Activités du Groupe SR Sécurité Réseaux



Documents pareils
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Description des UE s du M2

ITS Coopératifs :la normalisation au service de l'inter-opérabilité et d'un meilleur partage de l'information

La sécurité IT - Une précaution vitale pour votre entreprise

Cisco Identity Services Engine

FORMATION FIBRE OPTIQUE

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

Thales Services, des systèmes d information plus sûrs, plus intelligents

ECTS CM TD TP. 1er semestre (S3)

Parcours en deuxième année

«Les projets collaboratifs pour les nuls»

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Fiche descriptive de module

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

contactless & payment des solutions de test pour mener à bien vos projets

Vers un nouveau modèle de sécurité

Mobilisez votre Système d Information

Evoluez au rythme de la technologie

Architecture distribuée

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

.Réinventons l innovation.

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

LES VEHICULES COOPERANTS: Etat des lieux en France et à l International

Cybercriminalité. les tendances pour 2014

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Meilleures pratiques de l authentification:

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

EMV, S.E.T et 3D Secure

Le marketing de la production au sein de la Société Générale

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route Bienne

L Internet des objets

IT on demand & cloud professional services

accompagner votre transformation IT vers le Cloud de confiance

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

L informatique à l IN2P3 et le rôle du Chargé de Mission

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com.

Pare-feu VPN sans fil N Cisco RV120W

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Evoluez au rythme de la technologie

La renaissance de la PKI L état de l art en 2006

Tutorial Authentification Forte Technologie des identités numériques

Outil d aide à la vente

Industrial Phd Progam

Utilisation de l ingénierie des modèles pour la conception collaborative de produits mécaniques

Annexe 8. Documents et URL de référence

Zoom sur le Software-Defined Datacenter EMC

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Comment démarrer son Cloud Hybrid avec Amazon Web Services

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Le cadre des Web Services Partie 1 : Introduction

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

mieux développer votre activité

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Assemblée générale Aristote

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

IPv6: from experimentation to services

(In)sécurité de la Voix sur IP [VoIP]

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Prolival Cloud Services

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

Master Informatique Aix-Marseille Université

Sécurité des réseaux sans fil

Programme formation pfsense Mars 2011 Cript Bretagne

CONVENTION d adhésion au service. EDUROAM de Belnet

Notice biographique Repères biographiques communs

La Technologie Carte à Puce EAP TLS v2.0

Cloud Computing : Généralités & Concepts de base

Services Collaboratifs pour les travailleurs mobiles de la construction

Présentation de l Université Numérique de Paris Île-de-France

Le catalogue TIC. Solutions. pour les. Professionnels

International Master of Science System and Networks Architect

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Introduction aux services Cloud Computing de Tunisie Télécom. Forum Storage et Sécurité des données Novembre 2012 Montassar Bach Ouerdiane

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Pierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications

Catalogue des stages Ercom 2013

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

A PROPOS DE LANexpert

concevoir, mettre en œuvre et maintenir un réseau informatique

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

PCI DSS un retour d experience

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le protocole RADIUS Remote Authentication Dial-In User Service

Groupe Eyrolles, 2004, ISBN :

Table des matières. Préface Mathieu JEANDRON

Liste de conférences et revues Thème Com A

Transcription:

Activités du Groupe SR Sécurité Réseaux Permanents J. Leneutre, H. Labiod, A. Sehrouchni, P. Urien, R. Khatoun, H. Aissaoui Thèmes: Sécurité, Confiance, et Résilence du Numérique Sécurité des réseaux sans fil Sécurisation des communications véhiculaires Résilience des infrastructures critiques Infrastructure de confiance (cloud, identité, services mobiles, services sans contact ) Sécurité des données et des échanges

Résilence des Infrastructures Critiques Objectifs Définition d une approche quantitative pour la sécurité basée sur la théorie des jeux non coopérative(j. Leneutre) Dimensionner et paramétrer des ressources de surveillance et de protection à mettre en place en fonction d un budget Identifier la (des) meilleure(s) réponse(s) à un incident de sécurité Etude des interactions des processus d ingénieries de sécurité et de sûreté de fonctionnement (T. Robert) Fournir un cadre unificateur pour les exigences de sécurité et sûreté Concevoir de façon modulaire les fonctions de sécurité et les mécanismes de tolérance aux fautes sécurité Application à la protection réseaux de distribution d'électricité «intelligents» Laboratoire Commun avec EDF, SEIDO

Résilience des Infrastructures Critiques Quelques résultats Sécurité des AMIs (Advanced Metering Infrastructures) How to optimally configure encryption rates between equipment to harden security and thwart attacks? Publication soumise à JSAC Etude des interdépendances entre infrastructures critiques How to evaluate the diffusion of security risk between ICT and the power grid? Publication soumise à IEEE Symposium on Reliable Distributed Systems (SRDS 2014)

Infrastructure de Confiance Thématique Définir des protocoles et plateformes intégrant des Secure Elements afin de créer des entités logicielles sures dans un système massivement distribué. Les Secure Elements sont l héritage de 40 ans de R&D, principalement développée en France (microcontrôleurs sécurisés, cartes à puce, TEE ) Les applications visées sont le contrôle d accès dans l Internet (lutte contre la cybercriminalité), la sécurité pour Internet of Things (IoT), la sécurité des services mobiles (et du NFC en particulier), l intégration du paiement au réseau, l identité des machines virtuelles

Research Topics Trustworthy Computing based on Secure Element Grid Of Secure Elements (GoSE) Mobile Security based on Secure Elements Secure Element TLS Stack Security for Cloud Computing Identity for Virtual Machines based on remote Secure Element, Virtual Secure Elements Access Control For VPN, Wi-Fi, WEB, Contactless Digital Identity Identity (Openid) framework working with token and SIM for fix and mobile terminals Internet of Things Electronic locks controlled by secure (NFC ) framework Electronic Payment Prepaid Systems Mobile Payment Systems NFC P2P Security TLS framework for P2P (LLCPS) Cloud of Secure Elements (CoSE) The WEB of Secure Elements project

Quelques Projets SecFuNet (2009-2014), Project FP7 (Europe+Brésil), Security for the Future Network. Identité des machines virtuelles, des utilsateurs et Cloud of Secure Elements Université Paris 6, Twinteq, EtherTrust, Telecom ParisTech, Ecole Normale Supérieure, Implementa, Technische Universität München, Infineon, Fundação da Faculdade de Ciências da Universidade de Lisboa, Universidade Federal de Pernambuco, Universidade Federal do Rio de Janeiro, Universidade Estadual do Ceará, Universidade Federal do Amazonas, Universidade Federal de Santa Catarina, Universidade Federal do Rio Grande do Sul. Secure Elements et TEE CRE avec Orange (Terminé en 2014) Cloud of Secure Elements CRE avec Orange sur le Cloud of Secure Elements (CoSE), démarrage Avril 2014

CoSE NFC KIOSK urn:nfc:sn:tls:service SERVICE TLS LLCP NFC P2P HSM SERVICES ISO7816 RACS TLS TCP IP GRID OF SECURE ELEMENTS LLCPS RACS Payments in the Cloud LEGACY ISO7816 HCE REMOTE ADMINISTRATION ENTITY (GLOBAL PLATORM) PAYMENT ACCESS CONTROL SECURE ELEMENTS LLCP Secure, LLCPS, draft-urien-tls-llcp-00, IETF draft, 2012 Remote APDU Call Secure (RACS), draft-urien-core-racs-00, IETF Draft, August 2013 Cloud of Secure elements (CoSE), draft-urien-cfrg-cose-00., February 2014

CoSE for Virtual Machines: HSM of SE The FP7 SecFuNet Project-D3.2 (2013) Identity Management System Development

Sécurité des réseaux véhiculaires Thèmes Sécurisation des communications véhiculaires Authentification Privacy IED VeDeCoM Stage PSA-TPT Solution d authentification pour une application pour smartphone en interaction avec un véhicule automobile Solution d authentification pour projet et application PSA IRT-System X Projet ELA, Tâche sécurité numérique (avec Renault, PSA, CEA) Projet ISE, montage en cours d un nouveau projet avec Renault et PSA ISE: ITS Security organisé en 4 tâches Si projet accepté, Leader tâche 1: TPT, Houda Participants: Ahmed, Pascal et Houda

Projets & Thèses Projets SCOOP@F : projet pré-déploiement national très important financé par la commission Européene, 2014-2016 Leader Tâche Sécurité: TPT, Houda Participants: Ahmed, Pascal et Houda Thèse Cifre, avec Renault, soutenance juillet 2014 Architecture de sécurité de bout-en-bout pour les systèmes coopératifs V2X Privacy (téléchargement de pseudonymes) Implémentation et intégration plateforme Score@f FP7 PRESERVE Publications (2014) 1 brevet soumis, mécanisme de téléchargement de pseudonymes 1 draft IETF, Extension TLS pour supporter des certificats ITS IEEE IV 2014, ESCAR 2014, plusieurs posters/démos

SCOOP@F Projet de pré-déploiement, réponse call DG-Move Phase pilote des systèmes coopératifs sur un corridor Paris- Strasbourg (autoroute A4) Expérimentation des services sur plusieurs régions (Bretagne, IDF, Aquitaine-Bordeaux et Isère). Préparation de déploiement des ITS coopératifs (flotte de 2000 véhicules équipés maintenus jusque fin du pilote + 2ans, installation de 100 UBRs permanentes). Une tâche transversale inclut différentes activités partagées dont la sécurité et la validation. Coopérations entre SCOOP@F et le projet de déploiement autrichien 2014-2016 page 11

Activités réseau FUI LCI4D (2014-2017) Routage coopératif multichemin Coopération VANET Modèle de coopération basé sur la théorie de jeux évolutive (EGT), postdoc F&R + stage master Article accepté à ICC 2014, article soumis à IEEE Trans. On mobile computing Coopération VANET-cellulaire (LTE Advanced) Sélection de la passerelle (V2I, I2V), avec contraintes QoS Offload (Max-flow formulation, constraints) Thèse en co-tutelle, TPT-Sup Com, soutenance 02/05/2014 Publications 2013-2014: 2 journaux (IEEE trans. on vehicular technology, Wireless Personal Communications Journal) + 2 articles IEEE

Autres Participation au montage d un GT Digicosme sur le thème des réseaux sans fil Organisation de la journee REVE réseaux véhiculaires, GDR ASR, AS REVE Lieu TPT, Juin 2014 page 13

Sécurité des Données et des Echanges Analyse, définition et conception d architectures de virtualisation de réseaux Cloisonnement des données et des services à base d approches OpenFlow et SDN (Software Defined Network). Montage et participation au projet OnDemand Network (FEDER5) Définition de modèle et mécanismes de sécurité pour le Cloud Définition et conception de coffre fort numérique dans le Cloud intégré à Hadoop. Définition de protocoles d accès et d authentification spécifique à un environnement Cloud. Montage et participation du projet gsafe (Investissement d Avenir) et du projet Gintao (FUI16). Le projet GINTAO porte sur des objets Internet associés à un système d Information basé sur le Cloud, notre participation consiste à la définition et conception d un protocole d authentification et de traçabilité des objets Internet.

Sécurité des Données et des Echanges Définition et conception de solutions de sécurité pour les réseaux du future: ICN (Information Centric Networking) L approche ICN (Clean Slate) est la plus émergente des solutions pour les réseaux du futurs. L analyse des solutions orientés ICNs, a permis de définir des critères de comparaison. Ce travail a permis de définir et de spécifier des services de sécurité qui ont été intégré à la solution ICN la plus émergente NDN (Name Data Networking). Pour cette contribution on a adopté l approche IBE (Identity Based Encryption)

Sécurité des Données et des Echanges Définition et conception d un formalisme pour la description et classification des attaques sur les applications Web dans le cadre du projet HAKA (projet du pôle Systematic: Investissement d avenir, sécurité et résilience) Grande diversité d attaques dues aux sémantiques très variés des applications Web Définition d une architecture de détection et de filtrage des attaques sur les applications Web Conception et réalisation de classification des attaques et conception ou redirection vers des solutions de défense spécifiques adaptées à chacune de ces classes. Un premier modèle Bayésien de classification a été développé et testé. D autres modèles de classification sont en perspectives.

Sécurité des Données et des Echanges Dans le cadre des réseaux véhiculaires en coopération avec Renault: Analyse de risque de la machine Android embarquée dans les véhicules Renault Analyse et adaptation du protocole TLS aux réseaux véhiculaires (proposition d une RFC au dernier Workshop de l IETF Février 2014). Participation au projet IRT-System X et SCOOP@F dans la définition et conception d une infrastructure globale de confiance associant des protocoles d authentification adaptée aux contextes des réseaux véhiculaires. Le projet IGDCI-KMIP (FUI17) porte sur le déploiement des infrastructures de confiance et la définition de protocoles d authentification basé TLS (Transport Layer Secure) adapté à des contextes spécifiques.