Articles acceptés
Décentralisation des identités dans la blockchain
L’usage de la blockchain est fortement répandu au niveau mondial depuis plus d’une décénie. Ma- joritairement orienté vers un usage décentralisé cette technologie permet un échange d’information, notamment par l’usage de contrats intelligents, sans nécessiter de confiance entre les différents acteurs. Dans cet article, nous explorons plusieurs approches pour conserver, sécuriser et contrôler l’accès à des données personnelles par un utilisateur. En particulier, l’utilisation de contrats intelligents permet de déployer et mettre à disposition, à la demande, une partie du système d’information contenant les données personnelles de l’utilisateur.
Ahmed Abid
(Université de rennes, FR)
;
Pierre Alain
(Irisa, FR)
Langue : Français (sous-titré en anglais)
Un SI dans les règles de l’art SSI : une utopie ?
Les règles de l’art définissent l’ensemble des pratiques professionnelles qu’un corps de métier doit respecter pour que les ouvrages soient correctement réalisés. Transposé au monde de la cybersécurité, on retrouve entre autres les guides techniques de l’ANSSI. À l’heure où les menaces cyber multiplient leurs cibles et s’intensifient, et où le rythme de déploiement de services numériques est dicté par les métiers et les coûts, est-ce une utopie d’experts de construire (ou reconstruire) un SI dans les règles de l’art SSI ? Au travers de sujets techniques concrets (ex. : administration, nomadisme) illustrés de retours d’expérience des dernières années, l’ANSSI présente une introspection sur la création de la doctrine technique et sa confrontation à la réalité opérationnelle. Enfin, dans un contexte d’élargissement des acteurs régulés par la réglementation et d’une prise de conscience collective plus ou moins avancée du risque cyber, elle propose des pistes pour compléter cette doctrine, la rendre accessible à un plus grand nombre et la mettre en œuvre graduellement dans des contextes variés (ex. : moyens limités, faible exposition à la menace ciblée).
Olivier Mémin
(ANSSI, FR)
Langue : Français (sous-titré en anglais)
Vers l'utilisation de la matrice DISARM comme levier pour sensibiliser et protéger les publics ciblés par des opérations de désinformation
L'émergence d'un vocabulaire autrefois réservé aux conflits militaires dans le domaine de la communication met en lumière l'importance cruciale de l'information dans les confrontations actuelles. L'importance croissante de l'information dans ces conflits a été facilitée par les récentes transformations des pratiques d'adoption, de production et de diffusion, impulsées par les outils numériques et les réseaux sociaux. Les démocraties, où l'information et les opinions circulent librement, sont déstabilisées par des campagnes de désinformation orchestrées par des régimes autoritaires, pour qui la désinformation fait partie d'une stratégie ciblant les adversaires. Nous proposons de reconnaître cette guerre de l'information en cours et, après avoir dressé un état des lieux des programmes d'éducation aux médias et de sensibilisation, d'évaluer le niveau de protection ou les capacités de résistance des publics visés par ces campagnes de désinformation. Pour modéliser les phénomènes à différentes échelles—stratégie, modération, influence, réception et partage—un parallèle sera établi avec les systèmes de défense aérienne conçus pour protéger les populations contre les attaques de saturation asymétriques. Au-delà de cette comparaison, les mécanismes cognitifs employés par les individus face à de nouvelles informations sur les réseaux sociaux seront décrits. De même, les modèles d'influence et de propagation sur ces réseaux seront comparés afin d'identifier les points de levier pouvant être exploités au niveau individuel. Différents cadres, modèles d'analyse et en particulier la matrice DISARM seront examinés pour déterminer comment ils pourraient favoriser le développement de nouveaux outils de sensibilisation et de protection des utilisateurs de réseaux sociaux, quel que soit leur âge. Le potentiel de création de scénarios interactifs ou de jeux sérieux pour adultes basés sur la matrice DISARM sera également discuté.
Jean-Philippe Riant
(DATASK - Pôle d'excellence cyber Rennes, FR)
;
Ugo Peyre
(DATASK - Pôle d'excellence cyber Rennes, FR)
Langue : Français (sous-titré en anglais)
Analyse des mécanismes de contrôle d’accès pour une approche dynamique et décentralisée du data-centric security (DCS)
Aujourd’hui, dans de nombreux secteurs d’activité, les acteurs manipulent des données/informations sensibles nécessitant d’être protégées en fonction de leur niveau de confidentialité. Parmi les paradigmes de sécurité existants, le data-centric security (DCS) vient placer la sécurité au plus proche de la donnée, ce qui lui permet d’assurer cette confidentialité sur tout réseau, canal de communication ou serveur de stockage. Pour ce faire, les besoins DCS sont mis en place grâce à des mécanismes de contrôle d’accès. Il est nécessaire que ces mécanismes soient (1) dynamiques pour permettre aux acteurs d’un système sécurisé de le rejoindre de manière opportuniste et (2) décentralisés, pour garantir la continuité et la disponibilité de l’information. Cependant, les approches existantes ne répondent que partiellement à ces propriétés. Dans cet article, nous illustrons ces objectifs de sécurité par deux cas d’usage et discutons des limites des approches existantes.
Etienne Lemonnier
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jamal El Hachem
(Université Bretagne Sud, IRISA, FR)
;
Lionel Touseau
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jérémy Buisson
(Ecole de l'air et de l'espace, CRéA, FR)
;
Nicolas Belloir
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jean-François Wiorek
(Thales Group, FR)
Langue : Français (sous-titré en anglais)