Journée sur la cybersécurité le vendredi 7 novembre 2014

CNAM, Paris, Amphithéâtre Y (Jean-Baptiste Say)

292 rue Saint-Martin
F-75141 Paris Cedex 03

http://presentation.cnam.fr/adresses-et-plans-d-acces/adresses-et-plans-1245.kjsp?RF=presadrplans

SPECIF Campus organise le vendredi 7 novembre prochain une journée sur la cybersécurité. Elle précédera l’assemblée générale ordinaire de l’association. La journée est ouverte à tous les collègues intéressés  (qu’ils soient ou non adhérents de l’association). Les durées des présentation incluent  les échanges avec l’auditoire. Venez nombreux !

10h00-10h15 Accueil et présentation de la journée

10h15-11h Organisation et cybersécurité en France

Eric Jaeger, chef du Centre de formation à la Sécurité des systèmes d’information, ANSSI

L’organisation de la cybersécurité en France évolue depuis plusieurs années, et est aujourd’hui relativement complexe. Dans cet exposé,  nous présentons les grandes lignes de cette organisation pour permettre de mieux comprendre les rôles et les actions de chacun. Les missions de l’ANSSI seront plus spécifiquement détaillées, avec une attention particulière portée aux les activités en rapport avec l’enseignement ou la recherche.

11h-11h30 Le projet CyberEdu, intégrer la cybersécurité dans les enseignements informatique

Gilles Lesventes, ISTIC, Université de Rennes 1 

Le projet CyberEdu, mené conjointement par l’Université Européenne de Bretagne avec Orange Business Consulting, est issu d’un  appel d’offres lancé par l’ANSSI début 2014 pour améliorer l’intégration de la cybersécurité dans les enseignements d’informatique de l’enseignement supérieur. Ce projet consiste en la rédaction de cours de sensibilisation à la cybersécurité ainsi que d’éléments pédagogiques sur la sécurité qui peuvent être joués dans d’autres enseignements de l’informatique comme les systèmes, les réseaux ou le développement logiciel. Le projet comprend aussi un volet d’expérimentation de ces cours dans des formations non orientées sécurité ainsi que des actions de promotion des résultats du projet dans des manifestations comme celle d’aujourd’hui.

11h30-12h Sécurité et données personnelles

François Pellegrini, LABRI, Université de Bordeaux

Commissaire à la CNIL 

La conservation des traces numériques que nous produisons de façon toujours plus abondante devient un problème encore accru du fait de la multiplicité des producteurs et de la diversité des moyens de stockage. La législation s’adapte à cette évolution, de plusieurs manières. D’une part, des infrastructures de réponse rapide aux situations de crise sont en train d’être créées au niveau de chaque État. De l’autre, des obligations sont faites aux exploitants de déclarer les fuites de données, ce qui peut à terme faire peser sur eux un risque juridique accru. Ces contraintes imposent donc de repenser les infrastructures et les applications, afin de limiter ab initio le risque de fuite de données personnelles, selon le principe du « privacy by design ».

——

— pause déjeuner (libre) —

——

14h-14h30 La Cryptographie pour le Cloud

David Pointcheval, ENS

Tous les grands acteurs du Web proposent un service de Cloud storage, et de nombreux individus, mais aussi de nombreuses entreprises, ont sauté le pas de l’externalisation des données. Les bénéfices immédiats sont multiples: plus de gestion de disques externes, données disponibles partout et depuis tous les appareils, possibilité de partager des documents. Mais les inconvénients se sont déjà faits sentir, avec des bugs ou des attaques qui ont conduit à la divulgation de données privées.

La cryptographie a su, par le passé, apporter des solutions aux problèmes de confidentialité et d’authentification, mais essentiellement pour des échanges entre 2 individus. La problématique est désormais nouvelle, avec la confidentialité de données que l’on souhaite néanmoins partager, mais aussi avec la notion de « respect de la vie privée », ou d’anonymat au sens large.

Le nouveau grand défi de la cryptographie est de proposer des outils adaptés à ce nouvel environnement qu’est le « Cloud » et aux usages associés que sont le « Cloud Storage » et le « Cloud Computing », tout en restant efficace sur les multiples appareils désormais utilisés par tout un chacun.

Lors de cet exposé, nous évoquerons tout d’abord les nouveaux besoins de sécurité, puis nous présenterons quelques outils disponibles et quelques pistes envisageables.

14h30-15h Déni de service algorithmique

Cédric Lauradoux, INRIA Rhône Alpes 

Quand il conçoit un service en ligne, un développeur essaye toujours de le rendre convivial pour l’utilisateur (rapide d’accès) et peu coûteux en  ressources pour le serveur. A cet effet, il choisit les algorithmes ayant les meilleurs  temps d’exécution et les plus petits en mémoire. Malheureusement, il arrive fréquemment que le développeur  ne prête pas attention aux conditions contractuelles d’utilisation de ces algorithmes : ils peuvent  avoir un temps d’exécution en moyenne très bon mais le pire cas d’exécution, lui, est  catastrophique. Est-ce vraiment grave, me direz-vous ? La probabilité qu’un tel cas arrive est négligeable. Sauf si un utilisateur malicieux peut forcer le pire cas en injectant des données ! Là, les choses se corsent ! Durant cet exposé, nous revisiterons ce problème pour de nombreux algorithmes et structures de données comme les tables de hachage, les skiplists…

15h-15h30 Le vote électronique : un défi pour la vérification formelle

Steve Kremer, LORIA, INRIA Nancy – Grand Est

Le vote électronique par Internet offre d’énormes opportunités : un vote facile, sûr et à distance qui pourrait peut-être même fournir une réponse partielle à l’absentéisme grandissant des élections récentes. Il se pose cependant la question de la sécurité d’une telle élection numérique. Les protocoles de vote électronique utilisent la cryptographie afin de sécuriser l’élection et visent à obtenir des garanties de sécurité comparables (voir supérieures) aux élections papier. Cependant, la conception de protocoles de sécurité est extrêmement difficile et de nombreuses erreurs sont passées inaperçues durant des années. La vérification formelle de protocoles de sécurité, basée sur des calculs de processus et des techniques de déduction automatique, a été utilisée avec succès pour trouver des failles ou montrer la correction de nombreux protocoles. Les protocoles de vote sont cependant plus compliqués et les méthodes de vérification ne sont pas encore à même de vérifier complètement ces protocoles. Dans cet exposé nous donnerons une introduction aux protocoles de vote électronique, nous discuterons l’état de l’art de la vérification de protocoles de vote et les défis afin de pouvoir vérifier complètement un protocole de vote.

15h30-16h Des petits bugs aux virus

Jean-Yves Marion, LORIA, Université de Lorraine

Les bugs sont des portes potentielles pour les attaques sur nos systèmes informatiques. Ces attaques sont menées par des codes malveillants (virus, vers, botnets, …) dont la conception diffère fortement de celles des applications légitimes. Nous ferons un tour des questions de recherche liées à l’analyse des codes binaires exécutables comme pré-requis à la lutte contre les virus.

——

pause

——

16h15-17h30 : assemblée générale ordinaire de SPECIF Campus (pour les adhérents de l’association)

  • Rapport financier : Thierry Delot
  • Rapport moral : Pierre Marquis
  • Questions diverses

17h30 : clôture de la journée