Forum d’Aix-Marseille Université de la Cybersécurité

25 & 26 mai 2023

 

Programme

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

JEUDI 25 MAI

OUVERTURE DU FORUM

9h – 9h30    Alain GARGANI, Conseiller Régional Délégué au Numérique et à l’Innovation et Premier Vice-Président Commission Transition Numérique des Entreprises et des Territoires, Aménagement, Économie Numérique.
Feuille de Route de la Région Sud en matière de Cybersécurité : Investissements et CSIRT régional

VIDÉO

9h30 – 10h    Bart PRENEEL, Université Catholique de Louvain, COSIC
Cybersecurity policies – the never-ending crypto wars

SLIDES

10h – 10h30   Éventuellement, exposé long en ouverture

10h30 – 11h   PAUSE

SESSION EMBARQUÉ/BLOCKCHAIN

11h – 11h30 Jean-Max DUTERTRE, École des Mines de Saint-Étienne (MSE)
 Rétro-ingénierie exploitant des outils d’analyse de défaillance afin de faciliter les attaques matérielles 

Résumé : Différents outils d’analyse de défaillance permettent de fiabiliser la fabrication de circuits intégrés (CIs). Ils permettent d’observer le fonctionnement d’un circuit au niveau de ses portes logiques et de ses transistors afin d’identifier un éventuel défaut. Ces outils occupent une place essentielle dans le processus de fabrication des CIs. 
Ils peuvent également être utilisés à des fin de rétro-ingénierie dans le but. de faciliter les attaques matérielles visant les circuits sécurisés. Cette présentation s’intéresse plus particulièrement à l’analyse de l’émission de photons d’un circuit afin de faciliter les attaques par injection de fautes par laser.

SLIDES

11h30 – 12h00   Clémentine GRITTI, Université de Canterbury en Nouvelle-Zélande
Cryptographie post-quantique dans l’internet des objets

Résumé : Les ordinateurs quantiques utilisent la physique quantique pour résoudre des problèmes mathématiques qui sont trop difficiles pour nos ordinateurs actuels. Ils sont susceptibles de devenir accessibles au grand public dans un avenir pas si lointain. Si tel est le cas, tous nos protocoles de communication actuels sur Internet ne seront plus sécurisés. Par conséquent, le National Institute of Standards and Technology (NIST) a lancé en 2016 un processus de demande, d’évaluation et de normalisation des cryptosystèmes à clé publique post-quantiques.
L’IoT a suscité beaucoup d’attention au cours des deux dernières décennies et a évolué dans de nombreux secteurs, tels que les chaînes d’approvisionnement, la fabrication, la santé et les véhicules. L’IoT utilise des protocoles cryptographiques pour sécuriser la communication unicast vers un serveur central. Les appareils IoT sont généralement bon marché et cryptographiquement faibles. Par conséquent, les algorithmes sous-jacents doivent être soigneusement sélectionnés. Il est prévu que le nombre d’appareils IoT connectés passera à 27 milliards d’ici 2025 , ce qui rend impératif de prendre en compte les réseaux IoT lors de l’examen des normes de communication sécurisées post-quantiques.
Dans cet exposé, je présenterai les résultats obtenus récemment sur des versions post-quantiques de protocoles de communication utilisés dans l’IoT, tels que DTLS et MQTT.

SLIDES

Exposé étudiant de l’Institut Archimède

12h – 12h30   Adrien MOLLET, étudiant FSI 2022, actuellement chez Cap Gemini
L’ingénierie sociale et les mécanismes psychologiques sous-jacents

SLIDES

 

12h30 – 14h30    DÉJEUNER

L’ingénierie sociale et les mécanismes psychologiques sous-jacents

14h30 -15h30   Pascal URIEN, Télécom Paris
Internet of Secure Elements (IoSE), concepts et applications

Résumé : Plus de 10 milliards de secure elements (SE) sont produits chaque année et intégrés dans des cartes bancaires, des modules SIM ou des passeports électroniques. Le but du projet IOSE est de déployer des secure elements dans l’internet sous forme de serveurs TLS, hébergeant des ressources sécurisées identifiées par des Uniform Resources Identifiers (URIs). Schématiquement l’architecture IoSE comporte un plan d’administration utilisé pour charger des applications à la demande, et un plan de service dans lequel les secure elements sont identifiés par leur nom de serveur TLS (server name, sn) dont l’accès est protégé par une clé pre-shared-key (psk); une URI typique est donc de la forme schemeS://sn:psk@server.com:port/?query. Le projet IoSE s’appuie sur des plateformes hardware ouvertes (Raspberry Pi, Arduino) et des logiciels open source.Un premier domaine d’applications est la conception de serveurs (Personal HSM), similaires aux Hardware Secure Module (HSM), mais dédiés à un utilisateur unique (single tenant), assurant par exemple la sécurité de crypto-actifs.. Un autre domaine d’usage est l’internet des choses (IoT), avec la conception d’objets dont les communications sont sécurisées par un serveur TLS intégré dans un secure element, qui accède virtuellement aux ressources des capteurs et des actuateurs.
Plus d’information: https://datatracker.ietf.org/doc/draft-urien-coinrg-iose/

SLIDES

15h30 – 16h   Jean LARROUMETS, Égérie Software
 La Cybersécurité, une opportunité d’avenir 

Résumé : Nous avons aujourd’hui la chance de vivre en plein cœur d’une révolution – la révolution digitale. Quelle est la place de la confiance te cybersécurité dans cette révolution et pourquoi est-ce essentiel ?

SLIDES

 

16h – 16h30   PAUSE

Session hardware/quantiquents

16h30-17h   Mikael CARMONA, CEA-Leti

Quelques enjeux technologiques pour la cryptographie post-quantique et la cryptographie quantique

Résumé : L’ordinateur quantique est une menace pour la cryptographie actuelle qui sécurise nos données et communications. En réponse à cette menace, deux cryptographies – basées sur des paradigmes différents – ont émergé : la cryptographie post-quantique (Post-Quantum Cryptography) et la cryptographie quantique (QKD pour Quantum Key Distribution). Dans cet exposé, nous proposons d’expliciter les enjeux technologiques associées à ces deux cryptographies : l’accélération matérielle et la sécurisation contre les attaques physiques pour la PQC, et, la réalisation de composants intégrés (transmetteur/émetteur) pour la QKD. La présentation sera illustrée par des travaux menés par le CEA.

SLIDES

17h-17h30   Gweltas RADENAC, SealSQ@WISeKey

Protocole de connectivité Matter pour des écosystèmes IoT plus fiables

Résumé : Matter est un protocole de connectivité basé sur le protocole IP, qui aide à créer des écosystèmes IoT plus fiables. Sa première version est sortie en Nov 2022. Cette présentation introduit le protocole Matter et explore les principes de sécurité et de confidentialité qu’il offre pour les produits Consumer IoT. Un état des lieux de l’évolution de la réglementation (notamment l’évolution de la norme RED pour le marquage CE) sera établi.

SLIDES

Exposé étudiant de l’Institut Archimède

17h30-18h  Amaury JOLY, Aix-Marseille Université

Failles dans le Parefeu Linux CVE-2022-34918

SLIDES

VENDREDI 26 MAI

9h -10h   Pierre-Yvan LIARDET, eShard
SOC: Spot the Odd Circuit

Résumé: Hardware attacks and IoT or mobile devices: a real threat? To what extent a complex SoC, with multiple cores, dedicated hardware cryptographic instructions, cache memories, pipelining, …, can be a realistic target for a hardware attack? Are the operating frequency in gigahertz, or the technology, today in nanometers, real obstacles for fault injection and side-channel experts? In this talk, I will first recall what are HW attacks, then share our experiments on this topic with one objective: recover the secret key involved in the encryption or decryption of a single image taken with the camera of my phone.

SLIDES

Session cyberguerre

10h – 10h30   Yves JEHANNO, Airbus Helicopters à Marignane
 La cyber sécurité en période de guerre

Résumé : On n’a jamais autant parlé de cyber sécurité depuis l’éclatement de la guerre entre l’Ukraine et la Russie. Cette guerre actuelle aux portes de l’Europe oblige les états à repenser leur vision de la cyber sécurité. Ainsi apparait un nouveau terme : la cyberguerre. Celle-ci apparait de plus en plus comme une arme stratégique renforçant la puissance d’une nation en lui offrant des capacités supplémentaires sur le théâtre des opérations.
Dès son apparition, la cyberguerre se veut une arme de désinformation, évoluant ensuite vers du sabotage industrielle ou encore du renseignement stratégique pour affaiblir un état et les entreprises vitales qui participent à sa protection. Ce cours exposé en présente les différentes facettes.

SLIDES

10h30 – 11h   Daniel VENTRE, CESDIP (CNRS)
Les “Advanced Persistant Threats” au prisme des relations internationales

Résumé : L’expression « Advanced Persistant Threats » désigne des catégories de groupes de hackers qui mènent des cyberattaques très intrusives et inscrivent leurs actions dans la durée. Il s’agit soit d’acteurs étatiques (renseignements, militaires), soit de groupes du cybercrime organisé. Observer l’évolution et l’organisation de ces acteurs permet de discuter des liens qu’entretiennent cybercriminels et États, de la répartition de leurs rôles dans le cyberespace, et de l’effet de leur action conjuguée sur l’état du système international (rapports de force, crises, conflits…) Nous discuterons de ces questions, en appuyant nos propos sur les résultats d’analyses européennes et américaines publiées ces dernières années sur le sujet.

SLIDES

10h30 – 11hPAUSE

Session gestion des risques

11h30 – 12h   Jérôme POGGI, RSSI de la mairie de Marseille
Comment vit-on une crise d’origine cyber…

Résumé : Vivre une crise d’origine Cyber est quelques chose de très particulier et très impactant. Nous allons essayer de vous la refaire vivre avec ses conseils et ses erreurs à ne pas faire.

SLIDES

12h-12h30   Emmanuel GODARD, Institut Archimède, Aix-Marseille Université

Projet PEPR Cloud/TrustInCloud : cybersécurité du cloud à AMU

Résumé : Le projet TrustInCloud est un projet transverse du PEPR Cloud (France 2030). L’objectif de ce projet est de proposer de nouvelles solutions de cybersécurité adaptée au contexte spécifique et aux évolutions du cloud. Trois équipes de recherche de AMU sont impliquées dans ce projet.

SLIDES

 

12h30 – 14h30    DÉJEUNER

Session sécurité logicielle/matérielle

14h30 – 15h   Florent CHABAUD, ATOS
Industrialisation d’une Root-of-Trust embarquée dans des infrastructures de calcul

Résumé : Que ce soit pour rendre leurs attaques persistantes, ou pour infliger des dommages permanents à leur cible, les hackers s’intéressent de plus en plus à ces codes intermédiaires entre le logiciel et le matériel que sont les firmwares. Parvenir à les modifier ouvre souvent des voies d’attaque difficiles à contrôler car les modèles de sécurité des systèmes d’exploitation reposent le plus souvent sur une hypothèse de fiabilité du matériel. Les architectures matérielles ont donc naturellement évolué pour offrir de nouvelles fonctions de sécurité… ou plutôt redécouvrir des principes inaugurés dans le monde des cartes à puce comme celui de la racine de confiance « Root-of-Trust ». Ces racines de confiance peuvent alors être utilisées pour authentifier ces firmwares et sécuriser l’ensemble. Sauf qu’il y a loin de la vision théorique à la mise en pratique industrielle sur des objets complexes comme des serveurs d’entreprise. L’exposé présentera l’approche prise pour les serveurs BullSequana combinant l’utilisation de solutions hardware et l’exécution d’un micro-noyau durci dans un environnement d’exécution de confiance (Trusted Execution Environment). Il évoquera aussi comment l’environnement de développement et de fabrication industrielle doivent également intervenir pour la sécurité de l’ensemble.

SLIDES

Exposé prévu de Thales DIS

15h – 15h30   Quentin LE ROUX, doctorant CIFRE chez Thales
Intégrité des réseaux de neurones profonds

Résumé : L’intégration grandissante dans notre vie quotidienne d’applications basées sur l’intelligence artificielle induit la question de leur sécurité : peut-on faire confiance à un modèle ? Quels risques cyber-sécuritaires pèsent sur ceux-ci ? Prenant exemple sur le sujet majeur de la biométrie, nous discuterons des risques associés à chaque étape du cycle de vie d’une IA. Le but est de fournir à l’audience une vue d’ensemble des attaques existantes et des clés de compréhensions sur la vaste littérature qu’est l’intégrité des réseaux de neurones.

SLIDES

15h30 – 16h   PAUSE

Session sécurité des organisations

16h-16h30   Aude FOLCHER, Vice-présidente de Hack in Provence et Référente CEFCYS pour la région marseillaise.

La cyber-résilience : Comment les employés peuvent renforcer la sécurité de leur organisation

Résumé : Cette présentation explore la notion de cyber-résilience et comment elle est déterminée par la motivation, les opportunités et la capacité de chaque employé à exécuter les fonctions génériques de la résilience. L’accent est mis sur le rôle crucial des employés dans la protection de leur organisation contre la cybercriminalité.

SLIDES

16h30-17h   Julien VALIENTE, RSSI à Aix-Marseille Université

La cybersécurité à Aix-Marseille Université

SLIDES

CLOTURE DE FORUM

Aline GOUGET-MORIN, ANSSI

Orientations R&D de la division scientifique et technique de l’ANSSI

SLIDES