Pour recevoir les actualités, vous pouvez vous abonner à la liste ressi@groupes.renater.fr

Organisation du programme général


Mardi
19 mai 2015
Mercredi
20 mai 2015
Jeudi
21 mai 2015
Vendredi
22 mai 2015
8h30 - 9h00
Accueil / Enregistrement
Matin
9h00 - 9h30
Ouverture
9h30 - 10h45

Tutoriel #1

Pause café
11h15 - 12h30

Tutoriel #2


9h00 - 10h30

Enseignement
SSI #1

Pause café

9h30 - 11h00

Tutoriel #3

Pause café
11h30 - 12h30

Tutoriel #3 (suite)

Pause café
12h30 - 12h45
Session de clôture
Midi

12h30 - 14h00
Pause déjeuner

Après-midi
14h00 - 14h15
Début du challenge
Pause café
19h30 - 21h00
Dîner


14h00 - 15h00

Fin du challenge
(collecte des réponses)
Pause café
15h30
Départ en bus
17h30 - 19h00

Programme
libre
19h00 - 22h00

Dîner de gala
22h00
Retour en Bus à l'hôtel
Pause café
18h00 - 18h30
Résultats du challenge
18h00 - 19h00
Cocktail Networking
19h30 - 21h00
Dîner


 


Organisation du programme scientifique


Mardi 19 mai 2015

Tutoriel #1 (9h30-10h45)

Managing Personal Data with Strong Privacy Guarantees
Nicolas Anciaux (Inria Paris-Rocquencourt) et Benjamin Nguyen (INSA Centre Val de Loire)
9h30-10h45
Résumé : Managing personal data with strong privacy guarantees has become an important topic in an age where your glasses record and share everything you see, your wallet records and shares your financial transactions, and your set-top box records and shares your energy consumption. More and more alternatives are proposed based on user centric and decentralized solutions, capitalizing on the use of trusted personal devices controlling the data at the edges of the Internet. In this tutorial, we review existing solutions and present a functional architecture encompassing such alternatives. We then expose the underlying techniques proposed recently and the open issues dealing with embedded data management in secure client devices and global query processing within a user centric architecture. We then conclude by presenting implementations of this approach, as the prefiguration of what can be perceived as the holy grail of personal data management.

 

Nicolas Anciaux is a researcher at INRIA, in the SMIS project which focuses on secured and mobile information systems. He received his PhD in 2004 and his French Habilitation in 2014 from University of Versailles. Before joining Inria, Nicolas was a post-doc researcher at University of Twente and studied database implementations of the "right-to-be-forgotten" in ambient intelligent environments. Since he joined INRIA in 2006, his research interests lie in the area of data management on specific hardware architecture, and more precisely on secure chips and embedded systems. He proposes architectures using secure hardware, and data structures and algorithms to manage personal data with strong privacy guarantees. Nicolas co-authored around 30 research articles. He is a co-designer of PlugDB (https://project.inria.fr/plugdb/), a secure and personal database device. Since 2015, Nicolas co-animates the research activities of the privacy cluster of the Digital Society Institute which brings together economists, jurists and computer scientists.

 

Benjamin Nguyen is Professor at INSA Centre Val de Loire, member of the Laboratoire d'Informatique Fondamentale d'Orléans, Security and Distributed Systems (SDS) team since 2014. He is alumnus of ENS Cachan. He received his Ph.D. from University of Paris-Sud in 2003, joined University of Versailles St-Quentin-en-Yvelines, Parallélisme, Réseaux, Systèmes et Modélisation (PRiSM) in 2004, and INRIA-Secured and Mobile Information Systems (SMIS) team in 2010. He received his habilitation from UVSQ in 2013. His research has covered semi-structured databases, data management and integration, and multi-disciplinary applications of database technology. His current research interests revolve around privacy protection in data-centric applications. Pr. Nguyen also has a long track record of working towards the introduction of a computer science curriculum at pre-university level.

Tutoriel #2 (11h15-12h30)

Est-ce que les assistants de preuves actuels permettent de s'attaquer à la sécurité des systèmes d'information ?
Nicolas Tabareau (Inria Rennes et Bretagne Atlantique)
11h15-12h30
Résumé : Dans ce tutoriel, nous présenterons dans un premier temps l'assistant de preuve Coq et les développements récents autour de la sécurité de systèmes. Nous consacrerons ensuite la deuxième partie de l'exposé à une illustration concrète de ce que permet la nouvelle version de Coq pour des utilisateurs non-experts, par exemple pour la certification graduelle ou l'extraction vers du code efficace et interfaçable avec du code non-certifié.

 

Nicolas Tabareau a effectué des études d'informatique à l'École Normale Supérieure de Cachan. Après un doctorat à l'université Paris-Diderot portant sur l'étude des langages de programmations, il a été recruté en 2009 en tant que chargé de recherche Inria au sein de l'équipe Ascola, basée à l'École des Mines de Nantes. Il est titulaire d'une bourse ERC starting grant pour le projet CoqHoTT, qui signifie Coq for Homotopy Type Theory. Le but de ce projet est d'aller plus loin dans la correspondance entre preuves et programmes qui a déjà permis ces 20 dernières années de développer des assistants de preuves performant, comme Coq développé au sein d'Inria.


Session Projets #1 (14h00-15h30)

Seed4C: un système autonome pour garantir des propriétés de sécurité dans le Cloud (projet européen CELTIC-PLUS) [slides]
Seed4C consortium : http://www.celticplus-seed4c.org/partners.php
14h00-14h30

FEC4Cloud: a research project promoting erasure coding for Cloud storage architectures (projet ANR) [slides]
Benoît Parrein (Université de Nantes et IRCCyN), Jérôme Lacan (Institut Supérieur de l’Aéronautique et de l’Espace), Nicolas Normand (Université de Nantes, IRCCyN), Dimitri Pertin (Université de Nantes, IRCCyN et Fizians SAS), Jonathan Detchard (Institut Supérieur de l’Aéronautique et de l’Espace) et Alexandre van Kempen (Université de Nantes, IRCCyN)
14h30-15h00

LYRICS: Cryptographie pour la protection de la vie privée, optimisée pour les services mobiles sans contact (projet ANR) [slides]
Sébastien Gambs (IRISA), Jean-Francois Lalande (INSA Centre Val de Loire), Jacques Traoré (Orange labs)
15h00-15h30

Session Table ronde #1 (16h00-18h00)

Sécurité des Clouds : Spécification et prise en compte des besoins utilisateurs
Jonathan Rouzaud-Cornabas, modérateur (INSA-Lyon/LIRIS),
Arnaud Lefray (ENS-Lyon et INSA-CVL),
Stéphane Betge-Brezetz (Alcatel-Lucent/Bell Labs)
Benjamin Nguyen (INSA Centre Val de Loire),
Mathieu Blanc (CEA)
16h00-17h00

Comment la recherche peut aider l'enquêteur dans la dimension investigations et lutter contre la cybercriminalité ?
Philippe Owerzarski, modérateur (LAAS-CNRS),
Général Marc Watin-Augouard, (Général d'armée de la Gendarmerie Nationale),
Matthieu Latapy (LIP6, UPMC),
Patrick Lallement (UTT),
Reza Elgalai (Cecyf)
17h00-18h00



Mercredi 20 mai 2015

Session Enseignement SSI #1 (9h00-10h30)

La licence professionnelle Enquêteur Technologies Numériques
Reza Elgagai (UTT)
9h00-9h30

CyberEdu : intégrer la cybersécurité aux formations supérieures en informatique
Olivier Levillain (ANSSI) et Jean-Sylvain Chavanne (ANSSI)
9h30-10h00

Une plate-forme de cybersécurité et interopérabilité des systèmes industriels: le projet G-ICS
Stéphane Mocanu (INP Grenoble)
10h00-10h30



Session Enseignement SSI #2 (11h00-12h30)

Table ronde : "De la SSI à la cyber-sécurité"
Patrick Lallement, modérateur (UTT)
Philippe Leroy (Thales)
Olivier Levillain (ANSSI)
Eric Alata (INSA Toulouse/LAAS-CNRS Toulouse)
Marie Laure Potet (INP Grenoble / Verimag)
11h00-12h00
Résumé : La table ronde abordera le positionnement des enseignements SSI au niveau master pour répondre soumis aux différentes contraintes souvent instables : réforme des masters, marché de l'emploi stressé, évolutions des métiers, poursuites d'études (doctorat).

L'enseignement du cyber en France : implication d'un industriel
Philippe Leroy (Thales)
12h00-12h30



Jeudi 21 mai 2015

Tutoriel #3 (9h30-12h30)

Évolution des paradigmes de la sécurité pour les réseaux et systèmes dans le Cloud
Aurélien Wailly (Orange Labs)

  1. Généralités Cloud computing (1/2h)
    Virtualisation
    Piles et canevas logiciels
  2. Sécurité système (1h)
    Démo migration à chaud
    Micronoyaux
    Microhyperviseurs
    Autostabilisation (démo en collaboration avec BGU)
  3. Sécurité réseau (1/2h)
    Modèles de déploiement
    SDN
    Démo anti DDoS
  4. Sécurité stockage (1/2h)
    Etat actuel des services
    La récupération du pouvoir par les utilisateurs : User-centric
  5. Le projet Supercloud, Projet H2020 - ICT (1/2h)
    Virtualisation imbriquée

 

Aurélien Wailly is a researcher at Orange Labs, France, and member of the Devices and Systems security team since 2010. He received his PhD in 2014 defending an end-to-end security architecture and self-protection mechanisms for virtualized environments from University Pierre et Marie Curie. His primary research interest is the application of autonomic concepts to adapt security to cloud infrastructures. The associated protection framework, VESPA, is part of several French and European research projects, together with international publications. He also studies underlying virtualization security to lower attack surface and provide remediation.

Session Projets #2 (14h00-15h30)

BinSec: Binary code analysis for security (projet ANR) [slides]
Sébastien Bardin (CEA LIST), Sarah Zennou (EADS IW), Frédéric Besson (INRIA-Rennes), Jean-Yves Marion (LORIA) et Laurent Mounier (VERIMAG)
14h00-14h25

Cybersécurité des sous-stations électriques IEC 61850 (convention CIFRE) [slides]
Maëlle Kabir-Querrec (Gipsa-lab et Euro-System), Stéphane Mocanu et Jean-Marc Thiriet (Gipsa-lab) et Eric Savary (Euro-System)
14h25-14h50

Doctor: DeplOyment and seCurisaTion of new functiOnalities in virtualized networking enviRonment (projet ANR) [slides (ppt)] [slides (pdf)]
Olivier Bettan (Thales), Guillaume Doyen (UTT), Bertrand Mathieu (Orange), Edgardo Montes De Oca (Montimage) et Thomas Silverston (LORIA-CNRS).
14h25-14h50

Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi de flux d'information (projet du Labex CominLabs) [slides]
Radoniaina Andriatsimanefitra (INRIA Rennes), Thomas Genet (IRISA), Laurent Guillo (INRIA Rennes), Jean-Francois Lalande (INSA Centre Val de Loire et INRIA Rennes), David Pichardie (IRISA) et Valérie Viet Triem Tong (Supélec)
15h10-15h30

Session Table ronde #2 (16h00-18h00)

Pour une R&T utile dans le domaine de la cybersécurité: quels enjeux au rapprochement labo PME?
Luc Renouil, modérateur (Bertin Technologies),
José Araujo (ANSSI)
Denis Cousineau (ProvenRun),
Hervé Debar (Télécom SudParis),
Wissam Mallouli (Montimage)
16h00-17h00
Résumé: La France dispose d'un incomparable vivier de talents dans le domaine de la cryptologie et de l'informatique, avec de nombreux acteurs académiques. Au-delà des avancées conceptuelles, cette table ronde essaiera de faire le bilan des projets exemplaires et des initiatives qui marchent dans le rapprochement des PME éditrice de logiciel ou de services en cyber sécurité et les acteurs de la recherche. Quels verrous, quels leviers en terme de stratégie, de technologie, de ressource humaine peuvent être levés, actionnés? Quels objectifs peuvent se donner la communauté pour passer des paroles aux actes et au pilotage de cette partie de filière.

Ecosystème de la sécurité informatique : impact de la LPM et des plans de la NFI ; quelles évolutions prévisibles à moyen terme?
Jean-Pierre Tual, modérateur (Gemalto),
Nabil Bouzerna (SystemX),
Bertrand Wallrich (Laboratoire de Haute Sécurité, Nancy),
Ludovic Mé (Centrale Supélec),
Carole Lymer (Euratechnologies),
Eric Alata (INSA Toulouse/LAAS-CNRS Toulouse)
17h00-18h00
Résumé: La loi de programmation militaire (LMP) et les plans de la Nouvelle France Industrielle (NFI) bouleversent de façon considérable l'écosystème traditionnel de la cyber-sécurité en France. La multiplication des cyber-attaques, y compris à grande échelle, constitue également un accélérateur de transformation du domaine. Dans cette table ronde, un état des lieux de la cyber sécurité (civile) sera effectué, précisant les principales initiatives en cours au niveau national pour structurer les activités de R&D du domaine. Dans un deuxième temps, un échange entre les participants et le public essaiera de donner une vision plus prospective des prochains challenges à venir aussi bien au niveau académique qu'industriel. Les questions d'évolution de l'offre et de la demande, d'interaction entre différentes disciplines techniques1 ou non techniques (Big-data, Théorie des Jeux, Sciences Humaines,..) seront abordées.





Vendredi 22 mai 2015

Session Rejeu #1 (8h45-10h30)

Mind Your Languages (Rejeu de présentation sur travaux de l'ANSSI)
Olivier Levillain (ANSSI)
8h45-9h30

An autonomous Cloud management system for in-depth security (Rejeu
de papier CloudNet 2014)

Aline Bousquet, Jérémy Briffaut, Christian Toinard (INSA Centre val de Loire)
9h30-10h00

Android Permissions Usage: a First Step Towards Detecting Abusive Applications (Rejeu de papier PATTERNS 2015, The Seventh International Conferences on Pervasive Patterns and Applications)
Karina Sokolova (UTT), Marc Lemercier (UTT), Charles Perez (ESG Management School)
10h00-10h30



Session Rejeu #2 (11h00-12h30)

Générateurs d’Aléa pour des Applications Critiques (Rejeu de présentation)
Sylvain Ruhault (OPPIDA)
11h00-11h30

Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols (Rejeu de soutenance de thèse)
Georges Bossert (Amossys et Supelec Rennes)
11h30-12h30


Organisation du programme détente


Mercredi 20 mai 2015 après midi



Pause café et rassemblement
15h00-15h30

Trajet en bus pour Troyes
15h30-16h00

Visite guidée de la ville de Troyes
16h00-17h30
Visite guidée organisée par l'office du tourisme de la ville de Troyes.

« "Troyes, la magnifique" : Elle doit son nom à son coeur historique fait de remarquables maisons médiévales à pans de bois, d'hôtels particuliers Renaissance rehaussés de façades en pierres blanches, de typiques ruelles, et de placettes habilement réhabilitées. »
vue des hautannes côté jardin « En point d'orgue : La découverte des trésors de l'église sainte-Madeleine avec ses magnifiques vitraux colorés du XVIème siècle, sa statue sainte-Marthe, véritable chef d'oeuvre de l'Ecole Troyenne de la Statuaire et le jubé de pierre Renaissance sculpté dans la pierre comme une véritable dentelle. »


Programme libre
17h30-19h00
À 19h00 les participants se retrouveront sur la place centrale de l'hôtel de ville afin d'être guidé vers le restaurant pour le dîner de Gala.


Dîner de Gala
19h00-22h00
Le dîner de Gala sera servi au restaurant l'Essentiel, situé à côté du marché central des Halles, de style Baltard associant le fer, la fonte et le verre, et qui fêtent leurs 140 ans (la mezzanine a été ajoutée en 1987).

« L'accueil chaleureux, le cadre élégant et raffiné sans être guindé, vont de pair avec une cuisine variée et savoureuse - élaborée avec des produits frais de saison - proposée sur une carte régulièrement renouvelée. »
« Grand professionnel, Dominique Latu, manage avec dynamisme et efficacité sa talentueuse équipe, ayant à sa tête le jeune Chef Maxime Crépin au savoir-faire avéré. »
vue des hautannes côté jardin


Trajet en bus de retour à l'hôtel de la conférence
22h-22h30