25 janvier 2022

Programme 2022

Programme des 5 et 6 mai 2022
(cliquer ici pour accéder aux présentations et vidéos du CIRM)

Photos et témoignages vidéos

9h30  : Général Pascal FACON, Ouverture du Forum
   
10h - 11h
 : Julien FRANCQ (Naval Group)
  TPMs (Trusted Platform Modules) : état des lieux.
Résumé : Les TPMs ont été imaginés il y a plusieurs années pour sécuriser des applications s'exécutant sur PC/serveur. Ils ont mis du temps à s'imposer, mais ils semblent maintenant bien partis pour s'implanter durablement dans beaucoup de marchés (IoT, systèmes industriels, etc.). Cet exposé se propose de faire le point sur cette technologie éprouvée, en commençant par décrire leur architecture type, leurs applications possibles, quelques exemples d'utilisation de leurs APIs, mais également les attaques connues sur les TPMs."
   
11h30 - 12h
 : Moïse MOYAL (ANSSI)
  Le rôle essentiel de l’ANSSI dans le développement d’une offre de confiance  en cybersécurité
Résumé : L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI), service à compétence nationale en sécurité numérique délivre des labels reconnus :  d’une part les Visas de Sécurité pour les solutions et les services de cybersécurité et d’autre part SecnumEdu pour la formation. L’ANSSI détaillera ces labels et les bénéfices apportés tant pour les fournisseurs que pour les organismes souhaitant renforcer leur sécurité numérique.
   
12h - 12h30
 : Loubna GHAMMAM (ITK Engineering GmbH Germany)
  Cybersécurité des véhicules
Abstract : Being compliant with the ISO21434 norm is mandatory for both OEMs and suppliers. Therefore, security in the automotive domain is nowadays very important to be followed and respected by both parties.In this talk, we try to answer the following questions:

  • Do we really need security in the automotive domain? and why?
  • How we can protect such a system with security.
14h30 - 15h30  : Renaud LIFCHITZ (Holiseum)
  Cybersécurité des blockchains : état de l'art et perspectives
Résumé :"Est-il possible d'attaquer une blockchain et comment ? Cet exposé abordera de manière concrète et pragmatique ce qui façonne la sécurité des blockchains, de la décentralisation, aux méthodes de consensus, en passant par les blockchains privées, la sécurité des oracles, la gestion des données réglementées et la sécurité des smart contracts. Il ouvrira des perspectives sur les mécanismes de sécurité des blockchains de demain."
   
15h30 - 16h
 : Joseph GRAVELLIER (Thalès)
  SideLine un nouveau vecteur d’attaque déclenchable à distance
Résumé : Cette présentation concerne les attaques matérielles induites par du logiciel « software-based hardware attacks »  et leur impact sécuritaire pour les objets IoT, le cloud et les mobiles. Plus précisément, SideLine, un nouveau vecteur d'attaque par canaux-cachés qui peut être déclenché à distance pour extraire des données sensibles sera détaillé. SideLine est basé sur l’utilisation détournée de lignes à retard « delay-lines » intégrés dans les processeurs qui utilisent de la mémoire externe. Nous verrons notamment comment la relation entre l’état de la ligne à retard et la consommation électrique du processeur a été découverte et comment cette source d’information peut être accédée et exploitée pour mener des attaques par canaux-cachés.
   
16h20 - 16h50
 : Yann BONNET (Campus Cyber)
  Campus Cyber, ensemble au service d'une grand nation Cyber
Résumé:
Le Campus Cyber a pour vocation de fédérer l'écosystème Cyber afin de protéger notre société et faire rayonner l'excellence française. Cet exposé sera l'occasion de faire un point d'étape concernant les initiatives lancées autour de la formation, de l'innovation, des opérations et de la mobilisation autour des Communs de la Cyber.
   
16h50 - 17H10
 : Nadia EL-MRABET (EMSE), Carole FAUQUET (CINaM), Emmanuel GODARD (AMU),
LCL Michaël SIMOND
(École de l'Air et de l'Espace, École centrale de Marseille), Pascal VÉRON (Université de Toulon)
  Présentation des formations en lien avec la cybersécurité
   
17h15 - 17h45
 : Karim BENCHEKROUN et Bilal BARAR (École Polytech)
  IPFS et sa cryptomonnaie Filecoin : le web de demain ?
Résumé : IPFS, Le système mis au point par Juan Benet, a pour ambition  de devenir le nouveau standard du web de demain. Le créateur se donne les moyens de ses ambitions en munissant son projet d’une cryptomonnaie,  le Filecoin, permettant un stockage décentralisé. Nous proposerons d'explorer ces technologies qui sont à la base d'un nouveau paradigme.
 

 

9h30 - 10h30  : Marc JOYE (Zama)
  Le chiffrement complètement homomorphe
Résumé : Le chiffrement complètement homomorphe permet d'effectuer des calculs sur des données chiffrées sans devoir déchiffrer au préalable. Il offre ainsi une protection des données de bout en bout : les données sont protégées lors de leur stockage, en transit et pendant leur traitement. Cet exposé introduit la technique du bootstrapping programmable et le paradigme résultant des circuits fonctionnels, Des applications à l'évaluation homomorphe de fonctions multivariées simples et à l'inférence homomorphe de réseaux neuronaux illustrent ce nouveau paradigme.
   
10h30 - 11h  : Pierre-Alain MOELLIC (CEA)
  Sécurité de l’Intelligence Artificielle Embarquée : une surface d’attaque complexe
Résumé : Les modèles de Machine Learning, plus particulièrement les réseaux de neurones, sont la cible de nombreuses attaques visant leur intégrité, confidentialité et disponibilité. Parmi les attaques les plus connues et étudiées, on peut citer les adversarial examples qui visent à tromper la prédiction d’un modèle ou les techniques d’extraction de modèle qui cherchent à extraire des informations secrètes d’un modèle (reverse engineering). Dans le cas de modèles embarqués et physiquement accessibles par un attaquant, la surface d’attaque couvre aussi les attaques physiques (e.g., side-channel ou fault injection analysis). Dans cet exposé, nous ferons un état de lieux de ces menaces et de certaines protections et discuterons des prochains défis de la sécurité du Machine Learning.   
   
11h30 - 12h30  : Ludovic PERRET (Sorbonne Université)
  Post-Quantum Cryptography: From Theory to Practice
Résumé : Post-Quantum Cryptography (PQC)  deals with the design of cryptosystems that are secure even in the presence of a quantum adversary. This is a rather classical academic topic that shifted a few years ago to a theme of major industrial interest. This is mainly driven by the fact that US NIST started a process, the so-called NIST PQC standardization process, whose goal is to define post-quantum public-key standards.The NIST PQC process is now reaching a final step that will mark a new step in the wide deployment of PQC. In this talk, we will overview the NIST PQC results, describe deployments of PQC in real use-cases, and will discuss some theoretical and practical challenges in PQC.
   
14h30 - 15h30  : Pascal LAFOURCADE (Université Clermont Auvergne)
  (In)Sécurité du vote électronique
Résumé
:  Le vote est un outil important pour la démocratie. Depuis plusieurs années de nombreux protocoles de vote électronique ont été développés basés sur des primitives cryptographiques avancées comme les ZKP. Quelles sont les propriétés de sécurité que ces protocoles doivent assurer ? De nombreuses techniques de vérification automatique de protocoles cryptographiques ont été développées pour vérifier ces protocoles. Enfin, nous verrons comment la blockchain peut aider à sécuriser les protocoles de votes électroniques.
   
15h30 - 16h30  : David POINTCHEVAL (ENS / CNRS / Inria)
  Calculer sur des données distribuées privées et sensibles
Résumé: Les entrepôts de stockage de données se multiplient, avec des informations très sensibles. Mais des analyses croisées présentent de grands intérêts croissants, non seulement pour des raisons économiques ou stratégiques, mais également pour la détection de fraudes ou d’attaques. Au cours de cet exposé, nous verrons quelques outils proposés par la cryptographie pour permettre de tels calculs sur des données sensibles en possession d’acteurs qui ne se font pas confiance.
   
16h30 - 16h45
 : Sereine MAUBORGNE (Députée du Var)
représentée par Claire Pitollat (Députée 2ème circonscription des Bouches-du-Rhône)

  Clotûre des journées AMUSEC 2022

 

AMUSEC est un événement de deux jours créé en 2016 à Aix-Marseille Université dédié à la recherche, au développement, à l'innovation et aux bonnes pratiques en sécurité informatique. C'est un forum pluridisciplinaire destiné à l'échange et au partage de la communauté de la cybersécurité, qu'ils soient dans la recherche publique ou acteurs industriels (enseignants, chercheurs, étudiants, ingénieurs, responsables de la sécurité des systèmes d'information, directeurs des systèmes d’information, chefs de projets, architectes, développeurs, auditeurs, pentesters, ou hackers éthiques). Au travers de conférences, de posters, de tables rondes ou de démonstrations, AMUSEC a pour objectifs :

  • la compréhension du contexte et des enjeux de la sécurité (scientifiques, technologiques, juridiques, et sociétaux) ;
  • la connaissance de l’état de l’art offensif et des menaces sécuritaires actuelles ;
  • la présentation de l’état des connaissances scientifiques en termes de sécurité ;
  • la présentation des défis et des solutions d’entreprises.

Cette 6ème édition donnera un aperçu des principales parties prenantes, de leurs missions et feuilles de route, et fera un état des lieux sur des sujets d'actualité comme les modules de plate-forme de confiance, la cybersécurité des véhicules, la cybersécurité de la blockchain, la cryptomonnaie, le chiffrement homomorphe, la cryptographie post-quantique, la sécurité du vote électronique, la cryptographie des données distribuées privées ou la sécurité de l'intelligence artificielle embarquée.

AMUSEC is a two-days event created in 2016 at Aix-Marseille University dedicated to research, development, innovation & best-practices in IT security. It is a multidisciplinary forum intended for the exchange and sharing of the community of cybersecurity, whether they are academic institutions or industrial actors (teachers, researchers, students, engineers, information systems security managers, project managers, architects, developers, listeners, pentesters, or ethic hackers). Through conferences, posters, or demonstrations, AMUSEC aims:

  • to understand the context and security issues (scientific, technological, legal, and technological);
  • the knowledge of the state-of-the-art of cyber-attacks and current security threats;
  • the presentation of the state of scientific knowledge in terms of cybersecurity and cryptography;
  • the presentation of business challenges and solutions.

This 6th edition will give an overview of the main stakeholders, their missions, and roadmaps, and will take a snapshot on current topics like trusted platform modules, vehicles cybersecurity, blockchain cybersecurity, cryptocurrency, homomorphic encryption, post-quantum cryptography, security of electronic voting, cryptography of private distributed data, or embedded artificial intelligence security.