easy bootstrap web generator software

Jeudi 3 novembre 2016 de 9h à 17h
INSA Rouen Normandie
Campus du Madrillet - 76800 Saint-Étienne-du-Rouvray


Édito

Les systèmes d'information sont omniprésents : dans les entreprises, à la maison, dans notre poche avec les smartphones. Nos données circulent et sont stockées à notre insu, comme les coordonnées GPS que l'on envoie sans le savoir dans les métadonnées des photos ou sms. Il est possible de stocker et d'accéder à ses données à tout moment et simultanément depuis différents supports numériques (téléphone, tablette, ordinateur). Mais l'entreprise ou le particulier savent-ils où et comment sont stockées leurs données ? Sont-elles protégées ? Quelle législation s'applique ? 

L’exploitation de nos données est devenue aisée et multiforme. Il est primordial d'avoir conscience des enjeux de sécurité liés à la perméabilité de ces architectures massives, à la vulnérabilité des moyens et des supports de connexion à ces infrastructures, ainsi qu'à la sécurité juridique des informations. Peut-on préserver l'intégrité et la confidentialité des systèmes d'information modernes, et protéger les données confidentielles de l'entreprise ou de la vie privée ?


Il est nécessaire de :

  •  sensibiliser les entreprises, leurs employés et les particuliers aux problèmes de sécurité ;
  • faire le point sur des sujets de sécurité et de protection des données très actuels ;
  • promouvoir les bonnes pratiques pour une sécurité accrue.

La 5e édition de la JSSI organisée le jeudi 3 novembre conjointement par l'Université de Rouen Normandie et l'INSA Rouen Normandie, vise à communiquer sur les problématiques actuelles de sécurité des systèmes d'information auprès des acteurs économiques locaux, des étudiants, et de tout public intéressé.


Différents experts aborderont des thématiques telles que la cybersécurité, la fuite et le tracking de données, la protection de celles-ci et de la vie privée...


2016, année importante pour la sécurité informatique en France, est marquée par la création de deux labelisations ANSSI (SecNumedu et CyberEdu) des formations en informatique côté enseignement, et par la création du pré-GDR Sécurité Informatique par le CNRS côté recherche. Ces labelisations donneront aux entreprises une meilleure lisibilité des formations françaises en informatique.

Inscription obligatoire

Événement gratuit

Programme

8h30 - 9h
Accueil
9h - 9h30
Discours d’ouverture
9h30 - 10h15
La CNIL et la sécurité
par JAMBERT Amandine - CNIL

Créée en 1978 par la loi Informatique et Libertés, la CNIL est une autorité administrative indépendante qui est chargée de veiller à ce que « l’informatique soit au service du citoyen et qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de l’Homme, ni à la vie privée, ni aux libertés individuelles ou publiques ». En pratique, elle est le régulateur français des données à caractère personnel. Dans ce cadre, de nombreuses missions de la CNIL ont un volet lié à la sécurité qui est traité soit par le Service de l’Expertise Technologique soit par les auditeurs des systèmes d’information du Service des Contrôles. Les experts et auditeurs représentent aujourd’hui 14% des effectifs des agents de la Commission.


En pratique, un des principaux outils utilisé en dehors des contrôles est l’analyse de risque vie privée (EIVP, PIA ou DPIA). Celle-ci a pour principal avantage de permettre d’adapter les mesures de sécurité aux risques sur la vie privée que le traitement créé. Aujourd’hui outil pratique, elle sera demain, avec le Règlement Européen qui remplacera en grande partie la loi Informatique et Libertés en mai 2018, une obligation dans bien des cas. Ce Règlement aura par ailleurs d’autres impacts sur la gestion de la sécurité dans les organismes, notamment par l’ajout d’obligations relatives aux notifications de violation de données à caractère personnel.

10h15 - 11h
Domotique et Objets Connectés : Analyse de la sécurité des composants grands publics
par Briffaut Jérémy - MCF / Insa Centre Val de Loire

De plus en plus d’objets connectés sont disponibles pour domotiser son cadre de vie. Dans cette présentation, nous étudierons les objets les plus classiques, tels que les prises connectés, les serrures, ou les systèmes de pilotage du chauffage… L’objectif est d’étudier si ces objets utilisent des protocoles sécurisés, si cette sécurité peut être contournée et comment. Nous prendrons ensuite l’exemple du projet open-source MySensors, qui permet de construire sa propre plateforme domotique à base d’arduino et de raspberry Pi, afin d’analyser les faiblesses actuelles du projet et de proposer des améliorations du protocole afin de garantir une sécurité maximale.

Pause
11h30 - 12h15
Red teaming et techniques d'exfiltration pour passer sous le radar
par Walid Arnoult et Sofiane Benmekki - Intrinsec, Paris
Les techniques d'évaluation de la sécurité ont évolué avec le perfectionnement des méthodes de défense. L'approche Red Team permet donc de challenger le niveau de sécurité d'une entreprise face à des attaques avancées, et d'évaluer sa capacité de détection et de réaction. Le vol de données critiques représentant un risque majeur pour ces entreprises, leur exfiltration constitue donc un défi à part entière.
Au cours de cet atelier, nous présenterons ce qu'est le Red Teaming ainsi que différentes méthodes d'exfiltration de données via des démos techniques.
Repas
14h15 - 14h45
Les questions de sécurité de la chaîne de blocs
par Stephane Bortzmeyer - AFNIC

La chaîne de blocs (blockchain), la technologie derrière Bitcoin, est très à la mode en ce moment, et on envisage de lui confier de nombreuses applications, souvent critiques comme la monnaie. La question de sa sécurité est donc cruciale. On couvrira les points suivants :

  • attaque des 51 % et autres prises de contrôle de la chaîne
  • risques de bogue dans la chaîne elle-même
  • conséquences pour l'immuabilité des données et des règles de la chaîne ?
  • gestion des clés privées par les utilisateurs : risques de perte ou de vol
  • sécurité des programmes qui tournent sur la chaîne (comme avec Lisk ou Ethereum) : validation formelle, audits ?
Pause
14h45 - 15h15
L’anonymat avec Tor - La protection de l'identité par l'obscurcissement
par Adrien Smondack - NES

Dans un contexte ou les géants de l'Internet et les sociétés de renseignement sont en mesure d’agréger des quantités importantes d'informations sur chaque internaute, la protection de ces données devient un enjeu capital depuis quelques années. Outre les diverses implémentations des algorithmes de chiffrement et de signature que l'on connaît aujourd'hui (TLS, PGP, etc), il

existe une donnée que ces solutions ne peuvent pas cacher : votre identité au sein du réseau. Nous verrons dans cette présentation comment, avec l'aide de la cryptographie, nous pouvons dissimuler notre identité aux yeux de tous sur un réseau. Pour cela nous nous attarderons sur la solution la plus populaire : Tor.

15h45 - 16h15
Détournement d'une application de rencontre en système de traque GPS
par Julien Legras et Julien Szlamowicz - Synacktiv

Quand nous parlons de surveillance de masse, la plupart des gens pensent à des programmes et des portes dérobées hors de prix développés et implémentés conjointement avec les éditeurs et les constructeurs. Bien que cela puisse être vrai, une autre question peut aussi se poser : Les habitudes les plus courantes des utilisateurs peuvent-elles être retournées contre eux ?


Les états et les agences de renseignement disposent évidemment de beaucoup d'argent pour développer ou acheter des solutions permettant de traquer des cibles. Malheureusement, nous ne disposons pas des mêmes moyens. Par contre, nous présenterons comment développer une solution de traque par GPS gratuite.


Pour cela, nous concentrerons nos efforts sur une célèbre application Android de rencontre qui utilise la géolocalisation. Le but de cette application est de notifier l'utilisateur quand il croise ou qu'il a croisé le chemin d'une personne qui correspond à ses préférences. En utilisant uniquement les fonctionnalités et les spécifications initiales de l'application, nous expliquerons comment l'utiliser pour obtenir un outil de traque GPS.

16h15-16h45
IoT en entreprise et sécurité : back to basics
par Bruno Dorsemaine - Doctorant Orange et Telecom ParisTech
Dans cette présentation nous aborderons les différentes spécificités liées à l'utilisation de l'IoT et plus particulièrement les problèmes que peut apporter l'utilisation de ce type de technos en entreprise. Nous évoquerons aussi un ensemble de mesures qu'il est possible de mettre en place pour pallier les différentes menaces dues à cette utilisation.
16h45-17h15
Les moteurs de recherche sont-ils vraiment vos amis ?
par Charles Petit - Qwant
Les moteurs de recherche sont incontournables aujourd'hui. Que ce soit pour rechercher un site, une information, des images, faire un calcul ou vérifier l'orthographe d'un mot. Même si l'on n'y passe pas plus de quelques secondes à chaque fois, ce sont probablement les plates-formes qui en savent le plus sur vous, vos goûts, vos endroits préférés, votre travail. Nous verrons donc quels sont les moyens qu'ils mettent en œuvre pour collecter ces données, ce qu'ils peuvent en déduire, et comment peut-on limiter la cartographie de notre vie privée... à moins que vous n'ayez rien à cacher ?

Organisé par

Département ASI - INSA Rouen Normandie

Architecture des systèmes d'information

Le monde numérique produit une quantité importante de données dont le volume et la complexité sont sans cesse croissants. Dans de nombreux domaines industriels, dans les administrations ou services publics, l'utilisation de composants logiciels exploitant ces données est génératrice de valeur ajoutée. La variété et la sophistication des systèmes physiques et logiciels sont importantes. Elles constituent les sources d'information et nécessitent l'intégration étroite ainsi que l'interconnexion de nombreux sous-systèmes matériels et logiciels. Cette liaison permet de collecter, organiser, analyser des masses de données complexes et multiformes afin d'en extraire des informations exploitables et aider à la décision. Pour mettre en œuvre de tels systèmes, les entreprises ont besoin de véritables architectes des systèmes d'information, compétents à toutes les étapes de la chaîne de traitement. La spécialité architecture des systèmes d'information forme des ingénieurs en informatique ayant de fortes compétences dans les domaines des systèmes d'information, de l'ingénierie des données ou des systèmes embarqués orientés perception et dans la gestion de projets informatiques certifiés ISO 9001. Ouverts au monde, ils sont aptes au travail en équipe, dotés d'un esprit de synthèse et de communication et sensibilisés aux réalités socio-économiques de l'entreprise. 

Master SSI - Université de Rouen Normandie

Sécurité des Systèmes Informatiques

Le but de la spécialité Sécurité des Systèmes Informatiques (SSI) est de former des ingénieurs capables d'appréhender les différents problèmes liés à la sécurité dans le domaine de l'informatique. La sécurisation des systèmes et des réseaux passe par une bonne connaissance théorique et pratique de ceux-ci. La formation traite aussi bien des algorithmes mis en œuvre en cryptographie / cryptologie et des protocoles utilisés pour assurer la confidentialité et l'authentification des documents que de l'identification des utilisateurs dans un système informatique ou dans un réseau de communication. Ces méthodes sont essentielles tant dans les secteurs bancaires et de l'armement que dans celui du commerce électronique en plein essor.

Comité d'organisation

Magali BARDET

Enseignante-chercheuse, responsable du master SSI, Université de Rouen Normandie

Ayoub OTMANI

Enseignant-chercheur, directeur du département d’informatique, Université de Rouen Normandie

Solène GUERIN

Assistante de direction du département d’informatique, Université de Rouen Normandie

Cécile GONÇALVES

Enseignante, Université de Rouen Normandie

Gilles GASSO

Enseignant-chercheur,
INSA Rouen Normandie

Nicolas MALANDAIN

Enseignant-chercheur directeur du département ASI, INSA Rouen Normandie

Florence AUBRY
Assistante de direction du département ASI, INSA Rouen Normandie

Partagez cette page