
Organisation du programme scientifique

Mardi 19 mai 2015
Tutoriel
#1
(9h30-10h45)
Managing Personal Data with Strong Privacy Guarantees
Nicolas Anciaux
(Inria Paris-Rocquencourt) et Benjamin Nguyen (INSA Centre Val de Loire)
9h30-10h45
Résumé : Managing personal data with strong privacy guarantees has become an
important topic in an age where your glasses record and share everything you see,
your wallet records and shares your financial transactions, and your set-top box
records and shares your energy consumption. More and more alternatives are proposed
based on user centric and decentralized solutions, capitalizing on the use of
trusted personal devices controlling the data at the edges of the Internet. In
this tutorial, we review existing solutions and present a functional architecture
encompassing such alternatives. We then expose the underlying techniques proposed
recently and the open issues dealing with embedded data management in secure client
devices and global query processing within a user centric architecture. We then
conclude by presenting implementations of this approach, as the prefiguration
of what can be perceived as the holy grail of personal data management.
|   | Nicolas
Anciaux is a researcher at INRIA, in the SMIS project which focuses on secured
and mobile information systems. He received his PhD in 2004 and his French Habilitation
in 2014 from University of Versailles. Before joining Inria, Nicolas was a post-doc
researcher at University of Twente and studied database implementations of the
"right-to-be-forgotten" in ambient intelligent environments. Since he joined INRIA
in 2006, his research interests lie in the area of data management on specific
hardware architecture, and more precisely on secure chips and embedded systems.
He proposes architectures using secure hardware, and data structures and algorithms
to manage personal data with strong privacy guarantees. Nicolas co-authored around
30 research articles. He is a co-designer of PlugDB (https://project.inria.fr/plugdb/),
a secure and personal database device. Since 2015, Nicolas co-animates the research
activities of the privacy cluster of the Digital Society Institute which brings
together economists, jurists and computer scientists. |
|   | Benjamin
Nguyen is Professor at INSA Centre Val de Loire, member of the Laboratoire d'Informatique
Fondamentale d'Orléans, Security and Distributed Systems (SDS) team since 2014.
He is alumnus of ENS Cachan. He received his Ph.D. from University of Paris-Sud
in 2003, joined University of Versailles St-Quentin-en-Yvelines, Parallélisme,
Réseaux, Systèmes et Modélisation (PRiSM) in 2004, and INRIA-Secured and Mobile
Information Systems (SMIS) team in 2010. He received his habilitation from UVSQ
in 2013. His research has covered semi-structured databases, data management and
integration, and multi-disciplinary applications of database technology. His current
research interests revolve around privacy protection in data-centric applications.
Pr. Nguyen also has a long track record of working towards the introduction of
a computer science curriculum at pre-university level. |
Tutoriel
#2
(11h15-12h30)
Est-ce que les assistants de preuves actuels permettent de s'attaquer à
la sécurité des systèmes d'information ?
Nicolas
Tabareau (Inria Rennes et Bretagne Atlantique)
11h15-12h30
Résumé : Dans
ce tutoriel, nous présenterons dans un premier temps l'assistant de preuve
Coq et les développements récents autour de la sécurité
de systèmes. Nous consacrerons ensuite la deuxième partie de l'exposé
à une illustration concrète de ce que permet la nouvelle version
de Coq pour des utilisateurs non-experts, par exemple pour la certification graduelle
ou l'extraction vers du code efficace et interfaçable avec du code non-certifié.
|   |
Nicolas Tabareau a effectué des études d'informatique à l'École Normale Supérieure
de Cachan. Après un doctorat à l'université Paris-Diderot portant sur l'étude
des langages de programmations, il a été recruté en 2009 en tant que chargé de
recherche Inria au sein de l'équipe Ascola, basée à l'École des Mines de Nantes.
Il est titulaire d'une bourse ERC starting grant pour le projet CoqHoTT, qui signifie
Coq for Homotopy Type Theory. Le but de ce projet est d'aller plus loin dans la
correspondance entre preuves et programmes qui a déjà permis ces 20 dernières
années de développer des assistants de preuves performant, comme Coq développé
au sein d'Inria. |

Session
Projets #1
(14h00-15h30)
Seed4C: un système autonome pour garantir des propriétés de sécurité dans le
Cloud (projet européen CELTIC-PLUS) [slides]
Seed4C consortium : http://www.celticplus-seed4c.org/partners.php
14h00-14h30
FEC4Cloud: a research project promoting erasure coding for Cloud storage architectures
(projet ANR) [slides]
Benoît Parrein (Université de Nantes et IRCCyN),
Jérôme Lacan (Institut Supérieur de lAéronautique
et de lEspace), Nicolas Normand (Université de Nantes, IRCCyN), Dimitri
Pertin (Université de Nantes, IRCCyN et Fizians SAS), Jonathan Detchard
(Institut Supérieur de lAéronautique et de lEspace)
et Alexandre van Kempen (Université de Nantes, IRCCyN)
14h30-15h00
LYRICS: Cryptographie pour la protection de la vie privée, optimisée pour les
services mobiles sans contact (projet ANR) [slides]
Sébastien Gambs (IRISA), Jean-Francois
Lalande (INSA Centre Val de Loire), Jacques Traoré (Orange labs)
15h00-15h30

Session Table ronde #1 (16h00-18h00)
Sécurité
des Clouds : Spécification et prise en compte des besoins utilisateurs
Jonathan Rouzaud-Cornabas, modérateur (INSA-Lyon/LIRIS),
Arnaud Lefray
(ENS-Lyon et INSA-CVL),
Stéphane Betge-Brezetz (Alcatel-Lucent/Bell Labs)
Benjamin
Nguyen (INSA Centre Val de Loire),
Mathieu Blanc (CEA)
16h00-17h00
Comment la recherche peut aider l'enquêteur dans la dimension investigations et
lutter contre la cybercriminalité ?
Philippe Owerzarski,
modérateur (LAAS-CNRS),
Général Marc Watin-Augouard, (Général d'armée de la Gendarmerie Nationale),
Matthieu Latapy (LIP6, UPMC),
Patrick Lallement (UTT),
Reza Elgalai (Cecyf)
17h00-18h00

Mercredi 20 mai 2015
Session
Enseignement SSI #1 (9h00-10h30)
La licence professionnelle Enquêteur Technologies Numériques
Reza Elgagai (UTT)
9h00-9h30
CyberEdu : intégrer la cybersécurité aux formations supérieures
en informatique
Olivier Levillain (ANSSI) et Jean-Sylvain Chavanne (ANSSI)
9h30-10h00
Une
plate-forme de cybersécurité et interopérabilité des
systèmes industriels: le projet G-ICS
Stéphane Mocanu (INP
Grenoble)
10h00-10h30

Session
Enseignement SSI #2 (11h00-12h30)
Table ronde : "De la SSI à la cyber-sécurité"
Patrick Lallement, modérateur (UTT)
Philippe Leroy (Thales)
Olivier
Levillain (ANSSI)
Eric Alata (INSA Toulouse/LAAS-CNRS Toulouse)
Marie Laure Potet (INP Grenoble / Verimag)
11h00-12h00
Résumé
: La table ronde abordera le positionnement des enseignements SSI au niveau
master pour répondre soumis aux différentes contraintes souvent instables : réforme
des masters, marché de l'emploi stressé, évolutions des métiers, poursuites d'études
(doctorat).
L'enseignement du cyber en France : implication d'un industriel
Philippe
Leroy (Thales)
12h00-12h30

Jeudi 21 mai 2015
Tutoriel
#3 (9h30-12h30)
Évolution des paradigmes de la sécurité pour les réseaux et systèmes dans le Cloud
Aurélien Wailly (Orange Labs)
- Généralités Cloud computing (1/2h)
Virtualisation
Piles et canevas logiciels
- Sécurité système (1h)
Démo migration à chaud
Micronoyaux
Microhyperviseurs
Autostabilisation (démo en collaboration avec BGU)
- Sécurité réseau (1/2h)
Modèles de déploiement
SDN
Démo anti DDoS
- Sécurité stockage (1/2h)
Etat actuel des services
La récupération du pouvoir par les utilisateurs : User-centric
- Le projet Supercloud, Projet H2020 - ICT (1/2h)
Virtualisation imbriquée
|   |
Aurélien Wailly is a researcher at Orange Labs, France, and member of the Devices and Systems security team since 2010. He received his PhD in 2014 defending an end-to-end security architecture and self-protection mechanisms for virtualized environments from University Pierre et Marie Curie. His primary research interest is the application of autonomic concepts to adapt security to cloud infrastructures. The associated protection framework, VESPA, is part of several French and European research projects, together with international publications. He also studies underlying virtualization security to lower attack surface and provide remediation.
|

Session
Projets #2 (14h00-15h30)
BinSec: Binary code analysis for security (projet ANR) [slides]
Sébastien Bardin
(CEA LIST), Sarah Zennou (EADS IW), Frédéric Besson (INRIA-Rennes), Jean-Yves
Marion (LORIA) et Laurent Mounier (VERIMAG)
14h00-14h25
Cybersécurité des sous-stations électriques IEC 61850 (convention CIFRE) [slides]
Maëlle Kabir-Querrec (Gipsa-lab et Euro-System), Stéphane Mocanu et
Jean-Marc Thiriet (Gipsa-lab) et Eric Savary (Euro-System)
14h25-14h50
Doctor: DeplOyment and seCurisaTion of new functiOnalities in virtualized networking
enviRonment (projet ANR) [slides (ppt)] [slides (pdf)]
Olivier Bettan (Thales), Guillaume Doyen (UTT),
Bertrand Mathieu (Orange), Edgardo Montes De Oca (Montimage) et Thomas Silverston
(LORIA-CNRS).
14h25-14h50
Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi
de flux d'information (projet du Labex CominLabs) [slides]
Radoniaina Andriatsimanefitra
(INRIA Rennes), Thomas Genet (IRISA), Laurent Guillo (INRIA Rennes), Jean-Francois
Lalande (INSA Centre Val de Loire et INRIA Rennes), David Pichardie (IRISA) et
Valérie Viet Triem Tong (Supélec)
15h10-15h30

Session
Table ronde #2 (16h00-18h00)
Pour une R&T utile dans le domaine de la cybersécurité: quels enjeux au
rapprochement labo PME?
Luc Renouil, modérateur (Bertin Technologies),
José Araujo (ANSSI)
Denis Cousineau (ProvenRun),
Hervé Debar (Télécom SudParis),
Wissam
Mallouli (Montimage)
16h00-17h00
Résumé: La France dispose d'un incomparable
vivier de talents dans le domaine de la cryptologie et de l'informatique, avec
de nombreux acteurs académiques. Au-delà des avancées conceptuelles, cette table
ronde essaiera de faire le bilan des projets exemplaires et des initiatives qui
marchent dans le rapprochement des PME éditrice de logiciel ou de services en
cyber sécurité et les acteurs de la recherche. Quels verrous, quels leviers en
terme de stratégie, de technologie, de ressource humaine peuvent être levés, actionnés?
Quels objectifs peuvent se donner la communauté pour passer des paroles aux actes
et au pilotage de cette partie de filière.
Ecosystème de la sécurité informatique : impact de la LPM et des plans de la NFI
; quelles évolutions prévisibles à moyen terme?
Jean-Pierre Tual, modérateur
(Gemalto),
Nabil Bouzerna (SystemX),
Bertrand Wallrich (Laboratoire
de Haute Sécurité, Nancy),
Ludovic Mé (Centrale Supélec),
Carole Lymer
(Euratechnologies),
Eric Alata (INSA Toulouse/LAAS-CNRS Toulouse)
17h00-18h00
Résumé: La loi de programmation militaire (LMP) et les plans de la Nouvelle
France Industrielle (NFI) bouleversent de façon considérable l'écosystème traditionnel
de la cyber-sécurité en France. La multiplication des cyber-attaques, y compris
à grande échelle, constitue également un accélérateur de transformation du domaine.
Dans cette table ronde, un état des lieux de la cyber sécurité (civile) sera effectué,
précisant les principales initiatives en cours au niveau national pour structurer
les activités de R&D du domaine. Dans un deuxième temps, un échange entre les
participants et le public essaiera de donner une vision plus prospective des prochains
challenges à venir aussi bien au niveau académique qu'industriel. Les questions
d'évolution de l'offre et de la demande, d'interaction entre différentes disciplines
techniques1 ou non techniques (Big-data, Théorie des Jeux, Sciences Humaines,..)
seront abordées.

Vendredi 22 mai 2015
Session
Rejeu #1 (8h45-10h30)
Mind Your Languages (Rejeu de présentation sur travaux
de l'ANSSI)
Olivier Levillain (ANSSI)
8h45-9h30
An autonomous Cloud management system for in-depth security (Rejeu
de papier CloudNet 2014)
Aline Bousquet, Jérémy Briffaut, Christian Toinard
(INSA Centre val de Loire)
9h30-10h00
Android Permissions Usage: a First Step Towards Detecting Abusive Applications
(Rejeu de papier PATTERNS 2015, The Seventh International Conferences on Pervasive
Patterns and Applications)
Karina Sokolova (UTT), Marc Lemercier (UTT),
Charles Perez (ESG Management School)
10h00-10h30

Session
Rejeu #2 (11h00-12h30)
Générateurs dAléa pour des Applications Critiques
(Rejeu de présentation)
Sylvain Ruhault (OPPIDA)
11h00-11h30
Exploiting Semantic for the Automatic Reverse Engineering of Communication
Protocols (Rejeu de soutenance de thèse)
Georges
Bossert (Amossys et Supelec Rennes)
11h30-12h30

Organisation du programme détente

Mercredi 20 mai 2015 après midi
Pause café et rassemblement
15h00-15h30
Trajet en bus pour Troyes
15h30-16h00
Visite guidée de la ville de Troyes
16h00-17h30
Visite guidée organisée par l'office du tourisme de la ville de Troyes.
« "Troyes, la magnifique" : Elle doit son nom à son coeur historique fait de remarquables maisons médiévales à pans de bois, d'hôtels particuliers Renaissance rehaussés de façades en pierres blanches, de typiques ruelles, et de placettes habilement réhabilitées. »
« En point d'orgue : La découverte des trésors de l'église sainte-Madeleine avec ses magnifiques vitraux colorés du XVIème siècle, sa statue sainte-Marthe, véritable chef d'oeuvre de l'Ecole Troyenne de la Statuaire et le jubé de pierre Renaissance sculpté dans la pierre comme une véritable dentelle. »
Programme libre
17h30-19h00
À 19h00 les participants se retrouveront sur la place centrale de l'hôtel de ville afin d'être guidé vers le restaurant pour le dîner de Gala.
Dîner de Gala
19h00-22h00
Le dîner de Gala sera servi au restaurant l'Essentiel, situé à côté du marché central des Halles, de style Baltard associant le fer, la fonte et le verre, et qui fêtent leurs 140 ans (la mezzanine a été ajoutée en 1987).
« L'accueil chaleureux, le cadre élégant et raffiné sans être guindé, vont de pair avec une cuisine variée et savoureuse - élaborée avec des produits frais de saison - proposée sur une carte régulièrement renouvelée. »
« Grand professionnel, Dominique Latu, manage avec dynamisme et efficacité sa talentueuse équipe, ayant à sa tête le jeune Chef Maxime Crépin au savoir-faire avéré. »
Trajet en bus de retour à l'hôtel de la conférence
22h-22h30
