La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna

Nabil Bouzerna
Nabil BouzernaChief Technology Officer à Arkangel, Paris-Saclay
La plateforme CHESS un outil pour
l’analyse comparative des
technologies de cyber sécurité
Nabil Bouzerna - Architecte de Plateforme
Préparée pour la « Première journée défis technologiques de la cybersécurité »
Le 30 janvier 2017 à Rennes
Plan
 Présentation générale de SystemX
Institut de Recherche Technologique (IRT) centré sur l’Ingénierie
Numérique des Systèmes Complexes
 La plateforme CHESS@SystemX et le projet de R&D « EIC »
Environnement d’Intégration et d’Interopérabilité en Cybersécurité
 Focus sur la tâche « Analyse comparative des technologies pour la
cybersécurité : méthodes, corpus et métriques » du projet EIC
avec Airbus D&S Cyber Security et Thales (TCS, TRT & Thales Service)
La recherche en ingénierie numérique de systèmes complexes
2
3
 Lien fort avec un Pôle de
compétitvité
 Effectifs co-localisés
 Financement public (PIA)
sur 50% des dépenses
 Création de valeur par le
transfert technologique
Les IRT: Une nouvelle dynamique de l’innovation
Infectiologie
Matériaux
composites
Matériaux,
métallurgie
et procédés
Infrastructures
ferroviaires
Nanoélectronique
Aéronautique, espace
et systèmes embarqués
Réseaux et
infrastructures
numériques
Ingénierie numérique
des systèmes
complexes
Un écosystème dynamique au croisement des STIC
4
SystemX partenaire associé de
l’Ecole Doctorale STIC
5 000 Chercheurs en
Ingénierie et STIC
700 partenaires (dont 450
PME & 125 grands groupes)
5
Missions
Création de valeur par le
transfert technologique
L’Excellence au service de l’Ingénierie
Numérique des Systèmes
Décloisonnement des mondes
publics et privés
Ils nous ont déjà rejoints
6
Activités de Recherche & Développement de SystemX
En ligne avec les plans de la Nouvelle France Industrielle (NFI)
7
 Transport Multimodal et Véhicule Autonome
 Modélisation-Interopérabilité-Coopération (MIC)
 Localisation Réalité Augmentée (LRA)
 Simulation pour la sécurité du Véhicule Autonome (SVA)
 Cyber Sécurité du Transport Intelligent
 Cybersécurité & Big Data
 Intégration Multimédia Multilingue (IMM)
 Smart City Energy analytics (SCE)
 Environnement Interopérabilité Cybersecurité (EIC)
 Territoire Numérique de Confiance (TNC)
 Blockchain for Smart Transaction (BST)
 Cyber Threats Intelligence (montage en cours)
 Usine du Futur & IIoT / Industrie 4.0 (montage en cours)
 Cloud Computing
 Services de Télécommunication et Cloud (STC)
 Usine du Futur
 Réduction de modèles et Optimisation Multi-physiques
(ROM)
 Simulation et Ingénierie Multidisciplinaire (SIM)
 Standards & Interopérabilité PLM (SIP)
 Logiciels et Systèmes Embarqués
 Fiabilité et Sûreté de Fonctionnement (FSF)
 Electronique et Logiciel Automobile (ELA)
 OpenAltaRica (OAR)
 ITS Sécurité (ISE)
2016
2015
2016 2014
2013
2016
2017
2017
Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France
Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI
8
Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
 Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
 Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS)
L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France
Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI
8
Nouvelle France Industrielle (2017)
N°
Nouvelle France Industrielle (2017)
N°
Nouvelle France Industrielle (2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Appel à projets PIAVE 2 (clôture le 17 février 2017)
N°
Les partenaires du projet EIC
 Grands Groupes & Entités Etatiques
 Airbus Group
 Gemalto
 Engie
 PME (définition européenne <250 pers)
 Bertin IT
 Prove&Run
 Académiques
 CEA Tech LIST
 IMT – Telecom SudParis
 Université de Technologies de Troyes
EIC : La Cybersécurité appliquée à 4 cas d’usage innovants
 Les Smart Grids
 Les futurs Réseaux d’énergie numérisés et intelligents
 Le Véhicule Connecté & son Environnement
 Le transport connecté et autonome
 L’Usine du Futur
 Des SCADA à l’Usine 4.0 reposant sur l’Internet Industriel des Objets
 Les Systèmes d’Information d’Entreprise, la gestion de la mobilité et
les nouveaux services associés
 L’Internet des Objets (IoT/M2M) et les menaces émergentes
Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, …
13
Cybersecurity Hardening
Environment for
Systems of Systems
Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, …
13
Cybersecurity Hardening
Environment for
Systems of Systems
Une plateforme OK, mais pour faire quoi concrètement ?
14
Feuille de route suivie à partir des cas d’usage
Reproduction de
l’architecture cible
Recherche de
vulnérabilité/faille
Architectures sécurisées
et/ou durcissement
15
Expérimenter : variabilité offerte par la plateforme CHESS
Networks
•wired
•low-bandwidth
wireless
•high-bandwidth
wireless
•WAN, LAN
Data
•at rest
•in motion
•in use
Software
•middleware
•database
•file system & memory
management
•operating system,
hypervisor
•boot loader
Hardware
•processor
•memory & storage
devices
•network card, modem
N°
25
Environnement d'expérimentation et de simulation
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Moyen d'expérimentation et/ou de simulation
 Capacités matérielles
 Equipements de terrain
 Boards de développement (>30 types)
 Démonstrateurs pour les 4 cas d’usage
 25 serveurs @ISX dont un HPC Bullx
 848 cœurs physiques
 1696 cœurs logiques
 5 To RAM
 Up to 6,72 PetaOctet de stockage
 Capacités logicielles
 Virtualisation & Simulation
 Ateliers à base de COTS et/ou OSS
 Couche d’intégration/d’interopérabilité
 Déploiement semi-automatique
 Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités des « Hardware » et « Software »
Capacité d'expérimentation et de simulation
 vIT (virtual IT) & vIoT (virtual IoT)
 Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)
 Jusqu’à 800 VMs ARM par serveur en 20 minutes
 e.g : SODA-IIoT/Blockchain
Passage à l’échelle IT/IoT/IIoT
Capacité d'expérimentation et de simulation
 vIT (virtual IT) & vIoT (virtual IoT)
 Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)
 Jusqu’à 800 VMs ARM par serveur en 20 minutes
 e.g : SODA-IIoT/Blockchain
 BMPC: Bare Metal Provisioning and Configuration
 Capacité de « provisioning » et de configuration « bare-metal »
Passage à l’échelle IT/IoT/IIoT
Capacités d'expérimentation et de simulation
Socle de la plateforme CHESS
Capacités d'expérimentation et de simulation
 Capacités de virtualisation : vIT, vIoT et BMPC
 OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …
 OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…
Socle de la plateforme CHESS
Capacités d'expérimentation et de simulation
 Capacités de virtualisation : vIT, vIoT et BMPC
 OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …
 OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…
 Capacités de « containerisation » :
 OSS : Kubernetes, Docker Swarm, LXC, …
Socle de la plateforme CHESS
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
21
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
 Modeling and simulation of cyber attacks
based on multi-agent systems.
21
Simulateurs et Générateurs
 C-MASS : Cybersercurity - Multi Agent
System Simulation
 Modeling and simulation of cyber attacks
based on multi-agent systems.
 Simuler des systèmes complexes (V1.0 Smart
Grids) pour :
 Etudier des propagations / « viralité » des
attaques
 Générer des données
 Valider/mesurer l’efficacité des contre-mesures
 Dimensionner les capacités défensives
21
37
Sécurisation des protocoles IoT/IIoT : MQTT
 Démonstrateur Secure MQTT pour la « Smart Grids » dans CHESS
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
 Demande d’étude @SystemX pour remédier le SPoF/SPoA
Sécurisation des protocoles IoT/IIoT : MQTT
 Exemple de réalisation sur CHESS
 Intégration au sein de la plateforme CHESS du prototype Secure MQTT de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
 Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
 Demande d’étude @SystemX pour remédier le SPoF/SPoA
 Design & développement d’une version décentralisée par IRT SystemX
 Décentralisation en exploitant brique « Blockchain »
42
Sécurisation des protocoles IoT/IIoT : MQTT
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox
Attaque en rejeu sur équipements OSS et/ou COTS
25
47
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
48
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
49
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
50
SODA-IIoT : MaJ sécurisée des IIoT
Architecture décentralisée pour la MaJ
Firmware/Software des IIoT via une blockchain
51
ABACHE (Data Privacy)
 Démonstrateur ABACHE intégré à la plateforme CHESS
 An access control system with mullti-factor authentication (Biometric and NFC/RFID card and/or secure token)
which strengthens confidentiality of biometric data thanks to homomorphic encryption.
52
ABACHE (Data Privacy)
 ABACHE : Anonymous Biometric Access Control based
on Homomorphic Encryption
 An access control system with multi-factor authentication
(Biometric and NFC/RFID card and/or secure token) which
strengthens confidentiality of biometric data thanks to
homomorphic encryption
 Démonstrateurs
 ABACHE Cryptosystème de Paillier (Java)
 N-ABACHE Cryptosystème de Paillier (C++)
 H-ABACHE Cryptosystème « Fully Homomorphic » (C++)
 T-ABACHE Cryptosystème embarqué sur tablette Android
 Publication à la conférence IEEE CloudCom 2016 le
15/12/2016 dans le track 6 « Security and Privacy »
53
Renseignement d’Intérêt Cyber
 « Honeypots » et « Discrétion et furtivité »
 Analyse des typologies d’attaque sur des infrastructures IT, IIoT/IoT, CIS/SCDADA
intégrés à la plateforme CHESS et en ligne depuis avril 2015 (IT)
54
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
55
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
56
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
57
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
58
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
59
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
60
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
61
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
62
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
63
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
64
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
65
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
66
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
67
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
68
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
69
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
70
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
71
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
72
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
73
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
74
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
75
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
76
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
77
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
78
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
79
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
80
CyberLab@SystemX
L’espace d’expérimentation pour la cybersécurité@SystemX
On veut faire quoi sur CHESS en 2017 ?
Analyse comparative des technologies pour la cybersécurité :
méthodes, corpus et métriques
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
Nouvelles capacités visées en 2017
Méthodes, corpus et métriques
32
Analyse comparative des technologies pour la cybersécurité
 Objectifs
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
 Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il
s’agira notamment de mettre en place au sein de l’IRT SystemX une
structure pérenne d’analyse comparative des technologies en
cybersécurité, à l’instar du NIST américain, et qui sera capable de
diffuser le plus largement possible les informations et les
ressources issues de ces études comparatives.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs
 Le développement du marché de la cybersécurité passe également
par la mise en évidence du niveau de performance atteint par l’état
de l’art et par la constitution d’un « club » d’acteurs identifiés
pouvant prouver leur niveau de compétence.
 Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il
s’agira notamment de mettre en place au sein de l’IRT SystemX une
structure pérenne d’analyse comparative des technologies en
cybersécurité, à l’instar du NIST américain, et qui sera capable de
diffuser le plus largement possible les informations et les
ressources issues de ces études comparatives.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
33
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
• DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation
Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation
de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR,
etc.
Analyse comparative des technologies pour la cybersécurité
 Objectifs :
 Comme dans d’autres domaines* , ces analyses comparatives vont
indéniablement stimuler la recherche, encourager les travaux dans certaines
directions prometteuses, resserrer les liens entre l’industrie et la recherche,
permettre de comparer différentes approches sur une tâche donnée et
fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi
que des métriques d’évaluation.
La mesure quantitative/qualitative des performances et
la reproductibilité des expériences
34
• Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran
ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
• DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation
Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation
de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR,
etc.
Analyse comparative des technologies pour la cybersécurité
L’évaluation de performances de systèmes de détection/prévention d’intrusion pose
des problèmes spécifiques dans la mesure où il s’agit de systèmes « intelligents ».
35
Analyse comparative des technologies pour la cybersécurité
Synopsis d'une analyse comparative
36
Analyse comparative des technologies pour la cybersécurité
Démarche différente de l’évaluation par les publications ou par les pairs, études
d’usage, parfois aussi appelées évaluation d’usage
37
Analyse comparative des technologies pour la cybersécurité
Démarche différente de l’évaluation par les publications ou par les pairs, études
d’usage, parfois aussi appelées évaluation d’usage
37
Mesurer objectivement la capacité d’un système à reproduire
une compétence humaine
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Feuille de route technique
38
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Analyse comparative des technologies pour la cybersécurité
Une impérieuse nécessité de coopérer largement et étroitement au niveau national
39
Faut-il attendre que d’autres définissent les méthodes, corpus et
métriques d’évaluation en cybersécurité pour nous ?
110
Perspectives pour 2017 : IDS SCADA
 Cas d’usage « Usine du futur 4.0 » :
 Acquisition et intégration d’un « OT » à la plateforme CHESS (2016)
 Couplage des systèmes « OT » / « IT » (2016)
 IDS pour l’Usine du Futur : CyPRES (FPC Ingénierie)
111
112
CyPRES : compagnon SCADA et IDS
42
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Mais il faut d’autres acteurs pour l’analyse comparative 
Sentryo, Radiflow, Cyberbit,…
43
Merci de votre attention
Des questions? (ou pas )
nabil.bouzerna@irt-systemx.fr (Architecte de Plateforme)
www.irt-systemx.fr
Twitter : @IRTSystemX
1 sur 117

Recommandé

Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép... par
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'ép...Nabil Bouzerna
452 vues80 diapositives
Jd systancia par
Jd systanciaJd systancia
Jd systanciaNicolas LEVASSEUR
16 vues1 diapositive
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17 par
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17Dig-IT
274 vues21 diapositives
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17 par
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
466 vues25 diapositives
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ? par
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?
MCG - L'internet de objet, point de vue sécurité, mythe ou réalité ?Technofutur TIC
1.5K vues38 diapositives
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de... par
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...
Iot tunisia forum 2017 le duo gagnant io t et big data un véritable levier de...IoT Tunisia
195 vues18 diapositives

Contenu connexe

Tendances

Portfolio services secu-2.1 par
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1Hilal El Akramine
60 vues18 diapositives
IOT Seminar Paris 2015 - AXA France Presentation par
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France PresentationMongoDB
4K vues13 diapositives
2015 12-30 présentation générique pnt fr 2016 par
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016Roland Streber
305 vues12 diapositives
Cv useinovic 02_17 par
Cv useinovic 02_17Cv useinovic 02_17
Cv useinovic 02_17Christophe Useinovic
41 vues2 diapositives
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet... par
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...IoT Tunisia
697 vues28 diapositives
Les objets connectés pilier de l'industrie 4.0 par
Les objets connectés pilier de l'industrie 4.0Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0Pascal Flamand
232 vues18 diapositives

Tendances(8)

IOT Seminar Paris 2015 - AXA France Presentation par MongoDB
IOT Seminar Paris 2015 - AXA France PresentationIOT Seminar Paris 2015 - AXA France Presentation
IOT Seminar Paris 2015 - AXA France Presentation
MongoDB4K vues
2015 12-30 présentation générique pnt fr 2016 par Roland Streber
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016
Roland Streber305 vues
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet... par IoT Tunisia
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
Iot tunisia forum 2017 construire un écosystème de l’innovation de l’internet...
IoT Tunisia697 vues
Les objets connectés pilier de l'industrie 4.0 par Pascal Flamand
Les objets connectés pilier de l'industrie 4.0Les objets connectés pilier de l'industrie 4.0
Les objets connectés pilier de l'industrie 4.0
Pascal Flamand232 vues
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience par IoT Tunisia
Iot tunisia forum 2017  industrie 4,0 et retour d’expérienceIot tunisia forum 2017  industrie 4,0 et retour d’expérience
Iot tunisia forum 2017 industrie 4,0 et retour d’expérience
IoT Tunisia278 vues
Sectoken 1page-poster par Gilles Sgro
Sectoken 1page-posterSectoken 1page-poster
Sectoken 1page-poster
Gilles Sgro226 vues

En vedette

Electronic Hand Glove for Speed Impaired and Paralyzed Patients par
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsElectronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsIEEEP Karachi
7.3K vues32 diapositives
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac... par
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...Nabil Bouzerna
172 vues1 diapositive
Deaf and dumb par
Deaf and dumbDeaf and dumb
Deaf and dumbMariam Khalid
29.7K vues38 diapositives
La reconnaissance gestuelle par
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuellebeblop
3.6K vues23 diapositives
Smart glove par
Smart gloveSmart glove
Smart gloveSapna Patil
12.1K vues21 diapositives
Wireless gesture controlled robotic arm par
Wireless gesture controlled robotic armWireless gesture controlled robotic arm
Wireless gesture controlled robotic armsneha daise paulson
2.2K vues31 diapositives

En vedette(20)

Electronic Hand Glove for Speed Impaired and Paralyzed Patients par IEEEP Karachi
Electronic Hand Glove for Speed Impaired and Paralyzed PatientsElectronic Hand Glove for Speed Impaired and Paralyzed Patients
Electronic Hand Glove for Speed Impaired and Paralyzed Patients
IEEEP Karachi7.3K vues
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac... par Nabil Bouzerna
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...
Nabil Bouzerna172 vues
La reconnaissance gestuelle par beblop
La reconnaissance gestuelleLa reconnaissance gestuelle
La reconnaissance gestuelle
beblop3.6K vues
Petit-déjeuner OCTO - Objets connectés : We Are Able ! par OCTO Technology
Petit-déjeuner OCTO - Objets connectés : We Are Able !Petit-déjeuner OCTO - Objets connectés : We Are Able !
Petit-déjeuner OCTO - Objets connectés : We Are Able !
OCTO Technology4K vues
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007 par Nabil Bouzerna
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007  Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil bouzerna - Mémoire d'ingénieur / Master Thesis ENSIIE - ADVESTIGO - 2007
Nabil Bouzerna1.3K vues
Cyborgs-The next generation human-robotic devices par Rohit Agrawal
Cyborgs-The next generation human-robotic devicesCyborgs-The next generation human-robotic devices
Cyborgs-The next generation human-robotic devices
Rohit Agrawal1.3K vues
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date par Nabil Bouzerna
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-dateSODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-date
Nabil Bouzerna590 vues
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea... par Bennett King
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Cyborg Design: Multimodal Interactions, Information, and Environments for Wea...
Bennett King2K vues
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014 par Glasscamp
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glass Camp - Meetup #15 Presse & Media @Presstalis - Décembre 2014
Glasscamp1.5K vues
Future@SystemX - Nabil Bouzerna - Experiment IMM Project par Nabil Bouzerna
Future@SystemX - Nabil Bouzerna - Experiment IMM ProjectFuture@SystemX - Nabil Bouzerna - Experiment IMM Project
Future@SystemX - Nabil Bouzerna - Experiment IMM Project
Nabil Bouzerna2K vues
Cyborg Presentation par shas3233
Cyborg PresentationCyborg Presentation
Cyborg Presentation
shas32334.9K vues
Word embeddings et leurs applications (Meetup TDS, 2016-06-30) par Camille Pradel
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Camille Pradel631 vues
Gesture Recognition Technology-Seminar PPT par Suraj Rai
Gesture Recognition Technology-Seminar PPTGesture Recognition Technology-Seminar PPT
Gesture Recognition Technology-Seminar PPT
Suraj Rai30.2K vues

Similaire à La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna

Les Clouds: Buzzword ou révolution technologique par
Les Clouds: Buzzword ou révolution technologiqueLes Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologiqueFrederic Desprez
1.8K vues136 diapositives
IT Customer Solution Architect par
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution ArchitecticVatant
125 vues6 diapositives
Les clouds, du buzz à la vraie science par
Les clouds, du buzz à la vraie scienceLes clouds, du buzz à la vraie science
Les clouds, du buzz à la vraie scienceFrederic Desprez
916 vues46 diapositives
Normation solutions linux automatisation si complexes par
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexesRUDDER
1.3K vues24 diapositives
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f... par
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
289 vues33 diapositives
IBM Bluemix Paris meetup #23 - 20170425 par
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425IBM France Lab
305 vues11 diapositives

Similaire à La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna(20)

Les Clouds: Buzzword ou révolution technologique par Frederic Desprez
Les Clouds: Buzzword ou révolution technologiqueLes Clouds: Buzzword ou révolution technologique
Les Clouds: Buzzword ou révolution technologique
Frederic Desprez1.8K vues
IT Customer Solution Architect par icVatant
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution Architect
icVatant125 vues
Normation solutions linux automatisation si complexes par RUDDER
Normation solutions linux automatisation si complexesNormation solutions linux automatisation si complexes
Normation solutions linux automatisation si complexes
RUDDER1.3K vues
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f... par FactoVia
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
FactoVia289 vues
IBM Bluemix Paris meetup #23 - 20170425 par IBM France Lab
IBM Bluemix Paris meetup #23 - 20170425IBM Bluemix Paris meetup #23 - 20170425
IBM Bluemix Paris meetup #23 - 20170425
IBM France Lab305 vues
Clusif cloud-2010-securite par Oxalide
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
Oxalide2K vues
Hébergement du protocole kerberos dans un cloud par MouadNahri
Hébergement du protocole kerberos dans un cloudHébergement du protocole kerberos dans un cloud
Hébergement du protocole kerberos dans un cloud
MouadNahri149 vues
TelCar : Solution de lecture des informations de bord de véhicule par Ghassen Chaieb
TelCar : Solution de lecture des informations de bord de véhiculeTelCar : Solution de lecture des informations de bord de véhicule
TelCar : Solution de lecture des informations de bord de véhicule
Ghassen Chaieb361 vues
Xamarin day - Xamarin et le cloud par Michel HUBERT
Xamarin day - Xamarin et le cloudXamarin day - Xamarin et le cloud
Xamarin day - Xamarin et le cloud
Michel HUBERT395 vues
Cours d'introduction au Cloud Computing par Nicolas Hennion
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
Nicolas Hennion22.6K vues
Biztalk summit - IOT par Cellenza
Biztalk summit - IOTBiztalk summit - IOT
Biztalk summit - IOT
Cellenza1.4K vues
Cours chapitre3 2012 par Yves Caseau
Cours chapitre3 2012Cours chapitre3 2012
Cours chapitre3 2012
Yves Caseau2.2K vues
Garder les technologies à la fine pointe: Un facteur de changement par Cisco Canada
Garder les technologies à la fine pointe: Un facteur de changementGarder les technologies à la fine pointe: Un facteur de changement
Garder les technologies à la fine pointe: Un facteur de changement
Cisco Canada846 vues
Transhumance pres anr_25-septembre synthese v10 par François Huguet
Transhumance pres anr_25-septembre synthese v10Transhumance pres anr_25-septembre synthese v10
Transhumance pres anr_25-septembre synthese v10
François Huguet358 vues

Plus de Nabil Bouzerna

Towards Better Availability and Accountability for IoT Updates by means of a ... par
Towards Better Availability and Accountability for IoT Updates by means of a ...Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...Nabil Bouzerna
258 vues1 diapositive
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c... par
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...Nabil Bouzerna
123 vues1 diapositive
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy... par
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...Nabil Bouzerna
197 vues1 diapositive
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr) par
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Nabil Bouzerna
832 vues10 diapositives
Sur les fondations de la trumpologique par
Sur les fondations de la trumpologiqueSur les fondations de la trumpologique
Sur les fondations de la trumpologiqueNabil Bouzerna
163 vues4 diapositives
RAFFUT ANR par
RAFFUT ANRRAFFUT ANR
RAFFUT ANRNabil Bouzerna
82 vues2 diapositives

Plus de Nabil Bouzerna(11)

Towards Better Availability and Accountability for IoT Updates by means of a ... par Nabil Bouzerna
Towards Better Availability and Accountability for IoT Updates by means of a ...Towards Better Availability and Accountability for IoT Updates by means of a ...
Towards Better Availability and Accountability for IoT Updates by means of a ...
Nabil Bouzerna258 vues
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c... par Nabil Bouzerna
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...
Nabil Bouzerna123 vues
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy... par Nabil Bouzerna
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...
Nabil Bouzerna197 vues
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr) par Nabil Bouzerna
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)
Nabil Bouzerna832 vues
Sur les fondations de la trumpologique par Nabil Bouzerna
Sur les fondations de la trumpologiqueSur les fondations de la trumpologique
Sur les fondations de la trumpologique
Nabil Bouzerna163 vues
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris... par Nabil Bouzerna
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...
Nabil Bouzerna124 vues
Quaero - L’innovation collaborative par Nabil Bouzerna
Quaero - L’innovation collaborative Quaero - L’innovation collaborative
Quaero - L’innovation collaborative
Nabil Bouzerna538 vues
Quaero a research and innovation program addressing automatic processing of m... par Nabil Bouzerna
Quaero a research and innovation program addressing automatic processing of m...Quaero a research and innovation program addressing automatic processing of m...
Quaero a research and innovation program addressing automatic processing of m...
Nabil Bouzerna365 vues
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ... par Nabil Bouzerna
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
Nabil Bouzerna1.6K vues

La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité - Nabil Bouzerna

  • 1. La plateforme CHESS un outil pour l’analyse comparative des technologies de cyber sécurité Nabil Bouzerna - Architecte de Plateforme Préparée pour la « Première journée défis technologiques de la cybersécurité » Le 30 janvier 2017 à Rennes
  • 2. Plan  Présentation générale de SystemX Institut de Recherche Technologique (IRT) centré sur l’Ingénierie Numérique des Systèmes Complexes  La plateforme CHESS@SystemX et le projet de R&D « EIC » Environnement d’Intégration et d’Interopérabilité en Cybersécurité  Focus sur la tâche « Analyse comparative des technologies pour la cybersécurité : méthodes, corpus et métriques » du projet EIC avec Airbus D&S Cyber Security et Thales (TCS, TRT & Thales Service) La recherche en ingénierie numérique de systèmes complexes 2
  • 3. 3  Lien fort avec un Pôle de compétitvité  Effectifs co-localisés  Financement public (PIA) sur 50% des dépenses  Création de valeur par le transfert technologique Les IRT: Une nouvelle dynamique de l’innovation Infectiologie Matériaux composites Matériaux, métallurgie et procédés Infrastructures ferroviaires Nanoélectronique Aéronautique, espace et systèmes embarqués Réseaux et infrastructures numériques Ingénierie numérique des systèmes complexes
  • 4. Un écosystème dynamique au croisement des STIC 4 SystemX partenaire associé de l’Ecole Doctorale STIC 5 000 Chercheurs en Ingénierie et STIC 700 partenaires (dont 450 PME & 125 grands groupes)
  • 5. 5 Missions Création de valeur par le transfert technologique L’Excellence au service de l’Ingénierie Numérique des Systèmes Décloisonnement des mondes publics et privés
  • 6. Ils nous ont déjà rejoints 6
  • 7. Activités de Recherche & Développement de SystemX En ligne avec les plans de la Nouvelle France Industrielle (NFI) 7  Transport Multimodal et Véhicule Autonome  Modélisation-Interopérabilité-Coopération (MIC)  Localisation Réalité Augmentée (LRA)  Simulation pour la sécurité du Véhicule Autonome (SVA)  Cyber Sécurité du Transport Intelligent  Cybersécurité & Big Data  Intégration Multimédia Multilingue (IMM)  Smart City Energy analytics (SCE)  Environnement Interopérabilité Cybersecurité (EIC)  Territoire Numérique de Confiance (TNC)  Blockchain for Smart Transaction (BST)  Cyber Threats Intelligence (montage en cours)  Usine du Futur & IIoT / Industrie 4.0 (montage en cours)  Cloud Computing  Services de Télécommunication et Cloud (STC)  Usine du Futur  Réduction de modèles et Optimisation Multi-physiques (ROM)  Simulation et Ingénierie Multidisciplinaire (SIM)  Standards & Interopérabilité PLM (SIP)  Logiciels et Systèmes Embarqués  Fiabilité et Sûreté de Fonctionnement (FSF)  Electronique et Logiciel Automobile (ELA)  OpenAltaRica (OAR)  ITS Sécurité (ISE) 2016 2015 2016 2014 2013 2016 2017 2017
  • 8. Projet EIC et la plateforme CHESS @ IRT SystemX (2015) L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI 8
  • 9. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)  Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »  Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS) L’IRT SystemX est inscrit dans l’action « plateformes » du Plan Nouvelle France Industrielle (NFI) « Cybersécurité » piloté par l’ANSSI 8
  • 13. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 14. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 15. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 16. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 17. Appel à projets PIAVE 2 (clôture le 17 février 2017) N°
  • 18. Les partenaires du projet EIC  Grands Groupes & Entités Etatiques  Airbus Group  Gemalto  Engie  PME (définition européenne <250 pers)  Bertin IT  Prove&Run  Académiques  CEA Tech LIST  IMT – Telecom SudParis  Université de Technologies de Troyes
  • 19. EIC : La Cybersécurité appliquée à 4 cas d’usage innovants  Les Smart Grids  Les futurs Réseaux d’énergie numérisés et intelligents  Le Véhicule Connecté & son Environnement  Le transport connecté et autonome  L’Usine du Futur  Des SCADA à l’Usine 4.0 reposant sur l’Internet Industriel des Objets  Les Systèmes d’Information d’Entreprise, la gestion de la mobilité et les nouveaux services associés  L’Internet des Objets (IoT/M2M) et les menaces émergentes
  • 20. Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, … 13 Cybersecurity Hardening Environment for Systems of Systems
  • 21. Architecture de la plate-forme CHESS, support aux projets EIC, CTI, TNC, … 13 Cybersecurity Hardening Environment for Systems of Systems
  • 22. Une plateforme OK, mais pour faire quoi concrètement ? 14
  • 23. Feuille de route suivie à partir des cas d’usage Reproduction de l’architecture cible Recherche de vulnérabilité/faille Architectures sécurisées et/ou durcissement 15
  • 24. Expérimenter : variabilité offerte par la plateforme CHESS Networks •wired •low-bandwidth wireless •high-bandwidth wireless •WAN, LAN Data •at rest •in motion •in use Software •middleware •database •file system & memory management •operating system, hypervisor •boot loader Hardware •processor •memory & storage devices •network card, modem N°
  • 26. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 27. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 28. Moyen d'expérimentation et/ou de simulation  Capacités matérielles  Equipements de terrain  Boards de développement (>30 types)  Démonstrateurs pour les 4 cas d’usage  25 serveurs @ISX dont un HPC Bullx  848 cœurs physiques  1696 cœurs logiques  5 To RAM  Up to 6,72 PetaOctet de stockage  Capacités logicielles  Virtualisation & Simulation  Ateliers à base de COTS et/ou OSS  Couche d’intégration/d’interopérabilité  Déploiement semi-automatique  Preuves de Concepts pour valider expérimentalement nos travaux théoriques Des capacités des « Hardware » et « Software »
  • 29. Capacité d'expérimentation et de simulation  vIT (virtual IT) & vIoT (virtual IoT)  Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)  Jusqu’à 800 VMs ARM par serveur en 20 minutes  e.g : SODA-IIoT/Blockchain Passage à l’échelle IT/IoT/IIoT
  • 30. Capacité d'expérimentation et de simulation  vIT (virtual IT) & vIoT (virtual IoT)  Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)  Jusqu’à 800 VMs ARM par serveur en 20 minutes  e.g : SODA-IIoT/Blockchain  BMPC: Bare Metal Provisioning and Configuration  Capacité de « provisioning » et de configuration « bare-metal » Passage à l’échelle IT/IoT/IIoT
  • 31. Capacités d'expérimentation et de simulation Socle de la plateforme CHESS
  • 32. Capacités d'expérimentation et de simulation  Capacités de virtualisation : vIT, vIoT et BMPC  OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …  OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V… Socle de la plateforme CHESS
  • 33. Capacités d'expérimentation et de simulation  Capacités de virtualisation : vIT, vIoT et BMPC  OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …  OSS/COTS : Xen Server, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…  Capacités de « containerisation » :  OSS : Kubernetes, Docker Swarm, LXC, … Socle de la plateforme CHESS
  • 34. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation 21
  • 35. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation  Modeling and simulation of cyber attacks based on multi-agent systems. 21
  • 36. Simulateurs et Générateurs  C-MASS : Cybersercurity - Multi Agent System Simulation  Modeling and simulation of cyber attacks based on multi-agent systems.  Simuler des systèmes complexes (V1.0 Smart Grids) pour :  Etudier des propagations / « viralité » des attaques  Générer des données  Valider/mesurer l’efficacité des contre-mesures  Dimensionner les capacités défensives 21
  • 37. 37 Sécurisation des protocoles IoT/IIoT : MQTT  Démonstrateur Secure MQTT pour la « Smart Grids » dans CHESS
  • 38. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
  • 39. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
  • 40. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)  Demande d’étude @SystemX pour remédier le SPoF/SPoA
  • 41. Sécurisation des protocoles IoT/IIoT : MQTT  Exemple de réalisation sur CHESS  Intégration au sein de la plateforme CHESS du prototype Secure MQTT de Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT  Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)  Demande d’étude @SystemX pour remédier le SPoF/SPoA  Design & développement d’une version décentralisée par IRT SystemX  Décentralisation en exploitant brique « Blockchain »
  • 43. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 44. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 45. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 46. Sécurisation des réseaux IoT/IIoT : LoRaWAN / SigFox Attaque en rejeu sur équipements OSS et/ou COTS 25
  • 47. 47 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 48. 48 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 49. 49 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 50. 50 SODA-IIoT : MaJ sécurisée des IIoT Architecture décentralisée pour la MaJ Firmware/Software des IIoT via une blockchain
  • 51. 51 ABACHE (Data Privacy)  Démonstrateur ABACHE intégré à la plateforme CHESS  An access control system with mullti-factor authentication (Biometric and NFC/RFID card and/or secure token) which strengthens confidentiality of biometric data thanks to homomorphic encryption.
  • 52. 52 ABACHE (Data Privacy)  ABACHE : Anonymous Biometric Access Control based on Homomorphic Encryption  An access control system with multi-factor authentication (Biometric and NFC/RFID card and/or secure token) which strengthens confidentiality of biometric data thanks to homomorphic encryption  Démonstrateurs  ABACHE Cryptosystème de Paillier (Java)  N-ABACHE Cryptosystème de Paillier (C++)  H-ABACHE Cryptosystème « Fully Homomorphic » (C++)  T-ABACHE Cryptosystème embarqué sur tablette Android  Publication à la conférence IEEE CloudCom 2016 le 15/12/2016 dans le track 6 « Security and Privacy »
  • 53. 53 Renseignement d’Intérêt Cyber  « Honeypots » et « Discrétion et furtivité »  Analyse des typologies d’attaque sur des infrastructures IT, IIoT/IoT, CIS/SCDADA intégrés à la plateforme CHESS et en ligne depuis avril 2015 (IT)
  • 81. On veut faire quoi sur CHESS en 2017 ? Analyse comparative des technologies pour la cybersécurité : méthodes, corpus et métriques
  • 82. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 83. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 84. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 85. Analyse comparative des technologies pour la cybersécurité Nouvelles capacités visées en 2017 Méthodes, corpus et métriques 32
  • 86. Analyse comparative des technologies pour la cybersécurité  Objectifs La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 87. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 88. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence.  Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il s’agira notamment de mettre en place au sein de l’IRT SystemX une structure pérenne d’analyse comparative des technologies en cybersécurité, à l’instar du NIST américain, et qui sera capable de diffuser le plus largement possible les informations et les ressources issues de ces études comparatives. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 89. Analyse comparative des technologies pour la cybersécurité  Objectifs  Le développement du marché de la cybersécurité passe également par la mise en évidence du niveau de performance atteint par l’état de l’art et par la constitution d’un « club » d’acteurs identifiés pouvant prouver leur niveau de compétence.  Considéré par l’ANSSI comme un objectif prioritaire du projet EIC, il s’agira notamment de mettre en place au sein de l’IRT SystemX une structure pérenne d’analyse comparative des technologies en cybersécurité, à l’instar du NIST américain, et qui sera capable de diffuser le plus largement possible les informations et les ressources issues de ces études comparatives. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 33
  • 90. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34
  • 91. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),…
  • 92. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),… • DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR, etc.
  • 93. Analyse comparative des technologies pour la cybersécurité  Objectifs :  Comme dans d’autres domaines* , ces analyses comparatives vont indéniablement stimuler la recherche, encourager les travaux dans certaines directions prometteuses, resserrer les liens entre l’industrie et la recherche, permettre de comparer différentes approches sur une tâche donnée et fournir des jeux de données, qui peuvent être réutilisés à d’autres fins, ainsi que des métriques d’évaluation. La mesure quantitative/qualitative des performances et la reproductibilité des expériences 34 • Campagne d’évaluation du NIST (USA) + LDC : Reconnaissance et identification faciale (Safran ID/Morpho), Traitement de la parole (LIMSI/CNRS, LIUM, …), Traduction automatique (Systran/LIUM,…),… • DGA MI/IP en Recherche d’Information (vidéo, audio, image, texte), Défi ANR/DGA REPERE (évaluation Reconnaissance de PERsonnes dans des Émissions télévisuelles) », Défi ANR/DGA DEFALS (évaluation de systèmes de détection de falsifications dans des images et des vidéos », PEA TRAD, PEA MAURDOR, etc.
  • 94. Analyse comparative des technologies pour la cybersécurité L’évaluation de performances de systèmes de détection/prévention d’intrusion pose des problèmes spécifiques dans la mesure où il s’agit de systèmes « intelligents ». 35
  • 95. Analyse comparative des technologies pour la cybersécurité Synopsis d'une analyse comparative 36
  • 96. Analyse comparative des technologies pour la cybersécurité Démarche différente de l’évaluation par les publications ou par les pairs, études d’usage, parfois aussi appelées évaluation d’usage 37
  • 97. Analyse comparative des technologies pour la cybersécurité Démarche différente de l’évaluation par les publications ou par les pairs, études d’usage, parfois aussi appelées évaluation d’usage 37 Mesurer objectivement la capacité d’un système à reproduire une compétence humaine
  • 98. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 99. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 100. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 101. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 102. Analyse comparative des technologies pour la cybersécurité Feuille de route technique 38
  • 103. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 104. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 105. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 106. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 107. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 108. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39
  • 109. Analyse comparative des technologies pour la cybersécurité Une impérieuse nécessité de coopérer largement et étroitement au niveau national 39 Faut-il attendre que d’autres définissent les méthodes, corpus et métriques d’évaluation en cybersécurité pour nous ?
  • 110. 110 Perspectives pour 2017 : IDS SCADA  Cas d’usage « Usine du futur 4.0 » :  Acquisition et intégration d’un « OT » à la plateforme CHESS (2016)  Couplage des systèmes « OT » / « IT » (2016)  IDS pour l’Usine du Futur : CyPRES (FPC Ingénierie)
  • 111. 111
  • 112. 112
  • 113. CyPRES : compagnon SCADA et IDS 42
  • 114. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 115. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 116. Mais il faut d’autres acteurs pour l’analyse comparative  Sentryo, Radiflow, Cyberbit,… 43
  • 117. Merci de votre attention Des questions? (ou pas ) nabil.bouzerna@irt-systemx.fr (Architecte de Plateforme) www.irt-systemx.fr Twitter : @IRTSystemX