2ème édition (La 1ère édition a eu lieu à Toulouse le Jeudi 18 Février 2016).
En partenariat avec CapTronic, nous vous proposons un séminaire de présentation des expériences et bonnes pratiques de sécurité pour la mise au point de solutions embarquées ou basées sur les réseaux bas débit pour objets connectés (IoT 1).
Cette session aura lieu le 9/06/2016 à l'ESME Sudria à Ivry où vous pourrez croiser les équipes enseignantes et leurs étudiants.
Inscription :
Tarif : 50 € TTC
Tarif adhérent (partenaires évènement et CAP’TRONIC) : 30 € TTC
CAP’TRONIC propose à ses adhérents et au partenaires de la journée de bénéficier d'un tarif spécial.
Pour cela, merci de contacter Céline GONCALVES qui vous donnera un code promotionnel.
Contacts : Céline GONCALVES (01 69 08 93 47), Christophe BRICOUT (09 52 73 77 88)
Vous trouverez les éléments de la première session sur cette page de journal de l'évènement du 18/02/2016.
Présentation :
Le futur des objets connectés ? 25 % des attaques passeront par eux. Votre ampoule connectée, votre pompe à insuline, votre pilulier électronique, votre frigo … deviendront autant de bases potentielles d’attaques pour les agents pathogènes.
Bientôt plus besoin de thermomètre, glucomètre, tensiomètre, … Toutes ces informations seront « téléportées » à travers les réseaux LPWAN (Low Power Wide Area Networks) directement ou depuis vos vêtements connectés à travers les réseaux Sigfox, Lora ...
Et la sécurité dans tout ça ?
Si vous souhaitez découvrir les enjeux économiques, les écueils techniques en sécurité, les bonnes pratiques, les retours d’expérience le futur (recherche avancée, smart grid, data, city, hôpital, …), écouter des prédictions liées à l’intelligence économique et … vous assurer contre les cyber-risques dans l’IoT et l’embarqué ...
Objectif :
Sensibiliser les participants aux enjeux liés à la sécurité, présenter quelques bonnes pratiques à intégrer dans la conception d’un objet connecté « secure by design », présenter des exemples de mise en oeuvre des dernières technologies de réseau bas débit (Sigfox, LoRa), proposer des pistes de sécurisation, évoquer les opportunités liées à la mise en oeuvre de bonnes pratiques et solutions en sécurité des systèmes d’information, éclairer les participants sur les enjeux actuels et à venir.
Informations pratiques, contact et inscription
- Date : 09/06/2016 de 8h30 à 20h00,
- Lieu : Campus ESME SUDRIA Paris-Ivry 38 rue Molière 94200 Ivry-sur-Seine,
- Transports : M°7 : Mairie d'Ivry, RER C : Ivry-sur-Seine (Trains MONA et ROMI),
- Parking sur place,
- Prix : participation aux frais de la journée, 50 € TTC.
Tarif adhérent CAP’TRONIC et partenaires : 30 € TTC CAP’TRONIC propose à ses adhérents et partenaires, un tarif spécial pour cette journée à 30 € TTC. Pour cela, merci de contacter Céline GONCALVES qui vous donnera un code promotionnel afin de pouvoir bénéficier de ce tarif.
Programme de la journée
- 08h30 : Accueil des participants, café,
-
09h00 : Introduction à la journée par Christophe BRICOUT, CAP’TRONIC et Jean François BAILLETTE, G-ECHO,
-
09:15 : Mythes et réalités du marché des objets connectés par Olivier EZRATTY, Consultant
-
10:00 : IoT et sécurité Sigfox par Renaud LIFCHITZ, expert sécurité chez Digital Security
-
10:45 : Pause café
-
11:00 : Etude de la sécurité LoRa par Philippe COLA, BOUYGUES Telecom
-
11:45 : La sécurité à l’ère des objets connectés par Yann Allain d’Opale Security
-
12:30 : Mini-table ronde sponsors
-
12h50 à 14h00 : Repas - buffet
Pendant le mini-buffet, présentation des partenaires de l'évènement et de projets étudiants.
- 14:00 : Etat de l'art sur la recherche en sécurité, par Etienne HAMELIN du CEA List
-
15:30 : Pause café
-
15:45 : Intelligence économique par Benoît de SAINT SERNIN, Ecole Européenne d’Intelligence Economique
-
16:30 : Quelles garanties des cyber-risques pour votre entreprise par Nicolas HELENON, NeoTech assurances
-
17:15 : ESME Sudria, Du cloud d'état à l'IoT, menaces et cyber-sécurité de la nation par Bilel BEN ROMDHANNE, Chef de Maîtrise d’oeuvre en SI au Ministère de l'Intérieur
- 17:45 : Tirage au sort du gagnant du jeu concours
-
17:50 : Discours de clôture et remerciements par Christophe BRICOUT, CAP’TRONIC et Jean François BAILLETTE, G-ECHO,
-
18:15 : IoT Pizza Dating - Bureau des Etudiants en systèmes embarqués de l'ESME SUDRIA Connecter votre futur tuteur
Sponsors :
Partenaires :
Académiques et institutionnels
Pôles
Associations et syndicats
Presse et communication
Mythes et réalités des objets connectés
- Où en sont les objets connectés ?
- Comment le marché est-il en train de se structurer ?
- Où sont les segments les plus porteurs et créateurs de valeur ?
- Quels sont les différents modèles économiques et leur viabilité ?
- A quoi ressembleront les plateformes qui consolideront la valeur ?
- Est-ce que les standards ouverts pourront éviter cette captation par quelques entreprises ?
- Quel sera le rôle des réseaux M2M dans cette chaine de valeur ?
Biographie
Olivier Ezratty conseille les entreprises pour l’élaboration de leurs stratégies d’innovation (veille technologique, stratégies produits, création d’écosystèmes) et en particulier dans le domaine des objets connectés.
Il est aussi très actif dans l’écosystème des startups qu’il accompagne comme board member, consultant, conférencier et auteur.
Il publie notamment le "Guide des Startups" sur son blog Opinions Libres ainsi que le "Rapport du CES de Las Vegas" tous les ans depuis 2006.
Il est aussi le co-auteur de l’initiative « Quelques Femmes du Numérique ! » (http://www.qfdn.net).
Ingénieur de l’Ecole Centrale, il a par ailleurs une double expérience dans le développement logiciel (chez Sogitec) ainsi que dans le marketing (chez Microsoft France dont il a notamment été le Directeur Marketing).
IoT et sécurité Sigfox par Renaud LIFCHITZ, expert sécurité chez Digital Security
Lors du développement et de l’intégration IoT, de nombreuses questions se posent sur la fiabilité et la sécurité des transmissions sans fil. Après avoir expliqué le fonctionnement de la technologie Sigfox, nous aborderons en détails les forces et faiblesses de Sigfox concernant la sécurité des données transmises. Des recommandations seront données aux intégrateurs et développeurs utilisant le protocole pour durcir la sécurité.
- Présentation de Digital Security, du CERT-UBIK,
- Problématiques de sécurité courantes des communications sans fil,
- Présentation de la technologie Sigfox et caractéristiques physiques des transmissions Sigfox,
- Fonctions de sécurité de Sigfox : redondance, authentification, chiffrement, mécanisme anti-rejeu,
- Vulnérabilités résiduelles,
- Recommandations de développement et d’intégration.
Biographie
Expert français reconnu en sécurité informatique ayant une expérience de 10 ans en tant qu’auditeur et formateur, principalement dans le secteur bancaire.
Il s’intéresse tout particulièrement au développement sécurisé, aux protocoles de communication sans fil et à la cryptographie.
Il a été intervenant dans de nombreuses conférences internationales : CCC 2010 (Allemagne), Hackito Ergo Sum 2010 & 2012 (Paris), DeepSec 2012 (Autriche), Shakacon 2012 (Etats-Unis), 8dot8 2013 (Chili) et a formé plus de 1800 personnes.
Fonctionnement de la sécurité dans un réseau LoRa
Le déploiement d’une solution IoT nécessite une vision bout en bout de la sécurité.
Après une explication du fonctionnement du réseau LoRa, nous aborderons en détail la partie sécurité du réseau LoRa.
Les différents maillons de la sécurité dans un réseau IoT
- Principe de la sécurité du réseau LoRa.
- Tiers de confiance,
- Authentification, chiffrement, mécanisme anti re-jeu.
- Recommandations dans le déploiement des services IoT.
Biographie
Philippe COLA est architecte coeur de réseaux et services à la Direction Technique de Bouygues Telecom.
Il intervient dans la conception des coeurs de réseau fixe, mobile et IoT. Il participe au Technical Committee de la LoRa Alliance.
Avant de travailler dans le secteur des télécoms, Philippe a travaillé dans les secteurs bancaire et industriel.
Comment s’y prendre quand on est une PME ?
- Retour d’expérience Opale Security : après plus d’une centaine d’audits de sécurité IoT, que faut-il retenir ?
- Points de vigilance, bonnes pratiques et outils de sécurisation disponibles pour les équipes R&D,
- Comment mettre en place une conception sécurisée des IoT dans votre entreprise (sans alourdir les budgets, ni les délais !)
Biographie
Yann ALLAIN, expert en sécurité et Ingénieur en électronique et en informatique, est le fondateur et actuel dirigeant de la société Opale Security. Seule société en Europe ayant une expérience significative en sécurisation des objets connectés (IoT) et en SSI. Ancien responsable de la sécurité applicative d’un groupe international (ACCOR), Security Researcher, BlackHat Speaker. Yann possède plus de 20 ans d’expérience, dont 16, dédiés à la sécurité des SI et des systèmes embarqués.
Etat de l'art sur la recherche en sécurité - CEA List
- Aperçu des sujets étudiés dans la recherche concernant la cybersécurité de l’Internet des Objets (sans prétendre à l’exhaustivité),
- En particulier plusieurs méthodes de sécurisation des systèmes numériques développées par les laboratoires du CEA seront présentés.
Biographie
Etienne Hamelin, Ingénieur des Mines formé à l’Ecole Polytechnique et Télécom Paristech, a servi d’abord comme expert à la Direction Générale des Entreprises (Ministère des finances & de l’industrie) pour développer l’écosystème du Logiciel Embarqué.
En 2011 il rejoint le CEA LIST, où il travaille sur les systèmes embarqués temps-réels critiques, avant de prendre la tête du laboratoire L3S « Composants logiciels pour la sécurité et la sûreté des systèmes » dédié à la confiance numérique.
Plateforme EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité)
Ce projet vise à mettre en œuvre une plateforme expérimentale et technique qui permet d’évaluer le couplage de technologies de cybersécurité à travers des cas d’usage innovants dans le domaine des Territoires Intelligents, de l’Usine 4.0, du Transport Connecté et Autonome et des nouveaux services de l’Internet des Objets.
Biographie
Philippe WOLF - SystemX, ingénieur général de l’Armement, a rejoint l’IRT-SystemX en avril 2015 après avoir servi la SSI de l’État pendant 30 ans. Il y dirige un projet de recherche finalisée intitulé EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité).
Ancien élève de l’École Polytechnique (1978), docteur en Informatique (1985) de l’Université Pierre et Marie Curie, Paris 6ème et ingénieur général de l’Armement, M. Philippe WOLF fut responsable du département « sécurité électronique et informatique » au Centre d’Électronique de l’Armement (CELAr) à Bruz pendant 10 ans. Il fut Directeur des études de l’École Polytechnique à Palaiseau (1995-2000). En octobre 2000, il a été nommé Directeur du Centre de formation à la sécurité des systèmes d’information (CFSSI) puis Sous-directeur « Télécommunications et Réseaux Sécurisés » au Secrétariat général de la défense nationale (2005-2008). De janvier 2008 à avril 2015, il fut le Conseiller du Directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
Depuis avril 2015, il est chef du projet « Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité » (EIC : voir http://www.irt-systemx.fr/project/eic/ ) à l’IRT-SystemX.
M. Philippe WOLF enseigne l’« Intelligence économique, Société de l’information et Société de la désinformation » à l’École Polytechnique, les « conflits et coopérations dans le cyberespace » au sein du “Master in International Security” de Sciences-Po Paris, la « Connaissance des réseaux et sécurité », dans le Master « Droit de l’internet public (administration – entreprises) », Université Paris 1 Panthéon-Sorbonne. Il donne des cours et conférences à l’École des Mines-ParisTech, à l’École Nationale d’Administration et à l’Institut des hautes études de défense nationale. Il publie régulièrement des articles sur la sécurité dans le cyberespace.
Intelligence et délinquance économique
Certaines des méthodes de la délinquance économique comme la fraude au président sont déja connues et redoutables. En ciblant les objects connectés, les cyber-délinquants visent aujourd'hui de nouveaux marchés dans lesquels les gains possibles sont colossaux !
Biographie
Diplômé de l’ESLSCA, Benoît y devient directeur de la communication, et crée en 1997 avec le Général Jean Pichot-Duclos, l’Ecole de Guerre Economique (EGE). Il dirige le webcasting de l’agence de communication Angie, puis devient Directeur du marketing et de la communication du Groupe ING Bank.
Il rejoint ensuite Disneyland Resort Paris comme directeur des Alliances marketing, et des relations presse et RP en Europe.
Lieutenant-colonel de la Réserve Citoyenne de la Gendarmerie Nationale, il est référent sur les questions d’intelligence économique.
Benoît est membre du Club «Etat d’alerte» du Centre d’Etudes Prospectives Stratégiques (CEPS).
Il a co-fondé avec Frédéric Leclerc et dirige l’Ecole Européenne d’Intelligence Economique depuis 2005.
Quelle garantie de vos cyber-risques pour votre entreprise et vos produits ?
Si nous devions retenir trois éléments essentiels de votre intervention, quels seraient ils ?
L'expertise dans leur secteur, la disponibilité et le sens du service.
La rédaction contrats demeure-t-elle en France le point faible du secteur, la confiance est-elle encore minée par ce sous investissement de réflexion ?
Le problème en France c'est qu'on n'a pas la culture du service et de la prévention. Donc les sociétés ne mettent pas l'accent sur la prévention et donc néglige la négociation contractuelle.
Biographie
Directeur associé de NeoTech Assurances, Avocat diplômé de l'Ecole De Formation Du Barreau (EFB), ancien responsable de centre de profit AON France, Directeur d'Aon Affinité Entreprises - Hautes Technologies, ancien secrétaire de Syntec Numérique Assurances (SNA), ancien juriste au GIE AXA.
Du cloud d'état à l'IoT, menaces et cyber-sécurité de la nation
Le Cloud de l’état, l’avalanche des objets connectés et la cyber-sécurité nationale.
Dans le contexte de la modernisation de l’état, un projet du cloud de l’état a été initié durant l’année 2015.
Alors c’est quoi au juste ce cloud ? Et comment sera-t-il utile pour l’efficacité gouvernementale ?
A l'heure du télé-travail et des réseaux dé-centralisés de l'état, de l'avalanche des informations provenant d'objets et de capteurs connectés, comment l’état considère l’émergence de l’IoT et se préoccupe-t'il de la menace ?
Biographie
Chef de Maîtrise d’oeuvre en systèmes d'informations et de Communication au Ministère de l’intérieur.
Partenariats, sponsoring, speakers :
-
Vous êtes offreur de solutions ou de services, et souhaitez être visible auprès du public de la journée ainsi que des élèves de l'ESME Sudria et de Groupe Ionis, devenez sponsor de la journée,
-
Vous êtes une organisation (association, pôle de compétivité), et souhaitez vous associer à la journée et faire bénéficier vos adhérents de réductions, devenez partenaire de la journée,
-
Vous êtes expert en cybersécurité et souhaitez présenter le résultat de vos recherches auprès d'un public de PMEs/PMIs, startup dans l'écosystème CapTronic, transmettez-nous vos sujets.