Dans un contexte de digitalisation accrue de la société, la sécurité informatique se pose en enjeu transversal. Le primat du numérique entraine naturellement des menaces en termes de cybersécurité. Les attaques qui paralysent des systèmes, entrainant de graves conséquences techniques, humaines et économiques, sont de plus en plus légion.
Après avoir passé en revue les grands principes de la sécurité (CIA), nos deux intervenants brosseront un portrait de la menace actuelle (Qui ? Pourquoi ? Comment ?) et ouvriront la discussion vers les méthodes les plus pertinentes de protection.
Un cas d’étude liant sécurité et respect de la vie privée appliqué aux « smart meters » sera également partagé.
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
Dans le cadre de la 8ème edition des Cyber Security Days 2018, organisée par l'agence nationale de la sécurité informatique, notre partenaire ESET France & Afrique Francophone a présenté son module "Intelligence Artificielle
& Cyber-Sécurité".
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
L’hébergement des données en mode Cloud.
Intervention de Bruno DOUCENDE, Enseignant et Directeur Pôle Sécurité des Systèmes d'Information ECOLE GROUPE 4, Directeur de SYNERTIC.
Objectifs de la sécurité des SI :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
• L’authentification, permettant de vérifier qu’une entité est bien celle qu’elle prétend être
• La confidentialité, consistant à assurer que seules les entités autorisées aient accès aux ressources
• La disponibilité et la continuité de service, permettant de maintenir le bon fonctionnement du système informatique
• La non répudiation, permettant d’éviter à une entité de pouvoir nier avoir pris part à une action
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
Dans le cadre de la 8ème edition des Cyber Security Days 2018, organisée par l'agence nationale de la sécurité informatique, notre partenaire ESET France & Afrique Francophone a présenté son module "Intelligence Artificielle
& Cyber-Sécurité".
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Windows 10 Next Generation Credentials (NGC) constitue une implémentation d’un nouveau principe d'authentification sans mot de passe, s'appuyant principalement sur le module matériel TPM – que l’on retrouve désormais sur la plupart des appareils – ainsi que sur des authentificateurs biométriques comme un lecteur d’empreinte digitale. Cette nouvelle approche permet de simplifier l'expérience utilisateur tout en renforçant la sécurité et en garantissant le respect de la vie privée. L'Alliance Fast IDentification Online (FIDO), dont Microsoft est membre et contributeur a récemment publié les versions finales des spécifications UAF Universal Authentication Framework qui sont au cœur de ce mode d'authentification sans mot de passe. Cette session fera la lumière sur les principes de l'authentification sans mot de passe disponibles sous Windows 10. Attention, pas de magie mais une solution astucieuse basée sur de la crypto asymétrique bien connue et des protocoles dont les spécifications sont publiques. Juste un petit un bémol : les démos ne seront possibles que si la version Consumer Preview de Windows 10 de fin janvier le permet.
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
Détectez et neutralisez efficacement les intentions malveillantes !
IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning basé sur l’intelligence artificielle pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre.
Les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs malveillants, compromis ou négligents et peuvent donc neutraliser les menaces avant qu’elles ne créent des problèmes.
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
L’hébergement des données en mode Cloud.
Intervention de Bruno DOUCENDE, Enseignant et Directeur Pôle Sécurité des Systèmes d'Information ECOLE GROUPE 4, Directeur de SYNERTIC.
Objectifs de la sécurité des SI :
• L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
• L’authentification, permettant de vérifier qu’une entité est bien celle qu’elle prétend être
• La confidentialité, consistant à assurer que seules les entités autorisées aient accès aux ressources
• La disponibilité et la continuité de service, permettant de maintenir le bon fonctionnement du système informatique
• La non répudiation, permettant d’éviter à une entité de pouvoir nier avoir pris part à une action
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Je veux être certain de la sécurité de mes données numériquesCCI 21
La sécurité des données et des matériels informatiques est un point crucial pour les entreprises. Cependant, cette notion ainsi que celle des sauvegardes sont souvent négligées. Pourtant, les outils et les méthodes existent. Cet atelier permet de faire un tour d’horizon sur les différentes sources de problèmes, les précautions à prendre et les actions à mettre en place.
Think Factory avec : MICROSOFT
Marc Gardette, Directeur Stratégie Cloud Microsoft France
Introduction à la blockchain : emballement médiatique ou phénomène de fond ?
Pourquoi : si la blockchain est la solution, quel est le problème ?
Quoi : comprendre la blockchain, historique
Les principes de fonctionnement, les bénéfices
Exemple avec le Bitcoin, de la monnaie électronique aux contrats intelligents
Les question à résoudre
Cas d'usages : finance, assurance, secteur publique, santé, économie collaborative
Implications et opportunités pour l'industrie
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
Session présentant les principales menaces sur les tenant M365 et comment s'en protéger.
Présentation de la session de l'aMS Strasbourg le 14/10/2021 avec Clément Serafin.
Discusses cloud computing solutions to continuity of operations questions. This presentation (in French) may be of interest to C-level executives (CIO, CFO, CEO, COO, etc.)
Traite des solutions pour la continuité des opérations au moyen de l' informatique en nuage (cloud computing). Susceptible d'intéersser les professionnels de la continuité des affaires, chefs d,entreprises, etc.
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinX-PRIME GROUPE
Vous avez forcément dû entendre parler du bitcoin. Monnaie du futur pour les uns, monnaie de la contrebande pour les autres, le sujet ne laisse en tout cas pas indifférent.
De notre point de vue, le bitcoin annonce une révolution au moins aussi importante que celle apportée par Internet et est donc source de multiples opportunités pour les marques.
Pour en parler et échanger sur le sujet, ce Smart Breakfast a été animé par Eric Larcheveque, co-fondateur de La Maison du Bitcoin, espace physique situé au coeur de Paris dédié au Bitcoin.
Et si nous questionnions les besoins et les usages de chacun afin de concevoir et de construire un habitat sobre ? Et si nous retournions vers un habitat qui se veut recentré sur l’essentiel, optimal, durable (fiable et peu énergivore), accessible (facilement réparable et simple d’utilisation) ?
Face à ces questions, aujourd’hui, des pistes de réponses orientent vers une approche low tech pour concevoir et construire l’habitat.
Hellow est une coopérative wallonne qui a pour mission d’ouvrir la société à un habitat plus conscient écologiquement, philosophiquement et financièrement. Jean-Philippe Possoz est chercheur au sein de la Faculté d’Architecture (ULiège), soucieux d’une approche durable en architecture.
Tous deux partageront leur point de vue, présenteront des solutions et évoqueront les défis à relever.
Brasseries et écologie, faut-il se mettre la pression ?LIEGE CREATIVE
L’évaluation de l’impact environnemental des produits de consommation fait l’objet d’un intérêt croissant et, comme les autres industries, les brasseries n’échappent pas à la règle.
Pour les producteurs, cette évaluation permet à la fois de cibler des pistes d’amélioration via l’écoconception et de communiquer les performances vers les consommateurs. Pour les consommateurs, disposer du profil environnemental d’un produit, permet d’orienter les décisions d’achats sur base de critères objectifs, en plus des aspects économiques.
Lors de cette conférence en ligne, deux points de vue complémentaires seront présentés.
Marc-Antoine De Mees présentera sa stratégie en vue de réduire l’impact environnemental des contenants utilisés pour la bière. Il élargira aussi la réflexion écologique aux autres aspects du produit, la brasserie artisanale Brunehaut étant la première brasserie européenne certifiée BCorp (en 2021). Il détaillera notamment l’axe « planète » qui évalue les pratiques globales de gestion environnementale de l’entreprise ainsi que son impact sur l’air, le climat, l’eau, la terre et la biodiversité.
Angélique Léonard (ULiège) présentera comment la méthode de l’analyse du cycle de vie permet d’objectiver l’impact environnemental de diverses solutions présentes sur le marché, qu'il soit question du contenant (bouteille en verre à usage unique, bouteille en verre consignée, canette en alu, fûts…) ou des autres aspects du produit. Cette méthode standardisée permet d’évaluer de manière quantitative un grand nombre d’impacts environnementaux, dont le changement climatique. La chercheuse rebondira également sur les propos partagés par la brasserie Brunehaut.
Face aux enjeux environnementaux et sociaux actuels, la réussite d’une entreprise ne peut plus se mesurer uniquement à l’aune de son résultat financier. Cette rencontre se veut inspirante pour toutes les brasseries (des microbrasseries aux brasseries industrielles) et autres entrepreneurs qui souhaitent s’embarquer sur le chemin de la durabilité.
Contenu connexe
Similaire à Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 09.03.2022
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
Je veux être certain de la sécurité de mes données numériquesCCI 21
La sécurité des données et des matériels informatiques est un point crucial pour les entreprises. Cependant, cette notion ainsi que celle des sauvegardes sont souvent négligées. Pourtant, les outils et les méthodes existent. Cet atelier permet de faire un tour d’horizon sur les différentes sources de problèmes, les précautions à prendre et les actions à mettre en place.
Think Factory avec : MICROSOFT
Marc Gardette, Directeur Stratégie Cloud Microsoft France
Introduction à la blockchain : emballement médiatique ou phénomène de fond ?
Pourquoi : si la blockchain est la solution, quel est le problème ?
Quoi : comprendre la blockchain, historique
Les principes de fonctionnement, les bénéfices
Exemple avec le Bitcoin, de la monnaie électronique aux contrats intelligents
Les question à résoudre
Cas d'usages : finance, assurance, secteur publique, santé, économie collaborative
Implications et opportunités pour l'industrie
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
Session présentant les principales menaces sur les tenant M365 et comment s'en protéger.
Présentation de la session de l'aMS Strasbourg le 14/10/2021 avec Clément Serafin.
Discusses cloud computing solutions to continuity of operations questions. This presentation (in French) may be of interest to C-level executives (CIO, CFO, CEO, COO, etc.)
Traite des solutions pour la continuité des opérations au moyen de l' informatique en nuage (cloud computing). Susceptible d'intéersser les professionnels de la continuité des affaires, chefs d,entreprises, etc.
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Smart Breakfast - Comprendre bitcoin by La maison du bitcoinX-PRIME GROUPE
Vous avez forcément dû entendre parler du bitcoin. Monnaie du futur pour les uns, monnaie de la contrebande pour les autres, le sujet ne laisse en tout cas pas indifférent.
De notre point de vue, le bitcoin annonce une révolution au moins aussi importante que celle apportée par Internet et est donc source de multiples opportunités pour les marques.
Pour en parler et échanger sur le sujet, ce Smart Breakfast a été animé par Eric Larcheveque, co-fondateur de La Maison du Bitcoin, espace physique situé au coeur de Paris dédié au Bitcoin.
Et si nous questionnions les besoins et les usages de chacun afin de concevoir et de construire un habitat sobre ? Et si nous retournions vers un habitat qui se veut recentré sur l’essentiel, optimal, durable (fiable et peu énergivore), accessible (facilement réparable et simple d’utilisation) ?
Face à ces questions, aujourd’hui, des pistes de réponses orientent vers une approche low tech pour concevoir et construire l’habitat.
Hellow est une coopérative wallonne qui a pour mission d’ouvrir la société à un habitat plus conscient écologiquement, philosophiquement et financièrement. Jean-Philippe Possoz est chercheur au sein de la Faculté d’Architecture (ULiège), soucieux d’une approche durable en architecture.
Tous deux partageront leur point de vue, présenteront des solutions et évoqueront les défis à relever.
Brasseries et écologie, faut-il se mettre la pression ?LIEGE CREATIVE
L’évaluation de l’impact environnemental des produits de consommation fait l’objet d’un intérêt croissant et, comme les autres industries, les brasseries n’échappent pas à la règle.
Pour les producteurs, cette évaluation permet à la fois de cibler des pistes d’amélioration via l’écoconception et de communiquer les performances vers les consommateurs. Pour les consommateurs, disposer du profil environnemental d’un produit, permet d’orienter les décisions d’achats sur base de critères objectifs, en plus des aspects économiques.
Lors de cette conférence en ligne, deux points de vue complémentaires seront présentés.
Marc-Antoine De Mees présentera sa stratégie en vue de réduire l’impact environnemental des contenants utilisés pour la bière. Il élargira aussi la réflexion écologique aux autres aspects du produit, la brasserie artisanale Brunehaut étant la première brasserie européenne certifiée BCorp (en 2021). Il détaillera notamment l’axe « planète » qui évalue les pratiques globales de gestion environnementale de l’entreprise ainsi que son impact sur l’air, le climat, l’eau, la terre et la biodiversité.
Angélique Léonard (ULiège) présentera comment la méthode de l’analyse du cycle de vie permet d’objectiver l’impact environnemental de diverses solutions présentes sur le marché, qu'il soit question du contenant (bouteille en verre à usage unique, bouteille en verre consignée, canette en alu, fûts…) ou des autres aspects du produit. Cette méthode standardisée permet d’évaluer de manière quantitative un grand nombre d’impacts environnementaux, dont le changement climatique. La chercheuse rebondira également sur les propos partagés par la brasserie Brunehaut.
Face aux enjeux environnementaux et sociaux actuels, la réussite d’une entreprise ne peut plus se mesurer uniquement à l’aune de son résultat financier. Cette rencontre se veut inspirante pour toutes les brasseries (des microbrasseries aux brasseries industrielles) et autres entrepreneurs qui souhaitent s’embarquer sur le chemin de la durabilité.
Et si on accordait une place aux émotions, en entreprise ?LIEGE CREATIVE
Toutes les organisations sont aujourd’hui confrontées à l’évolution permanente de leur environnement.
Les défis sont tels qu’elles se doivent d'être extrêmement performantes et agiles. Ces exigences ébranlent toutes les lignes hiérarchiques et augmentent considérablement le niveau de stress et l'intensité des émotions négatives au sein de l'entreprise.
Les conséquences se traduisent notamment par un désengagement de plus en plus grand au travail se manifestant sous différentes formes : burn-out, anxiété, dépression… Et ces facteurs contribuent à la détérioration de la santé mentale et à l'augmentation de l'absentéisme de longue durée.
Or, il a été démontré que la conscience et la gestion de nos émotions étaient des ressources précieuses pour éviter la détresse, combattre l'anxiété et la dépression et diminuer le désengagement. Et si nous renversions nos croyances populaires ? Et si au lieu de les éviter sur notre lieu de travail, nous apprenions à vivre nos émotions, à les reconnaitre et à les gérer de manière appropriée ?
Lors de cette rencontre-conférence, Adrien Bailly, Psychologue & Maître de conférences à l'ULiège, et Fondateur de l’entreprise Seen-apps, décodera quelques principes clés de l’intelligence émotionnelle avant que nous ne bénéficions des retours d'expérience de plusieurs organisations - Carole Demoulin (Technifutur), Alexia Pironet (Unisensor), Stéphanie Van Loo (LiveDrop).
Créativité dans le design mécanique à l’aide de l’optimisation topologiqueLIEGE CREATIVE
La conception mécanique consiste à élaborer des pièces et des structures tout en considérant des contraintes techniques diverses et variées (niveaux de sollicitation, vibrations, encombrement, facteurs environnementaux…). Dans le respect du cahier des charges établi en amont de chaque projet, les concepteurs recourent de plus en plus à des outils de Conception Assistée par Ordinateur (CAO) et ressentent de plus en plus le besoin de modéliser et de simuler numériquement les pièces conçues.
L'optimisation topologique est une méthode mathématique qui optimise numériquement la disposition des matériaux dans le but de maximiser les performances du système.
L’Université de Liège a été l’un des précurseurs au niveau mondial dans l’implémentation logicielle de cette méthode et fera un état des lieux sur la recherche dans le domaine.
Cette conférence proposera aussi de passer en revue les possibilités d’optimisation topologique offertes dans l’environnement NX de Conception Assistée par Ordinateur (CAO) développé par Siemens, prenant de plus en plus en compte les contraintes associées aux différents procédés de fabrication. Un de ceux-ci se distingue particulièrement à l’heure actuelle. Il s’agit de la fabrication additive.
En effet, Sirris complètera le panel en illustrant son importance croissante pour l’industrie au sens large parce que l’optimisation topologique y offre de nouvelles perspectives pour rencontrer les spécifications structurales et multidisciplinaires de beaucoup d’applications, avec des performances supérieures et des bilans de masse inférieurs aux structures fabriquées par les procédés traditionnels.
La carte ardente : une solution d'accès aux droits fondamentaux ?LIEGE CREATIVE
Depuis un an, la Ville de Liège s’intéresse à un projet issu de la société civile visant à établir une carte citoyenne communale pour toutes les personnes résidant sur le territoire communal.
L'accès aux services communaux ou à certains lieux (sportifs, culturels, éducatifs, associatifs, commerciaux), requiert parfois de donner son identité (nom et prénom) et de prouver sa résidence (habiter sur le territoire communal). En pratique, pour la plupart des citoyen·ne·s, cela revient à présenter sa carte d'identité. Mais qu'en est-il de ceux et celles qui n'en disposent pas ?
À travers la carte citoyenne communale se trouve l'idée de donner accès à chacun·e aux services de la commune où il·elle réside et, par ce biais, de donner l'accès aux droits fondamentaux et ainsi lutter contre les inégalités. Parmi les autres effets positifs d’une telle carte, citons encore le renforcement du sentiment d’appartenance à une ville et de divers liens entre les citoyens. New-York et prochainement Zurich ont déjà adopté une carte citoyenne. Monsieur Antoniadis, Chef de Projet Promotion de l'Intégration à la Ville de Zurich, interviendra, à distance, à ce sujet.
Actuellement à l’étude à la Ville, et ce en co-construction avec les acteurs de la société civile liégeoise tout secteur confondu, le projet de la Carte Ardente prend de plus en plus de consistance. Ainsi Liège devient un incubateur de projets d’innovation sociale qui pourrait inspirer d’autres villes.
De nombreuses questions de recherche entourent la mise en œuvre d'un tel projet. Celles-ci touchent à sa faisabilité matérielle et financière ainsi, bien entendu, qu’à de nombreuses questions d’ordre juridique .
Ce sont ces questions que nous aborderons à l’occasion de cette rencontre-conférence. Un débat passionnant et neuf où tout est encore à explorer et à discuter, que l'on soit universitaire, travailleur dans le secteur public, associatif ou privé, ou tout simplement citoyen·ne curieux·se.
Vers une comptabilité adaptée au renouvellement de l’environnementLIEGE CREATIVE
De plus en plus d’entreprises se posent la question de savoir si leur modèle d’affaire est viable tout en s’inscrivant dans les limites planétaires.
Parmi les instruments de mesure propices à cet objectif, nous retrouvons la Comptabilité Adaptée au Renouvellement de l’Environnement, dit le modèle CARE. La particularité de ce référentiel comptable est d’ajouter au traditionnel bilan comptable financier, un bilan sur le capital humain et un autre sur le capital naturel, afin de s’inscrire dans la transition sociale et écologique des entreprises.
Comment amorcer une comptabilité soutenable sur le long-terme ? Comment repenser la comptabilité de votre entreprise sur des bases écologiques ?
Cette rencontre-conférence sera l’occasion d'en apprendre davantage sur la méthode CARE, comment elle peut éclairer et guider vos projets et quels en sont les premiers pas.
Oser la circularité dans les projets immobiliersLIEGE CREATIVE
Si l’économie circulaire devient de plus en plus incontournable, il parait nécessaire de décomplexifier ses implications et principes d’action, notamment dans l’immobilier et la construction.
Cette rencontre-conférence sera l’occasion de mettre en avant quand et comment introduire plus de circularité et d’écoconception dans les projets immobiliers. Plusieurs outils utiles à cette démarche, du lancement du projet à ses différentes étapes de réalisation et de suivi, seront partagés (GRO, TOTEM, cahier des charges, pratiques BIM…).
Introduire les principes de la circularité dans ses projets implique également une évolution des pratiques partenariales afin de travailler dans une optique multidisciplinaire et de coopération. Aussi, concrètement, comment favoriser ces nouvelles formes de collaboration malgré les freins constatés sur le terrain ?
Nous identifierons quelques pistes de solutions, avec Charlotte Dautremont (ULiège) et l’agence de développement territorial Spi, qui explore au quotidien différentes façons d’inclure plus de circularité dans ses dossiers.
Quand le secteur de la construction innove pour devenir circulaire et bas car...LIEGE CREATIVE
À la frontière néerlandaise, à cheval sur les communes de Visé et Oupeye, le groupe Eloy redonne vie à l’ancien site des cimenteries Holcim. Le projet Phénix, ainsi baptisé, se veut résolument ancré dans le 21ème siècle, avec l’ambition de développer une zone d’activité économique regroupant des acteurs pionniers de la construction circulaire et bas carbone.
Ce projet sur un site de 20ha se veut être vitrine pour la région car il apporte une réponse concrète aux besoins de relance économique durable. Ainsi, outre la volonté de contribuer au développement de la construction de demain, il se co-construit en suivant les recommandations des Nations Unies en la matière : sensibilisation et engagement des parties prenantes, intégration des enjeux climatiques et durables dès sa conception, charte RSE imposant des critères stricts en matière d’environnement…
Après une présentation du projet par le groupe Eloy, Steven Beckers, spécialiste de l’économie circulaire à impacts positifs, mettra en évidence l’importance d’adopter une vision systémique pour relever le défi de la durabilité dans le secteur de la construction. Le Professeur Luc Courard abordera la problématique des filières de recyclage et de réutilisation pour optimiser la circularité dans le secteur, avec quelques exemples techniques à la clé.
Le point sur les traitements d’eau adaptés aux micropolluants organiques et i...LIEGE CREATIVE
Les sources à l’origine d’une pollution diffuse dans les eaux de surface sont nombreuses (industrie lourde, résidus pharma ou cosmétiques, pesticides… ), avec des conséquences néfastes en matière d’environnement et de santé.
Malgré les efforts, seul un certain pourcentage de micropolluants est aujourd’hui dégradé dans les stations d’épuration. Il est donc important de développer des technologies innovantes pour améliorer la qualité des eaux de surface et souterraines.
Afin d’accentuer les efforts et parce que le défi est urgent, une Directive européenne « Epuration » (91/271) est en cours de révision, à un stade avancé depuis l’adoption de la proposition par la Commission et son examen approfondi par le Parlement Européen.
Comme attendu, la proposition renforce les normes de qualité pour les eaux usées traitées, ce qui contribuera directement à l’amélioration de la qualité des masses d’eau et à la préservation des écosystèmes aquatiques. Plus restrictive sur les rejets en azote et phosphore (traitement tertiaire), la révision impose un traitement supplémentaire afin d’éliminer le spectre le plus large possible de micropolluants (traitement quaternaire).
Après un rappel du contexte règlementaire actuel, cette rencontre-conférence permettra d’en savoir davantage sur les développements en cours à l’Université de Liège, ainsi que sur des procédés industriels innovants, d’ores et déjà d’application pour améliorer la qualité des eaux.
Vers un écosystème unique en Wallonie pour l’innovation dans le secteur aéron...LIEGE CREATIVE
Les enjeux actuels dans le marché de l’aéronautique, et notamment l’objectif européen de la neutralité carbone en 2050, amènent les constructeurs à revoir en profondeur les architectures des machines propulsives. Cette refonte, dans la conception et dans les choix technologiques considérés, implique, d’une part, de développer des nouvelles méthodes de modélisation plus fiables et plus efficaces et, d’autre part, de valider ces développements via des essais à échelle réelle.
La création du centre d’essais BeCOVER est une véritable opportunité d’offrir l’ensemble de ces deux mondes via un écosystème wallon qui permettra de soutenir l’industrie aéronautique dans son ensemble. La mise en commun des compétences de modélisation de l’ULiège avec les capacités d’essais en conditions représentatives de BeCOVER va renforcer la région comme pôle d’excellence de la turbomachine. Ce pôle ne s’arrêtera pas aux seules universités et englobera également les centres de recherches actifs dans ces domaines, tels que Cenaero et l’IVK.
Cette conférence sera l’occasion de vous présenter les performances et capacités d’essais uniques en Europe de la nouvelle société BeCOVER et les opportunités de collaboration que celle-ci va créer avec l’Université de Liège.
La brevetabilité dans le cas des méthodes thérapeutiques et de diagnosticsLIEGE CREATIVE
Le secteur des Sciences du vivant est en pleine expansion en Wallonie, en particulier dans les domaines du diagnostic et du développement de thérapies. Si une position forte en matière de brevets est essentielle dans ces domaines d’activité, notamment pour assurer un retour sur investissement et pour convaincre les investisseurs, certaines complications peuvent être rencontrées en termes de brevetabilité.
Lors de cette rencontre-conférence, des mandataires en brevets du cabinet GEVERS et une entreprise du secteur discuteront des aspects fondamentaux tels que le degré de preuve nécessaire et les différences observées entre les procédures en Europe et aux Etats-Unis, ceci avec pour objectif de construire un portefeuille de brevets solide.
Intégration des énergies renouvelables dans les réseaux basse tension. Quelle...LIEGE CREATIVE
Les réseaux de distribution font face à des changements rapides dûs à l’électrification de la charge et à la pénétration croissante d’énergie solaire.
De manière à limiter les coûts des renforcements du réseau et les désagréments pour les clients, il est nécessaire d’étudier des solutions alternatives permettant d’être implémentées rapidement.
Des travaux prometteurs, en cours à l’Université de Liège, démontrent que l’utilisation d’algorithmes pour optimiser la production solaire résidentielle et/ou les recharges de véhicules électriques permet de considérablement augmenter la capacité d’accueil.
Les travaux effectués par Engie Laborelec sont complémentaires et incluent notamment des tests en laboratoire sur des onduleurs solaires résidentiels et chargeurs de véhicules électriques, permettant de déterminer les limites techniques de ces technologies, ainsi que leur potentiel pour être utilisé dans des algorithmes d’optimisation.
La quête de sens en général, et au travail en particulier, est essentielle et n’a jamais acquis autant d’importance que dans la société actuelle. Quel sens les travailleurs cherchent-ils à donner à leur travail ? Et comment les organisations peuvent-elles ou non répondre à ce besoin ?
À travers la quête de sens, c’est l’utilité sociale et la valeur travail dans son ensemble que les travailleurs interrogent. Dans une société fortement axée sur la productivité, la compétitivité mais aussi l’individualisation, la recrudescence de phénomènes tels que le burn-out, bore-out, etc. témoigne de cette nécessité de réinventer nos façons de travailler. Il est temps de remettre l’humain au centre des préoccupations, à l’heure où ce dernier se sent, à la fois, de plus en plus remplaçable, mais aussi, plus que jamais interrelié à des causes plus grandes, qui le dépassent.
Lors de cette soirée, le philosophe Pascal Chabot tentera d’abord une définition de la notion de sens elle-même, en retraçant son évolution au cours du temps, et la mettra en parallèle avec les grands enjeux de notre époque.
Ensuite, nous décrypterons encore cette notion « du sens » et sa relation au travail, avec le panel que nous avons réuni. Que ce soit dans les orientations managériales, dans la définition de son projet entrepreneurial, dans ses aspirations personnelles au sortir des études ou dans la recherche et la pratique clinique, chacun partagera son expérience et son point de vue sur cette perspective qui apparait aujourd’hui décisive : la recherche de sens.
La force du collectif, un véritable levier d'actionLIEGE CREATIVE
Comment et pourquoi grandir collectivement ? Comme le dit le proverbe, « Seul on va vite, ensemble on va plus loin ». Au-delà de cette expression, œuvrer collectivement peut être un véritable levier pour rendre possible nos projets/entreprises et agir durablement sur notre société.
À l’occasion de notre conférence de clôture de saison, nous vous proposons de mettre la valeur du collectif au cœur des échanges.
À l’heure où les enjeux de transformation sont considérables, à toutes les échelles, les intervenants que nous avons réunis nous inspireront à partir de leurs propres domaines d’action. Que ce soit au niveau du rôle de la recherche, dans le maillage (inter)-sectoriel, pour la transformation du territoire ou au service d'une œuvre, chacun mettra en avant l’importance et les bienfaits du collectif pour atteindre une ambition commune.
Cette soirée sera aussi l’occasion de revenir sur la nouvelle et ambitieuse démarche collective du GRE-Liège, dénommée « Liège, Cap 2030 » qui propose à tous les acteurs liégeois de se mobiliser autour de 3 grands objectifs : l’emploi, l’attractivité et la transition vers une économie décarbonée.
Ensemble, nous explorerons les ressorts de l’action collective. Et si elle était la clé pour relever les défis complexes en créant de réelles opportunités de développement ?
La force du collectif, un véritable levier d'actionLIEGE CREATIVE
Comment et pourquoi grandir collectivement ? Comme le dit le proverbe, « Seul on va vite, ensemble on va plus loin ». Au-delà de cette expression, œuvrer collectivement peut être un véritable levier pour rendre possible nos projets/entreprises et agir durablement sur notre société.
À l’occasion de notre conférence de clôture de saison, nous vous proposons de mettre la valeur du collectif au cœur des échanges.
À l’heure où les enjeux de transformation sont considérables, à toutes les échelles, les intervenants que nous avons réunis nous inspireront à partir de leurs propres domaines d’action. Que ce soit au niveau du rôle de la recherche, dans le maillage (inter)-sectoriel, pour la transformation du territoire ou au service d'une œuvre, chacun mettra en avant l’importance et les bienfaits du collectif pour atteindre une ambition commune.
Cette soirée sera aussi l’occasion de revenir sur la nouvelle et ambitieuse démarche collective du GRE-Liège, dénommée « Liège, Cap 2030 » qui propose à tous les acteurs liégeois de se mobiliser autour de 3 grands objectifs : l’emploi, l’attractivité et la transition vers une économie décarbonée.
Ensemble, nous explorerons les ressorts de l’action collective. Et si elle était la clé pour relever les défis complexes en créant de réelles opportunités de développement ?
L'entrepreneuriat au service de la post-croissance ?LIEGE CREATIVE
Il est urgent aujourd'hui de prendre en compte la responsabilité humaine dans la crise environnementale et de replacer l'humain comme faisant intégralement partie de son écosystème. Et pour ce faire, d'interroger et de transformer notre système pour tendre vers une économie de post-croissance respectant structurellement les limites planétaires.
Comment s'engager, en tant qu’entrepreneur au sens large, sur le chemin de la post-croissance ? Innovation technologique, économie circulaire, comptabilité écologique, nouveaux modèles d'affaires … : quels sont les outils d'action et de mesure dont nous disposons déjà, et lesquels restent à développer ?
Christian Arnsperger est professeur en durabilité et anthropologie économique à l’Université de Lausanne (Suisse) et auteur du concept de « permacircularité ». Bernard Surlemont enseigne l’entrepreneuriat à HEC-Liège et accompagne de nombreux candidats-entrepreneurs, notamment dans la définition de la « raison d’être » de leur entreprise.
Interpellés tous deux sur le sens que peut avoir la notion même d’« entreprendre » dans la société d'aujourd’hui, ils croiseront leurs regards à l'échelle micro et macro et questionneront le rôle des différents acteurs (citoyens, politiques, entreprises) dans l'objectif d'atteindre une économie soutenable. Ils discuteront également de certains leviers permettant de convertir les activités d'aujourd'hui dans la perspective de cette nouvelle économie.
Les échanges seront animés par Sybille Mertens, Économiste et Professeure d'économie sociale à HEC-Liège.
L'entrepreneuriat au service de la post-croissance ?LIEGE CREATIVE
Il est urgent aujourd'hui de prendre en compte la responsabilité humaine dans la crise environnementale et de replacer l'humain comme faisant intégralement partie de son écosystème. Et pour ce faire, d'interroger et de transformer notre système pour tendre vers une économie de post-croissance respectant structurellement les limites planétaires.
Comment s'engager, en tant qu’entrepreneur au sens large, sur le chemin de la post-croissance ? Innovation technologique, économie circulaire, comptabilité écologique, nouveaux modèles d'affaires … : quels sont les outils d'action et de mesure dont nous disposons déjà, et lesquels restent à développer ?
Christian Arnsperger est professeur en durabilité et anthropologie économique à l’Université de Lausanne (Suisse) et auteur du concept de « permacircularité ». Bernard Surlemont enseigne l’entrepreneuriat à HEC-Liège et accompagne de nombreux candidats-entrepreneurs, notamment dans la définition de la « raison d’être » de leur entreprise.
Interpellés tous deux sur le sens que peut avoir la notion même d’« entreprendre » dans la société d'aujourd’hui, ils croiseront leurs regards à l'échelle micro et macro et questionneront le rôle des différents acteurs (citoyens, politiques, entreprises) dans l'objectif d'atteindre une économie soutenable. Ils discuteront également de certains leviers permettant de convertir les activités d'aujourd'hui dans la perspective de cette nouvelle économie.
Les échanges seront animés par Sybille Mertens, Économiste et Professeure d'économie sociale à HEC-Liège.
Vers des solutions low-tech en entreprise ?LIEGE CREATIVE
Le concept des low-tech est un courant de pensée qui s’oppose au développement effréné de l'high-tech qui continue à transformer profondément le monde. Le 21ème siècle est définitivement l'âge du numérique et des communications. Les objets communicants dits intelligents se déploient massivement pour créer un environnement interactif (Internet of Things). Tout semble être rapide, propre, reconfigurable, etc., mais derrière nos écrans, il y a une industrie qui requiert plus que jamais de l'espace, de l'énergie et de la matière. En parallèle, les crises se succèdent, qu’elles soient économiques, climatiques, environnementales, ou sociales.
Face à ces crises systémiques, la société se polarise. Pour certains l'high-tech est à l’origine de tous les maux de la société moderne et pour d’autres ce sont au contraire ces mêmes technologies qui vont pouvoir répondre aux défis sociétaux actuels et futurs. Une évidence s'impose : l'urgent que les scientifiques et les entreprises adoptent une démarche holistique afin de définir, avec et pour les citoyens, une société plus durable et égalitaire. Gageons qu'une nouvelle génération d’acteurs privilégiera la collaboration et l’intelligence collective et qu'elle prendra le meilleur des high et low-tech pour développer des technologies durables, appropriées et appropriables pour le plus grand nombre.
Comment projeter ce futur en entreprise en utilisant à meilleur escient les avantages de chaque technologie, afin de permettre une diminution drastique de notre empreinte énergétique, fossile et sociale ? Comment mettre en œuvre des solutions low-tech (utiles, accessibles et durables) dans nos projets ?
Le parcours d’une batterie lithium-ion en fin de vie, les défis du recyclageLIEGE CREATIVE
Le marché des batteries Li-ions (BLIs) est en très forte croissance, notamment en raison de la montée en puissance du secteur de la mobilité électrique. Au vu de la demande, les matières premières nécessaires à la fabrication des BLIs sont produites à la fois via la production minière et via le recyclage des batteries en fin de vie. Le recyclage des BLIs est d’ailleurs encouragé par la commission européenne via la mise en place de régulations pour booster le taux de recyclage. Cependant, la plupart des technologies de recyclage actuelles se concentrent sur la récupération du cobalt, nickel et cuivre contenus. D’autres matières premières, comme le graphite, le lithium ou le manganèse, ne sont actuellement pas récupérées, et ce pour des raisons économiques et/ou techniques.
Cette rencontre-conférence sera l’occasion de réunir trois chercheuses qui travaillent sur la conception et l’optimisation de procédés de recyclage de batteries lithium-ion. Elles vous exposeront les défis associés au recyclage de ces matières et vous présenteront leurs activités de recherche.
Anna Vanderbruggen (HZDR) exposera son travail de recherche qui vise à récupérer le graphite, aujourd’hui majoritairement downcyclé voire non-recyclé, et qui représente pourtant jusqu'à 25% en poids de la batterie.
Fanny Lambert (ULiège) expliquera le chemin parcouru par la batterie lithium-ion hors d’usage, du point de collecte à la production de la black masse, i.e. la poudre issue du traitement des BLIs et concentrant entre autres le cobalt, nickel, manganèse et graphite.
Michèle Batutiako (ULiège) présentera l’aval de la chaîne de valeur et, en particulier, les étapes à réaliser pour convertir la black masse en matières premières conformes à la fabrication de nouvelles BLIs.
Le Digital twin, un outil pour améliorer la mobilité urbaineLIEGE CREATIVE
Nos villes deviennent de plus en plus grandes et complexes et cela impacte notre mobilité quotidienne et notre qualité de vie (embouteillages, retards, pollution de l’air…). Des technologies sont développées par la recherche et les entreprises afin de rendre nos déplacements plus sûrs, efficaces et durables. Parmi celles-ci, le digital twin (ou jumeau numérique), un outil qui aide au développement d’écosystèmes et de services de mobilité innovants pour la ville et permet de réaliser une représentation virtuelle des services de transport physiques existant dans la réalité.
Lors de cette rencontre-conférence, le Professeur Mario Cools, du groupe de recherche LEMA (ULiège), nous présentera le cadre de jumelage numérique pour la Wallonie/Belgique, appelé BATS (Belgian Activity-Travel Simulator). Celui-ci stimule, notamment, les modèles de mobilité au sein de l'arrondissement de Liège.
Yunex Traffic, entreprise spécialisée dans la gestion intelligente du trafic, mettra en avant des cas d’application en Belgique des solutions qu’elle propose. Un des avantages certains de cette technologie est de rassembler, en une représentation digitale, l’ensemble des infrastructures d’un réseau de mobilité, en intégrant toutes les applications de gestion, simulation et contrôle du trafic.
Le Digital twin, un outil pour améliorer la mobilité urbaine
Digitalisation de la société : quid de la cybersécurité ? | LIEGE CREATIVE, 09.03.2022
1. Mercredi, 9 mars 2022
Digitalisation de la société : quid de la cybersécurité ?
Simon François, Chief Information Security Officer (SEGI, ULiège) &
Network Infrastructure Team Leader (CHU de Liège)
Benoît Donnet, Professeur (Faculté des Sciences Appliquées, ULiège)
5. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Agenda
3
• Généralités
- Principes de Base
- Triade
- Sécurité vs. SmartMetering
• Confidentialité
• Intégrité
• Authenticité
• Vie Privée
6. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Principes de Base
• Sécurité de l'Information
- protection de l'information (actifs) d'une grande diversité
de menaces afin
✓ d'assurer la continuité des affaires,
✓ de minimiser les risques pour les affaires
✓ de maximiser le RI et les opportunités d'affaires
• Sécurité & Business sont donc intiment liés
- la sécurité est au service du business
- et non l'inverse
4
7. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Principes de Base (2)
• Attention, la sécurité dépend du
- lien le plus faible
✓ le niveau global de sécurité est dicté par le lien le plus faible
✓ typiquement, il s'agit de l'humain
- moindre privilège
✓ toujours fournir l'accès à ceux qui en ont besoin pour une
raison légitime
• Principe du "gendarme & du voleur"
- tout peut être attaqué
- on ne peut pas arrêter un attaquant déterminé
- nous jouons dans une partie où nous sommes toujours un
coup (si pas plus) en retard
5
8. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Triade
• Confidentialité
- propriété des données dont la
révélation doit être limitée aux
personnes autorisées
• Intégrité
- propriété des données dont la
valeur doit être conforme à celle
définie par son propriétaire
• Authenticité
- un message est dit authentique si
l'émetteur est bien celui qu'il
prétend être
6
Confidentialité
Intégrité
Authenticité
9. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Sécurité vs. SmartMetering
7
Client
Réseaux
MDMS
Utilisation
alteration
fuite des
données
données
compromises
10. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Sécurité vs. SmartMetering (2)
• Quelques exemples d'attaques possibles
- déni de service
- injections de fausses données
- attaque "man in the middle"
- fraude à l'énergie
- "disaggregation attack"
8
12. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités
• La confidentialité est atteinte grâce à la
cryptographie
• Il faut distinguer
- cryptologie
✓ science des messages secrets et codes chiffrés
✓ historiquement utilisée par l'armée et les gouvernements
- cryptographie
✓ ensemble de principes, méthodes et techniques qui assurent le
chiffrement et déchiffrement des données
- cryptanalyse
✓ ensemble de méthodes et techniques ayant pour objectif de
casser un texte chiffré
10
13. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Symétrique
15
• Cryptographie à clé secrète
- les protagonistes échangent une clé secrète
• La sûreté du système dépend de la non révélation
de la clé
14. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Symétrique (2)
• Quelques algorithmes de chiffrement symétrique
- Data Encryption Standard (DES)
✓ développé par IBM
✓ standardisé en 1977
✓ totalement dépassé
- Advanced Encryption Standard (AES)
✓ développé par Joan Daemen (ex-KUL) et Vincent Rijmen
(KUL)
✓ standard du gouvernement américain
✓ Rolls Royce du chiffrement symétrique
- Blowfish
✓ développé en 1993 par Bruce Schneier
✓ appartient au domaine public
- Camelia
✓ développé en 2000
✓ standard du gouvernement Japonais
16
15. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Symétrique (3)
• Avantages du chiffrement symétrique
- rapide
- peu gourmand en ressource
✓ peut être facilement implémenté en hardware
- efficace
✓ AES réputé inviolable
17
16. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto Symétrique (4)
• Inconvénients du chiffrement symétrique
- comment partager la clé?
- si plusieurs intervenants sont impliqués, combien de clés
doivent être échangées?
✓ restrictif!
18
# participants # clés
2 1
5 10
100 4950
n n(n-1)/2
17. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Asymétrique
• Cryptographie à clé publique
- les protagonistes disposent de deux clés différentes
• Clé publique
- la clé est connue de tout le monde
- la connaissance de cette clé est suffisante pour envoyer
un message chiffré au propriétaire de la clé
• Clé privée
- clé confidentielle
- mathématiquement reliée à la clé publique
correspondante
- permet le déchiffrement de n'importe quel message
chiffré avec la clé publique
19
19. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Asymétrique (3)
• Quelques algorithmes de chiffrement asymétrique
- Diffie-Hellman
✓ créé en 1976
✓ basé sur la notion de groupes multiplicatifs
✓ 1er protocole d'échange d'une clé publique
- Rivest-Shamir-Adleman (RSA)
✓ créé en 1977
✓ basé sur le problème de la factorisation
✓ l'un des plus utilisé
- Merkle-Hellman
✓ créé en 1978
✓ basé sur le problème de la somme des sous-ensembles
✓ reconnu vulnérable
- El-Gamal
✓ créé en 1984
✓ basé sur le problème du logarithme discret
22
20. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Crypto. Asymétrique (4)
• Avantages du chiffrement asymétrique
- échange des clés simplifiés
• Inconvénients du chiffrement asymétrique
- consommateur de ressources
✓ processeur, mémoire
- moins efficace/puissant que le chiffrement symétrique
• En pratique
- utiliser le chiffrement asymétrique pour échanger une clé
secrète
23
22. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités
25
• La cryptographie
- permet de garantir la confidentialité des messages
échangés
- qu'en est-il de l'intégrité?
✓ en particulier dans le cadre d'un canal de communication qui
n'est pas sûr
• Assurer l'intégrité d'un message signifie
- être capable de détecter tout changement dans le message
✓ entre l'envoi
✓ et la réception du message
23. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités (2)
26
chiffrement
déchiffremen
t
Canal de
Communication
24. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Empreinte
28
• Empreinte d'un message
- résumé du message
- longueur fixe
✓ entre 128 et 160 bits
• Deux messages légèrement différents doivent avoir
une empreinte totalement différente
- propriété de non collision
• Il doit être très difficile de construire un document
qui a une empreinte identique à un autre
- propriété uni-directionnelle
25. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Empreinte (2)
29
• Utilité?
- vérifier l'intégrité d'un message
• Si le message et son empreinte ne correspondent
pas, il est très probable que le message a été
modifié
• L'empreinte ne peut pas être facilement calculée
par un attaquant
- chiffrement du (message + empreinte)
• Si le message et l'empreinte sont chiffrés et si
l'attaquant ne peut pas les déchiffrer
- modification aléatoire du message
- très probable que l'empreinte ne corresponde plus au
message modifié
26. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Empreinte (3)
• En pratique, l'empreinte est calculée à l'aide d'une
fonction de hachage
- Message Digest 5 (MD5)
✓ proposé en 1991 par Rivest
✓ dépassé
- Secure Hash Algorithm (SHA)
✓ proposé en 1993 par la NSA
✓ plusieurs évolutions
‣ SHA-3 actuellement
‣ pas d'attaques connues actuellement
- Whirlpool
✓ proposé en 2000 par Rijmen et Barreto
✓ pas d'attaques connues actuellement
31
28. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités
33
• Jusqu'à présent, on peut garantir
- la confidentialité du message
- l'intégrité du message
• Mais nous ne pouvons pas garantir son authenticité
- qu'est-ce qui empêche Jack Sparrow de
✓ chiffrer un message avec la clé publique de Bob
✓ envoyer le message à Alice en prétendant être Bob
29. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités (2)
34
• Authenticité d'un message?
- un message est dit authentique si l'émetteur est bien celui
qu'il prétend être
- il n'y a pas d'usurpation d'identité
• On peut garantir l'authenticité grâce à une
signature digitale
30. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités (3)
• Principe de la signature digitale
35
Vérificateur
Algorithme
Signature
Signature
'Accept'
ou
'Reject'
Laurent à Benoit
1€
31. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Certificats
38
• Hypothèse de base du chiffrement asymétrique
- les clés publiques sont authentiques
✓ Bob publie sa clé publique sur son site web
✓ Jack Sparrow pirate le site web et remplace la clé publique de
Bob par la sienne
✓ Alice veut envoyer un message confidentiel à Bob et utilise la
clé publique disponible sur la page web pour chiffrer le
message
✓ Jack peut déchiffrer le message adressé à Bob
• Il n'est pas nécessaire de transmettre
confidentiellement les clés publiques
- seule l'authenticité doit être assurée
32. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Certificats (2)
39
• PKI
- Public Key Infrastructure
- infrastructure distribuée permettant un échange sûr de clés
• Ne distribue pas des clés mais bien des certificats
- un certificat contient
✓ une clé publique
✓ données d'identité
‣ pour une personne: status marital, adresse, email, ...
‣ pour un serveur: nom de domaine, adresse IP, personne de contact, ...
✓ date d'expiration
- un certificat est validé par une tierce partie
✓ certification authority (CA)
• Le CA s'occupe de la gestion des certificats
- création, distribution, expiration, ...
33. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Certificats (3)
40
• Alice génère ses clés
privées et publiques
• Alice envoie une requête
au CA
• Le CA valide la clé,
authentifie Alice et
génère le certificat
- le certificat est signé par le
CA
✓ certifies l'origine du
certificat et son intégrité
• Le certificat est publié
dans un répertoire public
Alice
génération
clé publique
clé privée
CA
clé publique d'Alice
répertoire
35. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Généralités
• Affirmation
- les données sont chiffrées,
✓ elles sont donc confidentielles
✓ la vie privée des personnes est préservée
• Faux!!!!
• Dans le cas des SmartMeters, plusieurs situations
pourraient révéler des informations de vie privée à
des tiers
42
36. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scénario 1
• Supposons que la compagnie des eaux désire
fournir un service de détection de fuites basé sur
une lecture du compteur s'il y a eu consommation
durant l'heure précédente
• Dès qu'il y a consommation, le compteur attend 1h
et envoie ensuite l'index
• Le cycle recommence dès l'envoi de l'index
43
37. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scénario 1 (2)
44
07:12 08:12 0000932.7
07:12
08:12 s9HX% $UaBx o0 »a6&Bxi
• Confidentialité atteinte grâce au chiffrement
- personne ne peut connaître la valeur de l'index
• Mais
- présence d'une communication
✓ indique la présence d'une consommation d'eau avant 08:12
- possibilité d'observer le comportement du SmartMeter
✓ il est possible de déduire le comportement de l'utilisateur dans
l'heure qui suit le début de la consommation d'eau
38. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scénario 1 (3)
45
s9HX% $UaBx o0 »a6&Bxi
07:12
08:12
!gR@p kXHj7 E7?fA&9Sj
17:48
18:48
Personne à la maison
pendant la journée?
39. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scenario 1 (4)
• Solution
- pour protéger la vie privée, envoyer à intervalle fixe (e.g.,
toutes les heures) un index
✓ qu'il y ait eu consommation d'eau ou pas
• 24 indexes envoyés/jour
- service de détection de fuite
- vie privée
- endurance de la batterie du compteur
46
40. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scénario 2
47
• Supposons que la compagnie des eaux désire
fournir un service de détection de fuites basé sur
une lecture du compteur s'il y a eu consommation
durant l'heure précédente
• Un seul message par jour, comprenant tous les
relevés d'index
41. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scénario 2 (2)
• La taille du message indique le nombre de périodes
d'1h où il y a eu consommation d'eau
- informations sur les activités de la famille
- indications sur les présences/absences dans la maison
48
s9HX% $UaBx o0 »a6&Bxi !gR@pkXHj7 E7?fA&9Sj $dD3q o9x%* uF+84dKnA
Conso 07:12 Conso 17:48 Conso 22:55
42. SmartMetering - ULiège - Mars 2022 - Benoit Donnet
Scenario 2 (3)
• Solution
- relever un index/heure
- qu'il y ait eu consommation d'eau ou non
- même quand la famille est en vacances
• Un message/jour, avec 24 valeurs d'index
- service de détection de fuite ⚠
- vie privée ✅
- endurance de la batterie du compteur ⚠
✓ message plus long
49
43. DIGITALISATION DE LA SOCIÉTÉ :
QUID DE LA CYBERSÉCURITÉ ?
SIMON.FRANCOIS@ULIEGE.BE
CHIEF INFORMATION SECURITY OFFICER
44. ORDRE DU JOUR
I. Pour les entreprises qui veulent se protéger…
﹣ De quoi, de qui ? – le paysage (les risques)
﹣ Comment ? – les moyens de défense
﹣ Les priorités
II. Pour les entreprises qui veulent créer
﹣ Développement
﹣ IoT/OT/IIoT…
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
Focus : entreprises et IoT
47. CONCRÈTEMENT : LES CHIFFRES ULIEGE
C a n ’ a r r i v e q u a n d m ê m e p a s s i s o u v e n t …
10 millions
d’attaques bloquées
par jour
6 pétaoctets
filtrés et échangés par
internet sur 1 an
> 1000 PC / an
de notre réseau infectés et
membres d’un botnet
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
48. SE PROTÉGER… DE QUI ?
Objectif : obtenir de l’argent
Simple voleur
Hacker isolé
Organisation Cybercriminelle
Objectif : agir pour une cause
Hacktivist
Gouvernements
Cyberwarfare
Objectif : nuire à l’entreprise
Script Kiddies
Client insatisfait
Concurrent
(Ancien) employé mécontent
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
49. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
1) Ransomware via cryptolocker
2) Attaque via la chaîne d’approvisionnement
3) Attaques spécialisées contre des secteurs précis
4) Cloud
5) Services externes de connexion distante
6) Attaques conventionnelles
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
50. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
1) Ransomware via cryptolocker
Largement médiatisés depuis 2017 : IT à l’arrêt,
demande de rançon en bitcoin contre promesse de
remise en service
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
51. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
2) Attaque via la chaîne d’approvisionnement
Piratage d’un élément moins sécurisé de la chaine d’approvisionnement
pour obtenir l’accès aux autres.
(Matériaux à Fournisseur à Constructeur à Distributeur à Vendeur à
Consommateur)
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
52. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
3) Attaques spécialisées contre des secteurs précis
En particulier à travers l’IoT / OT / IIoT.
Caméras, sondes et compteurs, et autre domotique… Equipements
médicaux (vitaux), contrôle d’infrastructure (vitale)…
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
53. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
4) Cloud
En particulier, via la mauvaise compréhension du partage de
responsabilités. Le fournisseur de services n’assure la sécurité que de
certaines des couches basses, le reste est à la charge du souscripteur.
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
54. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
5) Services externes de connexion distante
Avec l’avènement du télétravail, la mise en place d’outils de
connexion distante a été accélérée. Autant de nouvelles
portes d’entrée, parfois placées dans l’empressement.
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
55. SE PROTÉGER… DE QUOI ?
LES PRÉVISIONS 2022
(spear) Phishing
Dénis de Service
(distribués)
(DDoS)
Attaques des
applications
web
Exploitations de
vulnérabilités
Malware
communs
6) Et toujours les attaques conventionnelles
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
57. COMMENT SE PROTÉGER ?
PLÉTHORE DE SOLUTIONS HAUTE TECHNOLOGIE
IDP EDR/XDR Anti-DDoS
Analyses
comport. Cloud Sec SIEM/SOC
Et bien d’autres…
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
58. COMMENT SE PROTÉGER ?
MAIS AVANT…VOS BASES SONT-ELLES SAINES ?
Mises à jour
(OS, app...)
Segmentation
réseau
Contrôle des
accès
(tests des)
backups
Gestion des
vulnérabilités
Gestion de
l'identité
Et bien d’autres…
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
59. COMMENT SE PROTÉGER ?
ET EN PARALLÈLE DE LA TECHNIQUE…
•Politique des droits, devoirs et interdictions pour l’IT
• dont BYOD et travail distant !
•Vos collègues sont-ils sensibilisés ou formés ?
•Politiques (technico-)organisationnelles:
• Inventaire et classification des actifs
• Communication et transfert d’info
• Gestion des incidents
• DRP/BCP
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
60. SÉCURITÉ
HOLISTIQUE -
PRINCIPE DU
MAILLON FAIBLE
Il est préférable
d’investir pour une
« bonne » sécurité
partout, plutôt
qu’une excellente
sécurité ternie d’une
faiblesse majeure.
61. ORDRE DU JOUR
I. Pour les entreprises qui veulent se protéger…
﹣ De quoi, de qui ? – le paysage (les risques)
﹣ Comment ? – les moyens de défense
﹣ Les priorités
II. Pour les entreprises qui veulent créer
﹣ Développement
﹣ IoT/OT/IIoT…
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
63. TROP DE
DÉVELOPPEURS
N’ONT
AUCUNE
NOTION DE
SÉCURITÉ
• Absence de vérification des « entrées »
utilisateur (param, injection, special char…)
• Absence de gestion des accès (croisés)
• Dépendances et difficultés de MàJ
• Non-implémentation voire ré-implémentation
de protocoles standards
• Mauvaise gestion AAA
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
65. PETITES ET CACHÉES, ON OUBLIE LES CHOSES
CONNECTÉES.
Qu’on parle d’IoT, OT, IIoT, la problématique est la même.
Les choses connectées sont ou deviennent également vulnérables :
• Simples et peu sécurisées à la base
• Utilisation de services obsolètes (telnet…)
• Paramètres par défaut (admin/admin…)
• Difficiles à mettre à jour (composants devenus vulnérables)
• Gérées comme des exceptions, non pérennes
• Oubliées car physiquement cachées
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
66. L’IOT, TERRAIN DE CHASSE DES BOTNETS
L’IoT devient la force vive des botnets
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
Trois grandes familles de malware frappent l’IoT
pour grossir leurs botnets.
Kaiten (2001), Qbot (2008), et Mirai (2016)
En 2016, un botnet Mirai a dirigé 1Tb/s contre OVH.
Botnets >> X00.000 zombies
67. PETITES MAIS VITALES. ET VULNERABLES.
Des fonctions vitales dépendent de l’IoT (parfois à
l’insu de l’utilisateur).
Qui est responsable en cas de piratage dû à la
piètre sécurité ? Le concepteur, ou l’utilisateur ?
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS
68. CONCEPTION D’(I)OT : CONCLUSION
Il est primordial, dans la
conception d’une chose
connectée, de voir plus
large que sa seule fonction
primaire, et de lui permettre
une vie sécurisée, pérenne,
et parfaitement intégrée
dans l’infrastructure du
client.
Facilité de gestion (console centralisée ?)
et de mise à jour
Respect des protocoles communs (tcp/udp
; DHCP ; ssh ; L3, AD, LDAP, OAUTH…)
Protocoles de communication modernes et
chiffrés
Respect du principe de communication
client-serveur
Composants logiciels maintenus
Paramètres par défaut à modifier à
l’installation
Cybersécurité – Liège Créative – Mars 2022 – SEGI – Simon FRANCOIS