6 décembre 2022

Programme 2023

Programme préliminaire des 25 et 26 mai 2023

Ouverture du Forum
9h-9h30
Alain GARGANI, Conseiller régional délégué à l'innovation et au numérique, Région Sud.
  Feuille de route de la Région Sud en matière de cybersécurité : investissements et CSIRT
9h30-10h30 Bart PRENEEL, Université Catholique de Louvain, COSIC
Cybersecurity policies - the never-ending crypto wars
10h30-11h PAUSE
Session embarqué/blockchain
11h-11h30
Jean-Max DUTERTRE, École des Mines de Saint-Étienne (EMSE)
  Rétro-ingénierie exploitant des outils d'analyse de défaillance afin de faciliter les attaques matérielles

Résumé : Différents outils d'analyse de défaillance permettent de fiabiliser la fabrication de circuits intégrés (CIs). Ils permettent d'observer le fonctionnement d'un circuit au niveau de ses portes logiques et de ses transistors afin d'identifier un éventuel défaut. Ces outils occupent une place essentielle dans le processus de fabrication des CIs. 
Ils peuvent également être utilisés à des fin de rétro-ingénierie dans le but. de faciliter les attaques matérielles visant les circuits sécurisés. Cette présentation s'intéresse plus particulièrement à l'analyse de l’émission de photons d'un circuit afin de faciliter les attaques par injection de fautes par laser.

 11h30-12h Clémentine GRITTI, Université de Canterbury en Nouvelle-Zélande
  Cryptographie post-quantique dans l’internet des objets

Résumé : Les ordinateurs quantiques utilisent la physique quantique pour résoudre des problèmes mathématiques qui sont trop difficiles pour nos ordinateurs actuels. Ils sont susceptibles de devenir accessibles au grand public dans un avenir pas si lointain. Si tel est le cas, tous nos protocoles de communication actuels sur Internet ne seront plus sécurisés. Par conséquent, le National Institute of Standards and Technology (NIST) a lancé en 2016 un processus de demande, d'évaluation et de normalisation des cryptosystèmes à clé publique post-quantiques.
L'IoT a suscité beaucoup d'attention au cours des deux dernières décennies et a évolué dans de nombreux secteurs, tels que les chaînes d'approvisionnement, la fabrication, la santé et les véhicules. L’IoT utilise des protocoles cryptographiques pour sécuriser la communication unicast vers un serveur central. Les appareils IoT sont généralement bon marché et cryptographiquement faibles. Par conséquent, les algorithmes sous-jacents doivent être soigneusement sélectionnés. Il est prévu que le nombre d'appareils IoT connectés passera à 27 milliards d'ici 2025 , ce qui rend impératif de prendre en compte les réseaux IoT lors de l'examen des normes de communication sécurisées post-quantiques.
Dans cet exposé, je présenterai les résultats obtenus récemment sur des versions post-quantiques de protocoles de communication utilisés dans l’IoT, tels que DTLS et MQTT.

Exposé étudiant de l'Institut Archimède
12h-12h30 Adrien MOLLET, étudiant FSI 2022, actuellement chez Cap Gemini
L'ingénierie sociale et les mécanismes psychologiques sous-jacents
12h30-14h30 DÉJEUNER
14h30-15h30 Pascal URIEN, Télécom Paris
Internet of Secure Elements (IoSE), concepts et applications

Résumé : Plus de 10 milliards de secure elements (SE) sont produits chaque année et intégrés dans des cartes bancaires, des modules SIM ou des passeports électroniques. Le but du projet IOSE est de déployer des secure elements dans l’internet sous forme de serveurs TLS, hébergeant des ressources sécurisées identifiées par des Uniform Resources Identifiers (URIs). Schématiquement l’architecture IoSE comporte un plan d’administration utilisé pour charger des applications à la demande, et un plan de service dans lequel les secure elements sont identifiés par leur nom de serveur TLS (server name, sn) dont l’accès est protégé par une clé pre-shared-key (psk); une URI typique est donc de la forme schemeS://sn:psk@server.com:port/?query. Le projet IoSE s’appuie sur des plateformes hardware ouvertes (Raspberry Pi, Arduino) et des logiciels open source.Un premier domaine d’applications est la conception de serveurs (Personal HSM), similaires aux Hardware Secure Module (HSM), mais dédiés à un utilisateur unique (single tenant), assurant par exemple la sécurité de crypto-actifs.. Un autre domaine d’usage est l’internet des choses (IoT), avec la conception d’objets dont les communications sont sécurisées par un serveur TLS intégré dans un secure element, qui accède virtuellement aux ressources des capteurs et des actuateurs.
Plus d’information: https://datatracker.ietf.org/doc/draft-urien-coinrg-iose/

15h30-16h Jean LARROUMETS, Égérie Software
La Cybersécurité, une opportunité d’avenir

Résumé : Nous avons aujourd’hui la chance de vivre en plein cœur d’une révolution – la révolution digitale. Quelle est la place de la confiance te cybersécurité dans cette révolution et pourquoi est-ce essentiel ?

16h-16h30 PAUSE
Session hardware/quantique
16h30-17h Mikael CARMONA, CEA-Leti
Quelques enjeux technologiques pour la cryptographie post-quantique et la cryptographie quantique

Résumé : L’ordinateur quantique est une menace pour la cryptographie actuelle qui sécurise nos données et communications. En réponse à cette menace, deux cryptographies – basées sur des paradigmes différents – ont émergé : la cryptographie post-quantique (Post-Quantum Cryptography) et la cryptographie quantique (QKD pour Quantum Key Distribution). Dans cet exposé, nous proposons d’expliciter les enjeux technologiques associées à ces deux cryptographies : l’accélération matérielle et la sécurisation contre les attaques physiques pour la PQC, et, la réalisation de composants intégrés (transmetteur/émetteur) pour la QKD. La présentation sera illustrée par des travaux menés par le CEA.

17h-17h30 Gweltas RADENAC, SealSQ@WISeKey
Protocole de connectivité Matter pour des écosystèmes IoT plus fiables

Résumé : Matter est un protocole de connectivité basé sur le protocole IP, qui aide à créer des écosystèmes IoT plus fiables. Sa première version est sortie en Nov 2022. Cette présentation introduit le protocole Matter et explore les principes de sécurité et de confidentialité qu'il offre pour les produits Consumer IoT. Un état des lieux de l’évolution de la réglementation (notamment l’évolution de la norme RED pour le marquage CE) sera établi.

Exposé étudiant de l'Institut Archimède
17h30-18h Amaury JOLY, Aix-Marseille Université
Failles dans le Parefeu Linux CVE-2022-34918
9h-10h Pierre-Yvan LIARDET, eShard
SOC: Spot the Odd Circuit

Abstract: Hardware attacks and IoT or mobile devices: a real threat? To what extent a complex SoC, with multiple cores, dedicated hardware cryptographic instructions, cache memories, pipelining, ..., can be a realistic target for a hardware attack? Are the operating frequency in gigahertz, or the technology, today in nanometers, real obstacles for fault injection and side-channel experts? In this talk, I will first recall what are HW attacks, then share our experiments on this topic with one objective: recover the secret key involved in the encryption or decryption of a single image taken with the camera of my phone.

Session cyberguerre
10h-10h30 Yves JEHANNO, Airbus Helicopters à Marignane
  La cyber sécurité en période de guerre

Résumé : On n'a jamais autant parlé de cyber sécurité depuis l’éclatement de la guerre entre l'Ukraine et la Russie. Cette guerre actuelle aux portes de l’Europe oblige les états à repenser leur vision de la cyber sécurité. Ainsi apparait un nouveau terme : la cyberguerre. Celle-ci apparait de plus en plus comme une arme stratégique renforçant la puissance d'une nation en lui offrant des capacités supplémentaires sur le théâtre des opérations.
Dès son apparition, la cyberguerre se veut une arme de désinformation, évoluant ensuite vers du sabotage industrielle ou encore du renseignement stratégique pour affaiblir un état et les entreprises vitales qui participent à sa protection. Ce cours exposé en présente les différentes facettes.

10h30-11h  Daniel VENTRE, CESDIP (CNRS)
Les "Advanced Persistant Threats" au prisme des relations internationales

Résumé : L’expression « Advanced Persistant Threats » désigne des catégories de groupes de hackers qui mènent des cyberattaques très intrusives et inscrivent leurs actions dans la durée. Il s’agit soit d’acteurs étatiques (renseignements, militaires), soit de groupes du cybercrime organisé. Observer l’évolution et l’organisation de ces acteurs permet de discuter des liens qu’entretiennent cybercriminels et États, de la répartition de leurs rôles dans le cyberespace, et de l’effet de leur action conjuguée sur l’état du système international (rapports de force, crises, conflits…) Nous discuterons de ces questions, en appuyant nos propos sur les résultats d’analyses européennes et américaines publiées ces dernières années sur le sujet.

11h-11h30 PAUSE
Session gestion des risques
11h30-12h Jérôme POGGI, RSSI de la mairie de Marseille
Comment vit-on une crise d'origine cyber...

Résumé : Vivre une crise d'origine Cyber est quelques chose de très particulier et très impactant. Nous allons essayer de vous la refaire vivre avec ses conseils et ses erreurs à ne pas faire.

12h-12h30 Emmanuel GODARD, Institut Archimède, Aix-Marseille Université
Projet PEPR Cloud/TrustInCloud : cybersécurité du cloud à AMU

Résumé : Le projet TrustInCloud est un projet transverse du PEPR Cloud (France 2030). L'objectif de ce projet est de proposer de nouvelles solutions de cybersécurité adaptée au contexte spécifique et aux évolutions du cloud. Trois équipes de recherche de AMU sont impliquées dans ce projet.

12h30-14h30 DÉJEUNER
Session sécurité logicielle/matérielle
14h30-15h Florent CHABAUD, Eviden
Industrialisation d’une Root-of-Trust embarquée dans des infrastructures de calcul

Résumé : Que ce soit pour rendre leurs attaques persistantes, ou pour infliger des dommages permanents à leur cible, les hackers s’intéressent de plus en plus à ces codes intermédiaires entre le logiciel et le matériel que sont les firmwares. Parvenir à les modifier ouvre souvent des voies d’attaque difficiles à contrôler car les modèles de sécurité des systèmes d’exploitation reposent le plus souvent sur une hypothèse de fiabilité du matériel. Les architectures matérielles ont donc naturellement évolué pour offrir de nouvelles fonctions de sécurité… ou plutôt redécouvrir des principes inaugurés dans le monde des cartes à puce comme celui de la racine de confiance « Root-of-Trust ». Ces racines de confiance peuvent alors être utilisées pour authentifier ces firmwares et sécuriser l’ensemble. Sauf qu’il y a loin de la vision théorique à la mise en pratique industrielle sur des objets complexes comme des serveurs d’entreprise. L’exposé présentera l’approche prise pour les serveurs BullSequana combinant l’utilisation de solutions hardware et l’exécution d’un micro-noyau durci dans un environnement d’exécution de confiance (Trusted Execution Environment). Il évoquera aussi comment l’environnement de développement et de fabrication industrielle doivent également intervenir pour la sécurité de l’ensemble.

Exposé prévu de Thales DIS
15h-15h30 Quentin LE ROUX, doctorant CIFRE chez Thales, avec Yannick TÉGLIA, Thales Digital Identity and Security
Intégrité des réseaux de neurones profonds

Résumé : L’intégration grandissante dans notre vie quotidienne d’applications basées sur l’intelligence artificielle induit la question de leur sécurité : peut-on faire confiance à un modèle ? Quels risques cyber-sécuritaires pèsent sur ceux-ci ? Prenant exemple sur le sujet majeur de la biométrie, nous discuterons des risques associés à chaque étape du cycle de vie d’une IA. Le but est de fournir à l’audience une vue d’ensemble des attaques existantes et des clés de compréhensions sur la vaste littérature qu’est l’intégrité des réseaux de neurones.

15h30-16h PAUSE
Session sécurité des organisations
16h-16h30 Aude FOLCHER, Vice-présidente de Hack in Provence et Référente CEFCYS pour la région marseillaise.
La cyber-résilience : Comment les employés peuvent renforcer la sécurité de leur organisation

Résumé : Cette présentation explore la notion de cyber-résilience et comment elle est déterminée par la motivation, les opportunités et la capacité de chaque employé à exécuter les fonctions génériques de la résilience. L'accent est mis sur le rôle crucial des employés dans la protection de leur organisation contre la cybercriminalité.

16h30-17h Julien VALIENTE, RSSI à Aix-Marseille Université
La cybersécurité à Aix-Marseille Université
Clôture du Forum
17h-17h30 Aline GOUGET-MORIN, ANSSI
Orientations R&D de la division scientifique et technique de l’ANSSI

Le but de AMUSEC est de partager les pratiques de réalisation et d’évaluation de la sécurité des technologies numériques.

AMUSEC, 7ème édition, est un forum d’échange et de partage de la communauté des praticiens de la cybersécurité. Qu’ils soient dans la recherche publique ou dans la R&D privée cet événement s’adresse aux enseignants, chercheurs, thésards, bidouilleurs de hackerspaces ou fablabs, Responsables de la Sécurité des Systèmes d’Information (RSSI/CISO), Directeurs des Systèmes d’Information (DSI), chefs de projets, architectes, développeurs, auditeurs, pentesteur, hackers, etc.

Le Forum se déroule en mode présentiel. Les présentations et vidéos des éditions précédentes sont archivées.

Au travers de conférences et de démonstrations, AMUSEC a pour objectifs :

  • la compréhension du contexte et des enjeux de la sécurité : scientifiques, juridiques, sociétaux, technologiques, etc.
  • la connaissance de l’état de l’art offensif et des menaces sécuritaires actuelles
  • la présentation de l’état des connaissances scientifiques en termes de sécurité
  • la présentation des défis et des solutions d’entreprise

AMUSEC is a two-days event from Aix-Marseille University dedicated to R&D, Innovation & best practices in IT security.

It is a multidisciplinary forum intended for the exchange and sharing of the Cybersecurity community, whether they are academics, institutions, or industrials (teachers, researchers, students, engineers, CISO, project managers, architects, developers, listeners, pentesters, or ethic hackers).

The Forum takes place in face-to-face mode. Presentations and videos from previous editions are archived.

This 7th edition will give an overview of the main stakeholders, their missions and roadmaps, and will take a snapshot on hot topics like advanced persistent threats, quantum cryptography protocols, post-quantum cryptography for IoT, Internet of Secure Elements, hardware attacks, integrity of deep neural networks, root-of-trust embedded in IT infrastructures, access security, biometric countermeasures, web design security, cybersecurity policies, crisis management & crypto wars.