PROGRAMME Accueil : 08h30 PRINTEMPS DES TECHNOLOGIES La Cybersécurité des systèmes embarqués et objets connectés Jeudi 23 mars 2017 08h30 - 16h00 09h00 Mot d’accueil de l’UIMM et des organisateurs 09h20 Introduction > Vision des enjeux, des risques, des bonnes pratiques et des référentiels existants Yves JUSSOT - Référent Occitanie coordinateur territorial de l’ANSSI Service à compétence nationale, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) déploie ses agents en région depuis décembre 2015. Yves JUSSOT présentera l’état de la menace cyber qui pèse aujourd’hui sur les entreprises, quelles sont les spécificités des objets connectés en matière d’intégration de la cybersécurité, le label l’ANSSI à destination des offreurs de solutions d’informatique en nuage et vous indiquera les bonnes pratiques de sécurité informatique à mettre en œuvre pour se protéger efficacement. 10h00 L’état de la Recherche en Occitanie > Sécurité Matérielle : quels défis pour les objets connectés de demain ? Florent BRUGUIER - Maître de conférence Université de Montpellier - LIRMM / Responsable de la plateforme SECNUM D ans le cadre de la semaine de l’Industrie, le Pôle Formation des Industries Technologiques du Languedoc-Roussillon, CAP’TRONIC et TRANSFERTS organisent à Baillargues, le 12ième Printemps des Technologies sur la thématique de la cybersécurité de vos produits et systèmes. L’arrivée massive des objets connectés dans notre quotidien et dans celui des entreprises a déjà commencé, l’interdépendance des systèmes, la multitude de protocoles, les communications radiofréquence et les connexions à internet sont autant de failles de sécurité possibles dans ces produits. Les moyens mis en œuvre par les cybercriminels ne cessent de s’adapter pour profiter au mieux de cet environnement numérique en pleine mutation. Aujourd’hui personne n’est épargné et l’évolution des modes opératoires employés, impose dès à présent aux concepteurs et intégrateurs, d’acquérir une culture de la gestion du risque, de la protection des données, des logiciels et des systèmes, permettant la mise en œuvre d’outils et méthodes adaptés aux menaces. Au cours de cette manifestation, des industriels, institutionnels et chercheurs présenteront leur connaissance et leur vision éclairée sur le sujet. Les interventions seront illustrées d’exemples concrets dans l’optique de sensibiliser et d’informer les PME sur : - Quels sont les risques face à ces réelles menaces ? Quels sont les enjeux liés à la cybersécurité ? - Les bonnes pratiques à intégrer dans vos processus de développements de produits et systèmes. z Connaissances préalables : Notions informatique et électronique. Avec l’avènement de l’Internet des Objets (IoT), chaque jour de nouveaux objets sont mis sur le marché. Ces objets sont soumis à de nombreuses menaces parmi lesquelles figurent les attaques matérielles. En effet, ces attaques basées sur la mesure de la consommation ou les émissions électromagnétiques permettent en un minimum de temps de retrouver les clés de chiffrements assurant la sécurité de tels objets. Lors de cet exposé, nous vous présenterons le principe de ce type de menace ainsi que les moyens de vous prémunir. > Panorama de la sécurité des systèmes embarqués et des objets connectés Eric ALATA - Maitre de conférence Université de Toulouse LAAS La généralisation rapide de l’usage de l’informatique dans les systèmes grands public ainsi que dans l’internet des objets nécessite de rapidement se soucier de la sécurité. Certains des verrous mis en évidence par ces nouvelles applications peuvent être traités par les méthodes classiques de sécurité, mais d’autres nécessitent des mesures spécifiques. Dans ce sens, cet exposé présente des exemples de travaux menés par le LAAS dans le domaine de la sécurité des systèmes embarqués et conclut avec un panorama des enjeux traités par l’équipe dans un avenir proche. 11h00 Pause PROGRAMME (suite) 11h15 Cybersécurité : outils et méthodes Date et lieu : > La sécurité dans l’Internet des Objets Christian AMICE - Responsable du développement Sécurité ICS / Scada / Objets Connectés - IBM Security Solutions France M. Amice présentera tout d’abord le point de vue général d’IBM sur la sécurité appliquée aux objets connectés et à la chaîne de valeur impliquant ces objets, dont «systéme immunitaire», recommandations et outils. Un focus particulier sera fait sur la sécurité des données. Il abordera ensuite les réflexions et travaux d’IBM autour du cognitif (Watson) et de la blockchain dans le domaine des objets connectés, et conclura sur des exemples d’initiatives menées en France ou en Europe actuellement. Jeudi 23 mars 2017 de 08h30 à 16h00. POLE DE FORMATION DES INDUSTRIES TECHNOLOGIQUES LR ZAC Aftalion - 14 rue François Perroux - BAILLARGUES > Méthodes et bonnes pratiques organisationnelles pour un développement sécurisé d’un objet connecté Laurent MEYER - Président DIGITAM DIGITAM a conçu un référentiel permettant d’identifier des caractéristiques par thème (aspect physique, connectivité,…) correspondant à l’objet en cours de conception. Et pour chaque caractéristique ou groupe de caractéristiques, DIGITAM a associé une fiche informative sur les risques/menaces et les mesures de sécurité en conséquence. Pour s’inscrire √ 12h45 Déjeuner 14h00 Cybersécurité : outils et méthodes > Le machine learning révolutionne la sécurité de Papi Jean Nicolas PIOTROWSKI - Président ITRUST, Membre du think thank PRISSM Les outils actuels sont obsolètes et ne sont plus suffisant face aux nouvelles menaces. Le machine learning est la solution pour détecter ces nouvelles menaces. En raison notamment d’un nombre croissant d’événements à traiter et de l’automatisation des attaques, la 1ère ligne de cyberdéfense se doit d’être automatique, tant dans la détection que dans la réaction. L’automatisation permet de traiter plus rapidement plus d’accidents de sécurité, mais permet de mieux les traiter et d’y répondre de façon plus efficace. 14h40 La sécurité dans les transmissions de données Radio fréquence Sonia Corrard - Technical Sales Engineer and FAE Security AVNET SILICA Les réseaux SIGFOX et LoRa font preuve d’une capacité inégalée pour transférer des données issues de capteurs autonomes vers le Cloud. Néanmoins, alors que la simplicité du protocole de communication de ces réseaux est un atout évident en ce qui concerne l’économie d’énergie du capteur par rapport à la 2G/3G/4G, il pourrait devenir une faiblesse pour les applications nécessitant un niveau de sécurité élevé.?Nous allons démontrer quels sont les outils et les remèdes qui permettront d’assurer une sécurité équivalente aux réseaux de communication sur carte SIM. 15h10 Les produits industriels dédiés à la sécurité du système > La sécurité des infrastructures critiques et industrielles Benoit Badrignans - CTO SECLAB FR 15h30 La vision du CLUSIR LR > Présentation des résultats de l’étude sur la sécurité des IoT Thomas Fraisse - Président CLUSIR LR 16h00 Clôture Prix : Gratuit. Inscription obligatoire avant le 17 mars 2017. (en cliquant) Contacts : Mohammed Benfedda 06 72 04 28 68 [email protected] Sabine Dumazert 06 65 31 26 69 [email protected] José Rèbejac 06 79 49 72 23 [email protected]