Téléchargez le programme du printemps des technologies 2017

PRINTEMPS DES TECHNOLOGIES
Jeudi 23 mars 2017
08h30 - 16h00
PROGRAMME
09h00 Mot d’accueil de l’UIMM et des organisateurs
09h20 Introduction
> Vision des enjeux, des risques, des bonnes pratiques et des
férentiels existants
Yves JUSSOT - Référent Occitanie coordinateur territorial de
l’ANSSI
Service à compétence nationale, l’Agence nationale de la
sécurité des systèmes d’information (ANSSI) déploie ses
agents en région depuis décembre 2015. Yves JUSSOT pré-
sentera l’état de la menace cyber qui pèse aujourd’hui sur les
entreprises, quelles sont les spécificités des objets connectés
en matière d’intégration de la cybersécurité, le label l’ANSSI à
destination des offreurs de solutions d’informatique en nuage
et vous indiquera les bonnes pratiques de sécurité informa-
tique à mettre en œuvre pour se protéger efficacement.
10h00 Létat de la Recherche en Occitanie
> Sécurité Matérielle : quels défis pour les objets connectés
de demain ?
Florent BRUGUIER - Maître de conférence Université de
Montpellier - LIRMM / Responsable de la plateforme SECNUM
Avec l’avènement de l’Internet des Objets (IoT), chaque jour
de nouveaux objets sont mis sur le marché. Ces objets sont
soumis à de nombreuses menaces parmi lesquelles figurent
les attaques matérielles. En effet, ces attaques basées sur la
mesure de la consommation ou les émissions électromagné-
tiques permettent en un minimum de temps de retrouver les
clés de chiffrements assurant la sécurité de tels objets. Lors
de cet exposé, nous vous présenterons le principe de ce type
de menace ainsi que les moyens de vous prémunir.
> Panorama de la sécurité des systèmes embarqués et des
objets connectés
Eric ALATA - Maitre de conférence Université de Toulouse -
LAAS
La généralisation rapide de l’usage de l’informatique dans les
systèmes grands public ainsi que dans l’internet des objets
nécessite de rapidement se soucier de la sécurité. Certains
des verrous mis en évidence par ces nouvelles applications
peuvent être traités par les méthodes classiques de sécurité,
mais d’autres nécessitent des mesures spécifiques. Dans ce
sens, cet exposé présente des exemples de travaux menés
par le LAAS dans le domaine de la sécurité des systèmes em-
barqués et conclut avec un panorama des enjeux traités par
l’équipe dans un avenir proche.
11h00 Pause
D
ans le cadre de la semaine de l’Industrie, le Pôle Formation des
Industries Technologiques du Languedoc-Roussillon, CAP’TRONIC
et TRANSFERTS organisent à Baillargues, le 12ième Printemps des
Technologies sur la thématique de la cybersécurité de vos produits et
systèmes.
Larrivée massive des objets connectés dans notre quotidien et dans
celui des entreprises a déjà commencé, l’interdépendance des systè-
mes, la multitude de protocoles, les communications radiofréquence et
les connexions à internet sont autant de failles de sécurité possibles
dans ces produits.
Les moyens mis en œuvre par les cybercriminels ne cessent de
s’adapter pour profiter au mieux de cet environnement numérique en
pleine mutation. Aujourd’hui personne nest épargné et l’évolution des
modes opératoires employés, impose dès à présent aux concepteurs et
intégrateurs, d’acquérir une culture de la gestion du risque, de la
protection des données, des logiciels et des systèmes, permettant la
mise en œuvre d’outils et méthodes adaptés aux menaces.
Au cours de cette manifestation, des industriels, institutionnels et
chercheurs présenteront leur connaissance et leur vision éclairée sur le
sujet.
Les interventions seront illustrées d’exemples concrets dans l’optique
de sensibiliser et d’informer les PME sur :
- Quels sont les risques face à ces réelles menaces ? Quels sont les
enjeux liés à la cybersécurité ?
- Les bonnes pratiques à intégrer dans vos processus de développe-
ments de produits et systèmes.
z Connaissances préalables : Notions informatique et électronique.
Accueil : 08h30
La Cybersécurité des systèmes
embarqués et objets connectés
PROGRAMME (suite)
11h15 Cybersécurité : outils et méthodes
> La sécurité dans l’Internet des Objets
Christian AMICE - Responsable du développement Sécurité ICS
/ Scada / Objets Connectés - IBM Security Solutions France
M. Amice présentera tout d’abord le point de vue général
d’IBM sur la sécurité appliquée aux objets connectés et à la
chaîne de valeur impliquant ces objets, dont «systéme immu-
nitaire», recommandations et outils. Un focus particulier sera
fait sur la sécurité des données. Il abordera ensuite les ré-
flexions et travaux d’IBM autour du cognitif (Watson) et de la
blockchain dans le domaine des objets connectés, et conclura
sur des exemples d’initiatives menées en France ou en Europe
actuellement.
> Méthodes et bonnes pratiques organisationnelles pour un
développement sécurisé d’un objet connecté
Laurent MEYER - Président DIGITAM
DIGITAM a conçu un référentiel permettant d’identifier des
caractéristiques par thème (aspect physique, connectivité,…)
correspondant à l’objet en cours de conception. Et pour chaque
caractéristique ou groupe de caractéristiques, DIGITAM a
associé une fiche informative sur les risques/menaces et les
mesures de sécurité en conséquence.
12h45 Déjeuner
14h00 Cybersécurité : outils et méthodes
> Le machine learning révolutionne la sécurité de Papi
Jean Nicolas PIOTROWSKI - Président ITRUST, Membre du think
thank PRISSM
Les outils actuels sont obsolètes et ne sont plus suffisant face
aux nouvelles menaces. Le machine learning est la solution
pour détecter ces nouvelles menaces. En raison notamment
d’un nombre croissant d’événements à traiter et de l’automa-
tisation des attaques, la 1ère ligne de cyberdéfense se doit
d’être automatique, tant dans la détection que dans la réac-
tion. Lautomatisation permet de traiter plus rapidement plus
d’accidents de sécurité, mais permet de mieux les traiter et d’y
répondre de façon plus efficace.
14h40 La sécurité dans les transmissions de données Radio
fréquence
Sonia Corrard - Technical Sales Engineer and FAE Security
AVNET SILICA
Les réseaux SIGFOX et LoRa font preuve d’une capacité iné-
galée pour transférer des données issues de capteurs autono-
mes vers le Cloud. Néanmoins, alors que la simplicité du pro-
tocole de communication de ces réseaux est un atout évident
en ce qui concerne l’économie d’énergie du capteur par rapport
à la 2G/3G/4G, il pourrait devenir une faiblesse pour les appli-
cations nécessitant un niveau de sécurité élevé.?Nous allons
démontrer quels sont les outils et les remèdes qui permettront
d’assurer une sécurité équivalente aux réseaux de communica-
tion sur carte SIM.
15h10 Les produits industriels dédiés à la sécurité du
système
> La sécurité des infrastructures critiques et industrielles
Benoit Badrignans - CTO SECLAB FR
15h30 La vision du CLUSIR LR
> Présentation des résultats de l’étude sur la sécurité des IoT
Thomas Fraisse - Président CLUSIR LR
16h00 Clôture
Contacts :
Mohammed Benfedda
06 72 04 28 68
m.benfedda@formation-industries-lr.fr
Sabine Dumazert
06 65 31 26 69
dumazert@transferts-lr.org
José Rèbejac
06 79 49 72 23
rebejac@captronic.fr
Inscription obligatoire avant le
17 mars 2017.
Date et lieu :
Jeudi 23 mars 2017 de 08h30 à 16h00.
-
POLE DE FORMATION DES INDUSTRIES TECHNOLOGIQUES LR
ZAC Aftalion - 14 rue François Perroux - BAILLARGUES
Prix : Gratuit.
(en cliquant)
Pour s’inscrire
1 / 2 100%