GT Cybersécurité d Allistene

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "GT Cybersécurité d Allistene"

Transcription

1 GT Cybersécurité d Allistene Claude Kirchner, Jean Mairesse Inria CNRS 17 mars 2016

2 Allistene: L alliance des sciences et technologies du numérique

3 GT Cybersécurité Nora Cuppens (CDEFI, Rennes) Hervé Debar (IMT, Paris- Sud) SébasSen Gambs (CPU, Rennes - Montréal) Marc- Olivier Killijian (CNRS, Toulouse) Claude Kirchner (Inria, Siège, animateur) Florent Kirchner (CEA, Paris Saclay) Jean Mairesse (CNRS, Paris, co- animateur) Laurent Olmedo (CEA, Paris) Didier Rémy (Inria, Paris) Jean- Pierre Tual (Gemalto, Meudon)

4 Missions Pilotage de l acson 7 «Mieux piloter la R&D en cybersécurité et accroître sa valorisason» de la feuille de route cybersécurité; AcSon de veille en masère de cybersécurité et développement d une stratégie d influence; CoordinaSon avec le groupe Allistene «H2020».

5 Premières acsons Partage d informasons Mise en place d ousls de travail en commun Etat des lieux de la recherche en cybersécurité (en cours) En France (y compris sur les plateformes) En lien avec l Europe et l internasonal En lien avec les milieux industriels, économique et sociétaux RecommandaSons (à venir) Recherche Plateformes

6 Etat des lieux de la recherche cyber Mise au point d une taxonomie adaptée à une cartographie précise (affinant la taxonomie ACM) Disponible depuis février Permecant une cartographie modulaire, réalisée à parsr de celles des organismes: CNRS, CDEFI, CEA, CPU, IMT, Inria Première version de la cartographie: 5 avril

7 ObjecSfs de l état des lieux Taxonomie à deux niveaux : 11 grandes catégories, et environ 60 sous- catégories ObjecSf 1 : évaluason quanstasve des forces de recherche en France (via les 11 catégories) ObjecSf 2 : évaluason qualitasve des sous- domaines peu présents (via les 60 sous- catégories)

8 Inria CNRS CEA ConcertaSon de réponse au quessonnaire PPP

9 ImplicaSon des membres du GT COFIS AcSon Cybersécurité de la NFI: comité de suivi, GT plateforme, GT formason FIC, WISG ANR: Comité de Pilotage ScienSfique du Défi 9 Liberte et sécurite de l'europe, de ses citoyens et de ses résidents

10 PARTAGE D INFORMATION

11 Dialogue polisque Franco Japonais sur la Cybersécurité 13 et 14 janvier 2016 PrésentaSon de la coopérason en recherche ParScipaSon des deux ambassadeurs cyber: David MarSnon Ambassadeur pour la cyberdiplomase et l économie numérique Makita Shimokawa Ambassador in charge of UN Affairs and Cyber Policy

12 Prochain workshop Franco- Japonais sur la recherche en cybersecurité avril 2016 Les industriels sont plus que bienvenus hcps://project.inria.fr/francejapanicst/

13 Rencontre Académie- Industrie sur la cybersécurité Sur le modèle des rencontres Inria- Industrie Franco- Allemande, Nancy, le mardi 26 avril 2016

14 INS2I CNRS 2016: année de la sécurité Coloriage de postes au concours (secsons 6,7,36,37) Lancement d un PEPS Sécurité (avec CDD inges) Mise en place d un

15 (pre)gdr Sécurité ObjecSf : structurer et animer la communauté française en cybersécurité. Augmenter les interacsons entre sous- communautés. Périmètre : Crypto., vérif., vulnérabilités, concepson sécurisée de systèmes, privacy, sécurité matérielle. Porteur : Gildas Avoine, Pr Rennes, IUF, IRISA Lancement : 1 er janvier 2016

16 Projet de réponse CSA Call DS : EU CooperaSon and InternaSonal Dialogues in Cybersecurity and Privacy. Research and InnovaSon Strand 2: InternaSonal dialogue with Japan Pays envisagés: France, Allemagne, Luxembourg, Pays- Bas, Estonie

17 Taxonomie GT Allistène Cryptology design, techniques and protocoles Formal methods, and theory of security and privacy Security services Intrusion/anomaly detec<on and malware mi<ga<on Security in hardware Systems security Network security Database and storage security and privacy SoBware and applica<on security Human, societal and ethical aspects of security and privacy Forensics

18 Cryptology design, techniques and protocols Key management Public key (asymmetric) techniques Digital signatures Public key encrypson Symmetric cryptography and hash funcsons Block and stream ciphers Hash funcsons and message authenscason codes Cryptanalysis and other acacks InformaSon- theoresc techniques MathemaScal foundasons of cryptography Cryptography for idensty management Secure mulsparty computason Post quantum cryptography Quantum cryptology Steganography Formal methods and theory of security and privacy Trust frameworks Security and privacy requirements Formal security models including security policies Logic and verificason Security services AuthenScaSon Biometrics Graphical / visual passwords MulS- factor authenscason Access control Pseudonymity, anonymity and untraceability Privacy- preserving protocols Usage control Intrusion/anomaly detecmon and malware mimgamon Malware and its misgason (design, analysis,...) Intrusion detecson systems and response Social engineering acacks Spoofing acacks Phishing Security in hardware Tamper- proof and tamper- resistant designs Embedded systems security Firmware security Hardware security implementason Hardware- based security protocols Hardware acacks and countermeasures Malicious design modificasons Side- channel analysis and countermeasures Hardware reverse engineering Systems security OperaSng systems security Mobile plavorm security Trusted compusng VirtualizaSon and security Browser security Distributed systems security including Cloud compusng InformaSon flow control Denial- of- service acacks

19 Firewalls Vulnerability management PenetraSon tessng Vulnerability scanners File system security Large scale security plavorm Security OperaSng Center VirtualizaSon plavorms Industrial cybersecurity Network security Security protocols Network security cryptographic protocols (SSL/TLS, IPSec, SSH) Infrastructure protocols security (MPLS, BGP, DNS) Web protocol security Mobile and wireless security inc. IoT Firewalls Network access control Network filtering (firewalling, access control) Network monitoring Network- based intrusion detecson Network usage monitoring (Nevlow, IPfix) Network acacks Denial of service acacks RouSng acacks InformaSon accountability and usage control Database acsvity monitoring Inference control and monitoring SoQware and applicamon security Soyware security engineering inc. security and privacy by design Web applicason security Web malware Social network security and privacy Electronic vosng Domain- specific security and privacy architectures ObfuscaSon and soyware reverse engineering Human, societal and ethical aspects of security and privacy Economics of security and privacy Social and organizasonal aspects of security and privacy Legal protecsons Usability in security and privacy Ethics of research and usages Crisis analysis and resilence Risk analysis and trust evaluason Forensics AnS- forensics Trace analysis Proof techniques Database and storage security and privacy Data anonymizason and saniszason Management and querying of encrypted data