Programme
JEUDI 21 MARS
OUVERTURE DU FORUM
RESEAUX EUCLIDIENS
9h – 10h30 Alice Pellet-Mary, (CNRS, Université de Bordeaux) (Slides)
Alice Pellet-Mary is a CNRS researcher at Institut de Mathématiques de Bordeaux (IMB). She works on lattice-based cryptography, and is particularly interested by the cryptanalysis aspects of lattice-based cryptography (i.e., determining how hard/easy it is to solve some algorithmic problems involving lattices).
In this talk + tutorial, we will review some results about lattice-based cryptography, which is one of the solutions to construct post-quantum public key cryptography. We will see cryptographic constructions based on lattice assumptions, with a focus on the Falcon’s signature scheme (one of the signature scheme standardized by NIST during the post-quantum standardization process). We will also discuss about cryptanalysis, and review (inefficient) algorithms to solve some algorithmic problems involving lattices.
10h30 – 11h PAUSE CAFÉ
11h – 12h Alice Pellet-Mary, (CNRS, Université de Bordeaux)
In this talk + tutorial, we will review some results about lattice-based cryptography, which is one of the solutions to construct post-quantum public key cryptography. We will see cryptographic constructions based on lattice assumptions, with a focus on the Falcon’s signature scheme (one of the signature scheme standardized by NIST during the post-quantum standardization process). We will also discuss about cryptanalysis, and review (inefficient) algorithms to solve some algorithmic problems involving lattices.
Exposé étudiants du Master 2 FSI
12h30 – 14h00 DÉJEUNER
Introduction Forum AMUSEC 2024
14h -14h30 Manon Dubien, (CEFCYS Groupe SGS)
Manon Dubien est Vice-Présidente du CEFCYS depuis 2023, bénévole engagée depuis 2019 au sein de l’association. Elle est ingénieure commerciale cybersécurité pour le Groupe SGS leader mondial de la certification, du testing et de l’inspection. Passionnée par les sujets de sécurité des systèmes d’informations et cybersécurité depuis de nombreuses années. Elle a à cœur de favoriser l’inclusion dans la filière cyber qui manque de talents face à une cyber menace toujours croissante.
Pour l’ouverture du Forum AMUSEC, j’expliquerai les missions du CEFCYS qui consistent à proposer un cycle continue dans l’accompagnement cyber, promouvoir les métiers en cybersécurité et favoriser l’inclusion en proposant des profils féminins, du mentorat, des formations, en écrivant des livres qui retracent les parcours inspirants de femmes qui ont réussi dans le cyber. Les trophées européens des femmes cyber organisés par le CEFCYS. De nombreuses actions sur le territoire pour laisser la parole aux femmes expertes, attirer les jeunes filles vers cette filière, intervenir dans les écoles, lycées et institutions.
14h30 – 15h Nadia el Mrabet, (École des Mines de Saint-Étienne) (Slides)
Nadia EL MRABET est professeure à l’école des Mines de Saint Etienne. Elle travaille en cryptographie asymétrique sur les aspects briques fondamentales mathématiques, arithmétiques pour implémentation logicielles et matérielles et étude des attaques par canaux auxiliaires.
Les attaques simples par analyse de courant permettent de retrouver un secret utilisé à l’aide d’une seule courbe de consommation. Cette attaque est efficace contre le pivot de Gauss utilisé dans les cryptosystèmes à base de code correcteur d’erreur. L’attaque est décrite théoriquement et mise en oeuvre en utilisant les implémentations de référence fournies avec les candidats au concours de standardisation organisé par le NIST autour de la cryptographie post-quantique.
15h – 15h30 David KERR-MUNSLOW, Senior Product Manager (Tiempo Secure) (Slides)
David Kerr-Munslow has more than 30 years of engineering and product management experience in the fields of electronics, telecommunications, and semiconductors. An engineering graduate from Southampton University (UK), David began his career as an Electronic Design Engineer with a networking start-up, after which he joined two internationally recognized electronic groups (Thorn EMI then Ericsson), where he held the position of Electronic Engineer. Following this David felt the call once again for the start-up challenge and joined a telecoms protocol conformance testing tool company in Sophia Antipolis, in a key engineering position. Following this he became a Product Architect for 3GPP conformance solutions with Synopsys. David is not a newcomer to the IP sector, having worked for 17 years in Processor IP with Cortus. Since 2022, David has been Tiempo Secure’s Secure Enclave; Product Manager.
An embedded Secure Element (eSE) is a standalone tamper-resistant hardware component embedded within electronic devices, such as smartphones, wearables, hardware wallets, or other similar devices, to securely store sensitive information, data, and applications. It is also certified to the highest security standard in the industry (Common Criteria). The new generation of Secure Enclaves can also play the role of a Secure Element and represent the cornerstone of embedded security for the next generation of SoC, ASIC, and application processors. A Secure Enclave provides unique benefits and capabilities for key use cases, empowering developers to fortify their systems, building a robust root of trust, enhancing data privacy, and fostering trust among end-users. Chipset designers can integrate the Secure Enclave into their SoC design, enabling device makers to reduce their BOM and achieve the most efficient combination of power, size, and performance, while maintaining the same level of security. Moreover, the secure enclave can also be certified as a standalone secure element in following the same security standards.
15h30 – 16h Bruno Mussard, (ST Microelectronics) (Slides)
After graduating from the Centrale Méditerranée school with a degree in Semiconductor Physics in 1993, Bruno started his career at ST as a Chip Designer and then led various technical and commercial positions in other large and medium size companies focusing on chip design, advanced memory technology and embedded security.
Today, he is back to ST with a position of Wireless Microcontroller Security Manager covering STM32 wireless microcontrollers. He is responsible for defining the security features of STM32 wireless portfolio to simplify and accelerate the development of trusted and connected solutions by ST customers. This definition is done in conformance to the GlobalPlatform SESIP security standard as an enabler to demonstrate product robustness against security attacks and accelerate customer application security certification at the IoT device level.
The Root-of-Trust plays a crucial role in ensuring confidentiality, integrity, and authentication in connected devices. Silicon manufacturers have a responsibility to deliver this component with two objectives in mind: to simplify OEM security implementation and to comply with upcoming European Cybersecurity regulations. In this session, we will demonstrate how the STMicroelectronics wireless microcontrollers enable key security functions outlined in the Radio Equipment Directive (RED).
16h – 16h30 PAUSE CAFÉ
16h30 – 17h Antoine Fournier, (CY-La) (Slides)
Enseignant-chercheur en droit d’abord, Antoine Fournier a ensuite fondé la société Cy-La il y a 3 ans. Société spécialisée dans la cybersécurité, elle propose à ses clients des pentests, de la formation et de la R&D. Elle a la particularité de recourir à des profils de chercheurs afin que ses services soient les plus innovants possibles.
Le nouvel article L. 111-7-3 du Code de la consommation oblige certaines plateformes à afficher un cyber score dont les critères sont précisés par un projet d’arrêté. Plusieurs de ces critères concernent la sensibilisation et, en y regardant plus attentivement, la formation. Triviale en apparence, puisque ne portant pas directement sur la sécurité du système, la sensibilisation est en réalité fondamentale lorsqu’on sait que l’erreur humaine est la première cause de faille de sécurité. Nous livrons par conséquent un regard pratique sur ce qu’est l’obligation de sensibilisation et ce que devrait être une bonne sensibilisation.
Exposé de Science Po Aix-En-Provence/CEFCYS
17h – 17h30 Stéphanie Brochot, (Science Po Aix-en-Provence – CEFCYS)
L’ingénierie sociale est une technique de manipulation utilisée pour inciter une personne à transmettre elle-même des données sensibles. Ces données peuvent être des renseignements personnels ou des informations confidentielles permettant d’accéder au réseau informatique d’une organisation. Une fois infiltré dans un système, le cybercriminel peut subtiliser les données auxquelles il a accès pour ensuite les vendre ou les utiliser à des fins malveillantes. L’ingénierie sociale au-delà de l’accès à un réseau informatique, c’est également une technique utilisée dans le domaine du renseignement humain. En effet, l’ingénierie sociale est une des menaces les plus insidieuses et virulentes, toutefois elle n’est pas seulement une technique cyber, elle peut également être une technique humaine notamment par l’infiltration d’un stagiaire au sein d’une organisation ou d’un groupe industriel par exemple afin de capter des données sensibles. Le domaine de la recherche au sein de laboratoires étant un point d’entrée important face aux réseaux criminels et également face aux services de renseignement étrangers. Les entreprises privées, les institutions publiques, les groupes industriels peuvent détenir des secrets de fabrication par exemple, des actifs immatériels (savoir-faire, créativité, réputation d’une entreprise, valeurs d’une entreprise, collaborateurs, organisation, partenaires, clients, fournisseurs…) et stratégiques (entreprises stratégiques, laboratoires de recherche, technologies critiques…) qui peuvent entrer dans le domaine la sécurité et la sûreté nationale. L’espionnage industriel, la déstabilisation, la subversion, les cyber menaces…sont des réalités dont il faut pouvoir se prémunir par la connaissance des techniques d’ingénierie sociale utilisées et ainsi mettre en place des plans de sensibilisation et de formation en direction des personnels et des collaborateurs. L’objectif étant de pouvoir reconnaître ces éventuelles prises de contact afin de contrer l’attaque.
17h30 – 18h Judicaël Blanc (ALPHAXDATA) et Alexandra Salou (EJCAM) (Slides)
Judicaël Blanc est Président Directeur Général de ALPHAXDATA, société de conseil, d’accompagnement, de formation, et d’audit en Cybersécurité et protection de l’information. L’activité de Judicaël Blanc est principalement axée sur la gestion de processus et l’amélioration continue en sécurité de l’information (ISO 27001). M. Blanc a passé 20 ans au Ministère des Armées, d’abord issu du domaine technique IT (administrateur systèmes / réseaux / sécurité), puis est devenu auditeur depuis plus de 10 ans (d’abord technique, puis organisationnel).
Alexandra Salou, affiliée à l’Institut Méditerranéen des Sciences de l’Information et de la Communication (IMSIC) à Marseille, mène des recherches approfondies sur les réseaux socionumériques, en se concentrant particulièrement sur leur impact sur l’homogénéisation des opinions politiques. Dans le cadre de ses travaux de doctorat, elle explore comment les dispositifs de recommandation sur les réseaux sociaux peuvent influencer la pluralité des opinions, notamment au cours des élections municipales à Marseille en 2020. Sa thèse, intitulée « L’homogénéisation des opinions politiques au sein des dispositifs de recommandation sur les réseaux socionumériques dans le cadre des élections municipales de 2020 à Marseille », examine l’exposition aux informations médiatiques et politiques sur Twitter et comment cela peut affecter les opinions politiques des utilisateurs. Alexandra Salou a présenté ses travaux lors de diverses conférences et événements académiques, mettant en lumière les dynamiques complexes entre opinion, comportement sur les réseaux socionumériques, et le phénomène de désinformation. Elle emploie une approche méthodologique mixte pour analyser l’impact des réseaux sociaux sur la diversité des opinions politiques, soulignant l’importance des techniques numériques comme le codage Python, HTML/CSS, le logiciel R, et les logiciels de visualisation de données dans ses recherches. Ces recherches contribuent à la compréhension des interactions entre technologies de l’information, politiques, et société, en mettant en évidence les implications des réseaux socionumériques dans la formation et l’homogénéisation des opinions politiques.
La Cybersécurité et la Communication de crise englobent la gestion proactive et réactive des incidents de sécurité informatique, en mettant l’accent sur la manière dont les organisations communiquent avant, pendant, et après un événement de cybersécurité. Nous essayerons de donner des exemples de communication de crise dans le cadre de problèmes liés à la cybersécurité dans le domaine des organisations. Nous aborderons plusieurs points clés comme la préparation et la prévention, la détection et la réponse aux incidents, après l’incident, les enjeux et les défis.
18h – 18h30 Pierre Paradinas, Prof. Chaire Systèmes Embarqués, CNAM, Conservatoire des Arts et Métiers (Slides)
Pierre Paradinas s’intéresse aux systèmes embarqués liés aux personnes et à l’informatique de confiance. Il a commencé sa carrière dans la carte à puce en 1985, il a été CTO de l’application santé Biocarte, puis a travaillé jusqu’en 2003 chez Gemplus où il a créé et dirigé le Software Research Lab. Pierre a aussi travaillé à Inria comme Directeur du Développement Technologique de 2007 à 2010. Il travaille aussi actuellement à l’ANR comme Responsable de l’action : PEPR-eNSEMBLE. Il est l’animateur d’un collectif pour la création d’un Musée de l’informatique en France.
Présentation introductive sur le sujet des relations entre le monde académique et industrie durant les précédentes décennies. Il présentera une analyse de ces relations dans le paysage technologique de la carte à puce. Après cette présentation, plusieurs intervenants ayants côtoyés l’industrie de la carte et le monde académique interagiront, ainsi qu’avec les personnes présentes.
18h30 – 19h Table ronde 50 ans de carte à puce à travers les relations entre le monde académique et industriel (Slide)
Animée par Jean-Philippe Bétoin, Senior Vice-President, Ecosystem Development | Innovation Management @ KIGEN
What I Do: I specialize in leading product management, innovation and strategic direction as an accomplished Marketing and Product leader. With a track record showcasing a remarkable 55% gross margin achievement, translating into a substantial €500 million revenue surge from a flagship product line, I guide groundbreaking partnerships and orchestrate them in the multi-million-dollars range.This has driven market prominence, securing a TOP3 Mobile Payment enabler rank across Europe. As a visionary of innovation, I’ve pioneered go-to-market of disruptive solutions, Tier 1 partner launches, ecosystem evolution, and software strategy revamps, resulting in optimized revenue. generation. Why I Do It: My journey is grounded in a dual engineering and business education, fueling my curiosity and fervor for technological innovation. Whether it’s startups or industry giants, I’m deeply passionate about nurturing and creating new businesses, shaping innovative strategies, and guiding ecosystems to navigate the path to success.
avec la participation de :
Andrea BONZO, CTO Idemia StarChip, Chief Technology Officer
Jean-Max Dutertre, Prof. Mines Saint-Etienne, Dir. Dept. Systèmes et Architectures Sécurisés
Jacques Jean-Alain Fournier, STMicroelectronics‘ MDG Security Platform Director
Jean-Pierre Gloton, Business Angel, CoFondateur & VP Technology R&D, CEO GEMPLUS Electronics
Romain Laffont, Vice-président partenariat avec le monde socio-économique, Aix-Marseille Université
Pierre Paradinas, Prof. Chaire Systèmes Embarqués, CNAM, Conservatoire des Arts et Métiers
Ali Zeamari, Innovation Director – Electronic design & Biometrics, THALES
VENDREDI 22 MARS
9h -10h30 Alexis Bonnecaze (Aix-Marseille Université) (Slides)
Alexis Bonnecaze est professeur d’informatique à Polytech’ Marseille et membre de l’Institut de Mathématiques de Marseille (I2M). Ses thématiques de recherche sont la théorie des codes correcteurs d’erreurs, la cryptographie et la théorie algorithmique computationnelle utilisant de la géométrie algébrique.
Ce cours s’adresse principalement à un public étudiant qui souhaite savoir ce qu’est un test d’intrusion. Il présente les différentes phases d’un test, la manière de les aborder et les principaux outils à connaître.
10h30 – 11h PAUSE
11h -12h00 Alexis Bonnecaze (Aix-Marseille Université)
Ce cours s’adresse principalement à un public étudiant qui souhaite savoir ce qu’est un test d’intrusion. Il présente les différentes phases d’un test, la manière de les aborder et les principaux outils à connaître.
Exposé étudiants
Nous installons souvent des antivirus aveuglement, sont-ils toujours fiables ? Au cours de cette présentation, nous allons étudier une vulnérabilité récente et l’historique de sécurité d’un antivirus largement utilisé sur les systèmes UNIX. Cela permettra de mettre en avant des bonnes pratiques en sécurité, notamment en matière de défenseur en profondeur.
12h30 – 14h00 DÉJEUNER
14h – 14h30 Vanessa Vitse (Université Grenoble Alpes, Institut Fourrier) (Slides)
Vanessa Vitse est docteur en Informatique et Maître de Conférences au sein du laboratoire de Mathématiques Institut Fourier, Université Grenoble Alpes. Ses domaines de recherche sont la cryptographie à clef publique et le calcul formel. Elle enseigne notamment dans le M2 en alternance Cybersécurité et Informatique Légale et le M2 Cybersecurity, dont elle a été co-responsable pendant plusieurs années.
Alors que les courbes elliptiques vont bientôt fêter leur 40 ans en cryptographie asymétrique, leur position dominante semble menacée par le développement de la cryptographie post-quantique. Il est donc légitime de s’interroger sur la pertinence actuelle de leur utilisation. On fera le point sur la sécurité du problème du logarithme discret sur courbes elliptiques, ainsi que sur les fonctionnalités sans équivalent post-quantique qu’elles apportent.
14h30-15h Laurent Pipitone (Cyberium) (Slides)
Ingénieur diplômé de Télécom SudParis, Laurent a opté dès le départ pour une carrière axée sur l’entrepreneuriat. En tant qu’étudiant, il a fondé Netvitesse, une entreprise en extrapreneuriat adossée au deuxième équipementier mondial en VoIP, Mitel-Aastra. Après avoir réalisé un développement commercial et technologique auprès d’opérateurs majeurs en Europe, NetVitesse a rejoint un groupe canadien spécialisé dans la supervision et le déploiement des équipements réseaux, contribuant à une introduction en bourse de 40 millions de dollars. Guidé par le désir de mettre ses compétences technologiques et entrepreneuriales au service d’une cause humanitaire et sociale, Laurent a co-développé la StartUp Auticiel, devenant un leader national dans son domaine. Pendant près de 10 ans, il a contribué, par l’apport de la technologie, à aider les personnes en situation de handicap cognitif ou mental à gagner en autonomie au quotidien. Éprouvant le besoin de se réimmerger dans les technologies de pointe, et en particulier au contact des enjeux Digitaux/Data/IA, Laurent s’investi depuis trois en tant que consultant-associé dans des projets au service de causes essentielles ou souveraines (telle que la Cybersécurité ou le Digital Twin), apportant son expertise « Start Up » en stratégie marketing, financière et managériale. À ce titre, il collabore activement notamment à l’émergence et au développement de Cyberium, un nouvel majeur dans la segmentation des réseaux industriels et critiques, dans lequel il occupe les fonctions de VP Product Strategy & Marketing.
Introduction – Cyberium : qui sommes-nous et que faisons-nous ? Qu’est-ce que la segmentation des réseaux ? Qu’est-ce que la directive NIS2 et que change-t-elle dans ce contexte ? Qui est concerné et pourquoi faire ? Outils pour la déployer concrètement (IEC.62443 ?) – Cas d’usage Cyberium industriels et gouvernementaux. Que sécurisons-nous ? État de l’art technologique, limites des firewalls et positionnement de la « hardware sec » : innovations et perspectives marché.
15h – 15h30 Maxime Debert (Naval Group, Digital transformation technical leader) (Slides)
15h30 – 16h Kévin Carta, (Ingénieur Biometrics and Digital Identities expert & Evaluator at Cabinet Louis Reynaud) (Slides)
Kévin Carta est directeur du laboratoire CLR Labs à La Ciotat, qui est un laboratoire d’évaluation de sécurité spécialisé dans la biométrie et l’identité numérique. Dans ce cadre, il est chargé de réaliser des évaluations et des audits de sécurité pour des solutions de reconnaissance faciale, de reconnaissance par empreintes digitales et également des applications mobiles. Il est aussi responsable des activités de normalisation de l’entreprise en France et à l’international sur les sujets de biométrie et du portefeuille d’identité numérique de l’Union Européenne. En parallèle de ces activités, il est en 3ème année de doctorat, en thèse CIFRE, sur le sujet des attaques par injection biométrique sur des systèmes de reconnaissance faciale dans les applications mobiles Android.
Owing to the digitization of our society, recently rushed by COVID 19 pandemic, remote biometrics, particularly facial recognition, are emerging in plenty of applications that require authentication at distance. These sensitive applications, mostly used in banking, governmental, or insurance domains, are threat ened by the well-known presentation attack threat but also by video injection attacks (modification of the images taken by the camera by the attacker), which are now more accessible to fraudsters as devices are not scrutinized and under their control. We will see in this paper that even a simple photo can fool state of-the-art biometric attack detection systems. Thus, we will give recommendations to avoid the usage of video injection attacks by malicious applicants.
16h – 16h30 PAUSE CAFÉ
16H30 – 17H Mickaël Wanjglas, (SPAC Secrétaire général) (Slides)
Fort de 8 années passées au poste de Responsable Produit au sein de la société STid, leader dans la conception de solutions hardware d’identification sans-contact pour les applications de contrôle accès et de traçabilité industrielle, Mickaël Wajnglas occupe depuis 1 an et demi le poste de Secrétaire Général de SPAC Alliance. Cette organisation fédère les acteurs européens de la sécurité physique et cyber autours de 3 missions principales : la formation et l’information (marché, technologies, cadre réglementaire etc.), l’accompagnement et la défense des intérêts des industriels du marché de la sécurité, ainsi que le déploiement et la promotion à l’échelle européenne du protocole et standard de communication haute sécurité SSCP®.
Après une présentation de SPAC Alliance et de ses missions principales, Mickaël Wajnglas, Secrétaire Général du consortium expliquera comment deux tendances marché, l’augmentation des attaques hybrides et la structuration du cadre réglementaires européens, ont permis l’ouverture du protocole haute sécurité SSCP®.
17H – 17H30 Jean-Luc Garnier, (Président chez Trust & Cie) (Slides)
Jean-Luc GARNIER est ingénieur Réseaux & Systèmes, et a longtemps travaillé dans l’univers de la carte à puce. Désormais consultant en cybersécurité depuis 2015 et auditeur sur les référentiels eIDAS, il a fondé en 2023 le cabinet d’audit Trust & Cie, qui souhaite devenir le premier acteur PASSI de la région SUD.
La nouvelle évolution de la spécification Network and Information Security, NIS2, viendra en application en octobre prochain. En élargissant le périmètre de la première version, elle va concerner au premier plan de nombreuses sociétés jusque-là épargnées par la réglementation. Alors, contrainte ou bon sens ? Trust & Cie livre quelques éléments de compréhension.
CLOTURE DE FORUM
17H30 – 18H Charlie Barla, Vice-président délégué à la valorisation et à l’innovation, CISAM (Aix-Marseille Université) (Slides)
Charlie BARLA, Vice-président délégué à la valorisation et à l’innovation, est Ingénieur Génie Physique de Polytech, Docteur d’Aix Marseille Université. Il a évolué 8 ans au sein de Décathlon puis L’Oréal avant de revenir sur Marseille pour créer la Cité de l’Innovation et des Savoirs Aix Marseille en partenariat avec la Métropole Aix Marseille Provence, CMA CGM et L’Occitane. Il est également Président de l’incubateur Belle de Mai spécialisé dans le domaine des Sciences du Numérique pour le multimédia.
Espace unique de créativité entrepreneuriale, de rencontres et d’enrichissement sur le territoire d’Aix-Marseille, la CISAM est le fruit d’intelligences et d’ambitions partagées par la plus grande université francophone Aix-Marseille, la plus vaste métropole de France et deux multinationales : la CMA CGM et le Groupe L’OCCITANE. Partageant une même volonté de développer culture scientifique et innovation au service de l’essor économique, ces partenaires se sont unis autour d’un concept inédit : regrouper sur un même site l’ensemble des ressources permettant de stimuler les démarches innovantes et d’en fluidifier le parcours. Lieu de rencontres, de création, d’incubation de projets, et d’accélération, la CISAM, s’affirme comme un espace au service de tous ceux qui innovent sur le territoire d’Aix-Marseille.
Chairmen et Chairwoman
Samuele Anni, Maître de conférence, Aix-Marseille Université
Alexis Bonnecaze, Professeur d’informatique à Polytech’ Marseille et membre de l’Institut de Mathématiques de Marseille (I2M)
AnnaMaria Iezzi, Maître de conférence, Université Grenoble Alpes
Pascal Veron, Laboratoire IMath, Université de Toulon
Pascal Véron est enseignant-chercheur dans l’équipe IAA du laboratoire IMath. Ses principaux centres d’intérêt sont l’arithmétique modulaire efficace pour la cryptographie et la cryptographie basée sur les codes correcteurs d’erreurs.