Journée sur l'Internet des Objets et la Cybersécurité/Cyberdéfense

17 juin 2015 au CNAM - Paris

Organisée conjointement avec la conférence International Conference on Mobile, Secure and Programmable Networking, Paris, June 15-17, 2015

Description des présentations

"Sécurité et objets connectés : taxonomie" par Bruno Dorsemaine de Orange Labs
On trouve de plus en plus d'objets connectés sur le marché et leurs applications sont multiples: allant de la santé à l'industrie en passant par les wearables. Dans cette présentation, nous proposerons ainsi une classification de ces différents systèmes hétérogènes et de leurs risques associés.

"La sécurisation du logiciel des objets connectés" par Christophe Pagezy de Prove&Run
Les problématiques de cyber-sécurité et la capacité à résister aux attaques devront être résolues pour le déploiement à grande échelle des objets connectés. La plupart des problèmes de sécurité sont dus à l’existence de failles logicielles qui peuvent être d’architecture, de design, d’implémentation ou de configuration et qui sont alors exploitées par les attaquants. Un des grands enjeux réside dans la capacité à concevoir des architectures pour lesquelles les parties sensibles aux attaques ont été identifiées et isolées - et s’approcher au maximum d’une absence de défauts pour la spécification et l’implémentation de cette partie sensible. L’approche et les solutions de Prove & Run, spécialiste de la sécurisation des logiciels - seront présentées au cours de cette présentation.

"Le véhicule connecté et la Cybersécurité" par Antoine Boulanger de PSA-Peugeot-Citroen
La plupart de nos automobiles sont déjà connectées (parfois sans que nous n'en ayons vraiment conscience). Elles seront bientôt capable d'effectuer un trajet complet sans notre intervention. Cette présentation abordera les questions suivantes: Quelles sont les menaces qui pèsent sur ces objets connectés un peu particuliers? Quels sont les moyens mis en œuvre par les constructeurs automobiles pour faire face à ces menaces? Peut-on finalement avoir confiance dans le véhicule autonome et connecté?

"Industrie 4.0 – Internet des Objets pour SAP" par Laurent GOMEZ de SAP
By 2020, there will be 50 billion connected devices. Cisco estimates by 2020, IoT will create $14.4 trillion in Value at Stake from 2013 - 2020. IoT will have a big impact across industries on the delivery of critical services over the next decade. The Internet of Things is widely understood as any scenario in which objects has the ability to transfer data without requiring any human interactions. Those objects (e.g. animals, humans) are uniquely identified, and have the ability to transfer data, and interact with their physical environment. To that respect, IoT will fill the gap the last mile between the physical and the IT worlds. SAP has already in its portfolio solutions integrating IoT: predictive maintenance, connected manufacturing, logistic, augmented reality and vehicle analytics. SAP thus addresses the integration of IoT with several industries. But together with integration IoT comes several security challenges. End to end security, integrity of gathered information, identity management of the devices, authentication are amongst the main security requirements identified. And considering resource restriction on objects, we have to rethink our approach of security on IoT. So a design and implementation of novel security approaches together with trade-off between available resources and security requirements are required.

"Les objets connectés : source de menaces ou nouveaux vecteurs de protection ?" par Emmanuel Dotaro, Thalès
Le rôle croissant des objets connectés au sein des systèmes de communication et d’information génère un impact encore mal estimé sur leur sécurité. Par nature volatiles et aisément réplicables, ces nouveaux maillons du système d’information font fluctuer ses contours et rendent, a minima partiellement, obsolètes les approches statiques et périmétriques de sécurité. A l’instar des problématiques relatives aux terminaux mobiles, la diversité inhérente aux objets et notamment des standards et technologies utilisées soulève des problématiques architecturales quant à la distribution fonctionnelle/spatiale des points d’application des politiques de sécurité. A l’inverse, bien que disposant de capacités de traitement et de stockage limitées, ce sont leurs facultés à être déployés et configurés à moindre effort qui en font des candidats idéaux d’une part, pour la collecte d’informations essentielles à la détection et la prévention de Cyber attaques et, de l’autre, comme vecteurs de contremesure et point d’application de politiques de sécurité. Cette dualité doit donc être intégrée dans les visions d’évolution des architectures, fortement orientées services et utilisant massivement la virtualisation telle que la 5G.

"Links between wearable device challenges, identity concept and privacy protection" par Alain Rhelimi, Gemalto
Numerous major trends will impact our future and fruitfully will fuel opportunities for numerous companies. Some of these opportunities are related to the security of Internet of Things, wearable devices and big data irrespective of the addressed market. Governmental and European organizations have already highlighted some major points to address in order to support the next digital revolution Privacy protection, digital attributes authentication, identity management and the associated overall security are ones of the main pillars for getting the confidence of the users and a fast adoption of the aforesaid new technologies. The presentation will give some basis about the identity principles, “Privacy by Design” and the adjacent requirements for addressing emerging markets related to the Internet of Things and the wearable devices.

"Cybersécurité des objets connectés : principaux risques, bonnes pratiques, et opportunités de recherche et de valorisation industrielle" par Vincent Strubel, ANSSI
Dans un contexte de multiplication et de diversification cyberattaques, les objets connectés constituent de plus en plus des cibles de choix pour les attaquants potentiels. Présentant souvent un niveau de sécurité insuffisant du fait des contraintes propres à leur contexte d'emploi, ces objets sont pourtant amenés à traiter des informations potentiellement très sensibles, et sont de surcroît de plus en plus présents au sein de systèmes ou d'infrastructures critiques. Ces différents facteurs font peser le risque d'attaques visant spécifiquement les objets connectés, aussi bien dans un contexte d'attaques à grande échelle que d'attaques ciblées. Mais ils créent également des opportunités en matière de valorisation de solutions sécurisées au juste niveau. Cette présentation décrira les principaux risques, les bonnes pratiques existantes pour couvrir certains de ces risques, et les défis technologiques rémanents, tels qu'ils sont identifiés par l'agence nationale en charge de la cybersécurité.