conférence présentera le déroulement d’un cas réel, des premiers défis rencontrés jusqu’à l’innovation technologique aujourd’hui déployée sur plus de 10.000 appareils mobiles. La présentation sera assurée par le LCL Bruno CAMEL, Chef de la section transformation numérique et données de l’Armée de Terre et Renaud Gruchet, Chief Business Innovation Officer de Pradeo.
LCL Bruno Camel
(Chef de la section transformation numérique et données de l’Armée de Terre, France)
;
Renaud Gruchet
(Chief Business Innovation Officer chez Pradeo, France)
Sécuriser la communication sur le terrain: protéger l'informatique géo-distribuée dans un environnement non fiable
Comme le nombre de capteurs connectés géo-distribués et la nécessité d'effectuer une augmentation des fonctionnalités complexes des systèmes basés sur l'IoT industriel, le volume de données transféré fait également.Les mainframes et même le calcul des bords montrent leurs limites lorsqu'ils sont confrontés à cet calcul intensif.Pour répondre à ce défi, une tendance émergente, appelée informatique continue industrielle (ICC), préconise un calcul vraiment distribué dans le réseau, des appareils périphériques intelligents (SPD) au serveur final ou aux actionneurs.Cela, à son tour, soulève la question de la sécurité de la communication.Dans ce contexte, la protection des communications à toutes les étapes est difficile, car (1) la topologie du système est dynamique et susceptible d'évoluer pendant le cycle de vie du système et (2) les attaquants peuvent avoir un accès physique à un appareil légitime.L'attaque de surface contre la communication comprend la confidentialité et l'intégrité des données, ce qui nécessite à son tour l'intégrité de la pile logicielle les manipulant.Les violations de ces propriétés sont susceptibles de conduire à une exposition secrète (par exemple, vol industriel) ou sabotage (par exemple, défaillance de la mission, dommages-intérêts des infrastructures).Nous présentons une nouvelle approche basée sur les logiciels open source et le matériel sécurisé visant à garantir la sécurité de bout en bout pour la communication ainsi que la sécurisation de l'authentification des appareils, permettant la confidentialité et l'intégrité des échanges de données entre les différents SPD et le serveur final.Notre approche utilise des protocoles de communication de publication-abonnement (c'est-à-dire plusieurs à plusieurs) pour construire une architecture informatique évolutive et dynamique.Parmi eux, OPC UA Pubsub assure la sécurité et l'interopérabilité à la CPI, permettant un chiffrement de bout en bout.Cette garantie repose cependant sur des secrets en toute sécurité sur le nœud.Nous garantissons en outre l'authentification contre des menaces spécifiques à la CPI, en utilisant un module de plate-forme de confiance comme élément sécurisé pour protéger les secrets intégrés sur des appareils et en nous appuyant sur un démarrage sécurisé pour protéger cet élément sécurisé contre les attaquants.Nous appliquons l'approche pour permettre une infrastructure informatique industrielle géo-distribuée entièrement dédiée à la surveillance des installations ferroviaires (caténaires), des capteurs de connexion, des périphériques Edge et du serveur de données afin d'effectuer une maintenance prédictive.
Olivier Gilles
(Thales, France)
;
David Faura
(Thales, France)
;
Daniel Gracia Pérez
(Thales, France)
Proposition d’approche SSI pour l’IIOT
L’Industrial Internet Of Thing (IIOT) induit de nouveaux usages s’appuyant sur le traitement et la valorisation accru de la donnée industrielle. Ces nouveaux usages génèrent de la valeur complémentaire pour les industriels : réduction des coûts de maintenance, amélioration des rendements, revente des données, etc..Cette intervention propose une méthode de prise en compte des risques associés à l’usage des IIOT, des principes d’architectures et des adaptations des systèmes d’information industriels.
Laëtitia Coneim
(ANSSI, France)
Construire une connaissance de soi défensive à l'aide d'apprentissage automatique intégré dans l'avionique
Avec la demande croissante d'appareils intelligents et connectés (IoT) et les systèmes intégrés sont devenus une partie intégrante de notre vie quotidienne.Cependant, cela apporte également de nouveaux défis en termes de sécurité, car ces systèmes traitent souvent des données sensibles et / ou effectuent des opérations critiques.Les techniques d'apprentissage automatique sont devenues une solution prometteuse pour améliorer la sécurité des systèmes intégrés.En tirant parti de grandes quantités de données, les algorithmes d'apprentissage automatique peuvent identifier les modèles et les anomalies qui peuvent indiquer une violation de sécurité et déclencher des réponses appropriées en temps réel.Dans cet article, nous fournirons un aperçu de l'utilisation de l'apprentissage automatique pour sécuriser les systèmes intégrés mettant en évidence ses avantages, les défis potentiels tout en discutant de certaines des recherches récentes dans ce domaine.
Julien Depaillat
(Conservatoire national des arts et métiers (CNAM), France)
;
Pierre Paradinas
(Conservatoire national des arts et métiers (CNAM), France)
;
Philippe Baumard
(Conservatoire national des arts et métiers (CNAM), France)
Quand le canal latéral rencontre des logiciels malveillants
L'Internet des objets (IoT) est une collection d'appareils interconnectés, chacun devenant de plus en plus compliqué et nombreux.Ils utilisent fréquemment du matériel et des logiciels modifiés sans prendre en compte les risques de sécurité, ce qui en fait une cible pour les cybercriminels, en particulier les logiciels malveillants et Rootkit Crafter.Dans cet résumé étendu, nous présenterons deux stratégies d'exploitation des canaux latéraux électromagnétiques pour résoudre deux problèmes: les difficultés de détection de Rootkit et les défis de catégorisation des logiciels malveillants en présence d'obfuscations.Les deux tactiques se concentrent sur les appareils IoT, les architectures Target ARM (Raspberry-PI) et MIPS (CI.20) et utilisent des techniques d'apprentissage machine / en profondeur. La conférence mettra en évidence tous les résultats obtenus à partir du projet ARN "Automated Hardware Malware Analysis" (AHMA - JCJC d'Annelie).
Damien Marion
(Univ Rennes, CNRS, Inria, IRISA Rennes, France)
;
Duy Phuc Pham
(Trellix, France)
;
Annelie Heuser
(Univ Rennes, CNRS, Inria, IRISA Rennes, France)
Zéro confiance dans le contexte de l'IoT: revue de la littérature industrielle, tendances et défis
Le modèle Zero-Trust (ZT) est un modèle de plus en plus populaire qui repose sur l'idée qu'aucune confiance ne doit être accordée à une entité (réseau, personnes, appareils) par défaut.Le modèle ZT attire l'attention de la recherche et de la pratique, avec différents niveaux d'adéquation entre les recherches développées et les applications réelles.NIST a fourni une norme pour répondre aux exigences de l'architecture ZT du noyau du réseau, mais de nombreux aspects pratiques restent non spécifiés, certains nécessitant de résoudre les premiers défis de recherche afin d'être mis en œuvre efficacement.Un exemple d'un champ aussi non spécifié est l'intégration des dispositifs périphériques IoT / Smart (SPD).Diverses raisons expliquent cet écart: les spécificités de ces ressources (peut-être une puissance d'énergie / calcul inférieure), leur cycle de vie et leur utilisation, fortement en fonction de l'utilisation de l'ensemble des dispositifs IoT de la plate-forme.est induit par le fait que la confiance zéro et l'IoT sont identifiées comme des tendances prometteuses de la cybersécurité: de nombreux fournisseurs / chercheurs étiquettent leurs solutions comme l'intégration de l'IoT dans le modèle ZT, avec peu ou pas de conformité efficace au modèle ZT ou à la norme.L'industrie fournit de nombreuses littératures axées sur la pratique, qui doivent être comparées au travail et aux normes académiques, afin de consolider l'état actuel des connaissances et des solutions proposés pour réaliser cette intégration.Dans cet article, nous effectuons une revue de la littérature des publications non académiques, afin de consolider les connaissances actuelles, les tendances et les défis futurs pour l'intégration des appareils IoT dans l'architecture ZT.
Laurent Bobelin
(INSA Centre Val de Loire, France)
Une architecture fédérée Zero Trust interopérable pour les systèmes tactiques
Les systèmes militaires et tactiques sont hétérogènes, englobant les dispositifs avec une faible puissance de calcul et une capacité de réseau.Ces réseaux peuvent être sécurisés en suivant le paradigme Zero Trust: chaque demande d'accès aux ressources est vérifiée, sans s'appuyer sur la confiance inhérente entre le demandeur et la ressource.Cependant, les besoins opérationnels peuvent nécessiter différents domaines, tels que différentes nations d'une coalition, pour fédérer, pour permettre le partage des ressources entre les domaines.Cela contredit le principe de la fiducie zéro, car les informations sur le demandeur ne peuvent pas être vérifiées par le domaine offrant la ressource, et donc l'accès repose intrinsèquement sur la confiance entre les domaines.Cet article explore une solution pour fédérer les architectures de réseau tactique, tout en suivant le paradigme de la fiducie zéro.En particulier, en raison des contraintes de puissance sur les appareils composant les architectures tactiques, la solution présentée ne nécessite pas d'installation de logiciels invasifs dans les appareils de demandeur.
Alexandre Poirrier
(Ecole polytechnique & DGA, France)
;
Laurent Cailleux
(DGA MI, France)
;
Thomas Heide Clausen
(Ecole polytechnique, France)
Identification de l’adresse physique de dispositifs radio Bluetooth BR/EDR par radio logicielle
L'objet de la présentation est d'une part de démontrer les possibilités offertes par la radio logicielle pour extraire l'adresse MAC (BD_ADDR) des appareils Bluetooth BR/EDR par une procédure d'écoute radio d'une communication Bluetooth établie au sein d'un pico-réseau, et d'autre part d'extraire à nouveau cette adresse MAC en interagissant par radio logicielle avec un dispositif Bluetooth configuré dans un mode "discoverable". Cette démonstration illustre la capacité à extraire l'adresse BD_ADDR d'un appareil Bluetooth quand bien même la norme a pris des précautions pour dissimuler cette information.
Arnaud Rigollé
(DGA-MI, France)
;
Margaux Bougeard
(DGA-MI, France)
;
Naomi Weic
(DGA-MI, France)