Sites Inria

Salon

Morgane Hamon (*) - 16/01/2019

Forum International de la cybersécurité : FIC 2019

Forum International de la cybersécurité - ©FIC 2019

Le Forum International de la Cybersécurité (FIC) s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité dont Inria est partenaire. Vous pourrez découvrir les compétences d’Inria dans ce domaine, de l’alliance des sciences et technologies du numérique.

Dans la continuité du marché unique numérique et du projet de règlement sur la protection des données personnelles, le FIC est l’événement européen de référence réunissant tous les acteurs de la confiance numérique. Le secteur le plus représenté est notamment celui de l’informatique et des services numériques.

Le FIC en quelques chiffres

  • 8 600  participantes et participants dont 1 300  visiteurs venu.e.s de l'étranger ;
  • 80  pays représentés et 40  délégations officielles ;
  • 91%  des visiteurs et visiteuses exprimant leur satisfaction en 2018.

Les objectifs du FIC 2019

  • Décloisonner  les enjeux de la cybersécurité en réunissant des acteurs concernés au sein des organisations ;
  • Accélérer  le développement d'un marché européenne de la cybersécurité ;
  • Promouvoir  une vision équilibrée et éthique de la sécurité ;
  • Favoriser  l'innovation dans la confiance numérique en accueillant les projets innovants et start-up ;
  • Construire  une approche inclusive de la cybersécurité dans la transformation des organisations ;
  • Fédérer  les écosystèmes en créant des ponts entre les sphères publiques et privées entre le secteur industriel et le milieu académique, entre le monde fonctionnel et les "métiers".

Thématique cette année : Security and Privacy by Design

Les technologies numériques sont porteuses de nouveaux usages. Dans ce contexte, la sécurité et la protection des systèmes, des réseaux et des données – personnelles ou non – ne peuvent plus être de simples fonctionnalités isolées ou des options que l’on active en fonction des besoins. Il faut aujourd’hui construire une sécurité native, incorporée dès la conception des technologies et des applications que nous utilisons quotidiennement.  

Véritable exigence "business ", nouvel impératif juridique avec le RGPD , le "by design ", ce sont aussi de multiples défis : certains pensent que la sécurité coûte cher, qu'ils essaient la non-sécurité!

Inria au FIC 2019

Pour la quatrième fois, Inria participe à cet événement avec son partenaire Allistene . La place d’Inria dans le paysage français est significative puisque quasiment 25% de l’activité académique française en cybersécurité est menée dans des équipes-projets Inria communes avec ses partenaires (CNRS, universités et écoles d’ingénieurs). Au total c'est neuf démonstrations Inria qui vont se relayer durant les deux jours du forum dont voici les sujets :

Le FIC est organisé par le CEIS avec le soutien de la Région Hauts-de-France

Désobfuscation de malware Android  avec Oat'sinside

L’outil Oat’sinside développé par l’équipe-projet CIDRE sera utilisé afin d’améliorer grandement la compréhension malware . La démonstration montrera un cas d’usage et des propositions de remédiation grâce à Oat’sinside.

FP-Secure : renforcer l'authentification web grâce aux empreintes de navigateur

FP-Secure vise à améliorer l'authentification en ligne à travers l'utilisation d'empreintes numériques, notamment les empreintes de navigateur. FP-Secure bénéficie de la plate-forme amiunique.org qui sera également présentée.

HAPEI : mécanisme pour garantir l'intégrité d'exécution d'un programme

Durant cette démonstration, il sera présenté une solution d'Instruction Set Randomization  : à l’exécution, le processeur déchiffre à la volée le programme préalablement chiffré avec un schéma encodant le flot de contrôle. Ainsi toute atteinte à l’intégrité du programme, incluant son flot de contrôle, est détectée.

Injection électromagnétique sur microcontrôleur : une histoire de clock-glitch

Les attaques par injection de fautes sont un moyen classique de contourner/casser la sécurité d’un système de manière hardware.  Nous montrons que les effets obtenus par une injection électromagnétique sont les mêmes que ceux obtenus par une altération du signal d’horloge.

Machine learning for side-channel analysis

The demo will show how machine learning algorithms can reveal secret information of embedded devices using power/electromagnetic consumption.

Malizen  : équipement de visualisation pour la cyberinvestigation

Pour faciliter la réponse aux incidents et la levée de doute, Zerokit  permet de plus facilement exploiter ses logs, de rapidement comprendre une situation critique et de mener une investigation intuitive.

Protection de programme automatique par le compilateur contre les attaques "par canal caché"

Cette démonstration montrera comment une protection par masquage est insérée automatiquement par le compilateur sur les données identifiées par le programmeur comme étant sensibles. La démonstration utilise une implémentation de AES, les masquages ODSM (Orthgonal Direct Sum Masking)  et IP (Inner Product) Masking .

SCUBA : évaluation de la sécurité des objets connectés

Il vous sera présenté les attaques existantes et celles que l’équipe-projet a développé d’une manière artisanale sur des automates programmables industriels et des objets connectés. Ensuite, ils vous détailleront leur démarche actuelle qui consiste à développer la suite d’outils SCUBA  pour automatiser cette génération d’attaques, en prenant en compte des interactions complexes et des environnements réalistes de ces objets. Une démonstration suivra pour montrer comment SCUBA analyse la sécurité d'un système SCADA  et celle d'un objet connecté.

SUD : protection des données personnelles contre des attaques inconnues

Les antivirus savent protéger les terminaux contre des attaques déjà vues. La technologie Data Aware Defense  permet de protéger le poste client contre des attaques de type "zero day " via une analyse de divergence de la transformation des données versus un modèle mathématique en utilisant une chaîne de Markov. Ainsi, quel que soit le programme hostile, ses caractéristiques ne sont pas utilisées pour calculer la divergence. 

Mots-clés : FIC Cybersécurité Cybeminalité

Haut de page

Suivez Inria