Nabil Bouzerna – Architecte Plateforme IRT SystemX
Renaud Sirdey – Directeur de Recherche CEA LIST
Préparée pour France Stratégie « Enjeux et perspectives de la blockchain »
Audition du 9 mars 2017 à Paris
BlockChain Strategists est le premier Cabinet de Conseil dédié aux stratégies, organisations et modèles de gouvernance autour de la BlockChain et des crypto-économies.
Nous sommes convaincus que l’appropriation de la BlockChain passe par une compréhension accrue de ses spécificités : Internet de la valeur, horizontalisation de l’économie, économie de la confiance, crypto-économies.
Maitriser ces spécificités permet de dépasser le cadre expérimental, et de se placer dans une vision de moyen et long termes avec l’identification de nouveaux modèles (clusters d’entreprises, nouveaux services B2C - B2B ...).
La mise en œuvre technologique est face à une difficulté complémentaire liée à la fragmentation actuelle de l’offre, conduisant à une nécessaire montée en puissance sur les fondamentaux des architectures blockchain, tout en œuvrant à la définition d’une stratégie reposant sur les standards émergents du marché.
Chez BlockChain Strategists, nous allions approche en Conseil stratégique du digital, et Expertise BlockChain, afin de devenir votre partenaire privilégié dans cette nouvelle étape du numérique.
IOT Seminar Paris 2015 - AXA France PresentationMongoDB
Intégration de MongoDB dans le projet IOT d’AXA France:
Dans le cadre de la mise en œuvre de sa stratégie sur les objets connectés et suite à la réalisation d’un premier POC en 2014, AXA France souhaite proposer rapidement à ses clients des premiers services exploitant les objets connectés pour prévenir et réduire le risque ou les assister en cas d’incident. Lors de ce retour d’expérience, vous apprendrez pourquoi et comment la DSI AXA France a décidé d’utiliser MongoDB pour assurer la persistance des données de son API de pilotage des objets connectés.
Présentation de BlockChain Strategists, Cabinet de conseil en Stratégie & Org...BlockChain Strategists
BlockChain Strategists est le premier Cabinet de Conseil dédié aux stratégies, organisations et modèles de gouvernance autour de la BlockChain et des crypto-économies.
Nous sommes convaincus que l’appropriation de la BlockChain passe par une compréhension accrue de ses spécificités : Internet de la valeur, horizontalisation de l’économie, économie de la confiance, crypto-économies.
Maitriser ces spécificités permet de dépasser le cadre expérimental, et de se placer dans une vision de moyen et long termes avec l’identification de nouveaux modèles (clusters d’entreprises, nouveaux services B2C - B2B ...).
La mise en œuvre technologique est face à une difficulté complémentaire liée à la fragmentation actuelle de l’offre, conduisant à une nécessaire montée en puissance sur les fondamentaux des architectures blockchain, tout en œuvrant à la définition d’une stratégie reposant sur les standards émergents du marché.
Chez BlockChain Strategists, nous allions approche en Conseil stratégique du digital, et Expertise BlockChain, afin de devenir votre partenaire privilégié dans cette nouvelle étape du numérique.
La Duck Conf - Le rôle de l'architect(ur)e dans un contexte agile OCTO Technology
Talk de Thomas Brien
Où se place l’architecte ? Que doit-il apporter dans une organisation agile ? Et que peut-il, lui, en attendre ? Un retour d’expérience de plusieurs “responsables” de l’architecture au sein de différentes organisation agiles.
Retrouvez le compte-rendu écrit ici :
Retrouvez la vidéo de la conférence ici : https://bit.ly/3sS46My
BlockChain Strategists est le premier Cabinet de Conseil dédié aux stratégies, organisations et modèles de gouvernance autour de la BlockChain et des crypto-économies.
Nous sommes convaincus que l’appropriation de la BlockChain passe par une compréhension accrue de ses spécificités : Internet de la valeur, horizontalisation de l’économie, économie de la confiance, crypto-économies.
Maitriser ces spécificités permet de dépasser le cadre expérimental, et de se placer dans une vision de moyen et long termes avec l’identification de nouveaux modèles (clusters d’entreprises, nouveaux services B2C - B2B ...).
La mise en œuvre technologique est face à une difficulté complémentaire liée à la fragmentation actuelle de l’offre, conduisant à une nécessaire montée en puissance sur les fondamentaux des architectures blockchain, tout en œuvrant à la définition d’une stratégie reposant sur les standards émergents du marché.
Chez BlockChain Strategists, nous allions approche en Conseil stratégique du digital, et Expertise BlockChain, afin de devenir votre partenaire privilégié dans cette nouvelle étape du numérique.
IOT Seminar Paris 2015 - AXA France PresentationMongoDB
Intégration de MongoDB dans le projet IOT d’AXA France:
Dans le cadre de la mise en œuvre de sa stratégie sur les objets connectés et suite à la réalisation d’un premier POC en 2014, AXA France souhaite proposer rapidement à ses clients des premiers services exploitant les objets connectés pour prévenir et réduire le risque ou les assister en cas d’incident. Lors de ce retour d’expérience, vous apprendrez pourquoi et comment la DSI AXA France a décidé d’utiliser MongoDB pour assurer la persistance des données de son API de pilotage des objets connectés.
Présentation de BlockChain Strategists, Cabinet de conseil en Stratégie & Org...BlockChain Strategists
BlockChain Strategists est le premier Cabinet de Conseil dédié aux stratégies, organisations et modèles de gouvernance autour de la BlockChain et des crypto-économies.
Nous sommes convaincus que l’appropriation de la BlockChain passe par une compréhension accrue de ses spécificités : Internet de la valeur, horizontalisation de l’économie, économie de la confiance, crypto-économies.
Maitriser ces spécificités permet de dépasser le cadre expérimental, et de se placer dans une vision de moyen et long termes avec l’identification de nouveaux modèles (clusters d’entreprises, nouveaux services B2C - B2B ...).
La mise en œuvre technologique est face à une difficulté complémentaire liée à la fragmentation actuelle de l’offre, conduisant à une nécessaire montée en puissance sur les fondamentaux des architectures blockchain, tout en œuvrant à la définition d’une stratégie reposant sur les standards émergents du marché.
Chez BlockChain Strategists, nous allions approche en Conseil stratégique du digital, et Expertise BlockChain, afin de devenir votre partenaire privilégié dans cette nouvelle étape du numérique.
La Duck Conf - Le rôle de l'architect(ur)e dans un contexte agile OCTO Technology
Talk de Thomas Brien
Où se place l’architecte ? Que doit-il apporter dans une organisation agile ? Et que peut-il, lui, en attendre ? Un retour d’expérience de plusieurs “responsables” de l’architecture au sein de différentes organisation agiles.
Retrouvez le compte-rendu écrit ici :
Retrouvez la vidéo de la conférence ici : https://bit.ly/3sS46My
IOT Paris Seminar 2015 - MAXXING PresentationMongoDB
Cas client Maxxing : Utilisation de MongoDB dans un contexte Retail
Transformation du business model : comment passer d’une architecture magasin à une architecture qui intègre le parcours clients connecté en temps réel sur l’ensemble des canaux ?
Face à la multitude de données à collecter issues des nouveaux comportements clients hyper-connectés, comment MongoDB s’interface avec la solution Maxxing pour réinjecter en temps réel les données qualifiées ?
Le choix MongoDB vs Postgresql (free-schema and high availability)
L’explosion des objets connectés dans notre quotidien oblige le modèle de l’intégration à s’adapter. Les problématiques ne sont plus les mêmes, on passe d’une intégration déclarative à prescriptive, capable d’observer des comportements selon différentes facettes. Quelles sont les réponses de Microsoft ?
Parlez vous IoT - Présentation du protocole MQTTArnaud Thorel
De plus en plus d'objets connectés nous entourent, et la courbe est en augmentation de façon exponentielle
Dans ce talk nous présenterons, le protocole MQTT et en quoi il peut répondre aux enjeux de l'IoT ( Coûts du traffic / Volumétrie de message / Réactivité / ...)
Suivi d'un retour d'expérience sur la mise en place d'une architecture orientée micro-service sur une tablette Android customisée pour de la téléassistance et télésurveillance où nous avons remplacé le mécanisme d'Intent par MQTT afin d'assurer la robustesse de la plateforme.
Speakers:
Arnaud THOREL - Architecte J2EE / Mobile
Dans le développement d'application Android depuis la version JellyBean, j'ai mis en place les architectures et développés des applications pour du grand publique.
Architecte et porteur de l'offre digitalisation des services au sein d'ASI.
J'ai travaillé sur la mise en place de l'architecture autour des plateformes de services notamment pour la société Cegedev sur la partie Android et toute l'infrastructure cloud
Laurent YHUEL - Expert Technique Mobile
Dans le développement d'application Android depuis la version Gingerbread, j'ai travaillé sur de nombreux projets d'applications ainsi que de systèmes embarqués Android autour de la sécurité fingerprint, du nfc, des secure elements.
Aujourd'hui expert technique chez ASI sur des projets innovants développés en Kotlin avec Architecture Components.
Expert sur les sujets de customisation de ROM (OS Android) sur des appareils customisés pour un projet téléassistance et télésurveillance
J'ai porté la stack Z-Wave, un des protocole IoT les plus repandus sur le marché, en Android avec le NDK
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
For those who didn't come to our conference "Security by Design : An IoT must have", or those who want to see it again, here is the presentation made by Lacroix Electronics.
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
Etude et simulation des systèmes IoT modernes avec des exemples des objets connectés tels que: GPS, Philips Hue, Thermomètre, et voitures connectées implémenté avec la technologie nodeJS et Node-Red avec le protocole de communication de M2M (MQTT).
Ainsi qu'une étude analytique basée sur Elasticsearch, MongoDB, Apache Hadoop, Apache Hive et Jaspersoft.
Systematic/NEOPPOD dévoilent la première base de données objets NoSQL Open So...Paris, France
Le projet NEOPPOD a dévoilé aujourd'hui
une version alpha de la première base de données transactionnelle orientée objets
destinée au Cloud Computing. Fondée sur la technologie Zope et des algorithmes
réseau innovants créés par Nexedi SA, NEOPPOD fournit un stockage réparti,
redondant et transactionnel conçu pour des pétaoctets d'objets persistants.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
IOT Paris Seminar 2015 - MAXXING PresentationMongoDB
Cas client Maxxing : Utilisation de MongoDB dans un contexte Retail
Transformation du business model : comment passer d’une architecture magasin à une architecture qui intègre le parcours clients connecté en temps réel sur l’ensemble des canaux ?
Face à la multitude de données à collecter issues des nouveaux comportements clients hyper-connectés, comment MongoDB s’interface avec la solution Maxxing pour réinjecter en temps réel les données qualifiées ?
Le choix MongoDB vs Postgresql (free-schema and high availability)
L’explosion des objets connectés dans notre quotidien oblige le modèle de l’intégration à s’adapter. Les problématiques ne sont plus les mêmes, on passe d’une intégration déclarative à prescriptive, capable d’observer des comportements selon différentes facettes. Quelles sont les réponses de Microsoft ?
Parlez vous IoT - Présentation du protocole MQTTArnaud Thorel
De plus en plus d'objets connectés nous entourent, et la courbe est en augmentation de façon exponentielle
Dans ce talk nous présenterons, le protocole MQTT et en quoi il peut répondre aux enjeux de l'IoT ( Coûts du traffic / Volumétrie de message / Réactivité / ...)
Suivi d'un retour d'expérience sur la mise en place d'une architecture orientée micro-service sur une tablette Android customisée pour de la téléassistance et télésurveillance où nous avons remplacé le mécanisme d'Intent par MQTT afin d'assurer la robustesse de la plateforme.
Speakers:
Arnaud THOREL - Architecte J2EE / Mobile
Dans le développement d'application Android depuis la version JellyBean, j'ai mis en place les architectures et développés des applications pour du grand publique.
Architecte et porteur de l'offre digitalisation des services au sein d'ASI.
J'ai travaillé sur la mise en place de l'architecture autour des plateformes de services notamment pour la société Cegedev sur la partie Android et toute l'infrastructure cloud
Laurent YHUEL - Expert Technique Mobile
Dans le développement d'application Android depuis la version Gingerbread, j'ai travaillé sur de nombreux projets d'applications ainsi que de systèmes embarqués Android autour de la sécurité fingerprint, du nfc, des secure elements.
Aujourd'hui expert technique chez ASI sur des projets innovants développés en Kotlin avec Architecture Components.
Expert sur les sujets de customisation de ROM (OS Android) sur des appareils customisés pour un projet téléassistance et télésurveillance
J'ai porté la stack Z-Wave, un des protocole IoT les plus repandus sur le marché, en Android avec le NDK
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
For those who didn't come to our conference "Security by Design : An IoT must have", or those who want to see it again, here is the presentation made by Lacroix Electronics.
IoT (M2M) - Big Data - Analyses : Simulation et DémonstrationCHAKER ALLAOUI
Etude et simulation des systèmes IoT modernes avec des exemples des objets connectés tels que: GPS, Philips Hue, Thermomètre, et voitures connectées implémenté avec la technologie nodeJS et Node-Red avec le protocole de communication de M2M (MQTT).
Ainsi qu'une étude analytique basée sur Elasticsearch, MongoDB, Apache Hadoop, Apache Hive et Jaspersoft.
Systematic/NEOPPOD dévoilent la première base de données objets NoSQL Open So...Paris, France
Le projet NEOPPOD a dévoilé aujourd'hui
une version alpha de la première base de données transactionnelle orientée objets
destinée au Cloud Computing. Fondée sur la technologie Zope et des algorithmes
réseau innovants créés par Nexedi SA, NEOPPOD fournit un stockage réparti,
redondant et transactionnel conçu pour des pétaoctets d'objets persistants.
Lors du PaaS Tour de France, j'ai co-organisé et réalisé un talk sous forme de REX sur Hager
Vincent Thavonekham Regional Director
AZUG FR-MUG Lyon
VISEO
PTC annonce l’ouverture de son showroom à l’IoT Valley. Implantée à Labège, près de Toulouse, l’IoT Valley est la référence européenne en terme d’Internet des Objets.
Sido 2017 : Vincent Thavonekham, MVP azure et Regional Director, VISEO, Retou...FactoVia
HagerServices: Comment créer une plateforme générique mondiale avec le Cloud Azure pour traiter des flux temps réels de capteur hétérogènes (SigFox...) ?
Retour d'expérience : IoT, Sigfox, projets très forte volumétrie, DeltaMetric, microservices, framework AKKA et Rx.Net, pattern observable
La Data Virtualization par Orano : cas d'usage à la Hague et démo de DenodoDenodo
Watch full webinar here: https://buff.ly/48x0LqY
Pour le salon Big Data Paris qui s'est tenu les 28 et 29 septembre 2021, Christophe Leclerc, Directeur Data Science du Groupe Orano est revenu sur le déploiement de la solution Denodo sur son site de la Hague. Avec notre ingénieure avant-vente Emily Sergent, C. Leclerc a abordé les points-clés suivants :
- Qu’est-ce que la virtualisation des données et pourquoi la solution Denodo ?
- Le positionnement Denodo vs Data Lake
- Les cas d’usage actuels au sein de l’usine de la Hague
Le tout est suivi d'une démonstration technique.
Retour d'expérience Large IoT project / BigData : détail du cas réel de Hager...FactoVia
Vincent Thavonekham et Philippe Guédez de VISEO,
Reactive Extension Rx.Net architecture to overcome the SigFox limits and absorb the heavy IoT load with BigData (using ASP.Net Core Microservices). ALL TECHNICAL DETAILS unveailed.
Benchmark des solutions IoT et intégration d'une plateforme à un progiciel de...Karim Gmir
Ce projet s’inscrit dans le cadre de la préparation du diplôme d’ingénieur en Instrumentation et Maintenance industrielle. Il a été réalisé au sein de l’entreprise Talan Solutions acteur majeur dans l’accompagnement des entreprises dans la transformation digitale. Le projet s’inscrit en outre dans le registre des actions menant l’entreprise à développer des projets avant-gardistes lui permettant de bien se positionner dans le marché de l’Internet des Objets. L’objectif était de réaliser un benchmark des solutions IoT présentes sur marché et ainsi de développer une interface de communication entre une plateforme cloud IBM Bluemix et une plateforme de gestion d’actifs industriels IBM Maximo Asset Management. L’interface propose des fonctionnalités de gestion de la maintenance dont l’une celle de la maintenance prédictive, une approche cognitive facilitant la prise de décision et permettant d’optimiser les ressources.
Chaire NewNet@Paris Cisco Télécom ParisTech : dossier de presseTélécom Paris
La chaire NewNet@Paris s'organise autour de piliers d'enseignement, de recherche et du développement international, en contribuant :
à jeter des nouvelles bases scientifiques solides pour une nouvelle renaissance des réseaux, ainsi qu'à construire et innover sur ces bases ;
à former, voire transformer les prochaines générations de leaders, de managers et d’ingénieurs de talent, dans le cadre de leurs travaux de recherche et d’innovation et au-delà, dans tout ce qui touche à leur utilisation et leur expérience des technologies de l’information et de la communication ;
à diffuser ces théories et expériences dans le monde scientifique et industriel, et plus largement au travers des publications à destination du grand public, de façon internationale.
L'Internet des objets implique les appareils connectés à Internet que nous utilisons pour exécuter les processus et les services qui soutiennent notre mode de vie.
Un autre ensemble de composants pour aider l'IoT à réussir est le cloud computing, qui agit comme une sorte de frontal. Le cloud computing est un service de plus en plus populaire qui offre plusieurs avantages à l'IoT et repose sur le concept de permettre aux utilisateurs d'effectuer des tâches informatiques normales en utilisant des services entièrement fournis sur Internet.
Dans cette exposé , On va savoir les différentes approches qui peuvent être utilisées pour traiter et stocker des données (générées par des appareils IoT) sur le cloud.
SODA-IIoT4Automotive: Blockchain to keep the Automotive ECU up-to-dateNabil Bouzerna
Co-designed with PSA Group and Valeo, SODA-IIoT4Automotive offers a secure way to update automotive ECU software/firmware.
Automotive vehicles are composed of several dozens of Electronic Control Units (ECU). With the increasing connectivity of the vehicles, the update of the ECU software will soon be performed Over-The-Air (OTA). This includes the update of the in-vehicle infotainment, but also the more critical ECUs such as the body, motion and Advanced Driving Assistance Systems (ADAS) ECUs. For PSA and Valeo the accountability and the availability of ECU software updates are crucial, particularly for security patches which require a fast deployment.
Towards Better Availability and Accountability for IoT Updates by means of a ...Nabil Bouzerna
Context: Internet of Things • Huge number of devices with full or limited connectivity to the Internet • By 2030, around 30 billions of devices will exchange hundred of zettabytes of data • Massive deployment -> more vulnerabilities -> need for a universal software update infrastructure Idea: why not use a blockchain for updates sharing between manufacturers and their devices? Blockchain provides updates availability thanks to its persistence in time, its history provision and its resistance to Denial of Services attacks Blockchain provides updates innocuousness by extending it with dedicated nodes carrying on updates binaries checking against vulnerabilities and known attacks Blockchain stores devices acknowledgments of updates installation IRT SystemX Prototype: • Use of Multichain, a permissioned blockchain • Use of Bitcoin blockchain for Multichain bootstrap • Blockchain update infrastructure deployed on VMs • Devices implemented physically (tens of raspberry pi) or virtually (up to 800 VMs per server) • PGP keys usage for updates encryption and signature Publication at: IEEE Security & privacy on the Blockchain 2017 (IEEE S&B 2017) - 29 April 2017
SODA-IIoT4ConnectedCars: Spread updates between cars with limited Internet ac...Nabil Bouzerna
A blockchain infrastructure, combined with cryptographic signatures, can improve availability and accountability for the deployment of IoT updates. However, cars with limited or intermittent Internet access may have difficulties in downloading full updates from the blockchain. Therefore, we allow cars that successfully downloaded updates to share them with other cars by means of a Peer-to-Peer (P2P) mechanism.
SODA-IIoT4RailTransport: Application to Railway Signalling System to ensure c...Nabil Bouzerna
Railway urban systems are complex interconnected systems combining heterogeneous components (Control system based on some hardware and software components, communication devices and physical plant) One important maintenance function for Alstom is to update a coherent configuration in a secure manner. In this work, this function is performed by the SODA-IIoT infrastructure developed within IRT SystemX. The configuration parameters (firmware, OS, drivers, applications, operation parameters...) of these computational nodes are updated through a blockchain infrastructure (with redundant nodes) and secure gateways (manage access rights and secure communications). In this manner, the integrity of a new configuration is ensured and with high availability.
SODA-IIoT4Factory: Blockchain to keep the A.I. of your Intrusion Detection Sy...Nabil Bouzerna
Co-designed with FPC Ingénierie, SODA-IIoT4Factory offers a secure way to update CyPRES rule engines & cyber security/attack models. CyPRES is an intelligent IDS that strengthens industrial information systems. It learns then verifies the operation and behaviour of the system to the lowest level of detail. It detects the first signs of attacks before damage is incurred.
Résumé : Ce mémoire présente un système de recherche de contenus vidéos protégés mis en ligne sur le Web fondé sur l’analyse des échanges textuels présent sur les blogs et forums. Cette analyse textuelle est matérialisée par une empreinte lexicale qui se raffine selon 3 profils : statistique, linguistique et descriptif des documents. Puis ce système associe une approche de reformulation de requête (boucle de rétroaction de pertinence) à partir de documents trouvés et les techniques de l’algorithmique génétique pour mimer le comportement du cerveau humain dans le choix des termes de requêtes les plus pertinents.
Abstract: This master thesis presents a search system to retrieved protected video content published illegally on the Web thanks to analysis of textual exchanges present on blogs and forums. This textual analysis is materialized by a lexical fingerprint which is composed according to 3 profiles: statistical, linguistic and descriptive of the documents. Then this system combines a query reformulation approach (relevance feedback loop) from found documents and techniques of genetic algorithmic to mimic the behavior of the human brain in the choice of the most relevant query terms.
Bitcoin: A Peer-to-Peer Electronic Cash System (traduction fr)Nabil Bouzerna
Traduction en français du papier fondateur du Bitcoin
Posté le 26/01/2016 par Arnaud-François Fausse http://blog.octo.com/traduction-en-francais-du-papier-fondateur-du-bitcoin/
Dans ce court article, nous présentons les fondations de la trumpologique, une théorie axiomatique formelle dont l’objet est l’étude de ces assertions singulières que sont les trumpologismes, ou encore trumpettes. Nous donnons les axiomes de cette théorie et démontrons ses premiers résultats fondamentaux. Comme Satoshi Nakamoto l'auteur est anonyme :-)
Expocrise - L’exploitation des médias sociaux avant, pendant et après la cris...Nabil Bouzerna
L’exploitation des médias sociaux avant, pendant et après la crise.
Nabil Bouzerna
Responsable Produits et Solutions Cyber Intelligence
Préparée pour ExpoCrise le 17/12/2013 - Paris
Quaero , the first research and innovation cluster on multimedia and multilingual content processing. The Technology Catalog presents 72 modules or demonstrators, each of them being described in a double page which provides details on the application domain and technical characteristics. It is composed of two parts:
- 59 Core Technology Modules, organized per thematic domains; the list of 12 domains, provided on p.4, is reminded on each left-hand page
- 13 Application Demonstrators; their list, provided on p.5, is reminded on each left-hand page
The catalog can also be searched by institution using the
index provided at the end of the document.
Quaero a research and innovation program addressing automatic processing of m...Nabil Bouzerna
Invent multimedia for tomorrow, design new Internet search solutions, increase performance of existing technologies and facilitate the emergence of new uses and services for professionals and consumers.
The document outlines the objectives and work to be done for the SystemX14 project. The project aims to develop an experimental platform for analyzing unstructured content like text, audio, and video from open sources using natural language processing and text mining software. Key objectives are to integrate these components, develop applications for information retrieval and open source monitoring, and account for user needs not met by existing applications. Work includes improving processing on noisy data, integrating new languages, interconnecting components, and addressing scalability, immediacy, and innovative user interfaces.
ESILV Nabil Bouzerna Architecture de systèmes de traitement de l'information ...
Audition France Stratégie du 9 mars 2017 "Blockchain : les cas d'usage à l'épreuve de la cybersécurité"
1. Blockchain : les cas d'usage à
l'épreuve de la cybersécurité
Nabil Bouzerna – Architecte Plateforme IRT SystemX
Renaud Sirdey – Directeur de Recherche CEA LIST
Préparée pour France Stratégie « Enjeux et perspectives de la blockchain »
Audition du 9 mars 2017 à Paris
2. Nabil Bouzerna
Biographie
Nabil Bouzerna est Architecte Plateforme à l'IRT SystemX (Paris-Saclay) qu'il a rejoint en
2014 après plusieurs années dans l'industrie de Défense/Renseignement puis de la
Cybersécurité. Il assure le management technique du projet de cybersécurité EIC,
regroupant des acteurs industriels et académiques désireux de proposer des solutions
innovantes adaptées à l'Internet des Objets en général, à l'usine de futur, aux véhicules
connectés et aux « Smart Grids » en particulier.
Nabil pilote notamment la conception et la réalisation de la plateforme d'expérimentation
en cybersécurité CHESS, financée par l'ANSSI dans le cadre du plan NFI Confiance
Numérique, afin de soutenir les efforts de R&D et de favoriser l'émergence de nouveaux
acteurs nationaux répondant aux défis technologiques stratégiques actuels en
cybersécurité. Nabil a notamment assuré le développement du prototype SODA-IIoT en
s'appuyant sur la technologie « blockchain » pour la sécurisation des IoT/IIoT.
Architecte Plateforme @ IRT SystemX (Paris-Saclay)
2
3. Renaud Sirdey
Biographie
Renaud Sirdey (HDR) est directeur de recherche au CEA (Paris-Saclay) qu'il a rejoint en
2007 après plusieurs années au sein de l'industrie des télécoms. Ses thèmes de recherche
privilégiés concernent la cryptographie, le parallélisme et la compilation. Ces dernières
années, il travaille sur la cryptographie homomorphe sous l'angle de sa mise en œuvre dans
des infrastructures pratiques de manipulation de données chiffrées ainsi que sur la
cryptographie dite légère principalement sous l’angle de la résistance à certaines classes
d’attaques physiques.
La chaîne de blocs restant pour lui une solution qui cherche un problème (au-delà de celui
des cryptomonnaies), il ne s’intéresse à ce sujet (après avoir longtemps volontairement
évité de le faire) que depuis qu’il s’est convaincu de l’apport potentiel de cette technologie
sur au moins un cas d’utilisation concret. Sur un plan plus académique, Renaud est l’auteur
ou le co-auteur de plus 60 articles scientifiques ainsi que de plus de 5 brevets et il a
également contribué à et coordonné plusieurs projets de recherche collaboratifs nationaux
et européens.
Directeur de Recherche @ CEA Tech LIST (Paris-Saclay)
3
4. Plan
Les IRT et SystemX en quelques mots
L’expérimentation au cœur de la démarche d’innovation technologique
sur la plateforme CHESS
Problématique de la sécurité des objets connectés (ANSSI)
Exposé « Can blockchain help increasing the security of IoT software
upgrades? »
Démonstration SODA-IIoT
4
5. Les Instituts de Recherche Technologique
Lancés en 2013 dans le cadre du PIA, les IRT sont
des regroupements de laboratoires publics et privés
consacrés à un domaine technologique d’avenir.
Ils rassemblent, dans un périmètre géographique
restreint, des activités de formation, de recherche
et d’innovation.
Rapport d'activité 2016 du CGI (Commissariat Général à l'Investissement)
5
6. Les Instituts de Recherche Technologique
Lancés en 2013 dans le cadre du PIA, les IRT sont
des regroupements de laboratoires publics et privés
consacrés à un domaine technologique d’avenir.
Ils rassemblent, dans un périmètre géographique
restreint, des activités de formation, de recherche
et d’innovation.
Rapport d'activité 2016 du CGI (Commissariat Général à l'Investissement)
5
« En quatre ans, les IRT se sont imposés dans le paysage hexagonal.
Ils sont aujourd’hui reconnus comme des outils d’excellence
pleinement opérationnels mais aussi comme des acteurs agiles du
renouveau industriel, économique et sociétal français. »
7. 6
Lien fort avec un Pôle de
compétitivité
Effectifs co-localisés
Financement public (PIA)
sur 50% des dépenses
Création de valeur par le
transfert technologique
Les IRT: Une nouvelle dynamique de l’innovation
Infectiologie
Matériaux
composites
Matériaux,
métallurgie
et procédés
Infrastructures
ferroviaires
Nanoélectronique
Aéronautique, espace
et systèmes embarqués
Réseaux et
infrastructures
numériques
Ingénierie numérique
des systèmes
complexes
8. Un écosystème dynamique au croisement des STIC
7
SystemX partenaire associé de
l’Ecole Doctorale STIC
5 000 Chercheurs en
Ingénierie et STIC
700 partenaires (dont 450
PME & 125 grands groupes)
9. 8
Missions
Création de valeur par le
transfert technologique
L’Excellence au service de l’Ingénierie
Numérique des Systèmes
Décloisonnement des mondes
publics et privés
11. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
piloté par l’ANSSI
10
12. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
piloté par l’ANSSI
10
13. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
piloté par l’ANSSI
10
14. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
piloté par l’ANSSI
Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS)
10
15. Projet EIC et la plateforme CHESS @ IRT SystemX (2015)
Inscrit dans l’action « plateformes » du plan Nouvelle France Industrielle (NFI) « Cybersécurité »
piloté par l’ANSSI
Labellisé par le Comité de la Filière Industrielle de Sécurité (CoFIS)
10
16. Activités de Recherche & Développement de SystemX
En ligne avec le plan « Cybersécurité » de la Nouvelle France Industrielle (NFI)
11
Cybersécurité & Confiance Numérique à l’IRT SystemX
Environnement d’Intégration & Interopérabilité Cybersecurité (EIC)
Cyber Sécurité du Transport Intelligent (CTI)
Blockchain for Smart Transaction (BST)
SOC Next Generation & Cyber Threats Intelligence (SNG en cours de montage)
Usine du Futur & IIoT / Industrie 4.0 (Io4 en cours de montage)
2016
2015
2016
2017
2017
26. EIC : La Cybersécurité appliquée à 4 cas d’usage innovants
L’Usine du Futur
Des SCADA à l’Usine 4.0 reposant sur l’Internet des Objets Industriels (IIoT)
Les Smart Grids
Les futurs Réseaux d’énergie numérisés et intelligents (IIoT)
Le Véhicule Connecté & son Environnement
Le transport connecté et autonome (IIoT)
Les Systèmes d’Information d’Entreprise, la gestion de la mobilité et
les nouveaux services associés
L’Internet des Objets (IoT/M2M) et les menaces émergentes
28. Feuille de route suivie à partir des cas d’usage
Reproduction de
l’architecture cible
Recherche de
vulnérabilité/faille
Architectures sécurisées
et/ou durcissement
16
29. Expérimenter : variabilité offerte par la plateforme CHESS
Networks
•wired
•low-bandwidth
wireless
•high-bandwidth
wireless
•WAN, LAN
Data
•at rest
•in motion
•in use
Software
•middleware
•database
•file system & memory
management
•operating system,
hypervisor
•boot loader
Hardware
•processor
•memory & storage
devices
•network card, modem
N°
30. Moyen d'expérimentation et/ou de simulation
Capacités matérielles
Equipements de terrain
Boards de développement (>30 types)
Démonstrateurs pour les 4 cas d’usage
25 serveurs @ISX dont un HPC Bullx
848 cœurs physiques
1696 cœurs logiques
5 Téraoctets RAM
Up to 6,72 Pétaoctets de stockage
Capacités logicielles
Virtualisation & Simulation
Ateliers à base de COTS et/ou OSS
Couche d’intégration/d’interopérabilité
Déploiement semi-automatique
Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités significatives « Hardware » et « Software » pour l’expérimentation et
le prototypage rapide
31. Moyen d'expérimentation et/ou de simulation
Capacités matérielles
Equipements de terrain
Boards de développement (>30 types)
Démonstrateurs pour les 4 cas d’usage
25 serveurs @ISX dont un HPC Bullx
848 cœurs physiques
1696 cœurs logiques
5 Téraoctets RAM
Up to 6,72 Pétaoctets de stockage
Capacités logicielles
Virtualisation & Simulation
Ateliers à base de COTS et/ou OSS
Couche d’intégration/d’interopérabilité
Déploiement semi-automatique
Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités significatives « Hardware » et « Software » pour l’expérimentation et
le prototypage rapide
32. Moyen d'expérimentation et/ou de simulation
Capacités matérielles
Equipements de terrain
Boards de développement (>30 types)
Démonstrateurs pour les 4 cas d’usage
25 serveurs @ISX dont un HPC Bullx
848 cœurs physiques
1696 cœurs logiques
5 Téraoctets RAM
Up to 6,72 Pétaoctets de stockage
Capacités logicielles
Virtualisation & Simulation
Ateliers à base de COTS et/ou OSS
Couche d’intégration/d’interopérabilité
Déploiement semi-automatique
Preuves de Concepts pour valider
expérimentalement nos travaux
théoriques
Des capacités significatives « Hardware » et « Software » pour l’expérimentation et
le prototypage rapide
33. Capacité d'expérimentation et de simulation
vIT (virtual IT) & vIoT (virtual IoT)
Capacité à provisionner rapidement un grand nombre de VMs IT (x86) et IoT (ARM)
Jusqu’à 800 VMs ARM par serveur en 20 minutes
Ex : SODA-IIoT/Blockchain soit 12 000 nœuds
BMPC: Bare Metal Provisioning and Configuration
Capacité de « provisioning » et de configuration « bare-metal »
Passage à l’échelle IT/IoT/IIoT avec la Blockchain (ou pas)
34. Capacités d'expérimentation et de simulation
Capacités de virtualisation : vIT, vIoT et BMPC
OSS : KVM, QEMU, Proxmox, Apache MESOS, OpenStack, …
OSS/COTS : XenServer, Hynesim (Diateam), VMware, VirtualBox, Hyper-V…
Capacités de « conteneurisation » :
OSS : Kubernetes, Docker Swarm, LXC, …
Socle de la plateforme CHESS
35. 35
ABACHE (Data Privacy)
Démonstrateur ABACHE intégré à la plateforme CHESS
An access control system with mullti-factor authentication (Biometric and NFC/RFID card and/or secure token)
which strengthens confidentiality of biometric data thanks to homomorphic encryption.
Démarche scientifique (évaluation par ses pairs) et industrielle (prototypage rapide)
36. 36
ABACHE (Data Privacy)
Démarche scientifique (évaluation par ses pairs) et industrielle (prototypage rapide)
ABACHE : Anonymous Biometric Access Control based
on Homomorphic Encryption
An access control system with multi-factor authentication
(Biometric and NFC/RFID card and/or secure token) which
strengthens confidentiality of biometric data thanks to
homomorphic encryption
Démonstrateurs
ABACHE Cryptosystème de Paillier (Java)
N-ABACHE Cryptosystème de Paillier (C++)
H-ABACHE Cryptosystème « Fully Homomorphic » (C++)
T-ABACHE Cryptosystème embarqué sur tablette Android
Publication à la conférence IEEE CloudCom 2016 le
15/12/2016 dans le track 6 « Security and Privacy »
37. Sécurisation des protocoles « Smart Grids » : MQTT + Blockchain
Sécurité des « smart meters » avec la « blockchain » (Oct. 2016)
Intégration au sein de la plateforme CHESS du prototype « Secure MQTT » de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
38. Sécurisation des protocoles « Smart Grids » : MQTT + Blockchain
Sécurité des « smart meters » avec la « blockchain » (Oct. 2016)
Intégration au sein de la plateforme CHESS du prototype « Secure MQTT » de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Une Access Control List (ACL ) est une liste d’Access Control Entry (ACE) ou entrée de
contrôle d'accès donnant ou supprimant des droits d'accès à une personne/objet ou
un groupe de personnes/objets.
39. Sécurisation des protocoles « Smart Grids » : MQTT + Blockchain
Sécurité des « smart meters » avec la « blockchain » (Oct. 2016)
Intégration au sein de la plateforme CHESS du prototype « Secure MQTT » de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Une Access Control List (ACL ) est une liste d’Access Control Entry (ACE) ou entrée de
contrôle d'accès donnant ou supprimant des droits d'accès à une personne/objet ou
un groupe de personnes/objets.
Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
40. Sécurisation des protocoles « Smart Grids » : MQTT + Blockchain
Sécurité des « smart meters » avec la « blockchain » (Oct. 2016)
Intégration au sein de la plateforme CHESS du prototype « Secure MQTT » de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Une Access Control List (ACL ) est une liste d’Access Control Entry (ACE) ou entrée de
contrôle d'accès donnant ou supprimant des droits d'accès à une personne/objet ou
un groupe de personnes/objets.
Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
Demande d’étude @SystemX pour remédier au SPoF / SPoA
41. Sécurisation des protocoles « Smart Grids » : MQTT + Blockchain
Sécurité des « smart meters » avec la « blockchain » (Oct. 2016)
Intégration au sein de la plateforme CHESS du prototype « Secure MQTT » de
Gemalto pour la gestion du contrôle d’accès dans la « Smart Grids » et l’IoT
Une Access Control List (ACL ) est une liste d’Access Control Entry (ACE) ou entrée de
contrôle d'accès donnant ou supprimant des droits d'accès à une personne/objet ou
un groupe de personnes/objets.
Gestion centralisée des ACL (Single Point of Failure / Single Point of Attack)
Demande d’étude @SystemX pour remédier au SPoF / SPoA
Design & développement d’une version décentralisée par IRT SystemX
Décentralisation en exploitant la technologie « Blockchain »
42. 42
Sécurité des objets connectés
Attaques qui ont largement occupé la scène médiatique au cours des derniers mois
43. 43
Sécurité des objets connectés
Attaques qui ont largement occupé la scène médiatique au cours des derniers mois
44. 44
Sécurité des objets connectés
Attaques qui ont largement occupé la scène médiatique au cours des derniers mois
45. 45
Sécurité des objets connectés
Attaques qui ont largement occupé la scène médiatique au cours des derniers mois
46. 46
Sécurité des objets connectés
Attaques qui ont largement occupé la scène médiatique au cours des derniers mois
47. 47
« Patch Management » dans l’IoT/IIoT
Problématique adressée sur la plateforme CHESS :
le maintien en condition de sécurité des objets connectés
i.e. mise à jour corrective ou évolutive software ou firmware
Maintien en condition opérationnelle et maintien de condition de sécurité dans l’IoT/IIoT
48. 48
« Patch Management » dans l’IoT/IIoT
Problématique adressée sur la plateforme CHESS :
le maintien en condition de sécurité des objets connectés
i.e. mise à jour corrective ou évolutive software ou firmware
Typologie d’attaque contre le service « DNS » (résolution des
nom vers adresse IP, colonne vertébrale de l’Internet)
Point d’accès wifi malicieux
DNS local compromis au niveau d’une « box Internet »
Vulnérabilité d’un équipement réseau de routage (Cisco) ou de sécurité
(Fortinet) :
• Shadow Brokers leakeage
• Documents « Snowden » concernant l’équipe TAO NSA
Maintien en condition opérationnelle et maintien de condition de sécurité dans l’IoT/IIoT
51. 51
SODA-IIoT : une option pour la MaJ sécurisée des « IIoT »
Architecture décentralisée pour la MaJ « Firmware/Software » des « IIoT » via une « blockchain »
Crédit Jack FAZAKERLEY
57. Can blockchains help increasing the security of IoT software
upgrades?
(in terms of availability)
Renaud Sirdey
Research Director @ CEA LIST
(based on work with other people)
March 2017
33
58. Cybersecurity fundamentals
Assets.
Stuff that we care about.
E.g. personnal data, passwords, cryptographic key, bitcoins, etc.
Threats.
Bad things we think may happen to the stuff we care about.
E.g. divulgation of personnal data, etc.
Countermeasures.
Things we can do that prevents those bad things to happen to the stuff we
care about.
59. The CIA triad
Confidentiality.
The property of an asset to remain secret for as long as it is supposed to.
Integrity.
The property of an asset to remain unaltered for as long as it is supposed
to.
Availability.
The property of (probability of) an asset to be accessible when it is
supposed to.
60. A solution in search of a problem…
Do we need a blockchain in a given application setting?
Well, only if it provides an effective countermeasure to a
well identified threat.
Think of bitcoin and the double-spending threat.
Otherwise there’s no point! So let’s see.
61. Application setup
Context:
A bunch of connected object manufacturers deploying…
… (hopefully) many connected objects…
… Hacked around subject to TTM-constraints.
Constraints:
So the objects’ software must be upgradable.
Asset: the software of a connected object.
W. r. t. threats coming from the diffusion network infrastructure.
62. Application setup (cont’d)
Integrity (mandatory):
Only unaltered genuine software may be deployed on an object.
Though it might contains unintentional bugs.
Confidentiality (optional):
The object software might not just be an aggregate of off-the-shelf
open source libs.
So there might be Intellectual Property to protect (PS: reverse-
engineering of binaries is NOT that hard).
63. Integrity (mandatory):
The manufacturer has a public/private key pair it uses for signing stuff.
That public key is somehow « burnt » into the objects.
(An hash of) every software update must be signed.
Confidentiality (optional):
Each object has its own public/private key pair.
Every software uprade is encrypted under the object’s public key.
The object secret key is somehow « burnt » into the object before
commisioning.
The manufacturer owns all the keys so there’s no PKI.
Crypto (as often) to the rescue
64. Sweeping availability back from under the rug…
Scary movie: an entity wishes to prevent a software upgrade to
reach a pool of connected object so as to maintain an actionable
vulnerability.
Think how easy it is to DoS or impersonate a small startup
infrastructure.
But can someone do that on the bitcoin p2p support network?
So there might be something to do with (a massive enough)
blockchain to solve availability issues.
65. Functionaly, it is a public, causal, highly-available, immutable
(more or less general-purpose) register*.
And that’s all.
Then there’s the « how » (more on that later):
Causality: through hash chaining.
Unalterability: by ensuring that register updates have a real-world cost.
And such that it becomes prohibitively costly to rewrite the past.
What exactly is (a massive enough) blockchain?
* Even smart contract-enabled blockchain are registers storing programs and successive
program states (just like if the programs were executed by hands on a workbook).
66. Back to our IoT setup
Let’s use a blockchain as a high-availability communication
channel.
A given manufacturer puts signed, encrypted updates into the
chain in question.
And can check it is effective.
A given object can periodically poll random support nodes to
check whether an update is available.
Objects apply only genuine updates.
And acknowledge successfull updating in the blockchain as well.
67. On mining (sweeping the « massive enough » back from under the rug)
Mining is functionaly equivalent to organizing a lotery
amongst the nodes of the supporting p2p network.
Finding a partial hash-collision commits the player to spend
energy=CPU=money.
When the collision eventually happens (for a miner) is by
construction random.
« Richer folks » win more often than « poorer ones » (but the
latter can sometimes be lucky).
Finding partial hash collisions is the fundamental
mecanism allowing to assign a real-world cost to
registry updates.
If you’re a bunch of mutually trusting friends: please don’t
mine!
68. Blockchain bootstrapping
My theory: bitcoin will be the only genuine (public) blockchain ever in
human history.
Consider it’s now pacing at ~ 260+ hashes/secs vs ~240 for the (hence vulnerable)
« fastest looser ».
But the difference between the pre- and post-bitcoin era, is that we now
have one massive enough blockchain!
Corollary: any new « blockchain » should be built upon the bitcoin
blockchain.
So we need to find generic ways of doing this (and we are pursuing serious options
to do that).
69. Application setup
A bunch of connected object manufacturers deploying…
… (hopefully) many connected objects…
… Hacked around subject to TTM-constraints.
70. Application setup (cont’d)
So the objects’ software must be upgradable.
Asset : the software of a connected object.
W. r. t. threats coming from the diffusion network
infrastructure.
71. Then signed/encrypted updates can be sent via an untrusted
network.
Hence an object applies only genuine updates.
Of course in a real-world IoT setting we may want to use
lighter techniques.
Lightweight crypto allows to implement the same kind of
functionalities.
Crypto to the rescue (cont’d)
72. Then signed/encrypted updates can be sent via an untrusted
network.
Hence an object applies only genuine updates.
Of course in a real-world IoT setting we may want to use
lighter techniques.
Lightweight crypto allows to implement the same kind of
functionalities.
Crypto to the rescue (cont’d)
Mmm… But this talk was
supposed to involve
blockchains and you seem to
have solved most of your
issues just using boring plain-
old classical crypto
techniques, so can you get to
the point?
73. Functionaly, it is a public, causal, highly-available, unalterable
(more or less general-purpose) register*.
And that’s all.
Then there’s the « how » (more on that later):
Causality: through hash chaining.
Unalterability: by ensuring that register updates have a real-world cost.
And such that it becomes prohibitively costly to rewrite the past.
What exactly is (a massive enough) blockchain?
* Even smart contract-enabled blockchain are registers storing programs and successive
program states (just like if the programs were executed by hands on a workbook).
74. Functionaly, it is a public, causal, highly-available, unalterable
(more or less general-purpose) register*.
And that’s all.
Then there’s the « how » (more on that later):
Causality: through hash chaining.
Unalterability: by ensuring that register updates have a real-world cost.
And such that it becomes prohibitively costly to rewrite the past.
What exactly is (a massive enough) blockchain?
* Even smart contract-enabled blockchain are registers storing programs and successive
program states (just like if the programs were executed by hands on a workbook).
How do you store
private information in a
public register?
75. Functionaly, it is a public, causal, highly-available, unalterable
(more or less general-purpose) register*.
And that’s all.
Then there’s the « how » (more on that later):
Causality: through hash chaining.
Unalterability: by ensuring that register updates have a real-world cost.
And such that it becomes prohibitively costly to rewrite the past.
What exactly is (a massive enough) blockchain?
* Even smart contract-enabled blockchain are registers storing programs and successive
program states (just like if the programs were executed by hands on a workbook).
How do you store
private information in a
public register?
How do you remove
information from a
public unalterable
register?
76. Back to our IoT setup (cont’d)
Consequences of the nice properties of the supporting blockchain:
Once an update is available, it will remains so for ever.
The blockchain is difficult to impersonate.
Certain attacks (e.g. flooding the blockchain with invalid updates)
are still possible but not stealthy.
But we still have swept the « massive enough » issue under the
rug.
77. Further reading
A. Boudguiga, N. Bouzerna, L. Grandboulan, A. Olivereau, F.
Quesnel, A. Roger, R. Sirdey, « Towards better availability
and accountability for IoT updates by means of a
blockchain », Proceedings of IEEE Security & Privacy on the
Blockchain, 2017 (to appear).
80. Merci de votre attention
Des questions? (ou pas )
nabil.bouzerna@irt-systemx.fr (Architecte Plateforme)
www.irt-systemx.fr
Renaud.sirdey@cea.fr (Directeur de Recherche CEA)
http://www-list.cea.fr
Notes de l'éditeur
Bull 176 cœurs.
Côté chiffrement, on est monté à 3.7 térabits/s de keystream (algorithme Trivium du CEA)
Si on faisait de la cryptanalyse, en nombre de clefs testées par secondes
(on doit faire 1152 tours de l’algo pour tester une clef) on serait à 2^31.6 clefs/secs.
Bull 176 cœurs.
Côté chiffrement, on est monté à 3.7 térabits/s de keystream (algorithme Trivium du CEA)
Si on faisait de la cryptanalyse, en nombre de clefs testées par secondes
(on doit faire 1152 tours de l’algo pour tester une clef) on serait à 2^31.6 clefs/secs.
Bull 176 cœurs.
Côté chiffrement, on est monté à 3.7 térabits/s de keystream (algorithme Trivium du CEA)
Si on faisait de la cryptanalyse, en nombre de clefs testées par secondes
(on doit faire 1152 tours de l’algo pour tester une clef) on serait à 2^31.6 clefs/secs.
Le Bare Metal restore est aussi appelé sauvegarde Image. En effet, cette technique consiste à prendre une "photo" (snapshot) de la partition que l'on souhaite sauvegarder. Afin que cela soit possible même sur un serveur, qui en principe ne s'arrête jamais, des systèmes de fichiers comme Btrfs le permettent en implémentant un système de copy-on-write.