Programme détaillé
Il s’agit d’un programme finalisé, cependant divers aléas peuvent nécessiter une modification de ce programme sans préavis.
Des détails sur les interventions sont disponibles en cliquant sur les titres des interventions.
Mercredi 20 novembre 2024
13:30 - 13:40
Fr
Ouverture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
Sébastien Brillet (Expert cybersécurité, DGA, France)
14:30 - 15:00
Fr
Analyse des mécanismes de contrôle d’accès pour une approche dynamique et décentralisée du data-centric security (DCS)
Etienne Lemonnier (Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR),
Jamal El Hachem (Université Bretagne Sud, IRISA, FR),
Lionel Touseau (Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR),
Jérémy Buisson (Ecole de l'air et de l'espace, CRéA, FR),
Nicolas Belloir (Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR),
Jean-François Wiorek (Thales Group, FR)
15:00 - 15:30Pause
Ahmed Abid (Université de rennes, FR),
Pierre Alain (Irisa, FR)
16:00 - 17:00
Fr
EUCLEAK : Analyse par canaux auxiliaires des éléments sécurisés Infineon, application aux Yubikeys série 5
Thomas Roche (Co-fondateur et Expert en Sécurité, NinjaLab, France)
17:00 - 18:00
En
Contrer les proxys IP résidentiels : techniques de détection et approndissement stratégique
Elisa Chiapponi (Chercheuse en sécurité, Amadeus, France)
Jeudi 21 novembre 2024
09:00 - 10:00
Fr
RETEX cyber en France : panorama de la menace cyberattaques et tendances criminelles
Divisions des Opérations C3N (Gendarmerie Nationale - Unité Nationale Cyber, France)
Olivier Mémin (ANSSI, FR)
10:30 - 11:00Pause
Mike Eftimakis (Directeur fondateur, CHERI Alliance, France)
12:00 - 13:30Déjeuner
13:30 - 14:30
Fr
Préparer et organiser un grand événement sportif sous l'angle cyber : l'ANSSI et les Jeux Olympiques de Paris 2024
Bertrand Le Gorgeu (Conseiller JOP2024, French Cybersecurity Agency (ANSSI), France)
14:30 - 15:00
Fr
Vers l'utilisation de la matrice DISARM comme levier pour sensibiliser et protéger les publics ciblés par des opérations de désinformation
Jean-Philippe Riant (DATASK - Pôle d'excellence cyber Rennes, FR),
Ugo Peyre (DATASK - Pôle d'excellence cyber Rennes, FR)
15:00 - 15:30Pause
Coline Chavane (Analyste des cybermenaces, Threat Detection & Research @ Sekoia.io, France),
Amaury-Jacques Garçon (Analyste des cybermenaces, Threat Detection & Research @ Sekoia.io, France)
16:30 - 17:30
Fr
MIFARE Classic : exposer la variante du nonce chiffré statique... et quelques portes dérobées matérielles
Philippe Teuwen (Responsable R&D, Quarkslab, France)
17:30 - 17:40
Fr
Cloture par l’organisation
Gurvan Le Guernic (Président du comité de programme, DGA, France)
Analyste stratégique en cybermenaces, Coline Chavane fait partie de l'équipe de détection et de recherche de menaces de Sekoia.io. Elle se concentre sur les menaces étatiques et l'analyse géopolitique. Elle a travaillé auparavant à l'Agence nationale de sécurité des systèmes d'information (ANSSI) et chez Thales.
Amaury-Jacques Garçon est un ingénieur en cybersécurité travaillant chez Sekoia.io comme analyste technique en Threat Intelligence se concentrant sur l'investigation des menaces étatiques. Fort d'une expérience professionnelle dans l'investigation open source, il a travaillé pour le ministère français des Armées.
Les élections de 2024 dans le collimateur : cybermenaces et opérations d'influence
2024 est une année électorale pour un certain nombre de pays, dont les États-Unis, l'UE, la Moldavie et l'Inde. Sur la base du rapport « Guarding Democracy: Assessing Cyber Threats to 2024 Worldwide Elections » de Sekoia Threat Intelligence & Research (TDR), cette présentation fournira une analyse et un retour d'expérience sur les cybermenaces ciblant ou ayant ciblé les processus électoraux de cette année. Nous nous concentrerons en particulier sur les campagnes d'influence affectant les élections et approfondirons notre enquête sur le groupe DoppelGänger.
Langue : Français (sous-titré en anglais)
Elisa Chiapponi est chercheuse en sécurité au sein de Global Security Operations d'Amadeus (France). En 2023, elle a obtenu son doctorat en cryptographie et sécurité de l’Université Sorbonne (France) avec une thèse intitulée "Detecting and Mitigating the New Generation of Scraping Bots" réalisée au sein du département de sécurité numérique d'EURECOM (France). Au printemps 2022 et 2023, elle a été chercheuse invitée au Resilient Computing and Cybersecurity Center (RC3) de l'université King Abdullah University of Science and Technology (Arabie saoudite). En 2024, elle a reçu le prix Microsoft Partners Woman Role Model dans la catégorie Jeune talent. En 2023, elle a obtenu la deuxième place au Cyber Woman Researcher European Award du CEFCYS. Ses domaines d'intérêt et d'expertise sont la sécurité des réseaux et des applications, la mérologie Internet, la lutte contre les robots Internet et l'identification des proxys.
Contrer les proxys IP résidentiels : techniques de détection et approndissement stratégique
Les proxys IP résidentiels (RESIP) permettent de transmettre des requêtes par proxy via de vastes réseaux d'appareils résidentiels utilisés simultanément par des utilisateurs authentiques. Ces proxys sont attrayants pour les acteurs malveillants en raison de leurs avantages dans les campagnes automatisées, notamment l'accès à des IP résidentielles réputées et à des services intégrés comme la résolution automatisée de CAPTCHA. Dans cet exposé, nous présenterons différents types d'attaques qui exploitent ces proxys et présenterons de nouvelles méthodes pour détecter et empêcher leur activité côté serveur. Nous présenterons les résultats positifs de l'application de ces techniques dans des environnements semi-contrôlés et réels. De plus, nous offrirons de nouvelles perspectives sur le fonctionnement interne et le modus operandi des RESIP, dérivées de nos collectes de données.
Langue : Anglais (sous-titré en français)
Mike Eftimakis possède une vaste expérience dans l'industrie électronique avec 30 ans d'expérience dans des postes techniques et commerciaux de direction. Il innove avec des entreprises comme VLSI Technology, NewLogic ou Arm. Il est désormais vice-président de la stratégie et de l'écosystème chez Codasip, où il pilote la vision à long terme et sa mise en œuvre au quotidien. En parallèle, il est Directeur Fondateur de l'Alliance CHERI.
La CHERI Alliance
Le coût mondial des cyberattaques atteint aujourd’hui environ 10 000 milliards de dollars par an. Les problèmes de sécurité liés à gestion de la mémoire restent la principale source de problèmes de cybersécurité et ont constamment représenté environ 70 % des vulnérabilités au cours des 20 dernières années. En conséquence, il existe un intérêt fort et croissant pour CHERI (Capability Hardware Enhanced RISC Instructions), une technologie qui atténue par conception les vulnérabilités de sécurité liées la mémoire. Elle fournit des fonctionnalités de sécurité au niveau du matériel qui peuvent être exploitées par le logiciel pour fournir une sécurité plus robuste. Elle a été développée par l’Université de Cambridge et d’autres laboratoires de recherche, et après 14 ans d’amélioration et de réglage, elle est maintenant prête à être intégrée aux produits. Cependant, amener l’industrie à adopter une nouvelle technologie de sécurité nécessitant un nouveau matériel n’est pas une chose qui se fera sans un effort proactif et coordonné. C’est l’objectif de la CHERI Alliance, une organisation à but non lucratif créée pour accélérer l’adoption de la technologie. Cette intervention invitée donne un aperçu de la technologie CHERI : les avantages qu’elle offre, un aperçu de son fonctionnement et les contraintes associées à son intégration. Elle présente également la CHERI Alliance : ses objectifs, ses moyens et sa feuille de route.
Langue : Français (sous-titré en anglais)
Sébastien Brillet
Expert cybersécurité DGA France
Expert cybersécurité DGA France
Après une expérience dans la R&D industrielle (Mistubishi, Renesas, …) et académique (Inria), Sébastien Brillet rejoint la DGA en 2015. Il se concentre sur l’architecture interne de l’OS Windows, mais également sur les mécanismes mises en place au démarrage des PC.
Implants, bootkits et protection de démarrage
Les logiciels bas niveaux (Firmware) se retrouvent en nombre important sur les ordinateurs actuels. Ils démarrent très souvent avant le processeur sur lequel tournera le système d’exploitation et l’ensemble des logiciels applicatifs. Le but de cette présentation est de se focaliser sur le firmware de démarrage (UEFI) qui est régulièrement ciblé par des attaques, nous présenterons un certain nombre de menaces réelles et les contremesures qui ont été mises en place pour essayer de s’en prémunir.
Langue : Français (sous-titré en anglais)
Philippe Teuwen (@doegox) est Responsable R&D chez Quarkslab, naviguant joyeusement à la frontière entre la sécurité matérielle et logicielle. Il a permis l’émergence de nouvelles attaques vectorielles et d’outils open source, tels que l'adaptation des techniques de canaux auxiliaires à la cryptographie whitebox, des attaques par arrachement d'EEPROM contournant diverses fonctionnalités de sécurité RFID, etc. Il fait partie de l'équipe éditoriale du International Journal of PoC||GTFO et adore organiser des compétitions de Hardware CTF.
MIFARE Classic : exposer la variante du nonce chiffré statique... et quelques portes dérobées matérielles
Cette intervention présente nos dernières recherches sur une carte compatible MIFARE Classic de nouvelle génération, fabriquée par Shanghai Fudan Microelectronics, conçue pour résister à toutes les attaques connues ne nécessitant que la carte. Nous avons découvert plusieurs vulnérabilités critiques, y compris une porte dérobée matérielle qui permet une authentification non autorisée des clés et le craquage des clés utilisateurs en quelques minutes. Nos découvertes révèlent qu'une clé de porte dérobée commune est partagée entre toutes les cartes FM11RF08S, compromettant entièrement leur sécurité. Ces découvertes troublantes ne s'arrêtent pas là, puisque nous avons également identifié des portes dérobées similaires dans d'autres cartes Fudan et des cartes anciennes, soulevant ainsi d'autres questions.
Langue : Français (sous-titré en anglais)
Thomas Roche est co-fondateur et expert en sécurité chez NinjaLab (ninjalab.io). Ses intérêts de recherche couvrent tous les aspects de la cryptographie, avec un accent particulier sur les questions d'implémentation. Ces dernières années, il s'est consacré à la recherche de vulnérabilités par canaux auxiliaires dans les puces les plus sécurisées du marché. Après avoir obtenu un doctorat en mathématiques appliquées à l'Université de Grenoble et un court postdoctorat à l'Université Paris 8 et chez Oberthur Technologies (aujourd'hui IDEMIA), Thomas a travaillé quatre ans à l'ANSSI (Agence nationale de la sécurité des systèmes d'information) et deux ans chez APPLE avant de fonder NinjaLab avec Victor Lomné en 2017.
EUCLEAK : Analyse par canaux auxiliaires des éléments sécurisés Infineon, application aux Yubikeys série 5
Cette intervention met en lumière une vulnérabilité par canaux auxiliaires dans la bibliothèque cryptographique d’Infineon Technologies, l’un des plus grands fabricants d’éléments sécurisés. Cette vulnérabilité, restée inaperçue pendant 14 ans et à travers environ 80 évaluations de certification de haut niveau selon les Critères Communs, est due à une inversion modulaire non constante dans le temps. De plus, elle s’avère exploitable en pratique sur des clés de sécurité FIDO 2FA largement répandues : la série Yubikey 5. Les détails techniques complets de ce travail ont été rendus publics le 3 septembre 2024 (https://ninjalab.io/eucleak/). Nous examinerons ces détails ainsi que ce qu’ils révèlent sur l’état actuel des éléments sécurisés et des certifications de sécurité.
Langue : Français (sous-titré en anglais)
Bertrand Le Gorgeu est adjoint au chef de la division industrie et technologie de l'ANSSI, l'Agence nationale de la sécurité des systèmes d'information. Auparavant, il était responsable du programme pour les Jeux Olympiques au sein de l'agence. Pendant 4 ans, il a coordonné les ressources internes et externes de l'agence pour sécuriser un écosystème composé de plus de 500 entités. Durant les Jeux, il faisait partie du centre stratégique des opérations de l'agence.
Préparer et organiser un grand événement sportif sous l'angle cyber : l'ANSSI et les Jeux Olympiques de Paris 2024
Cette présentation se concentrera sur la préparation de l'ANSSI aux Jeux Olympiques de Paris 2024, en abordant les grandes étapes depuis 2018 et l'approche de l'agence pour sécuriser un tel événement majeur. Elle traitera également de la mobilisation d’un écosystème diversifié, comprenant les sites de compétition, les organisateurs d'événements et les acteurs du secteur privé, pour améliorer la maturité et la préparation cyber. Enfin, un aperçu des incidents survenus pendant les Jeux sera présenté, avec un partage des leçons apprises pour renforcer les stratégies de cybersécurité futures.
Langue : Français (sous-titré en anglais)
L'Unité Nationale Cyber, créée en 2023, est rattachée à la Division Opérations/Emploi de la Gendarmerie. Cette unité exerce ses missions sur l'ensemble du territoire national pour la prévention et la répression des formes spécialisées, organisées ou transnationales de la cybercriminalité. Elle est compétente également en matière de lutte contre l'utilisation des réseaux de communications électroniques ou des technologies numériques pour faciliter la commission d'une infraction. Cette unité est en charge de piloter, conduire et animer le dispositif de la Gendarmerie Nationale de lutte contre les cybermenaces.
RETEX cyber en France : panorama de la menace cyberattaques et tendances criminelles
Cette intervention présentera au public les chiffres et un panorama de la cybercriminalité en se focalisant plus particulièrement sur le domaine des cyberattaques. Un cas concret sur le gang Lockbit, cible d'une des grandes opérations de lutte contre les ransomwares à laquelle la Gendarmerie a contribué, sera également présenté. Enfin, l'intervention s'achèvera sur les tendances observées dans le domaine du cybercrime.
Langue : Français (sous-titré en anglais)
Décentralisation des identités dans la blockchain
L’usage de la blockchain est fortement répandu au niveau mondial depuis plus d’une décénie. Ma- joritairement orienté vers un usage décentralisé cette technologie permet un échange d’information, notamment par l’usage de contrats intelligents, sans nécessiter de confiance entre les différents acteurs. Dans cet article, nous explorons plusieurs approches pour conserver, sécuriser et contrôler l’accès à des données personnelles par un utilisateur. En particulier, l’utilisation de contrats intelligents permet de déployer et mettre à disposition, à la demande, une partie du système d’information contenant les données personnelles de l’utilisateur.
Ahmed Abid
(Université de rennes, FR)
;
Pierre Alain
(Irisa, FR)
Langue : Français (sous-titré en anglais)
Un SI dans les règles de l’art SSI : une utopie ?
Les règles de l’art définissent l’ensemble des pratiques professionnelles qu’un corps de métier doit respecter pour que les ouvrages soient correctement réalisés. Transposé au monde de la cybersécurité, on retrouve entre autres les guides techniques de l’ANSSI. À l’heure où les menaces cyber multiplient leurs cibles et s’intensifient, et où le rythme de déploiement de services numériques est dicté par les métiers et les coûts, est-ce une utopie d’experts de construire (ou reconstruire) un SI dans les règles de l’art SSI ? Au travers de sujets techniques concrets (ex. : administration, nomadisme) illustrés de retours d’expérience des dernières années, l’ANSSI présente une introspection sur la création de la doctrine technique et sa confrontation à la réalité opérationnelle. Enfin, dans un contexte d’élargissement des acteurs régulés par la réglementation et d’une prise de conscience collective plus ou moins avancée du risque cyber, elle propose des pistes pour compléter cette doctrine, la rendre accessible à un plus grand nombre et la mettre en œuvre graduellement dans des contextes variés (ex. : moyens limités, faible exposition à la menace ciblée).
Olivier Mémin
(ANSSI, FR)
Langue : Français (sous-titré en anglais)
Media: 🖹 Paper
Vers l'utilisation de la matrice DISARM comme levier pour sensibiliser et protéger les publics ciblés par des opérations de désinformation
L'émergence d'un vocabulaire autrefois réservé aux conflits militaires dans le domaine de la communication met en lumière l'importance cruciale de l'information dans les confrontations actuelles. L'importance croissante de l'information dans ces conflits a été facilitée par les récentes transformations des pratiques d'adoption, de production et de diffusion, impulsées par les outils numériques et les réseaux sociaux. Les démocraties, où l'information et les opinions circulent librement, sont déstabilisées par des campagnes de désinformation orchestrées par des régimes autoritaires, pour qui la désinformation fait partie d'une stratégie ciblant les adversaires. Nous proposons de reconnaître cette guerre de l'information en cours et, après avoir dressé un état des lieux des programmes d'éducation aux médias et de sensibilisation, d'évaluer le niveau de protection ou les capacités de résistance des publics visés par ces campagnes de désinformation. Pour modéliser les phénomènes à différentes échelles—stratégie, modération, influence, réception et partage—un parallèle sera établi avec les systèmes de défense aérienne conçus pour protéger les populations contre les attaques de saturation asymétriques. Au-delà de cette comparaison, les mécanismes cognitifs employés par les individus face à de nouvelles informations sur les réseaux sociaux seront décrits. De même, les modèles d'influence et de propagation sur ces réseaux seront comparés afin d'identifier les points de levier pouvant être exploités au niveau individuel. Différents cadres, modèles d'analyse et en particulier la matrice DISARM seront examinés pour déterminer comment ils pourraient favoriser le développement de nouveaux outils de sensibilisation et de protection des utilisateurs de réseaux sociaux, quel que soit leur âge. Le potentiel de création de scénarios interactifs ou de jeux sérieux pour adultes basés sur la matrice DISARM sera également discuté.
Jean-Philippe Riant
(DATASK - Pôle d'excellence cyber Rennes, FR)
;
Ugo Peyre
(DATASK - Pôle d'excellence cyber Rennes, FR)
Langue : Français (sous-titré en anglais)
Media: 🖹 Paper
Analyse des mécanismes de contrôle d’accès pour une approche dynamique et décentralisée du data-centric security (DCS)
Aujourd’hui, dans de nombreux secteurs d’activité, les acteurs manipulent des données/informations sensibles nécessitant d’être protégées en fonction de leur niveau de confidentialité. Parmi les paradigmes de sécurité existants, le data-centric security (DCS) vient placer la sécurité au plus proche de la donnée, ce qui lui permet d’assurer cette confidentialité sur tout réseau, canal de communication ou serveur de stockage. Pour ce faire, les besoins DCS sont mis en place grâce à des mécanismes de contrôle d’accès. Il est nécessaire que ces mécanismes soient (1) dynamiques pour permettre aux acteurs d’un système sécurisé de le rejoindre de manière opportuniste et (2) décentralisés, pour garantir la continuité et la disponibilité de l’information. Cependant, les approches existantes ne répondent que partiellement à ces propriétés. Dans cet article, nous illustrons ces objectifs de sécurité par deux cas d’usage et discutons des limites des approches existantes.
Etienne Lemonnier
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jamal El Hachem
(Université Bretagne Sud, IRISA, FR)
;
Lionel Touseau
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jérémy Buisson
(Ecole de l'air et de l'espace, CRéA, FR)
;
Nicolas Belloir
(Académie Militaire de Saint-Cyr Coëtquidan, CReC Saint-Cyr, FR)
;
Jean-François Wiorek
(Thales Group, FR)
Langue : Français (sous-titré en anglais)
Media: 🖹 Paper