SlideShare une entreprise Scribd logo
1  sur  117
La plateforme CHESS un outil pour
l’analyse comparative des
technologies de cyber sécurité
Nabil Bouzerna - Architecte de Plateforme
Préparée pour la « Première journée défis technologiques de la cybersécurité »
Le 30 janvier 2017 à Rennes
Plan
 Présentation générale de SystemX
Institut de Recherche Technologique (IRT) centré sur l’Ingénierie
Numérique des Systèmes Complexes
 La plateforme CHESS@SystemX et le projet de R&D « EIC »
Environnement d’Intégration et d’Interopérabilité en Cybersécurité
 Focus sur la tâche « Analyse comparative des technologies pour la
cybersécurité : méthodes, corpus et métriques » du projet EIC
avec Airbus D&S Cyber Security et Thales (TCS, TRT & Thales Service)
La recherche en ingénierie numérique de systèmes complexes
2
3
 Lien fort avec un Pôle de
compétitvité
 Effectifs co-localisés
 Financement public (PIA)
sur 50% des dépenses
 Création de valeur par le
transfert technologique
Les IRT: Une nouvelle dynamique de l’innovation
Infectiologie
Matériaux
composites
Matériaux,
métallurgie
et procédés
Infrastructures
ferroviaires
Nanoélectronique
Aéronautique, espace
et systèmes embarqués
Réseaux et
infrastructures
numériques
Ingénierie numérique
des systèmes
complexes
Un écosystème dynamique au croisement des STIC
4
SystemX partenaire associé de
l’Ecole Doctorale STIC
5 000 Chercheurs en
Ingénierie et STIC
700 partenaires (dont 450
PME & 125 grands groupes)
5
Missions
Création de valeur par le
transfert technologique
L’Excellence au service de l’Ingénierie
Numérique des Systèmes
Décloisonnement des mondes
publics et privés
Ils nous ont déjà rejoints
6
Activités de Recherche & Développement de SystemX
En ligne avec les plans de la Nouvelle France Industrielle (NFI)
7
 Transport Multimodal et Véhicule Autonome
 Modélisation-Interopérabilité-Coopération (MIC)
 Localisation Réalité Augmentée (LRA)
 Simulation pour la sécurité du Véhicule Autonome (SVA)
 Cyber Sécurité du Transport Intelligent
 Cybersécurité & Big Data
 Intégration Multimédia Multilingue (IMM)
 Smart City Energy analytics (SCE)
 Environnement Interopérabilité Cybersecurité (EIC)
 Territoire Numérique de Confiance (TNC)
 Blockchain for Smart Transaction (BST)
 Cyber Threats Intelligence (montage en cours)
 Usine du Futur & IIoT / Industrie 4.0 (montage en cours)
 Cloud Computing
 Services de Télécommunication et Cloud (STC)
 Usine du Futur
 Réduction de modèles et Optimisation Multi-physiques
(ROM)
 Simulation et Ingénierie Multidisciplinaire (SIM)
 Standards & Interopérabilité PLM (SIP)
 Logiciels et Systèmes Embarqués
 Fiabilité et Sûreté de Fonctionnement (FSF)
 Electronique et Logiciel Automobile (ELA)
 OpenAltaRica (OAR)
 ITS Sécurité (ISE)
2016
2015
2016 2014
2013
2016
2017
2017
Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France
Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI
8
Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
 Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
 Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS)
L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France
Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI
8
Nouvelle France Industrielle (2017)
N°
Nouvelle France Industrielle (2017)
N°
Nouvelle France Industrielle (2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Les partenaires du projet EIC
 Grands Groupes & Entités Etatiques
 Airbus Group
 Gemalto
 Engie
 PME (définition européenne <250 pers)
 Bertin IT
 Prove&Run
 Académiques
 CEA Tech LIST
 IMT – Telecom SudParis
 Université de Technologies de Troyes
EIC : La Cybersécurité appliquée à 4 cas d’usage innovants
 Les Smart Grids
 Les futurs Réseaux d’énergie numérisés et intelligents
 Le Véhicule Connecté & son Environnement
 Le transport connecté et autonome
 L’Usine du Futur
 Des SCADA à l’Usine 4.0 reposant sur l’Internet Industriel des Objets
 Les Systèmes d’Information d’Entreprise, la gestion de la mobilité et
les nouveaux services associés
 L’Internet des Objets (IoT/M2M) et les menaces émergentes
Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, …
13
Cybersecurity Hardening
Environment for
Systems of Systems
Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, …
13
Cybersecurity Hardening
Environment for
Systems of Systems
Une plateforme OK, mais pour faire quoi concrètement ?
14
Feuille de route suivie à partir des cas d’usage
Reproduction de
l’architecture cible
Recherche de
vulnérabilité/faille
Architectures sécurisées
et/ou durcissement
15
Expérimenter : variabilité offerte par la plateforme CHESS
Networks
•wired
•low-bandwidth
wireless
•high-bandwidth
wireless
•WAN, LAN
Data
•at rest
•in motion
•in use
Software
•middleware
•database
•file system & memory
management
•operating system,
hypervisor
•boot loader
Hardware
•processor
•memory & storage
devices
•network card, modem
N°
25
Environnement d'expérimentation et de simulation
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Capacité d'expérimentation et de simulation
 vIT (virtual IT) & vIoT (virtual IoT)
 Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)
 Jusqu’à 800 VMs ARM par serveur en 20 minutes
 e.g : SODA-IIoT/Blockchain
Passage à l’échelle IT/IoT/IIoT
Capacité d'expérimentation et de simulation
 vIT (virtual IT) & vIoT (virtual IoT)
 Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)
 Jusqu’à 800 VMs ARM par serveur en 20 minutes
 e.g : SODA-IIoT/Blockchain
 BMPC: Bare Metal Provisioning and Configuration
 Capacité de « provisioning » et de configuration « bare-metal »
Passage à l’échelle IT/IoT/IIoT
Capacités d'expérimentation et de simulation
Socle de la plateforme CHESS
Capacités d'expérimentation et de simulation
 Capacités de virtualisation : vIT, vIoT et BMPC
 OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …
 OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…
Socle de la plateforme CHESS
Capacités d'expérimentation et de simulation
 Capacités de virtualisation : vIT, vIoT et BMPC
 OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …
 OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…
 Capacités de « containerisation » :
 OSS : Kubernetes, Docker Swarm, LXC, …
Socle de la plateforme CHESS
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
21
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
 Modeling and simulation of cyber attacks
based on multi-agent systems.
21
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
 Modeling and simulation of cyber attacks
based on multi-agent systems.
 Simuler des systèmes complexes (V1.0 Smart
Grids) pour :
 Etudier des propagations / « viralité » des
attaques
 Générer des données
 Valider/mesurer l’efficacité des contre-mesures
 Dimensionner les capacités défensives
21
37
Sécurisation des protocoles IoT/IIoT : MQTT
 Démonstrateur Secure MQTT pour la « Smart Grids » dans CHESS
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
 Demande d’étude @SystemX pour remédier le SPoF/SPoA
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
 Demande d’étude @SystemX pour remédier le SPoF/SPoA
 Design & développement d’une version décentralisée par IRT SystemX
 Décentralisation en exploitant brique « Blockchain »
42
Sécurisation des protocoles IoT/IIoT : MQTT
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
47
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
48
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
49
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
50
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
51
ABACHE (Data Privacy)
 Démonstrateur ABACHE intégré à la plateforme CHESS
 An access control system with mullti-factor authentication (Biometric and NFC/RFID card and/or secure token)
which strengthens confidentiality of biometric data thanks to homomorphic encryption.
52
ABACHE (Data Privacy)
 ABACHE : Anonymous Biometric Access Control based
on Homomorphic Encryption
 An access control system with multi-factor authentication
(Biometric and NFC/RFID card and/or secure token) which
strengthens confidentiality of biometric data thanks to
homomorphic encryption
 Démonstrateurs
 ABACHE Cryptosystème de Paillier (Java)
 N-ABACHE Cryptosystème de Paillier (C++)
 H-ABACHE Cryptosystème « Fully Homomorphic » (C++)
 T-ABACHE Cryptosystème embarqué sur tablette Android
 Publication à la conférence IEEE CloudCom 2016 le
15/12/2016 dans le track 6 « Security and Privacy »
53
Renseignement d’Intérêt Cyber
 « Honeypots » et « Discrétion et furtivité »
 Analyse des typologies d’attaque sur des infrastructures IT, IIoT/IoT, CIS/SCDADA
intégrés à la plateforme CHESS et en ligne depuis avril 2015 (IT)
54
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
55
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
56
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
57
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
58
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
59
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
60
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
61
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
62
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
63
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
64
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
65
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
66
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
67
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
68
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
69
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
70
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
71
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
72
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
73
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
74
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
75
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
76
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
77
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
78
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
79
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
80
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
On veut faire quoi sur CHESS en 2017 ?
Analyse comparative des technologies pour la cybersécurité :
méthodes, corpus et métriques
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
 Objectifs
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
 Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il
s’agira notamment de mettre en place au sein de l’IRT SystemX une
structure pérenne d’analyse comparative des technologies en
cybersécurité, à l’instar du NIST américain, et qui sera capable de
diffuser le plus largement possible les informations et les
ressources issues de ces études comparatives.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
 Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il
s’agira notamment de mettre en place au sein de l’IRT SystemX une
structure pérenne d’analyse comparative des technologies en
cybersécurité, à l’instar du NIST américain, et qui sera capable de
diffuser le plus largement possible les informations et les
ressources issues de ces études comparatives.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
• DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation
Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation
de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR,
etc.
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
• DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation
Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation
de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR,
etc.
Analyse comparative des technologies pour la cybersécurité
L’évaluation de performances de systèmes de détection/prévention d’intrusion pose
des problèmes spécifiques dans la mesure où il s’agit de systèmes « intelligents ».
35
Analyse comparative des technologies pour la cybersécurité
Synopsis d'une analyse comparative
36
Analyse comparative des technologies pour la cybersécurité
Démarche différente de l’évaluation par les publications ou par les pairs, études
d’usage, parfois aussi appelées évaluation d’usage
37
Analyse comparative des technologies pour la cybersécurité
Démarche différente de l’évaluation par les publications ou par les pairs, études
d’usage, parfois aussi appelées évaluation d’usage
37
Mesurer objectivement la capacité d’un système à reproduire
une compétence humaine
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Faut-il attendre que d’autres définissent les méthodes, corpus et
métriques d’évaluation en cybersécurité pour nous ?
110
Perspectives pour 2017 : IDS SCADA
 Cas d’usage « Usine du futur 4.0 » :
 Acquisition et intégration d’un « OT » à la plateforme CHESS (2016)
 Couplage des systèmes « OT » / « IT » (2016)
 IDS pour l’Usine du Futur : CyPRES (FPC Ingénierie)
111
112
CyPRES : compagnon SCADA et IDS
42
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Merci de votre attention
Des questions? (ou pas )
nabil.bouzerna@irt-systemx.fr (Architecte de Plateforme)
www.irt-systemx.fr
Twitter : @IRTSystemX

Contenu connexe

Tendances

IOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationMongoDB
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016Roland Streber
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...IoT Tunisia
 
Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0Pascal Flamand
 
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
Iot tunisia forum 2017  industrie 4,0 et retour d’expérienceIot tunisia forum 2017  industrie 4,0 et retour d’expérience
Iot tunisia forum 2017 industrie 4,0 et retour d’expérienceIoT Tunisia
 
Sectoken 1page-poster
Sectoken 1page-posterSectoken 1page-poster
Sectoken 1page-posterGilles Sgro
 

Tendances (8)

Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
IOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France Presentation
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016
 
Cv useinovic 02_17
Cv useinovic 02_17Cv useinovic 02_17
Cv useinovic 02_17
 
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
 
Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0
 
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
Iot tunisia forum 2017  industrie 4,0 et retour d’expérienceIot tunisia forum 2017  industrie 4,0 et retour d’expérience
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
 
Sectoken 1page-poster
Sectoken 1page-posterSectoken 1page-poster
Sectoken 1page-poster
 

En vedette

Electronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsElectronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsIEEEP Karachi
 
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...Nabil Bouzerna
 
La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuellebeblop
 
Wireless gesture controlled robotic arm
Wireless gesture controlled robotic armWireless gesture controlled robotic arm
Wireless gesture controlled robotic armsneha daise paulson
 
Petit-déjeuner OCTO - Objets connectés : We Are Able !
Petit-déjeuner OCTO - Objets connectés : We Are Able !Petit-déjeuner OCTO - Objets connectés : We Are Able !
Petit-déjeuner OCTO - Objets connectés : We Are Able !OCTO Technology
 
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007  Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007 Nabil Bouzerna
 
Cyborgs-The next generation human-robotic devices
Cyborgs-The next generation human-robotic devicesCyborgs-The next generation human-robotic devices
Cyborgs-The next generation human-robotic devicesRohit Agrawal
 
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-dateSODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-dateNabil Bouzerna
 
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...Bennett King
 
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014Glasscamp
 
Future@SystemX - Nabil Bouzerna - Experiment IMM Project
Future@SystemX - Nabil Bouzerna - Experiment IMM ProjectFuture@SystemX - Nabil Bouzerna - Experiment IMM Project
Future@SystemX - Nabil Bouzerna - Experiment IMM ProjectNabil Bouzerna
 
Cyborg Presentation
Cyborg PresentationCyborg Presentation
Cyborg Presentationshas3233
 
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Camille Pradel
 
Gesture Recognition Technology-Seminar PPT
Gesture Recognition Technology-Seminar PPTGesture Recognition Technology-Seminar PPT
Gesture Recognition Technology-Seminar PPTSuraj Rai
 

En vedette (20)

Electronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsElectronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed Patients
 
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
 
Deaf and dumb
Deaf and dumbDeaf and dumb
Deaf and dumb
 
La reconnaissance gestuelle
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuelle
 
Smart glove
Smart gloveSmart glove
Smart glove
 
Wireless gesture controlled robotic arm
Wireless gesture controlled robotic armWireless gesture controlled robotic arm
Wireless gesture controlled robotic arm
 
Petit-déjeuner OCTO - Objets connectés : We Are Able !
Petit-déjeuner OCTO - Objets connectés : We Are Able !Petit-déjeuner OCTO - Objets connectés : We Are Able !
Petit-déjeuner OCTO - Objets connectés : We Are Able !
 
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007  Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
 
Cyborgs-The next generation human-robotic devices
Cyborgs-The next generation human-robotic devicesCyborgs-The next generation human-robotic devices
Cyborgs-The next generation human-robotic devices
 
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-dateSODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
 
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
 
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
 
Future@SystemX - Nabil Bouzerna - Experiment IMM Project
Future@SystemX - Nabil Bouzerna - Experiment IMM ProjectFuture@SystemX - Nabil Bouzerna - Experiment IMM Project
Future@SystemX - Nabil Bouzerna - Experiment IMM Project
 
Cyborg Presentation
Cyborg PresentationCyborg Presentation
Cyborg Presentation
 
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
 
Glove sector
Glove sectorGlove sector
Glove sector
 
Gesture Recognition
Gesture RecognitionGesture Recognition
Gesture Recognition
 
Gesture Recognition Technology-Seminar PPT
Gesture Recognition Technology-Seminar PPTGesture Recognition Technology-Seminar PPT
Gesture Recognition Technology-Seminar PPT
 
Gestures and body language
Gestures and body languageGestures and body language
Gestures and body language
 
Gesture recognition
Gesture recognitionGesture recognition
Gesture recognition
 

Similaire à La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna

Les Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologiqueLes Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologiqueFrederic Desprez
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution ArchitecticVatant
 
Les clouds, du buzz à la vraie science
Les clouds, du buzz à la vraie scienceLes clouds, du buzz à la vraie science
Les clouds, du buzz à la vraie scienceFrederic Desprez
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesRUDDER
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM France Lab
 
Avenir des grilles - F. Desprez
Avenir des grilles - F. DesprezAvenir des grilles - F. Desprez
Avenir des grilles - F. DesprezFrederic Desprez
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securiteOxalide
 
Hébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudMouadNahri
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeGhassen Chaieb
 
Xamarin day - Xamarin et le cloud
Xamarin day - Xamarin et le cloudXamarin day - Xamarin et le cloud
Xamarin day - Xamarin et le cloudMichel HUBERT
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingNicolas Hennion
 
Biztalk summit - IOT
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOTCellenza
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudGeoffroy Moens
 
Cours chapitre3 2012
Cours chapitre3 2012Cours chapitre3 2012
Cours chapitre3 2012Yves Caseau
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHitachi Data Systems France
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementCisco Canada
 

Similaire à La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna (20)

Les Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologiqueLes Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologique
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution Architect
 
Les clouds, du buzz à la vraie science
Les clouds, du buzz à la vraie scienceLes clouds, du buzz à la vraie science
Les clouds, du buzz à la vraie science
 
Normation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
 
Avenir des grilles - F. Desprez
Avenir des grilles - F. DesprezAvenir des grilles - F. Desprez
Avenir des grilles - F. Desprez
 
Cv
CvCv
Cv
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Hébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloud
 
TelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
 
Xamarin day - Xamarin et le cloud
Xamarin day - Xamarin et le cloudXamarin day - Xamarin et le cloud
Xamarin day - Xamarin et le cloud
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
Biztalk summit - IOT
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOT
 
Transhumance pres
Transhumance presTranshumance pres
Transhumance pres
 
ECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloudECP_La_securité_dans_le_cloud
ECP_La_securité_dans_le_cloud
 
Cours chapitre3 2012
Cours chapitre3 2012Cours chapitre3 2012
Cours chapitre3 2012
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
 
Garder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changement
 

Plus de Nabil Bouzerna

Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...Nabil Bouzerna
 
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...Nabil Bouzerna
 
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...Nabil Bouzerna
 
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Nabil Bouzerna
 
Sur les fondations de la trumpologique
Sur les fondations de la trumpologiqueSur les fondations de la trumpologique
Sur les fondations de la trumpologiqueNabil Bouzerna
 
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...Nabil Bouzerna
 
Quaero Technology Catalog
Quaero Technology CatalogQuaero Technology Catalog
Quaero Technology CatalogNabil Bouzerna
 
Quaero - L’innovation collaborative
Quaero - L’innovation collaborative Quaero - L’innovation collaborative
Quaero - L’innovation collaborative Nabil Bouzerna
 
Quaero a research and innovation program addressing automatic processing of m...
Quaero a research and innovation program addressing automatic processing of m...Quaero a research and innovation program addressing automatic processing of m...
Quaero a research and innovation program addressing automatic processing of m...Nabil Bouzerna
 
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...Nabil Bouzerna
 

Plus de Nabil Bouzerna (11)

Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...
 
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
 
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
 
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
 
Sur les fondations de la trumpologique
Sur les fondations de la trumpologiqueSur les fondations de la trumpologique
Sur les fondations de la trumpologique
 
RAFFUT ANR
RAFFUT ANRRAFFUT ANR
RAFFUT ANR
 
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
 
Quaero Technology Catalog
Quaero Technology CatalogQuaero Technology Catalog
Quaero Technology Catalog
 
Quaero - L’innovation collaborative
Quaero - L’innovation collaborative Quaero - L’innovation collaborative
Quaero - L’innovation collaborative
 
Quaero a research and innovation program addressing automatic processing of m...
Quaero a research and innovation program addressing automatic processing of m...Quaero a research and innovation program addressing automatic processing of m...
Quaero a research and innovation program addressing automatic processing of m...
 
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
 

La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna

  • 1. La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité Nabil Bouzerna - Architecte de Plateforme Préparée pour la « Première journée défis technologiques de la cybersécurité » Le 30 janvier 2017 à Rennes
  • 2. Plan  Présentation générale de SystemX Institut de Recherche Technologique (IRT) centré sur l’Ingénierie Numérique des Systèmes Complexes  La plateforme CHESS@SystemX et le projet de R&D « EIC » Environnement d’Intégration et d’Interopérabilité en Cybersécurité  Focus sur la tâche « Analyse comparative des technologies pour la cybersécurité : méthodes, corpus et métriques » du projet EIC avec Airbus D&S Cyber Security et Thales (TCS, TRT & Thales Service) La recherche en ingénierie numérique de systèmes complexes 2
  • 3. 3  Lien fort avec un Pôle de compétitvité  Effectifs co-localisés  Financement public (PIA) sur 50% des dépenses  Création de valeur par le transfert technologique Les IRT: Une nouvelle dynamique de l’innovation Infectiologie Matériaux composites Matériaux, métallurgie et procédés Infrastructures ferroviaires Nanoélectronique Aéronautique, espace et systèmes embarqués Réseaux et infrastructures numériques Ingénierie numérique des systèmes complexes
  • 4. Un écosystème dynamique au croisement des STIC 4 SystemX partenaire associé de l’Ecole Doctorale STIC 5 000 Chercheurs en Ingénierie et STIC 700 partenaires (dont 450 PME & 125 grands groupes)
  • 5. 5 Missions Création de valeur par le transfert technologique L’Excellence au service de l’Ingénierie Numérique des Systèmes Décloisonnement des mondes publics et privés
  • 6. Ils nous ont déjà rejoints 6
  • 7. Activités de Recherche & Développement de SystemX En ligne avec les plans de la Nouvelle France Industrielle (NFI) 7  Transport Multimodal et Véhicule Autonome  Modélisation-Interopérabilité-Coopération (MIC)  Localisation Réalité Augmentée (LRA)  Simulation pour la sécurité du Véhicule Autonome (SVA)  Cyber Sécurité du Transport Intelligent  Cybersécurité & Big Data  Intégration Multimédia Multilingue (IMM)  Smart City Energy analytics (SCE)  Environnement Interopérabilité Cybersecurité (EIC)  Territoire Numérique de Confiance (TNC)  Blockchain for Smart Transaction (BST)  Cyber Threats Intelligence (montage en cours)  Usine du Futur & IIoT / Industrie 4.0 (montage en cours)  Cloud Computing  Services de Télécommunication et Cloud (STC)  Usine du Futur  Réduction de modèles et Optimisation Multi-physiques (ROM)  Simulation et Ingénierie Multidisciplinaire (SIM)  Standards & Interopérabilité PLM (SIP)  Logiciels et Systèmes Embarqués  Fiabilité et Sûreté de Fonctionnement (FSF)  Electronique et Logiciel Automobile (ELA)  OpenAltaRica (OAR)  ITS Sécurité (ISE) 2016 2015 2016 2014 2013 2016 2017 2017
  • 8. Projet EIC et la plateforme CHESS @ IRT SystemX (2015) L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI 8
  • 9. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)  Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »  Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS) L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI 8
  • 13. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 14. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 15. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 16. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 17. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 18. Les partenaires du projet EIC  Grands Groupes & Entités Etatiques  Airbus Group  Gemalto  Engie  PME (définition européenne <250 pers)  Bertin IT  Prove&Run  Académiques  CEA Tech LIST  IMT – Telecom SudParis  Université de Technologies de Troyes
  • 19. EIC : La Cybersécurité appliquée à 4 cas d’usage innovants  Les Smart Grids  Les futurs Réseaux d’énergie numérisés et intelligents  Le Véhicule Connecté & son Environnement  Le transport connecté et autonome  L’Usine du Futur  Des SCADA à l’Usine 4.0 reposant sur l’Internet Industriel des Objets  Les Systèmes d’Information d’Entreprise, la gestion de la mobilité et les nouveaux services associés  L’Internet des Objets (IoT/M2M) et les menaces émergentes
  • 20. Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, … 13 Cybersecurity Hardening Environment for Systems of Systems
  • 21. Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, … 13 Cybersecurity Hardening Environment for Systems of Systems
  • 22. Une plateforme OK, mais pour faire quoi concrètement ? 14
  • 23. Feuille de route suivie à partir des cas d’usage Reproduction de l’architecture cible Recherche de vulnérabilité/faille Architectures sécurisées et/ou durcissement 15
  • 24. Expérimenter : variabilité offerte par la plateforme CHESS Networks •wired •low-bandwidth wireless •high-bandwidth wireless •WAN, LAN Data •at rest •in motion •in use Software •middleware •database •file system & memory management •operating system, hypervisor •boot loader Hardware •processor •memory & storage devices •network card, modem N°
  • 26. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 27. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 28. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 29. Capacité d'expérimentation et de simulation  vIT (virtual IT) & vIoT (virtual IoT)  Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)  Jusqu’à 800 VMs ARM par serveur en 20 minutes  e.g : SODA-IIoT/Blockchain Passage à l’échelle IT/IoT/IIoT
  • 30. Capacité d'expérimentation et de simulation  vIT (virtual IT) & vIoT (virtual IoT)  Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)  Jusqu’à 800 VMs ARM par serveur en 20 minutes  e.g : SODA-IIoT/Blockchain  BMPC: Bare Metal Provisioning and Configuration  Capacité de « provisioning » et de configuration « bare-metal » Passage à l’échelle IT/IoT/IIoT
  • 31. Capacités d'expérimentation et de simulation Socle de la plateforme CHESS
  • 32. Capacités d'expérimentation et de simulation  Capacités de virtualisation : vIT, vIoT et BMPC  OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …  OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V… Socle de la plateforme CHESS
  • 33. Capacités d'expérimentation et de simulation  Capacités de virtualisation : vIT, vIoT et BMPC  OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …  OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…  Capacités de « containerisation » :  OSS : Kubernetes, Docker Swarm, LXC, … Socle de la plateforme CHESS
  • 34. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation 21
  • 35. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation  Modeling and simulation of cyber attacks based on multi-agent systems. 21
  • 36. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation  Modeling and simulation of cyber attacks based on multi-agent systems.  Simuler des systèmes complexes (V1.0 Smart Grids) pour :  Etudier des propagations / « viralité » des attaques  Générer des données  Valider/mesurer l’efficacité des contre-mesures  Dimensionner les capacités défensives 21
  • 37. 37 Sécurisation des protocoles IoT/IIoT : MQTT  Démonstrateur Secure MQTT pour la « Smart Grids » dans CHESS
  • 38. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
  • 39. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
  • 40. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)  Demande d’étude @SystemX pour remédier le SPoF/SPoA
  • 41. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)  Demande d’étude @SystemX pour remédier le SPoF/SPoA  Design & développement d’une version décentralisée par IRT SystemX  Décentralisation en exploitant brique « Blockchain »
  • 43. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 44. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 45. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 46. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 47. 47 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 48. 48 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 49. 49 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 50. 50 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 51. 51 ABACHE (Data Privacy)  Démonstrateur ABACHE intégré à la plateforme CHESS  An access control system with mullti-factor authentication (Biometric and NFC/RFID card and/or secure token) which strengthens confidentiality of biometric data thanks to homomorphic encryption.
  • 52. 52 ABACHE (Data Privacy)  ABACHE : Anonymous Biometric Access Control based on Homomorphic Encryption  An access control system with multi-factor authentication (Biometric and NFC/RFID card and/or secure token) which strengthens confidentiality of biometric data thanks to homomorphic encryption  Démonstrateurs  ABACHE Cryptosystème de Paillier (Java)  N-ABACHE Cryptosystème de Paillier (C++)  H-ABACHE Cryptosystème « Fully Homomorphic » (C++)  T-ABACHE Cryptosystème embarqué sur tablette Android  Publication à la conférence IEEE CloudCom 2016 le 15/12/2016 dans le track 6 « Security and Privacy »
  • 53. 53 Renseignement d’Intérêt Cyber  « Honeypots » et « Discrétion et furtivité »  Analyse des typologies d’attaque sur des infrastructures IT, IIoT/IoT, CIS/SCDADA intégrés à la plateforme CHESS et en ligne depuis avril 2015 (IT)
  • 81. On veut faire quoi sur CHESS en 2017 ? Analyse comparative des technologies pour la cybersécurité : méthodes, corpus et métriques
  • 82. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 83. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 84. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 85. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 86. Analyse comparative des technologies pour la cybersécurité  Objectifs La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 87. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 88. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence.  Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il s’agira notamment de mettre en place au sein de l’IRT SystemX une structure pérenne d’analyse comparative des technologies en cybersécurité, à l’instar du NIST américain, et qui sera capable de diffuser le plus largement possible les informations et les ressources issues de ces études comparatives. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 89. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence.  Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il s’agira notamment de mettre en place au sein de l’IRT SystemX une structure pérenne d’analyse comparative des technologies en cybersécurité, à l’instar du NIST américain, et qui sera capable de diffuser le plus largement possible les informations et les ressources issues de ces études comparatives. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 90. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34
  • 91. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
  • 92. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),… • DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR, etc.
  • 93. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),… • DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR, etc.
  • 94. Analyse comparative des technologies pour la cybersécurité L’évaluation de performances de systèmes de détection/prévention d’intrusion pose des problèmes spécifiques dans la mesure où il s’agit de systèmes « intelligents ». 35
  • 95. Analyse comparative des technologies pour la cybersécurité Synopsis d'une analyse comparative 36
  • 96. Analyse comparative des technologies pour la cybersécurité Démarche différente de l’évaluation par les publications ou par les pairs, études d’usage, parfois aussi appelées évaluation d’usage 37
  • 97. Analyse comparative des technologies pour la cybersécurité Démarche différente de l’évaluation par les publications ou par les pairs, études d’usage, parfois aussi appelées évaluation d’usage 37 Mesurer objectivement la capacité d’un système à reproduire une compétence humaine
  • 98. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 99. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 100. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 101. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 102. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 103. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 104. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 105. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 106. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 107. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 108. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 109. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39 Faut-il attendre que d’autres définissent les méthodes, corpus et métriques d’évaluation en cybersécurité pour nous ?
  • 110. 110 Perspectives pour 2017 : IDS SCADA  Cas d’usage « Usine du futur 4.0 » :  Acquisition et intégration d’un « OT » à la plateforme CHESS (2016)  Couplage des systèmes « OT » / « IT » (2016)  IDS pour l’Usine du Futur : CyPRES (FPC Ingénierie)
  • 111. 111
  • 112. 112
  • 113. CyPRES : compagnon SCADA et IDS 42
  • 114. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 115. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 116. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 117. Merci de votre attention Des questions? (ou pas ) nabil.bouzerna@irt-systemx.fr (Architecte de Plateforme) www.irt-systemx.fr Twitter : @IRTSystemX