6 décembre 2022

Programme 2023

Programme préliminaire des 25 et 26 mai 2023

JEUDI 25 MAI

Ouverture du Forum
9h30
Bernard KLEYNHOFF, Président de la Commission Développement Économique et Digital, Industrie, Export, Attractivité et Cybersécurité, Région Sud.
  Feuille de Route de la Région Sud en matière de Cybersécurité : Investissements et CSIRT régional
10h-11h Pascal URIEN, Télécom Paris
Internet of Secure Elements (IoSE), concepts et applications

Résumé : Plus de 10 milliards de secure elements (SE) sont produits chaque année et intégrés dans des cartes bancaires, des modules SIM ou des passeports électroniques. Le but du projet IOSE est de déployer des secure elements dans l’internet sous forme de serveurs TLS, hébergeant des ressources sécurisées identifiées par des Uniform Resources Identifiers (URIs). Schématiquement l’architecture IoSE comporte un plan d’administration utilisé pour charger des applications à la demande, et un plan de service dans lequel les secure elements sont identifiés par leur nom de serveur TLS (server name, sn) dont l’accès est protégé par une clé pre-shared-key (psk); une URI typique est donc de la forme schemeS://sn:psk@server.com:port/?query. Le projet IoSE s’appuie sur des plateformes hardware ouvertes (Raspberry Pi, Arduino) et des logiciels open source.Un premier domaine d’applications est la conception de serveurs (Personal HSM), similaires aux Hardware Secure Module (HSM), mais dédiés à un utilisateur unique (single tenant), assurant par exemple la sécurité de crypto-actifs.. Un autre domaine d’usage est l’internet des choses (IoT), avec la conception d’objets dont les communications sont sécurisées par un serveur TLS intégré dans un secure element, qui accède virtuellement aux ressources des capteurs et des actuateurs.
Plus d’information: https://datatracker.ietf.org/doc/draft-urien-coinrg-iose/

11h-11h30 PAUSE
Session embarqué/blockchain
11h30-12h
Jean-Max DUTERTRE, École des Mines de Saint-Étienne (MSE)
  Rétro-ingénierie exploitant des outils d’analyse de défaillance afin de faciliter les attaques matérielles

Résumé : Différents outils d’analyse de défaillance permettent de fiabiliser la fabrication de circuits intégrés (CIs). Ils permettent d’observer le fonctionnement d’un circuit au niveau de ses portes logiques et de ses transistors afin d’identifier un éventuel défaut. Ces outils occupent une place essentielle dans le processus de fabrication des CIs. 
Ils peuvent également être utilisés à des fin de rétro-ingénierie dans le but. de faciliter les attaques matérielles visant les circuits sécurisés. Cette présentation s’intéresse plus particulièrement à l’analyse de l’émission de photons d’un circuit afin de faciliter les attaques par injection de fautes par laser.

 12h-12h30 Clémentine GRITTI, Université de Canterbury en Nouvelle-Zélande
  Cryptographie post-quantique dans l’internet des objets

Résumé :
à venir
12h30-14h30 DÉJEUNER
Exposé étudiant de l’Institut Archimède
14h30-15h Adrien MOLLET, étudiant FSI 2022, actuellement chez Cap Gemini
L’ingénierie sociale et les mécanismes psychologiques sous-jacents

Résumé : à venir

15h-16h Pierre-Yvan LIARDET, eShard
Titre à venir
16h-16h30 PAUSE
Session hardware/quantique
16h30-17h Mikael CARMONA, CEA-Leti
Quelques enjeux technologiques pour la cryptographie post-quantique et la cryptographie quantique

Résumé : L’ordinateur quantique est une menace pour la cryptographie actuelle qui sécurise nos données et communications. En réponse à cette menace, deux cryptographies – basées sur des paradigmes différents – ont émergé : la cryptographie post-quantique (Post-Quantum Cryptography) et la cryptographie quantique (QKD pour Quantum Key Distribution). Dans cet exposé, nous proposons d’expliciter les enjeux technologiques associées à ces deux cryptographies : l’accélération matérielle et la sécurisation contre les attaques physiques pour la PQC, et, la réalisation de composants intégrés (transmetteur/émetteur) pour la QKD. La présentation sera illustrée par des travaux menés par le CEA.

17h-17h30 Gweltas RADENAC, Wise@key
Titre à venir
Exposé étudiant(e) de l’Institut Archimède
17h30-18h TBA,
Titre à venir
VENDREDI 26 MAI
9h-10h Bart PRENEEL, Université Catholique de Louvain, COSIC
Cybersecurity policies – the never-ending crypto wars

Abstract
: upcoming
Session cyber guerre
10h-10h30 Yves JEHANNO, Airbus Helicopters à Marignane
  La cyber sécurité en période de guerre

Résumé
: à venir
10h30-11h  Daniel VENTRE, CESDIP (CNRS)
Les “Advanced Persistant Threats” au prisme des relations internationales

Résumé : L’expression « Advanced Persistant Threats » désigne des catégories de groupes de hackers qui mènent des cyberattaques très intrusives et inscrivent leurs actions dans la durée. Il s’agit soit d’acteurs étatiques (renseignements, militaires), soit de groupes du cybercrime organisé. Observer l’évolution et l’organisation de ces acteurs permet de discuter des liens qu’entretiennent cybercriminels et États, de la répartition de leurs rôles dans le cyberespace, et de l’effet de leur action conjuguée sur l’état du système international (rapports de force, crises, conflits…) Nous discuterons de ces questions, en appuyant nos propos sur les résultats d’analyses européennes et américaines publiées ces dernières années sur le sujet.

11h-11h30 PAUSE
Session gestion des risques
11h30-12h Jérôme POGGI, RSSI de la mairie de Marseille
Comment vit-on une crise d’origine cyber…

Résumé
: à venir
12h-12h30 Jean LARROUMETS, Égérie Software
La Cybersécurité, une opportunité d’avenir

Résumé : Nous avons aujourd’hui la chance de vivre en plein cœur d’une révolution – la révolution digitale. Quelle est la place de la confiance te cybersécurité dans cette révolution et pourquoi est-ce essentiel ?

12h30-14h30 DÉJEUNER
Session sécurité logicielle/matérielle
Exposé étudiant(e) de l’Institut Archimède
14h30-15h TBA,
Titre à venir
15h-15h30 Florent CHABAUD, ATOS
Industrialisation d’une Root-of-Trust embarquée dans des infrastructures de calcul

Résumé : Que ce soit pour rendre leurs attaques persistantes, ou pour infliger des dommages permanents à leur cible, les hackers s’intéressent de plus en plus à ces codes intermédiaires entre le logiciel et le matériel que sont les firmwares. Parvenir à les modifier ouvre souvent des voies d’attaque difficiles à contrôler car les modèles de sécurité des systèmes d’exploitation reposent le plus souvent sur une hypothèse de fiabilité du matériel. Les architectures matérielles ont donc naturellement évolué pour offrir de nouvelles fonctions de sécurité… ou plutôt redécouvrir des principes inaugurés dans le monde des cartes à puce comme celui de la racine de confiance « Root-of-Trust ». Ces racines de confiance peuvent alors être utilisées pour authentifier ces firmwares et sécuriser l’ensemble. Sauf qu’il y a loin de la vision théorique à la mise en pratique industrielle sur des objets complexes comme des serveurs d’entreprise. L’exposé présentera l’approche prise pour les serveurs BullSequana combinant l’utilisation de solutions hardware et l’exécution d’un micro-noyau durci dans un environnement d’exécution de confiance (Trusted Execution Environment). Il évoquera aussi comment l’environnement de développement et de fabrication industrielle doivent également intervenir pour la sécurité de l’ensemble.

Exposé prévu de Thales/DIS
15h30-16h Quentin LE ROUX, doctorant CIFRE chez Thales
Intégrité des réseaux de neurones profonds

Résumé : L’intégration grandissante dans notre vie quotidienne d’applications basées sur l’intelligence artificielle induit la question de leur sécurité : peut-on faire confiance à un modèle ? Quels risques cyber-sécuritaires pèsent sur ceux-ci ? Prenant exemple sur le sujet majeur de la biométrie, nous discuterons des risques associés à chaque étape du cycle de vie d’une IA. Le but est de fournir à l’audience une vue d’ensemble des attaques existantes et des clés de compréhensions sur la vaste littérature qu’est l’intégrité des réseaux de neurones.

Yannick TÉGLIA, Thales Digital Identity and Security
Titre à venir
16h-16h30 Julien VALIENTE, Cyberwings
Titre à venir
16h30-17h TBA,
Titre à venir
Clôture du Forum
17h-17h30 Aline GOUGET-MORIN, ANSSI
Titre à venir