Programme préliminaire des 25 et 26 mai 2023
Ouverture du Forum |
||
9h-9h30 |
Alain GARGANI, Conseiller régional délégué à l'innovation et au numérique, Région Sud. | |
Feuille de route de la Région Sud en matière de cybersécurité : investissements et CSIRT | ||
9h30-10h30 | Bart PRENEEL, Université Catholique de Louvain, COSIC | |
Cybersecurity policies - the never-ending crypto wars | ||
10h30-11h | PAUSE | |
Session embarqué/blockchain |
||
11h-11h30 |
Jean-Max DUTERTRE, École des Mines de Saint-Étienne (EMSE) | |
Rétro-ingénierie exploitant des outils d'analyse de défaillance afin de faciliter les attaques matérielles
Résumé : Différents outils d'analyse de défaillance permettent de fiabiliser la fabrication de circuits intégrés (CIs). Ils permettent d'observer le fonctionnement d'un circuit au niveau de ses portes logiques et de ses transistors afin d'identifier un éventuel défaut. Ces outils occupent une place essentielle dans le processus de fabrication des CIs. Ils peuvent également être utilisés à des fin de rétro-ingénierie dans le but. de faciliter les attaques matérielles visant les circuits sécurisés. Cette présentation s'intéresse plus particulièrement à l'analyse de l’émission de photons d'un circuit afin de faciliter les attaques par injection de fautes par laser. |
||
11h30-12h | Clémentine GRITTI, Université de Canterbury en Nouvelle-Zélande | |
Cryptographie post-quantique dans l’internet des objets
Résumé : Les ordinateurs quantiques utilisent la physique quantique pour résoudre des problèmes mathématiques qui sont trop difficiles pour nos ordinateurs actuels. Ils sont susceptibles de devenir accessibles au grand public dans un avenir pas si lointain. Si tel est le cas, tous nos protocoles de communication actuels sur Internet ne seront plus sécurisés. Par conséquent, le National Institute of Standards and Technology (NIST) a lancé en 2016 un processus de demande, d'évaluation et de normalisation des cryptosystèmes à clé publique post-quantiques. |
||
Exposé étudiant de l'Institut Archimède | ||
12h-12h30 | Adrien MOLLET, étudiant FSI 2022, actuellement chez Cap Gemini | |
L'ingénierie sociale et les mécanismes psychologiques sous-jacents | ||
12h30-14h30 | DÉJEUNER |
|
14h30-15h30 | Pascal URIEN, Télécom Paris | |
Internet of Secure Elements (IoSE), concepts et applications
Résumé : Plus de 10 milliards de secure elements (SE) sont produits chaque année et intégrés dans des cartes bancaires, des modules SIM ou des passeports électroniques. Le but du projet IOSE est de déployer des secure elements dans l’internet sous forme de serveurs TLS, hébergeant des ressources sécurisées identifiées par des Uniform Resources Identifiers (URIs). Schématiquement l’architecture IoSE comporte un plan d’administration utilisé pour charger des applications à la demande, et un plan de service dans lequel les secure elements sont identifiés par leur nom de serveur TLS (server name, sn) dont l’accès est protégé par une clé pre-shared-key (psk); une URI typique est donc de la forme schemeS://sn:psk@server.com:port/?query. Le projet IoSE s’appuie sur des plateformes hardware ouvertes (Raspberry Pi, Arduino) et des logiciels open source.Un premier domaine d’applications est la conception de serveurs (Personal HSM), similaires aux Hardware Secure Module (HSM), mais dédiés à un utilisateur unique (single tenant), assurant par exemple la sécurité de crypto-actifs.. Un autre domaine d’usage est l’internet des choses (IoT), avec la conception d’objets dont les communications sont sécurisées par un serveur TLS intégré dans un secure element, qui accède virtuellement aux ressources des capteurs et des actuateurs. |
||
15h30-16h | Jean LARROUMETS, Égérie Software | |
La Cybersécurité, une opportunité d’avenir
Résumé : Nous avons aujourd’hui la chance de vivre en plein cœur d’une révolution – la révolution digitale. Quelle est la place de la confiance te cybersécurité dans cette révolution et pourquoi est-ce essentiel ? |
||
16h-16h30 | PAUSE | |
Session hardware/quantique |
||
16h30-17h | Mikael CARMONA, CEA-Leti | |
Quelques enjeux technologiques pour la cryptographie post-quantique et la cryptographie quantique
Résumé : L’ordinateur quantique est une menace pour la cryptographie actuelle qui sécurise nos données et communications. En réponse à cette menace, deux cryptographies – basées sur des paradigmes différents – ont émergé : la cryptographie post-quantique (Post-Quantum Cryptography) et la cryptographie quantique (QKD pour Quantum Key Distribution). Dans cet exposé, nous proposons d’expliciter les enjeux technologiques associées à ces deux cryptographies : l’accélération matérielle et la sécurisation contre les attaques physiques pour la PQC, et, la réalisation de composants intégrés (transmetteur/émetteur) pour la QKD. La présentation sera illustrée par des travaux menés par le CEA. |
||
17h-17h30 | Gweltas RADENAC, SealSQ@WISeKey | |
Protocole de connectivité Matter pour des écosystèmes IoT plus fiables
Résumé : Matter est un protocole de connectivité basé sur le protocole IP, qui aide à créer des écosystèmes IoT plus fiables. Sa première version est sortie en Nov 2022. Cette présentation introduit le protocole Matter et explore les principes de sécurité et de confidentialité qu'il offre pour les produits Consumer IoT. Un état des lieux de l’évolution de la réglementation (notamment l’évolution de la norme RED pour le marquage CE) sera établi. |
||
Exposé étudiant de l'Institut Archimède | ||
17h30-18h | Amaury JOLY, Aix-Marseille Université | |
Failles dans le Parefeu Linux CVE-2022-34918 | ||
9h-10h | Pierre-Yvan LIARDET, eShard | |
SOC: Spot the Odd Circuit
Abstract: Hardware attacks and IoT or mobile devices: a real threat? To what extent a complex SoC, with multiple cores, dedicated hardware cryptographic instructions, cache memories, pipelining, ..., can be a realistic target for a hardware attack? Are the operating frequency in gigahertz, or the technology, today in nanometers, real obstacles for fault injection and side-channel experts? In this talk, I will first recall what are HW attacks, then share our experiments on this topic with one objective: recover the secret key involved in the encryption or decryption of a single image taken with the camera of my phone. |
||
Session cyberguerre |
||
10h-10h30 | Yves JEHANNO, Airbus Helicopters à Marignane | |
La cyber sécurité en période de guerre
Résumé : On n'a jamais autant parlé de cyber sécurité depuis l’éclatement de la guerre entre l'Ukraine et la Russie. Cette guerre actuelle aux portes de l’Europe oblige les états à repenser leur vision de la cyber sécurité. Ainsi apparait un nouveau terme : la cyberguerre. Celle-ci apparait de plus en plus comme une arme stratégique renforçant la puissance d'une nation en lui offrant des capacités supplémentaires sur le théâtre des opérations. |
||
10h30-11h | Daniel VENTRE, CESDIP (CNRS) |
|
Les "Advanced Persistant Threats" au prisme des relations internationales
Résumé : L’expression « Advanced Persistant Threats » désigne des catégories de groupes de hackers qui mènent des cyberattaques très intrusives et inscrivent leurs actions dans la durée. Il s’agit soit d’acteurs étatiques (renseignements, militaires), soit de groupes du cybercrime organisé. Observer l’évolution et l’organisation de ces acteurs permet de discuter des liens qu’entretiennent cybercriminels et États, de la répartition de leurs rôles dans le cyberespace, et de l’effet de leur action conjuguée sur l’état du système international (rapports de force, crises, conflits…) Nous discuterons de ces questions, en appuyant nos propos sur les résultats d’analyses européennes et américaines publiées ces dernières années sur le sujet. |
||
11h-11h30 | PAUSE | |
Session gestion des risques |
||
11h30-12h | Jérôme POGGI, RSSI de la mairie de Marseille | |
Comment vit-on une crise d'origine cyber...
Résumé : Vivre une crise d'origine Cyber est quelques chose de très particulier et très impactant. Nous allons essayer de vous la refaire vivre avec ses conseils et ses erreurs à ne pas faire. |
||
12h-12h30 | Emmanuel GODARD, Institut Archimède, Aix-Marseille Université | |
Projet PEPR Cloud/TrustInCloud : cybersécurité du cloud à AMU
Résumé : Le projet TrustInCloud est un projet transverse du PEPR Cloud (France 2030). L'objectif de ce projet est de proposer de nouvelles solutions de cybersécurité adaptée au contexte spécifique et aux évolutions du cloud. Trois équipes de recherche de AMU sont impliquées dans ce projet. |
||
12h30-14h30 | DÉJEUNER |
|
Session sécurité logicielle/matérielle |
||
14h30-15h | Florent CHABAUD, Eviden | |
Industrialisation d’une Root-of-Trust embarquée dans des infrastructures de calcul
Résumé : Que ce soit pour rendre leurs attaques persistantes, ou pour infliger des dommages permanents à leur cible, les hackers s’intéressent de plus en plus à ces codes intermédiaires entre le logiciel et le matériel que sont les firmwares. Parvenir à les modifier ouvre souvent des voies d’attaque difficiles à contrôler car les modèles de sécurité des systèmes d’exploitation reposent le plus souvent sur une hypothèse de fiabilité du matériel. Les architectures matérielles ont donc naturellement évolué pour offrir de nouvelles fonctions de sécurité… ou plutôt redécouvrir des principes inaugurés dans le monde des cartes à puce comme celui de la racine de confiance « Root-of-Trust ». Ces racines de confiance peuvent alors être utilisées pour authentifier ces firmwares et sécuriser l’ensemble. Sauf qu’il y a loin de la vision théorique à la mise en pratique industrielle sur des objets complexes comme des serveurs d’entreprise. L’exposé présentera l’approche prise pour les serveurs BullSequana combinant l’utilisation de solutions hardware et l’exécution d’un micro-noyau durci dans un environnement d’exécution de confiance (Trusted Execution Environment). Il évoquera aussi comment l’environnement de développement et de fabrication industrielle doivent également intervenir pour la sécurité de l’ensemble. |
||
Exposé prévu de Thales DIS | ||
15h-15h30 | Quentin LE ROUX, doctorant CIFRE chez Thales, avec Yannick TÉGLIA, Thales Digital Identity and Security | |
Intégrité des réseaux de neurones profonds
Résumé : L’intégration grandissante dans notre vie quotidienne d’applications basées sur l’intelligence artificielle induit la question de leur sécurité : peut-on faire confiance à un modèle ? Quels risques cyber-sécuritaires pèsent sur ceux-ci ? Prenant exemple sur le sujet majeur de la biométrie, nous discuterons des risques associés à chaque étape du cycle de vie d’une IA. Le but est de fournir à l’audience une vue d’ensemble des attaques existantes et des clés de compréhensions sur la vaste littérature qu’est l’intégrité des réseaux de neurones. |
||
15h30-16h | PAUSE | |
Session sécurité des organisations |
||
16h-16h30 | Aude FOLCHER, Vice-présidente de Hack in Provence et Référente CEFCYS pour la région marseillaise. | |
La cyber-résilience : Comment les employés peuvent renforcer la sécurité de leur organisation
Résumé : Cette présentation explore la notion de cyber-résilience et comment elle est déterminée par la motivation, les opportunités et la capacité de chaque employé à exécuter les fonctions génériques de la résilience. L'accent est mis sur le rôle crucial des employés dans la protection de leur organisation contre la cybercriminalité. |
||
16h30-17h | Julien VALIENTE, RSSI à Aix-Marseille Université | |
La cybersécurité à Aix-Marseille Université | ||
Clôture du Forum |
||
17h-17h30 | Aline GOUGET-MORIN, ANSSI | |
Orientations R&D de la division scientifique et technique de l’ANSSI |
Le but de AMUSEC est de partager les pratiques de réalisation et d’évaluation de la sécurité des technologies numériques.
AMUSEC, 7ème édition, est un forum d’échange et de partage de la communauté des praticiens de la cybersécurité. Qu’ils soient dans la recherche publique ou dans la R&D privée cet événement s’adresse aux enseignants, chercheurs, thésards, bidouilleurs de hackerspaces ou fablabs, Responsables de la Sécurité des Systèmes d’Information (RSSI/CISO), Directeurs des Systèmes d’Information (DSI), chefs de projets, architectes, développeurs, auditeurs, pentesteur, hackers, etc.
Le Forum se déroule en mode présentiel. Les présentations et vidéos des éditions précédentes sont archivées.
Au travers de conférences et de démonstrations, AMUSEC a pour objectifs :
- la compréhension du contexte et des enjeux de la sécurité : scientifiques, juridiques, sociétaux, technologiques, etc.
- la connaissance de l’état de l’art offensif et des menaces sécuritaires actuelles
- la présentation de l’état des connaissances scientifiques en termes de sécurité
- la présentation des défis et des solutions d’entreprise
AMUSEC is a two-days event from Aix-Marseille University dedicated to R&D, Innovation & best practices in IT security.
It is a multidisciplinary forum intended for the exchange and sharing of the Cybersecurity community, whether they are academics, institutions, or industrials (teachers, researchers, students, engineers, CISO, project managers, architects, developers, listeners, pentesters, or ethic hackers).
The Forum takes place in face-to-face mode. Presentations and videos from previous editions are archived.
This 7th edition will give an overview of the main stakeholders, their missions and roadmaps, and will take a snapshot on hot topics like advanced persistent threats, quantum cryptography protocols, post-quantum cryptography for IoT, Internet of Secure Elements, hardware attacks, integrity of deep neural networks, root-of-trust embedded in IT infrastructures, access security, biometric countermeasures, web design security, cybersecurity policies, crisis management & crypto wars.