Journée sur l'Internet des Objets et la Cybersécurité/Cyberdéfense
17 juin 2015 au CNAM - Paris
Organisée conjointement avec la conférence International Conference on Mobile, Secure and Programmable Networking, Paris, June 15-17, 2015
Description des présentations
"Sécurité et objets connectés : taxonomie" par Bruno Dorsemaine de Orange Labs
On trouve de plus en plus d'objets connectés sur le marché et leurs applications sont multiples:
allant de la santé à l'industrie en passant par les wearables. Dans cette présentation, nous proposerons ainsi
une classification de ces différents systèmes hétérogènes et de leurs risques associés.
"La sécurisation du logiciel des objets connectés" par Christophe Pagezy de Prove&Run
Les problématiques de cyber-sécurité et la capacité à résister aux attaques devront être résolues
pour le déploiement à grande échelle des objets connectés. La plupart des problèmes de sécurité
sont dus à l’existence de failles logicielles qui peuvent être d’architecture, de design,
d’implémentation ou de configuration et qui sont alors exploitées par les attaquants.
Un des grands enjeux réside dans la capacité à concevoir des architectures pour lesquelles
les parties sensibles aux attaques ont été identifiées et isolées - et s’approcher au maximum
d’une absence de défauts pour la spécification et l’implémentation de cette partie sensible.
L’approche et les solutions de Prove & Run, spécialiste de la sécurisation des logiciels -
seront présentées au cours de cette présentation.
"Le véhicule connecté et la Cybersécurité" par Antoine Boulanger de PSA-Peugeot-Citroen
La plupart de nos automobiles sont déjà connectées (parfois sans que nous
n'en ayons vraiment conscience). Elles seront bientôt capable d'effectuer un
trajet complet sans notre intervention. Cette présentation abordera les
questions suivantes: Quelles sont les menaces qui pèsent sur ces objets
connectés un peu particuliers? Quels sont les moyens mis en œuvre par les
constructeurs automobiles pour faire face à ces menaces? Peut-on finalement
avoir confiance dans le véhicule autonome et connecté?
"Industrie 4.0 – Internet des Objets pour SAP" par Laurent GOMEZ de SAP
By 2020, there will be 50 billion connected devices. Cisco estimates by
2020, IoT will create $14.4 trillion in Value at Stake from 2013 - 2020.
IoT will have a big impact across industries on the delivery of critical
services over the next decade. The Internet of Things is widely
understood as any scenario in which objects has the ability to transfer
data without requiring any human interactions. Those objects (e.g.
animals, humans) are uniquely identified, and have the ability to
transfer data, and interact with their physical environment. To that
respect, IoT will fill the gap the last mile between the physical and
the IT worlds. SAP has already in its portfolio solutions integrating
IoT: predictive maintenance, connected manufacturing, logistic,
augmented reality and vehicle analytics. SAP thus addresses the
integration of IoT with several industries. But together with
integration IoT comes several security challenges.
End to end security, integrity of gathered information, identity
management of the devices, authentication are amongst the main security
requirements identified. And considering resource restriction on
objects, we have to rethink our approach of security on IoT. So a design
and implementation of novel security approaches together with trade-off
between available resources and security requirements are required.
"Les objets connectés : source de menaces ou nouveaux vecteurs de protection ?" par Emmanuel Dotaro, Thalès
Le rôle croissant des objets connectés au sein des systèmes de
communication et d’information génère un impact encore mal estimé sur
leur sécurité.
Par nature volatiles et aisément réplicables, ces nouveaux maillons du
système d’information font fluctuer ses contours et rendent, a minima
partiellement, obsolètes les approches statiques et périmétriques de
sécurité.
A l’instar des problématiques relatives aux terminaux mobiles, la
diversité inhérente aux objets et notamment des standards et
technologies utilisées soulève des problématiques architecturales quant
à la distribution fonctionnelle/spatiale des points d’application des
politiques de sécurité.
A l’inverse, bien que disposant de capacités de traitement et de
stockage limitées, ce sont leurs facultés à être déployés et configurés
à moindre effort qui en font des candidats idéaux d’une part, pour la
collecte d’informations essentielles à la détection et la prévention de
Cyber attaques et, de l’autre, comme vecteurs de contremesure et point
d’application de politiques de sécurité.
Cette dualité doit donc être intégrée dans les visions d’évolution des
architectures, fortement orientées services et utilisant massivement la
virtualisation telle que la 5G.
"Links between wearable device challenges, identity concept and privacy protection" par Alain Rhelimi, Gemalto
Numerous major trends will impact our future and fruitfully will fuel
opportunities for numerous companies. Some of these opportunities are
related to the security of Internet of Things, wearable devices and big
data irrespective of the addressed market.
Governmental and European organizations have already highlighted some
major points to address in order to support the next digital revolution
Privacy protection, digital attributes authentication, identity
management and the associated overall security are ones of the main
pillars for getting the confidence of the users and a fast adoption of
the aforesaid new technologies. The presentation will give some basis
about the identity principles, “Privacy by Design” and the adjacent
requirements for addressing emerging markets related to the Internet of
Things and the wearable devices.
"Cybersécurité des objets connectés : principaux risques, bonnes pratiques, et opportunités de recherche et de valorisation industrielle" par Vincent Strubel, ANSSI
Dans un contexte de multiplication et de diversification cyberattaques,
les objets connectés constituent de plus en plus des cibles de choix
pour les attaquants potentiels. Présentant souvent un niveau de sécurité
insuffisant du fait des contraintes propres à leur contexte d'emploi,
ces objets sont pourtant amenés à traiter des informations
potentiellement très sensibles, et sont de surcroît de plus en plus
présents au sein de systèmes ou d'infrastructures critiques. Ces
différents facteurs font peser le risque d'attaques visant
spécifiquement les objets connectés, aussi bien dans un contexte
d'attaques à grande échelle que d'attaques ciblées. Mais ils créent
également des opportunités en matière de valorisation de solutions
sécurisées au juste niveau.
Cette présentation décrira les principaux risques, les bonnes pratiques
existantes pour couvrir certains de ces risques, et les défis
technologiques rémanents, tels qu'ils sont identifiés par l'agence
nationale en charge de la cybersécurité.