Forum d’Aix-Marseille Université de la Cybersécurité

25 & 26 mai 2023

 

Programme 2023

Programme préliminaire des 25 et 26 mai 2023

OUVERTURE DU FORUM

Bernard KLEYNHOFF, Président de la Commission Développement Économique et Digital, Industrie, Export, Attractivité et Cybersécurité, Région Sud.
Feuille de Route de la Région Sud en matière de Cybersécurité : Investissements et CSIRT régional

 

Jean-Max DUTERTRE, École des Mines de Saint-Étienne (MSE)
 Rétro-ingénierie exploitant des outils d’analyse de défaillance afin de faciliter les attaques matérielles 

Résumé : Différents outils d’analyse de défaillance permettent de fiabiliser la fabrication de circuits intégrés (CIs). Ils permettent d’observer le fonctionnement d’un circuit au niveau de ses portes logiques et de ses transistors afin d’identifier un éventuel défaut. Ces outils occupent une place essentielle dans le processus de fabrication des CIs. 
Ils peuvent également être utilisés à des fin de rétro-ingénierie dans le but. de faciliter les attaques matérielles visant les circuits sécurisés. Cette présentation s’intéresse plus particulièrement à l’analyse de l’émission de photons d’un circuit afin de faciliter les attaques par injection de fautes par laser.

 

Clémentine GRITTI, Université de Canterbury en Nouvelle-Zélande
Cryptographie post-quantique dans l’internet des objets

Résumé : à venir

 

Yves JEHANNO, Airbus Helicopters à Marignane
 La cyber sécurité en période de guerre

Résumé : à venir

 

Jean LARROUMETS, Égérie Software
 La Cybersécurité, une opportunité d’avenir 

Résumé : Nous avons aujourd’hui la chance de vivre en plein cœur d’une révolution – la révolution digitale. Quelle est la place de la confiance te cybersécurité dans cette révolution et pourquoi est-ce essentiel ?

 

Pierre-Yvan LIARDET, eShard
Titre à venir

 

Jérôme POGGI, RSSI de la mairie de Marseille
Comment vit-on une crise d’origine cyber…

Résumé : à venir

 

Bart PRENEEL, Université Catholique de Louvain, COSIC
Cybersecurity policies – the never-ending crypto wars

Abstract: upcoming

 

Pascal URIEN, Télécom Paris
Internet of Secure Elements (IoSE), concepts et applications

Résumé : Plus de 10 milliards de secure elements (SE) sont produits chaque année et intégrés dans des cartes bancaires, des modules SIM ou des passeports électroniques. Le but du projet IOSE est de déployer des secure elements dans l’internet sous forme de serveurs TLS, hébergeant des ressources sécurisées identifiées par des Uniform Resources Identifiers (URIs). Schématiquement l’architecture IoSE comporte un plan d’administration utilisé pour charger des applications à la demande, et un plan de service dans lequel les secure elements sont identifiés par leur nom de serveur TLS (server name, sn) dont l’accès est protégé par une clé pre-shared-key (psk); une URI typique est donc de la forme schemeS://sn:psk@server.com:port/?query. Le projet IoSE s’appuie sur des plateformes hardware ouvertes (Raspberry Pi, Arduino) et des logiciels open source.Un premier domaine d’applications est la conception de serveurs (Personal HSM), similaires aux Hardware Secure Module (HSM), mais dédiés à un utilisateur unique (single tenant), assurant par exemple la sécurité de crypto-actifs.. Un autre domaine d’usage est l’internet des choses (IoT), avec la conception d’objets dont les communications sont sécurisées par un serveur TLS intégré dans un secure element, qui accède virtuellement aux ressources des capteurs et des actuateurs.
Plus d’information: https://datatracker.ietf.org/doc/draft-urien-coinrg-iose/

 

Daniel VENTRE, CESDIP (CNRS)
Les “Advanced Persistant Threats” au prisme des relations internationales

Résumé : L’expression « Advanced Persistant Threats » désigne des catégories de groupes de hackers qui mènent des cyberattaques très intrusives et inscrivent leurs actions dans la durée. Il s’agit soit d’acteurs étatiques (renseignements, militaires), soit de groupes du cybercrime organisé. Observer l’évolution et l’organisation de ces acteurs permet de discuter des liens qu’entretiennent cybercriminels et États, de la répartition de leurs rôles dans le cyberespace, et de l’effet de leur action conjuguée sur l’état du système international (rapports de force, crises, conflits…) Nous discuterons de ces questions, en appuyant nos propos sur les résultats d’analyses européennes et américaines publiées ces dernières années sur le sujet.

 

Florent CHABAUD, ATOS
Industrialisation d’une Root-of-Trust embarquée dans des infrastructures de calcul

Résumé : Que ce soit pour rendre leurs attaques persistantes, ou pour infliger des dommages permanents à leur cible, les hackers s’intéressent de plus en plus à ces codes intermédiaires entre le logiciel et le matériel que sont les firmwares. Parvenir à les modifier ouvre souvent des voies d’attaque difficiles à contrôler car les modèles de sécurité des systèmes d’exploitation reposent le plus souvent sur une hypothèse de fiabilité du matériel. Les architectures matérielles ont donc naturellement évolué pour offrir de nouvelles fonctions de sécurité… ou plutôt redécouvrir des principes inaugurés dans le monde des cartes à puce comme celui de la racine de confiance « Root-of-Trust ». Ces racines de confiance peuvent alors être utilisées pour authentifier ces firmwares et sécuriser l’ensemble. Sauf qu’il y a loin de la vision théorique à la mise en pratique industrielle sur des objets complexes comme des serveurs d’entreprise. L’exposé présentera l’approche prise pour les serveurs BullSequana combinant l’utilisation de solutions hardware et l’exécution d’un micro-noyau durci dans un environnement d’exécution de confiance (Trusted Execution Environment). Il évoquera aussi comment l’environnement de développement et de fabrication industrielle doivent également intervenir pour la sécurité de l’ensemble.

 

Exposé prévu de Thales/DIS

Quentin LE ROUX, doctorant CIFRE chez Thales
Intégrité des réseaux de neurones profonds

Résumé : L’intégration grandissante dans notre vie quotidienne d’applications basées sur l’intelligence artificielle induit la question de leur sécurité : peut-on faire confiance à un modèle ? Quels risques cyber-sécuritaires pèsent sur ceux-ci ? Prenant exemple sur le sujet majeur de la biométrie, nous discuterons des risques associés à chaque étape du cycle de vie d’une IA. Le but est de fournir à l’audience une vue d’ensemble des attaques existantes et des clés de compréhensions sur la vaste littérature qu’est l’intégrité des réseaux de neurones.

 

Exposés d’étudiants de l’Institut Archimède

Adrien MOLLET, étudiant FSI 2022, actuellement chez Cap Gemini
L’ingénierie sociale et les mécanismes psychologiques sous-jacents

Résumé : à venir

EXPOSÉ DE CONCLUSION

 

Aline GOUGET-MORIN, ANSSI
 
 Titre à venir