17
« ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA CYBER-SÉCURITÉ ?» VENDREDI 10 NOVEMBRE 2017 COLLOQUE IMT Réagissez sur #colloqueIMT

« ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

« ENTRONS-NOUS DANS

UNE NOUVELLE ÈRE DE

LA CYBER-SÉCURITÉ ?»

VENDREDI 10 NOVEMBRE 2017

COLLOQUE IMT

Réagissez sur #colloqueIMT

Page 2: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

Ouverture

du colloque IMT

Entrons-nous dans

une nouvelle ère de la

cyber sécurité ?

Christian ROUX,

Directeur de la recherche

et de l’innovation, IMT

Page 3: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

COLLOQUE IMT CYBERSÉCURITÉ 10 NOVEMBRE 2017

FORCES EN PRÉSENCE 3

IMT France

Total (ETP) 153,50 852,00 18%

Faculty 129,00 273,00 47% Engineers 6,50 126,00 5% Post-doc 19,00 82,00 23% PhD 80,00 371,00 22%

Source Cartographie ALLISTENE Déc 2016

Page 4: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

COLLOQUE IMT CYBERSÉCURITÉ 10 NOVEMBRE 2017

CARTOGRAPHIE DU DOMAINE CYBER SÉCURITÉ 4

• Cryptology design, techniques and protocols

• Formal methods and theory of security and privacy

• Security services

• Intrusion/anomaly detection and malware mitigation

• Security in hardware

• Systems security

• Network security

• Database and storage security and privacy

• Software and application security

• Human, societal and ethical aspects of security and

privacy

• Forensics

Source Cartographie ALLISTENE Déc 2016

Page 5: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

COLLOQUE IMT CYBERSÉCURITÉ 10 NOVEMBRE 2017

RÉPARTITION DES RH DE L’IMT 5

15%

8%

14%

9%

15%

12%

16%

1% 4%

1% 5% Cryptology design, techniques and

protocols

Formal methods and theory of securityand privacy

Security services

Intrusion/anomaly detection and malwaremitigation

Security in hardware

Systems security

Network security

Database and storage security andprivacy

Software and application security

Human, societal and ethical aspects ofsecurity and privacy

Forensics

Page 6: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

COLLOQUE IMT CYBERSÉCURITÉ 10 NOVEMBRE 2017

RÉPARTITION RELATIVE DES RH DE L’IMT 6

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

Cryptology design,techniques and protocols

Formal methods andtheory of security and

privacy

Security services

Intrusion/anomalydetection and malware

mitigation

Security in hardware

Systems securityNetwork security

Database and storagesecurity and privacy

Software and applicationsecurity

Human, societal andethical aspects of security

and privacy

Forensics

Pourcentage de chercheurs IMT / total France

Source Cartographie ALLISTENE Déc 2016

Page 7: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

COLLOQUE IMT CYBERSÉCURITÉ 10 NOVEMBRE 2017

ÉCOSYSTÈME CYBER SÉCURITÉ DE L’IMT 7

Mines Nancy (LORIA-LHS) :

Codes malveillants,

pots de miel, VoIP

Mines Nantes

Web, Cloud

Tél. ParisTech Sécurité, Scada

Privacy, Modèles,

Matériel, Crypto

Mines

Saint-Étienne Web

Mines ParisTech Gestion du risque

Tél. SudParis Réseau, Privacy,

Modèles, SCADA,

Cloud

Tél. Lille

Réseaux (SDN,

NFV)

Eurecom

Privacy,

Matériel, Web,

Cloud, Big-data

Tél. Bretagne Modèles, politiques,

détection-réaction,

SCADA naval

Tél. EM Privacy, économie

Page 8: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

FRÉDÉRIC CUPPENS

IMT ATLANTIQUE

HERVÉ DEBAR

TÉLÉCOM SUDPARIS

ENTRONS-NOUS DANS

UNE NOUVELLE ÈRE DE

LA CYBERSÉCURITÉ ?

Page 9: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

LA CYBERSÉCURITÉ

QU’EST-CE QUE C’EST ?

Page 10: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

15/11/2017

TITRE DE LA PRÉSENTATION - MENU

« INSERTION / EN-TÊTE ET PIED DE PAGE »

10 LA CYBERSÉCURITÉ :

QU’EST-CE QUE C’EST ?

Trois dimensions

Protection Détection Résilience

Chiffrement

Protocole de sécurité

Contrôle d’accès

Contrôle de flux

Tatouage

Anonymisation

Détection d’intrusion

Corrélation d’alertes

Diagnostic

Réponse / Réaction

Capacité des

systèmes à continuer

à fonctionner

lorsqu’ils sont soumis

à des agressions

Page 11: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

15/11/2017

TITRE DE LA PRÉSENTATION - MENU

« INSERTION / EN-TÊTE ET PIED DE PAGE »

11 LA CYBERSÉCURITÉ :

QU’EST-CE QUE C’EST ?

La protection

►Nécessaire mais insuffisant

►La protection parfaite est inaccessible

Limite de la protection by design

Limite de la validation formelle

Facteurs humains

Page 12: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

15/11/2017

TITRE DE LA PRÉSENTATION - MENU

« INSERTION / EN-TÊTE ET PIED DE PAGE »

12 LA CYBERSÉCURITÉ :

QU’EST-CE QUE C’EST ?

La détection

►Solution imparfaite

►Limite de la détection d’intrusion

Trois grandes approches

de détection

Signature based

Pattern matching

Anomaly based

Machine learning

Specification based

Process mining

Faux négatifs Faux positifs ??

Page 13: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

13 LA CYBERSÉCURITÉ :

QU’EST-CE QUE C’EST ?

La résilience

►Il faut y travailler…

Page 14: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

LA CYBERSÉCURITÉ

QUE FAIT L’IMT ?

Page 15: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

15 LA CYBERSÉCURITÉ :

QUE FAIT L’IMT ?

Sécurité matérielle

Graphes d’attaque

Cryptographie quantique

Détection et réponse aux intrusions

Cybersécurité réseau/SDN

Protection des données personnelles

Biométrie et tatouage d’images

Sécurité matérielle

Vie privée

Détection de malware

Sécurité SDN

Crypto et tatouage

Politiques de sécurité

Cyber résilience

Détection et réponse aux intrusions

Cryptographie appliquée

Sécurité réseau et web

Sécurité matérielle

Détection de fraudes

Domaines clés

Infrastructures critiques

Internet des objets

Systèmes industriels

Cloud

4 chaires

Cybersécurité des infrastructures critiques

Cyberdéfense des systèmes navals

Sécurité des véhicules connectés

Valeurs et politiques des informations personnelles

Labo commun SEIDO avec EDF

Plates-formes labellisées Carnot

3 formations niveau M2 labellisées SecNumEDU

Présence à l’ECSO, Systematic, SystemX, …

Page 16: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

16 LA CYBERSÉCURITÉ :

QUE FAIT L’IMT ?

Programme du colloque

3 sessions

►Cybersécurité des systèmes industriels

►Résilience et supervision des systèmes

►Confidentialité et vie privée

1 table ronde

►Les Défenseurs peuvent-ils être en avance sur les attaquants ?

Session poster (pauses et déjeuner)

Page 17: « ENTRONS-NOUS DANS UNE NOUVELLE ÈRE DE LA ......0,00% 5,00% 10,00% 15,00% 20,00% 25,00% 30,00% 35,00% 40,00% Cryptology design, techniques and protocols Formal methods and theory

CYBER-SÉCURITÉ

DES SYSTÈMES INDUSTRIELS