Journal séminaire Captronic sécurité IoT et systèmes embarqués

Plaquette de l'évènement "Cybersécurité IoT et embarqué"

Journée parrainée par Louis POUZIN

Louis POUZIN Louis POUZIN

Cette journée dédiée à la cybersécurité dans l'IoT et l'embarqué est placée sous le haut patronnage de Louis POUZIN.

Louis est l'inventeur du datagramme sur lequel repose l'internet; il est maintenant à la manoeuvre pour une refondation des racines de l'internet.

Présentation :

Le futur des objets connectés ? 25 % des attaques passeront par eux. Votre ampoule connectée, votre pompe à insuline, votre pilulier électronique, votre frigo … deviendront autant de bases potentielles d’attaques pour les agents pathogènes.

Bientôt plus besoin de thermomètre, glucomètre, tensiomètre, … Toutes ces informations seront « téléportées » à travers les réseaux LPWAN (Low Power Wide Area Networks) directement ou depuis vos vêtements connectés à travers les réseaux Sigfox, Lora ...

Et la sécurité dans tout ça ?

Si vous souhaitez découvrir les enjeux économiques, les écueils techniques en sécurité, les bonnes pratiques, les retours d’expérience le futur (recherche avancée, smart grid, data, city, hôpital, …), écouter des prédictions liées à l’intelligence économique et … vous assurer contre les cyber-risques dans l’IoT et l’embarqué ...

Fond d'écran à télécharger "Fond d'écran"

Objectif :

Sensibiliser les participants aux enjeux liés à la sécurité, présenter quelques bonnes pratiques à intégrer dans la conception d’un objet connecté « secure by design », présenter des exemples de mise en oeuvre des dernières technologies de réseau bas débit (Sigfox, LoRa), proposer des pistes de sécurisation, évoquer les opportunités liées à la mise en oeuvre de bonnes pratiques et technologies en sécurité des systèmes d’information, éclairer les participants sur les enjeux actuels et à venir.

FAQ et prochaine conférence :

Présentation

Où trouver les slides des exposés ?

Au début du contenu de chaque article pour les conférenciers ayant souhaité publier leurs présentations.

Au début de chaque présentation des partenaires nous ayant déposé une plaquette de présentation identifié par l'image ci-contre.

Qui est le grand gagnant de l'abonnement d'un an à GS-Mag ? Timothy KNIGHT, Etudiant Système Embarqué à l'ESME Sudria

Timothy KNIGHT, Etudiant Système Embarqué à ESME Sudria gagne un abonnement d'un an à l'édition électronique de GS-Mag

Comment se rendre à la journée ?

Les modalités d'accès à l'ESME Sudria sont reprises sur la page de l'ESME. Le RER C s'arrête à 200m de l'école.

Si vous êtes en voiture, il est prévu de pouvoir se garer ici : Parking pour la journée du 9.

Il faut que vous soyez inscrit et que vous vous fassiez connaître.

Je souhaite participer à la prochaine conférence, comment faire ?

La prochaine journée sera annoncée prochainement.

Que vous ayez un sujet à présenter sur le sujet de la sécurité pour l'IoT et les systèmes embarqués, que vous souhaitiez soutenir le prochain évènement en étant sponsor ou que vous souhaitiez participer aux conférences, vous pouvez nous faire parvenir un email sur contact[at]g-echo.fr.

Ou passer par la page de contact du site : Contact

Informations pratiques, contact et inscription

Présentation de l'ESME SudRia et de IONIS Education Group "L'ESME Sudria"

Site web esme Site web esme Site web esme

  • Date : 09/06/2016 de 8h30 à 20h00,
  • Lieu : Campus ESME SUDRIA Paris-Ivry 38 rue Molière 94200 Ivry-sur-Seine,
  • Transports : M°7 : Mairie d'Ivry, RER C : Ivry-sur-Seine (Trains MONA et ROMI),
  • Parking sur place,
  • Prix : participation aux frais de la journée, 50 € TTC.

Tarif adhérent CAP’TRONIC et partenaires : 30 € TTC CAP’TRONIC propose à ses adhérents et partenaires, un tarif spécial pour cette journée à 30 € TTC. Pour cela, merci de contacter Céline GONCALVES qui vous donnera un code promotionnel afin de pouvoir bénéficier de ce tarif.

Programme

Programme

Pendant le mini-buffet, présentation des partenaires de l'évènement et de projets étudiants.

Organisateurs :

Présentation

Interview de Michel MARCEAU, Directeur de programme Captronic île de France et Grand Est

Organisateur - Michel Marceau

CAP’TRONIC aide les PME à réussir l’intégration de solutions électroniques et de logiciel embarqué dans leurs produits

QUELLE EST LA MISSION DE CAPTRONIC ?

Fondée par le CEA et Bpifrance, et financée par le ministère de l’Economie, de l’Industrie et du Numérique, l’association JESSICA France est chargée de la mise en oeuvre du programme CAP’TRONIC. Celui-ci a pour objectif d’aider les PME françaises, quel que soit leur secteur d’activité, à améliorer leur compétitivité grâce à l'intégration de solutions électroniques et de(s) logiciel(s) embarqué(s) dans leurs produits.

QUELLE EST VOTRE APPROCHE SUR L'AIDE AUX PME AU NIVEAU DE LA SÉCURITÉ ?

Nous considérons que l’émergence de toute innovation connectée sera acceptée et facilitée si le produit proposé suscite la confiance des clients et l'assentiment des utilisateurs.

Plus l'exigence de confiance est élevée pour un client, plus la sécurité est importante et doit être prise en compte dès le début de la conception. Le niveau de protection doit être adapté à l'application proposée.

C'est pourquoi devant le nombre croissant d'objets connectés à Internet et le nombre croissant de PME qui prennent le virage de l’IoT (Internet of Things) et qui intègrent désormais de l’intelligence et de la connectivité dans leurs produits, mais qui ne se préoccupent pas de sécurité, le programme Cap'tronic a décidé de mener une action spécifique afin d’aider ces PME contre toute action malveillante.

En effet, ces produits deviennent le point d'entrée des attaques des systèmes d'information de l'entreprise ou de la malveillance envers les utilisateurs.

QUELLES SONT VOS PROCHAINES ACTIONS SUR LA SÉCURITÉ ?

Nous continuons aussi notre action de vulgarisation de la technologie avec des séminaires de sensibilisation, et des formations à la cybersécurité à travers toute la France.

Captronic s'est rapproché de l'ANSSI, l'organisme d'état qui porte pour la France la thématique de la sécurité, pour préparer ensemble un guide d'accompagnement à destination des PME/TPE qui développent ou font développer par un bureau d'études ou une société de services de prestations intellectuelles et informatiques (SSII) leurs systèmes et objets connectés. Ce guide contiendra quelques conseils et recommandations pour réussir le développement de leur produit. Il rappellera aussi aux entreprises que les mises à jour sont permanentes en fonction des progrès que ne manqueront pas de faire les hackers malveillants.

Nous travaillons aussi à une offre incluant un "audit de produit" en vue d'adapter la sécurité au niveau d'exigence du marché visé pour tendre vers la sécurité de bout-en-bout pour les PME.

Le programme Captronic accompagne plus de 400 entreprises par an et dans le cadre des demande d'expertises, nous sommes passé de 20 % des projets aidés en 2014 à plus de 50 % en 2015 en ce qui concerne l'IoT avec des besoins sur le choix de la technologie radiofréquence, des problématiques de communication longue portée et donc d'antenne, de consommation d'énergie et de choix de batterie, etc ...

Interview de Jean-François Baillette, Dirigeant et Fondateur de la société G-echo

Organisateur - Jean-François Baillette

Audit gratuit, maîtrise des risques, RH, Solutions pour la sécurité des SI

QUELLE EST LA MISSION DE G-ECHO ?

G-echo aide les organisations à mettre en oeuvre une démarche globale de sécurité incluant gestion des risques (et des opportunités).

Dans l’offensif nous considérons les outils de sécurité des systèmes d’information et d’intelligence économique comme un levier de développement et de résilience.

Dans le défensif en fournissant conseil, audit, expertise, formation, coaching, soutien juridique, outils (scanner, fuzzing, cryptographie, ...) pour sécuriser les systèmes d’information.

Nous nous autorisons à travailler également sur l’axe des ressources humaines qui est un sujet principal dans le domaine de la sécurité des systèmes d’information.

QUEL APPROCHE PRECONISEZ-VOUS AUX PME ?

Je préconise de prendre le sujet au niveau auquel il s’agit de le placer : lorsqu’on démarre dans la sécurisation de son système d’information, on se pose d’abord une question stratégique au niveau de la direction générale (pourquoi, comment, combien, pour quel bénéfice).

Au-delà de la maîtrise des risques il s’agit d’abord de considérer les gains qui peuvent être apportés par la mise en oeuvre d’une démarche de sécurisation de son SI et quels impacts futurs sur les ventes.

On peut aborder le sujet de deux façons : à minima par la contrainte ou en considérant et gérant comme une opportunité l'intégration d'une nouvelle démarche de résilience dans l'organisation.

Si on considère que la démarche est un frein et un coût, on agira en mode réactif sur des demandes client ou lorsque des risques juridiques seront avérés ou encore lorsque vous aurez été attaqués. Bien souvent trop tard ...

Si on considère la démarche de sécurisation du système d’information est une opportunité de mettre en place une culture qui transformera la démarche de l'organisation; et si on cherche à s’en servir via le marketing pour aller gagner de nouveaux marchés ...

Dans tous les cas de figure, on ne peut pas acheter sur étagère une PSSI (Politique de Sécurité) ou un dossier de sécurité projet.

On démarre par un audit des risques à couvrir, et la mise en place d’un système de gestion de ces risques en sécurité des SI.

Puis on décline sur l’infrastructure de production avec la même logique de mettre les risques sous contrôle. Enfin on choisit des solutions compatibiles avec les enjeux et les besoins de l'Entreprise.

Pour l'actualité, gardez les oreilles ouvertes en participant à des commissions et club de sécurité comme les partenaires de la journée, entourez-vous des experts du sujet, faites-vous accompagner en MOA par des sociétés comme G-echo.

Qu’il s’agisse d’objets communiquants sur des longues distances en bas débit (LPWAN avec Sigfox, Lora et les nouveaux entrants), de communications locales IEEE 802.15.4, ZigBee, ISA100, Thread, Wi-Fi Halow, EnOcean ...

Qu’il s’agisse de réféléchir à la démarche au niveau de votre Entreprise, de choisir des outils, d’orienter votre GPEC, ... ne restez pas seuls.

QUELLES SONT VOS PROCHAINES ACTIONS SUR LA SÉCURITÉ ?

Je souhaite renforcer le partenariat avec Captronic, mon objectif étant de faire partager des connaissances et de faire se connaître le milieu de la sécurité avec les écosystèmes des startups, des TPE, PME, PMI avec les Entreprises et organisations de tout type dans le domaine de la sécurité. Faire connaître également les clubs et associations dans lesquels j'apprend beaucoup et qui sont de merveilleux vecteurs de diffusion des bonnes pratiques en sécurité.

Sur le moyen terme, je souhaite renforcer nos propres offres autour de la norme CEI 62443 qui - à l’instar de la norme CEI 61508 en son temps - est en train de devenir un standard industriel et promet même de devenir une sorte de CMMI de la sécurité.

Interview de Véronique Bonnet, Directeur de l'ESME Sudria

Site web esme

Organisateur - Véronique Bonnet

Eléments biographiques :

Ingénieure Arts-et-Métiers, j’ai passé 12 ans dans l’industrie avant d’intégrer, en 2005, Ionis Education Group en tant que directrice d’établissements d’enseignement supérieur. Je dirige l’ESME Sudria depuis septembre 2015.

Présentation de l’école :

Fondée en 1905, l’ESME Sudria est une école d’ingénieurs pluridisciplinaire post-bac. Notre objectif est de former les futurs ingénieurs aux enjeux technologiques de demain (la transition énergétique ; l’intelligence numérique ; la mobilité et la communication ; la santé et l’aide à la personne). Pour cela, nous nous appuyons sur nos cinq laboratoires et dispensons à nos élèves-ingénieurs un enseignement transversal, pluridisciplinaire, structuré autour de la gestion de projets innovants, de stages en entreprises et d’expériences internationales.

Présentation de l'ESME SudRia et de IONIS Education Group "L'ESME Sudria"

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

C’est important pour nous de multiplier les contacts et d’approfondir, dès que possible, nos relations avec les entreprises innovantes, expertes dans leur domaine. Ce séminaire Cybersécurité – IoT et Systèmes embarqués est une occasion unique de réflexion et d’échanges autour des problématiques complexes qui seront au cœur des préoccupations des ingénieurs de demain.

Pouvez-vous nous donner trois éléments à retenir / Quel message souhaitez-vous faire passer ?

Le premier élément à retenir serait la recherche de l’EXPERTISE : l’expertise des intervenants et des enseignements. Cette expertise est présente à tous les niveaux, de l’approche des problématiques complexes aux compétences mises en oeuvre pour trouver des solutions.

Nous voudrions insister aussi sur l’importance de l’INNOVATION. Celle-ci est d’ailleurs presque indissociable de l’expertise et doit être au cœur de la formation des futurs ingénieurs.

Enfin, nous voulons insister sur l’importance des relations d’une école comme l’ESME Sudria avec le monde économique et technologique. Les entreprises sont les actrices de l’économie et de l’innovation et un évènement comme ce séminaire est une occasion unique de renforcer encore les liens entre l’école, les élèves-ingénieurs et les entreprises innovantes.

Interview de Christian Touseau, Directeur département Systèmes Embarqués & Electroniques

Site web esme

Organisateur - Christian Touseau

Pourriez-vous vous présenter ainsi que votre structure ?

Christian Touseau, ingénieur ESME et responsable du département Systèmes Embarqués & Electroniques.

Dans le cadre de cette voie d’expertise l’objectif de formation est :

  • Former des ingénieurs de Conception capable de réaliser une plate forme matérielle numérique (microprocesseur & FPGA),
  • Et d’installer les ressources logicielles (firmware ou OS) et ainsi de fournir un système opérationnel.

Pourquoi participez-vous à l'événement en tant qu'école ?

Il est fondamental pour une école d’ingénieur de faire coïncider la formation technique et technologique avec les besoins des entreprises.

Un événement tel ce séminaire met en lumière des problèmes présents et surtout futurs que la technologie doit résoudre impérativement.

Cela aboutit à la mise en place de cours, travaux pratiques et projets de développement destinés à apporter la culture et la connaissance nécessaire aux élèves ingénieurs, futur acteurs du monde industriel.

Il est tout aussi fondamental pour l’école d’avoir des relations permanentes de bon voisinage avec les entreprises pour assurer les nombreux stages à effectuées par les étudiants, d’avoir des intervenants techniques de haut niveaux pour les cours d’expertises et d’assurer par la même un placement optimisé des futurs ingénieurs.

Un peu de prospective ?

Electronique embarquée ou non, robotique, communication, la Recherche et Développement sera très attractive et pourvoyeuse d'emplois d'ingénieurs, de développeurs, de roboticiens, d'ergonomes.

Elle sera à très moyen terme source de transformation de nos métiers.

Déjà les premières applications se répandent et touchent un grand nombre de professions.

Par exemple, les agents chargés de la réfection des routes commencent à utiliser des exosquelettes pour accroître leurs forces ou soulager leur charge de travail.

La généralisation toutefois modifiera certainement notre rapport au travail et devra faire l'objet d'une réflexion plus globale.

Nous pourrons peut être créer une filière forte si nous savons nous organiser.

Interview de Louis POUZIN, Président - Open-Root

Parrain de la journée - Open-Root - Louis POUZIN

Louis POUZIN, Président, Open-Root

Les objets connectés ont précédé l'internet, p.ex. la surveillance anti-vol, les observations météorologiques, ou le suivi d'animaux domestiques ou sauvages. Les infrastructures internet et radio-mobile ont ensuite apporté une connectivité et une économie supérieure aux réseaux spécialisés.

Le séminaire illustre fort bien des cas d'applications d'objets connectés et les contraintes des services associés, notamment la sécurité. A la différence des systèmes dédiés aux traitements de données, les systèmes d'objets sont un cocktail de technologies et de compétences. C'est un métier d'ensembliers. A grande échelle la collecte en temps réel de données d'environnement (trafic routier, météo, pollution, récoltes, épidémie, cataclysme) pourrait être un service communautaire disponible par abonnement.

Les nano-objets, constitués de nanoparticules, sont encore dans une phase exploratoire de leurs usages et nuisances. Leur invisibilité fait rêver les services d'espionnage, et leur potentiel biologique est aussi prodigieux qu'inquiétant. A suivre.

Bien sûr, tout système d'échange utilise des conventions d'identification et des organes de routage. Ces mécanismes sont l'ADN d'un système d'objets et doivent satisfaire les caractéristiques des services à produire. Le DNS de l'ICANN, monopole sans légitimité internationale, est en conflit d'intérêts avec les métiers des objets...

Sponsors :

Sponsors de la journée


Interview de Hervé Schauer, Consultant, HSC by Deloitte

Sponsor - HSC - Hervé Schauer

Consultants en SSI
HSC by Deloitte : Consultants en sécurité informatique

Pouvez vous présenter votre structure ?

HSC by Deloitte est une entité de Deloitte spécialisée dans les missions d'expertises courtes dans les sujets cybersécurité, aussi bien sur les plans gouvernance, juridique, que techniques. A ce titre HSC by Deloitte intervient sur la sécurité des systèmes industriels, les systèmes embarqués et les objets connectés, aussi bien en audit que pour accompagner les fabricants et utilisateurs vers la sécurité.

Qu'est-ce qui vous anime ?

HSC by Deloitte poursuit toujours et inlassablement avec persévérance les mêmes prestations. Avec les objets ordinateurs qui pullulent autour de nous il en va de même : pousser les concepteurs à intégrer la sécurité dès la conception, les pousser à penser à faire appel à des sociétés expertes en sécurité pour auditer et contrôler la sécurité de leur produit avant sa mise sur le marché, les pousser à intégrer des protocoles chiffrés et authentifiés pour leur communications, tout en intégrant les contraintes énergétiques des faibles batteries et parfois des moyens de communication sans-fil bas-débit.

Dans ce cadre HSC by Deloitte a eu la chance avec son expérience de l'embarqué par exemple pour les set-top-box d'avoir déjà pu accompagner des fabricants d'objets connectés, mais celà demeure évidemment trop peu comparé au dynamisne du marché français. En effet, sur les objets connectés, la France rattrappe son retard dans le sens où elle innove à nouveau à son rang habituel par rapports aux autres pays industrialisés.

A titre personnel, je demeure perplexe sur les bug bounty, qui regroupent à la fois les conséquences de la mondialisation de l'économie, et une ubérisation du métier de l'auditeur expert en sécurité, et même un bug bounty sur un objet connecté ne remplace pas un véritable accompagnement par une société de conseil en cybersécurité, surtout pour les objets connectés liés à la santé mais ludiques comme le haut-parleur intra-vaginal (pour que le futur bébé entende mieux la musique).

Pouvez-vous nous présenter votre société et son offre en sécurité ?

Expert en conseil SSI depuis 1989, HSC devenu HSC by Deloitte fin 2014, apporte une vision du métier reposant sur l'indépendance, le pragmatisme, la transparence et le partage des connaissances.

Également organisme de formation, HSC by Deloitte propose des sessions couvrant les aspects techniques, organisationnels et juridiques de la sécurité de l'information. Le contenu de ces formations est constamment enrichi de l'expérience acquise par les formateurs, ceux-ci réalisant en parallèle de nombreuses prestations dans leur domaine d'expertise. Plusieurs formations proposées par HSC by Deloitte sont certifiantes (par LSTI) ou préparent à une certification (notamment pour les formations SANS Institute), les taux de réussite des stagiaires HSC étant parmi les plus élevés du marché.

Nos métiers :

  • Audits sécurité : applicatifs, systèmes embarqués, IPBX, Informatique et Libertés...
  • Tests d'intrusion : applications web, technologies sans-fil, infrastructures d'opérateur, analyses forensiques ...
  • Sécurité organisationnelle : construction de SMSI, accompagnement ISO 27001, audit à blanc, politique de sécurité, Gestion des risques (ISO 27005, EBIOS 2010...)
  • Formations techniques avec TP et certifiantes : HSC propose les formations du SANS Institute
  • Formations organisationnelles en sécurité : RSSI, ISO 27001 Lead Auditor et Lead Implementer, ISO 27005 et EBIOS Risk Manager, PCI-DSS, Gestion des incidents de sécurité, Gestion de crise, Indicateurs & Tableau de bord, RGS v2, etc ;
  • Formation en continuité d'activité : ISO 22301 Lead Auditor et Lead Implementer, RPCA ;
  • Formations juridiques : juridique de la SSI, Correspondant Informatique et Libertés

Maintenant au sein d'un grand cabinet, quelles qualifications apporte votre société ?

HSC by Deloitte est :

  • Qualifié PASSI (Prestataires d'Audit en SSI) auprès de l'ANSSI ;
  • Certificateur PCI-DSS et ARJEL ;
  • Expert judiciaire près de la Cour d'Appel de Versailles ;
  • Qualifié OPQCM ce qui permet à HSC de délivrer des consultations en droit de la sécurité des systèmes d'information à titre accessoire ;
  • Certifié ISO 9001 pour son activité de formations certifiantes ;
  • Qualifié OPQF. Cette qualification, obtenue dans le domaine "informatique", reconnaît le professionnalisme et le sérieux d'HSC en tant qu'organisme de formation.

Elle atteste notamment du respect de la réglementation, de l'adéquation des compétences et des moyens techniques et humains mis en oeuvre aux actions de formation, de la satisfaction des clients et de la pérennité financière d'HSC by Deloitte.

Vous êtes plutôt une figure dans la scène SSI française, pouvez-vous nous présenter votre parcours ?

Après des études d'informatique à l'Université Paris 6 (Jussieu), je suis devenu très tôt comme un des pionniers de la sécurité informatique en France, avec (entre autres) la publication dès 1987 d'une série d'articles sur la sécurité Unix et la détection d'intrusion.

En 1989 j'ai fondé mon propre cabinet (Hervé Schauer Consultants). Inventeur du relayage applicatif (proxy firewall) pour l'agence française de l'espace (CNES) en 1991, présenté au Usenix Security Symposium en 1992, mais sans breveter cette invention, qui a été utilisée librement par la suite dans la majorité des firewalls commerciaux.

J'ai publié ou contribué à de nombreux ouvrages et articles, notamment sur la sécurité Internet, le cloisonnement de réseaux, dont je suis à l'origine, l'authentification, la sécurité des technologies sans fil, les normes ISO 27001 et ISO 27005, etc.

Je suis conférencier invité et instructeur lors de nombreuses conférences spécialisées en Europe et au-delà.

J'ai été consultant pour plus de 200 sociétés françaises et mondiales, des opérateurs de télécommunication, des gouvernements et des organisations internationales.

Je suis également conseiller scientifique pour plusieurs start-ups, des entreprises établies et des sociétés de capital-risque.

J'ai également des responsabilités dans de nombreuses associations, notamment le groupe Sécurité Unix et Réseaux de l'OSSIR depuis 1989, j'ai co-fondé l'OSSIR et les chapitres français de l'ISO et de l'ISSA, et lancé le Club 27001 (chapitre français de l'ISMS Users Group).

Je suis correspondant régulier sur la sécurité de l'information auprès de journalistes de la presse spécialisée.

Je suis enfin certifié CISSP par ISC2 (2004), ITIL Foundations (2007) et Information Security Foundation (2010) par EXIN, ISO 27001 Lead Auditor (2005), ISO 27001 Lead Implementer(2006), ISO 27005 Risk Manager (2008) et ISO 22301 Lead Auditor par LSTI, et QSA par le PCI-Council (2011), certifié GSLC (GIAC Security Leadership Certification) par GIAC (2012) et il a été enregistré ISMS provisional auditor par RABQSA (2007).

Un élément clé qui vous vient à l’esprit ?

Le point clé qui me vient à l'esprit, ce sont les entreprises qui gèrent mal le BYOD et dont les responsables me disent qu'ils ne sont pas concernés par les objets connectés. En effet, tous les objets connectés d'un individu, prenez l'exemple de la montre, le capteur cardiaque, etc, sont interconnectés à un ordiphone, une tablette ou un ordinateur potentiellement lui-même connecté au réseau d'entreprise. Ainsi la notion de périmètre a disparue et la majorité des entreprises françaises ne me semblent pas se préparer à cette dépérimétrisation des SI.

Interview de Nicolas Hélénon, Directeur associé, juriste, NeoTech Assurances

Sponsor - Nicolas Hélénon

Assurances pour l'Entreprise et la cybersécurité
NeoTech Assurances : Assurances pour l'Entreprise et la cybersécurité

Pouvez-vous nous dire en quoi consiste votre activité au sein du Groupe LSN ?

Neotech Assurances est l'entité dédiée aux risques numériques du groupe LSN Assurances qui est le 5ème groupe français de courtage d'assurance.

Neotech est le courtier d'assurance des sociétés innovantes.

Nous sommes attachés à notre expertise dans les high tech et la compréhension des risques numériques. La qualité de nos contrats d'assurance constitue notre "Adn".

Cela implique un très gros effort et investissement dans la formation pour se tenir à jour des évolutions.

Nous nous attachons à proposer toujours les meilleurs garanties et conseils pour nos clients.

Nous rédigeons nos propres contrats que nous plaçons après des assureurs.

Nous essayons d'être également innovant avec : la création de nouvelle garantie (ex. la seule assurance sur le CIR en france et notre propre contrat d'assurance pour les Cyber Risque) et l'amélioration constante des garanties de Responsabilité civile professionnelles (RCPro) et de dommages aux biens.

Si nous devions retenir trois éléments essentiels de votre intervention, quels seraient ils ?

L'expertise dans leur secteur, la disponibilité et la réactivité.

La rédaction contrats demeure-t-elle en France le point faible du secteur, la confiance est-elle encore minée par ce sous investissement de réflexion ?

Le problème en France c'est qu'on n'a pas la culture du service et de la prévention.

Donc les sociétés ne mettent pas l'accent sur la prévention et donc néglige la négociation contractuelle. Nous devons accompagner nos clients dans la formation, la prévention et lors des sinistres.

Interview de Thierry LE GALL - Directeur Général et Micael Martins - Expert Logiciel, Test et Validation, ISIT

Sponsor - ISIT - Micael Martins

Outils pour le test et la validation d'applications critiques et embarquées
ISIT : Outils pour le test et la validation d'applications critiques et embarquées

Pourriez-vous vous présenter ainsi que votre structure ?

ISIT est un distributeur à forte valeur ajoutée sur le marché français, spécialiste du temps réel et des applications embarquées.

Nous commercialisons sur notre marché des produits développés par des leaders mondiaux, et nous accompagnons nos clients dans leur démarche par un ensemble de services, qui vont de l'audit/conseil jusqu'à l'assistance projet, en passant bien sûr par la formation.

ISIT fait partie du groupe ICE, et bénéficie de ses appuis en termes de structure et d'investissement.

Vous êtes sponsor pour l'événement, en quoi pour vous celui-ci est-il important ?

Le monde des applications embarquées temps réel est en pleine mutation.

La plupart de ces applications sont en train de passer d'un rôle de fonction cachée (on a longtemps traduit en français "embedded" par enfoui, signe de la position de ces applications), invisible à l'utilisateur et éventuellement du monde extérieur, à des applications totalement intégrées dans des systèmes hautement communicants dont elles sont souvent le coeur.

Dans d'autres cas, l'évolution des technologies fait que les systèmes temps réel gagnent des fonctionnalités de communication venant compléter leur rôle existant.

Dans tous ces cas, la communication implique des contraintes de sûreté et de sécurité nouvelles, pour ces systèmes et leurs développeurs, contraintes dont il ne sont pas familiers.

ISIT a de son côté développé depuis plusieurs années des compétences fortes dans ces domaines, que ce soit en matière de qualité logicielle, de traçabilité ou de test.

Nous appuyant sur ces compétences, nous avons aussi développé de nouveaux partenariats avec dès entreprises offrant des outils innovant permettant aux développeurs de prendre en compte plus simplement la nécessité de systèmes communicants sécurisés.

Cet événement est donc pour ISIT l'opportunité de présenter ses solutions et de rencontrer de nouveaux acteurs ayant ces besoins, afin d'entamer avec eux la réflexion qui nous permettra de les accompagner dans la réussite de leurs projets.

Pouvez-vous nous donner trois éléments à retenir ?

Si je ne dois retenir que 3 éléments, j'insisterai à nouveau sur :

  • La forte contrainte de sécurisation de TOUTE application amenée à communiquer sur le réseau (quel qu'elle soit),
  • L'importance d'une démarche qui couvre l'ensemble du cycle depuis la compréhension des exigences jusqu'au test et à l'analyse des codes, et pas seulement l'intégration d'une fonction minimaliste de protection,
  • Et enfin l'intérêt d'un accompagnement par une entreprise ayant l'expertise et l'expérience des démarches de sécurisation et de certification.

Interview de Didier Appell, Responsable offre sécurité et IoT, et Vanessa DONOT, Responsable communication, Sogeti HighTech

Sponsor - Sogeti HighTech - Didier Appell

Cybersécurité pour les produits et systèmes industriels
Cybersécurité pour les produits et systèmes industriels

Pourriez-vous vous présenter ainsi que votre structure ?

Je suis responsable de notre activité cyber-sécurité des systèmes industriels et des systèmes d'objets connectés.

Ceci au sein de Sogeti High Tech qui est la filiale du groupe Cap Gemini dédiée aux services d'ingénierie.

Nous travaillons entre autre sur la digitalisation sécurisée des systèmes de nos clients dans les secteurs de l'Energie, l'Industrie et l'aérospatiale

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

Il est important pour nous d'être acteur dans l'écosystème pour donner notre point de vue mais aussi mieux connaître les solutions sur le marché.

Il est aussi important d'être proche des écoles d'ingénieurs et universités pour accompagner notre forte croissance.

Pouvez-vous nous donner trois éléments à retenir ?

Dans l'étude de sécurité du système IoT il convient :

  • D'avoir une approche end to end donc un focus sur les end points devices / objets connectés
  • De commencer par une analyse de risques pour bien cibler ce qu'il faut sécuriser
  • D'être attentif à ne pas dégrader les performances et la sûreté de fonctionnement lorsque les objets sont connectés sur des systèmes critiques (ex voitures)

Interview de Valère PASCOLO, Sales development Director, Stormshield

Sponsor - StormShield - Valère PASCOLO

Stormshield - Solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux, les postes de travail et les données.

Pourriez-vous vous présenter ainsi que votre structure ?

Stormshield, acteur incontournable et reconnu du monde de la cybersecurité est une filiale à 100% d’Airbus Defence & Space.

Notre société propose tant en France qu’à l’international des solutions de sécurité de bout-en-bout innovantes pour protéger les réseaux (Stormshield Network Security), les terminaux (Stormshield Endpoint Security) et les données (Stormshield Data Security).

Ces solutions de confiance de nouvelle génération, certifiées au plus haut niveau européen (EU RESTRICTED, OTAN et ANSSI EAL4+), assurent la protection des informations stratégiques et sont déployées au travers d’un réseau de partenaires de distribution, d’intégrateurs et d’opérateurs dans des entreprises de toute taille, des institutions gouvernementales et des organismes de défense partout dans le monde.

Vous êtes partenaire de la journée, en quoi pour vous celui-ci est-il important ?

En tant qu’acteur important de l’écosystème de la cybersécurité, nous sommes convaincus du besoin de comprendre et de se concentrer en permanence sur les problématiques et les attentes des clients. Cette journée organisée par CAPTRONIC, nous donne l’opportunité d’échanger et de partager nos expériences respectives avec ces clients, comme avec les autres acteurs de la sphère Cyber.

En tant qu’éditeur de solutions innovantes, Stormshield ne pouvait pas manquer cette occasion de venir à la rencontre des utilisateurs et de rappeler l’importance d’intégrer la sécurité au plus tôt dans leur projet de développement en particulier, ceux du domaine IOT.

Pouvez-vous nous donner trois éléments à retenir pour la cybersécurité IoT et embarquée ?

Le développement de l’Internet des objets s’accompagne de la génération, de la collecte et de l’analyse de quantités de données toujours plus importantes. Ces données, souvent sensibles (données de santé, données personnelles, …), doivent être absolument protégées qu’elles se situent sur l’objet en lui-même, en transit ou dans les datacenters en charge de la collecte.

Les risques liés à la sécurité des objets connectés dépassent largement la protection de la vie privée. Le marché des « wearables » connectés, par exemple, va se développer de façon phénoménale, souvent en lien avec le domaine de la santé, nouveau terrain de jeu des constructeurs et éditeurs : montres, bracelets et T-shirts mesurent déjà les données vitales de leurs porteurs. Ces utilisateurs vont naturellement se fier de plus en plus à ces objets pour ajuster les limites de leurs efforts physiques, pour s’assurer d’un suivi médical rapproché ou pour alerter les urgences en cas de défaillance grave. Si une personne mal intentionnée parvenait à modifier ou supprimer les données ainsi collectées, les conséquences pourraient être dramatiques, notamment chez les personnes souffrant de troubles critiques. Sans tomber dans le catastrophisme, on peut imaginer que le piratage d’objets vulnérables entrainera rapidement de premiers incidents impliquant l’intégrité physique de personnes.

La sécurité des objets doit être pensée « By Design », dès leur conception. En effet, ces objets sont souvent difficiles à modifier ou à adapter par la suite, les corrections de sécurité ultérieures pourraient se révéler être de vrais challenges. Par exemple, de nombreuses oreillettes bluetooth du marché présentent des vulnérabilités critiques qui permettent d’intercepter des communications mais qui ne peuvent pas être corrigées de par la conception des équipements.

Interview de Loïc GUEZO, Stratégiste en CyberSécurité, Trend Micro

Sponsor - Trend Micro - Loïc GUEZO

Sécurité pour la vie numérique
Trend Micro : Sécurité pour la vie numérique

Pourriez-vous vous présenter ainsi que votre structure ?

Depuis 2013, je suis Stratégiste en CyberSécurité pour Trend Micro Inc., un éditeur de solutions de sécurité japonais.

Précédemment, j'étais CTO IBM Security Services. Avant de rejoindre IBM France en 2001, j'ai occupé différentes fonctions de management autour de la sécurité, les nouvelles technologies, en environnement industriel ou financier international.

En 1988, je développais des solutions de cryptographie pour Sagem Defense. Je suis actuellement membre de l'ARCSI et administrateur du CLUSIF.

Ma structure est un éditeur japonais de solutions de sécurité, créé en 1988 et réalisant aujourd'hui 1.2 milliards de chiffre d'affaire, pour 5200 personnes.

Dans notre actualité récente, figure le rachat de Tipping Point à HP Security.

Dans notre volonté de rendre le monde numérique plus sûr, nous collaborons avec Interpol, Europol et partout dans le monde avec les services de police nationaux (échanges d'informations techniques, formations, ...) ou les grandes institutions comme l'UIT, l'AIEA de Vienne, ...

En complément de nos activités commerciales classiques (End user protection, Network défense et Hybrid Cloud).

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

Cet événement rassemble de nombreux acteurs innovants, sur un sujet encore difficile pour la cybersécurité (l'IoT).

Notre présence montre l'intérêt que nous portons à faire évoluer ces domaines pour plus de sécurité aux usages.

Par ailleurs, la présence nombreux membres de l'ARCSI au sein de l'équipe d'organisation ou des intervenants est un signe de qualité, gage de visions et d'échanges encore précurseurs.

Pouvez-vous nous donner trois éléments à retenir ?

  1. Les acteurs majeurs de la cybersécurité ne sont pas tous nord américains, avec les contraintes de confidentialité, souveraineté que nous connaissons.
  2. Les nouveaux domaines (comme l'IoT) doivent être massivement investis par les R&D, académiques, ... Européennes.
  3. La sécurité de l'IoT, en parallèle de l'émergence du machine learning, doivent être pris très au sérieux, sous peine de condamner nos sociétés futures à des dépendances, fragilités, excessives ...

Présentation officielle de Trend Micro

Et une série TrendMicro en mode awareness

Conférenciers

Sponsor - Tous - Experts en sécurité des SI


Interview de Philippe Cola, Architecte Télécom et représentant au consortium Lora, Bouygues

Conférencier - Bouygues - Philippe Cola

Bouygues Télécom

Pouvez-vous vous présenter ?

Je suis Architecte coeur de réseaux et services à la direction technique de Bouygues Telecom.

Je participe à l'évolution des architectures des cœurs de réseaux fixe et mobile.

Depuis fin 2014, je suis en charge de l'Architecture du cœur de réseau et de la solution de sécurité pour le réseau LoRa déployé par Bouygues Telecom. Ce réseau est dédié à l'Internet des Objets.

Et je participe au Technical Committee de la LoRa Alliance.

Avant de travailler chez Bouygues Telecom, j'ai travaillé 5 ans dans le secteur bancaire et 3 ans dans le secteur industriel.

Quel est votre message pour les participants à la journée ?

Il existe de nombreuses technologies d'accès qui adressent le marché de l'Internet des Objets.

Depuis les réseaux non licenciés (comme LoRa, Sigfox,...) jusqu'aux réseaux licenciés et normalisés par le 3GPP (LTE-M, NB-IOT, EC- GSM).

Le réseau d'accès est un enjeu important mais ce n'est pas le seul.

La valeur est dans les services proposés aux clients. Le succès de IoT dépendra de ces services. La sécurité est bien sur un élément majeur dans ce domaine qu'il faut prendre en compte dès la conception des systèmes.

Interview de Etienne Hamelin - Chef du Laboratoire L3S, CEA List

Conférencier - CEA List - Etienne Hamelin

CEA Leti

Pourriez-vous vous présenter ainsi que votre structure ?

Je suis Ingénieur des Mines formé à l’Ecole Polytechnique et Télécom Paristech, j'ai servi d’abord comme expert à la Direction Générale des Entreprises (Ministère des finances & de l’industrie) pour développer l’écosystème du Logiciel Embarqué.

En 2011 j'ai rejoint le CEA LIST, et travaillé sur les systèmes embarqués temps-réels critiques, avant de prendre la tête du laboratoire L3S « Composants logiciels pour la sécurité et la sûreté des systèmes » dédié à la confiance numérique.

Pourquoi est-ce important pour vous de participer à cette journée ?

La mission du CEA est de contribuer la compétitivité de l'industrie française ; en transférant des technologies à l'état de l'art vers les entreprises, le plus souvent en développant des "briques technologiques génériques", qui sont ensuite industrialisées en collaboration avec des entreprises.

Cette mission impose de maintenir un contact à la fois avec l'état de l'art scientifique, et avec les entreprises afin de connaître leurs attentes et besoins, et faire évoluer notre proposition technologique en adéquation.

L'équipe dont j'ai la responsabilité s'attaque aux défis de la confiance numérique, et développe des logiciels améliorant la sûreté de fonctionnement la sécurité des données dans les systèmes numériques. Nous développons entre autres des solutions de sécurisation pour l'IoT, et plus particulièrement des applications industrielles de l'IoT, avec des outils de partitionnement logiciel ainsi que des techniques de cryptographie avancée.

Mon intervention en tant que speaker a pour but de brosser un tableau synthétique de l'état de l'art de la recherche en sécurité applicable à l'IoT, et en particulier présenter certains défis adressés au CEA LIST.

Quel message souhaitez-vous faire passer ?

L'IoT représente un marché formidable pour les entreprises, mais par sa nature présente un risque de cybersécurité qui conditionne son acceptabilité par les utilisateurs.

Il n'existe pas de solution inconditionnellement sécurisée, il faut donc tenir la course entre le niveau de la menace cyber et le niveau de sécurisation des systèmes.

La recherche apporte régulièrement de nouvelles méthodes de sécurisation ; le CEA LIST est un partenaire de choix pour intégrer dans vos applications les technologies les plus sécurisées.

Interview de Renaud Lifchitz, Expert sécurité, DigitalSecurity

Conférencier - DigitalSecurity - Renaud Lifchitz

Protéger les Systèmes d’Information et les écosystèmes des objets connectés.

Pouvez-vous nous présenter Digital Security ?

Fondée en 2015 par un groupe d’experts en sécurité des systèmes d’information avec le soutien du groupe Econocom, Digital Security offre aux entreprises des prestations avancées d’audit, d’accompagnement et de conseil en sécurité des systèmes d’information. Nos expertises combinent compétences classiques de sécurité des infrastructures et applications, et compétences orientées vers les écosystèmes des objets connectés.

Digital Security a notamment créé le CERT-UBIK, premier CERT™ spécialisé sur la sécurité IoT et doté d'un laboratoire permettant d'adresser les technologies (Wifi®, Bluetooth® et dérivés; SigFox, LoRa, Qowisio …), les protocoles d'échanges de données et les systèmes d'exploitation spécifiques.

Notre relation avec le groupe Econocom nous permet également d’intervenir au sein de projets multidisciplinaires (intégration, développement, solutions matérielles, financement de projets ….) en relation étroite avec les entités spécialisés respectives. Cette association de compétences permet d’offrir à nos clients des solutions complètes, modulables et de simplifier la conduite des projets par une coordination centralisée d’expertises multiples à haute valeur ajoutée.

Quel regard portez-vous sur la sécurité des systèmes d’informations ? Quelles approches proposez-vous pour mieux aborder les évolutions de la société numérique et l’essor de l’IoT ?

Face à la transformation digitale de la société, seule une approche adaptative de la cybersécurité fondée sur les usages, les risques et l’implication de l’ensemble des parties prenantes aboutira à des mesures préventives et réactives efficientes qui préserveront le caractère ouvert de l’environnement numérique.

L'essor de la transformation digitale, notamment au travers des objets connectés, ne pourra pas se faire sans prise en compte amont de la sécurité, tant sur les vecteurs de communication (matériels, logiciels, transmissions …) que sur les données véhiculées.

Il apparaît indispensable d’intégrer nativement la sécurité dans les projets, en symbiose avec le besoins métiers, les usages actuels et futurs, et la nécessaire anticipation des évolutions liées notamment à l’émergence de l’IoT.

Cette approche doit, par ailleurs, être complétée par la mise en oeuvre de processus de contrôle permanent, d’amélioration continue et de réaction en cas de crise.

Nous proposons donc une approche adaptative et coordonnée, permettant une montée en puissance cohérente et maitrisée de la sécurité des systèmes d’information, intégrant les paramètres de réactivité, souplesse, coûts, cohérence des évolutions. Par ailleurs, notre approche positionne la sécurité comme une valeur ajoutée des solutions et services de nos clients.

Quelles sont vos expertises et valeurs ?

  • Innovation : activités de veille, recherche et développement, laboratoire,
  • Expertises : consultants hautement qualifiés, compétences techniques et sectorielles maintenues à niveau, certifications individuelles et collectives,
  • Objectivité : indépendance vis-à-vis des constructeurs et éditeurs,
  • Réactivité et efficacité : équipe mobilisable en cas d’urgence, connaissance de l’environnement Client, échanges réguliers avec la communauté sécurité,
  • Conformité et éthique : respect des lois, règlements et recommandations des autorités, engagement sur nos préconisations,
  • Compréhension des besoins : permettre à la sécurité d’être une valeur ajoutée répondant aux besoins métiers de nos clients.

Interview de Benoît de Saint-Sernin, Directeur Général de l'EEIE - Ecole Européenne d'Intelligence Economique

Conférencier - EEIE - Benoît de Saint-Sernin

Ecole européenne d'Intelligence Economique
Ecole européenne d'Intelligence Economique

Pourriez-vous vous présenter ainsi que votre structure ?

L'Ecole Européenne d'Intelligence Economique est une école spécialisée en Intelligence Economique et la seule à délivrer le Titre de Consultant en Intelligence Economique (titre reconnu par l'Etat).

La particularité de notre formation est l'alternance entre des cours et des missions réelles commandées par l'Etat et des entreprises. Notre école propose aux jeunes de moins de 26 ans de suivre la formation en apprentissage (formule qui leur permet d'intégrer une entreprise pendant la formation et d'être dispensé du paiement de leur frais de scolarité).

Vous êtes speaker pour l'événement, en quoi pour vous celui-ci est-il important ?

Les objets connectés sont l'avenir du numérique. il est donc vital que les enjeux de sécurité et de protection soient traités dès maintenant !

Cet événement est donc nécessaire pour que cette nouvelle ère numérique (celle des objets) intègre dès le début la sécurité.

Quel message souhaitez vous faire passer ?

L'ère qui s'ouvre est comparable à un tsunami ! Tsunami numérique certes, mais tsunami tout de même !

Nous allons être balayés par les objets et les usages qui vont en découler !

Soyons tout de suite non seulement humbles devant cette révolution (acceptons de nous remettre en cause car nous ne sommes pas prêts) mais encore très vigilants car la délinquance économique va se jeter sur ces objets connectés !

Interview de Bilel Ben Romdhanne, MININT et professeur à l'ESME

Conférencier - ESME / MININT - Bilel Ben Romdhanne Site web esme

Pourriez-vous vous présenter ainsi que votre structure ?

Chef de Maîtrise d’oeuvre en systèmes d'informations et de Communication au Ministère de l’intérieur, HPC software engineer, professeur à l'ESME Sudria.

Quel sera le contenu de votre présentation ?

Le Cloud de l’état, l’avalanche des objets connectés et la cyber-sécurité nationale.

Dans le contexte de la modernisation de l’état, un projet du cloud de l’état á été initié durant l’année 2015.

Alors c’est quoi au juste ce cloud ? Et comment sera-t-il utile pour l’efficacité gouvernementale ?

A l'heure du télé-travail et des réseaux dé-centralisés de l'état, de l'avalanche des informations provenant d'objets et de capteurs connectés, comment l’état considère l’émergence de l’IoT et se préoccupe-t'il de la menace ?

Présentation

Interview de Olivier EZRATTY, Consultant

Conférencier - Consultant - Olivier EZRATTY

Olivier EZRATTY, Consultant

Pourriez-vous vous présenter ainsi que votre structure ?

Je suis consultant indépendant et auteur, spécialisé dans la veille technologique numérique.

J'accompagne de grandes entreprises, PMEs et fonds d'investissements dans l'élaboration de leurs stratégies produits.

J'aide aussi les startups du numérique, en étant très actif dans l'écosystème de l'innovation et notamment via mes publications et le "Guide des Startups" que je mets à jour régulièrement depuis 2006 et qui est diffusé gratuitement sur mon blog sous la forme de PDF.

Avec plus de 150000 téléchargements depuis sa création.

Je publie aussi tous les ans fin janvier le "Rapport du CES de Las Vegas", un condensé de l'actualité des solutions numériques grand public, qui permet d'en avoir une vision d''ensemble.

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

Je suis intervenant dans l'événement pour positionner le débat de la sécurité dans le marché émergent des objets connectés, un marché très large et diffus qui exige une plus grande prise de recul.

Tout nouveau marché se développe à partir de potentiels technologiques et de créativité entrepreneuriale.

Une fois que les consommateurs s'approprient les nouveaux usages, de nouvelles vulnérabilités se font jour et il est bon de les connaître pour mieux les maîtriser.

Le monde hyper-connecté des objets connectés nous fait changer d'échelle et demande probablement une plus grande prise en compte des questions de sécurité.

Pouvez-vous nous donner trois éléments à retenir ?

La conférence à laquelle je participe est destinée aux industriels des objets connectés et aux spécialistes de la sécurité, notamment les chercheurs dans le domaine.

Côté grand public, il faut faire comprendre que les objets connectés comme les smartphones ou les micro-ordinateurs sont intégrés dans une chaîne de valeur éparse avec des capteurs, des réseaux locaux et télécoms très divers, des serveurs dans le cloud, du Big Data, des services et des applications.

La compréhension du circuit des données est clé pour identifier les sources potentielles de vulnérabilité.

L'appropriation de nouveaux outils demande toujours une éducation aux risques associés, histoire de les maîtriser dans la mesure du possible.

J'ai découvert à l'occasion de la première édition de cette conférence à Toulouse en février 2016 que les nouveaux réseaux M2M étaient assez vulnérables, dans la lignée de réseaux et systèmes déjà déployés.

Le savoir sur le sujet progresse rapidement.

Les travaux des chercheurs dans le domaine, notamment au CNRS LIP6, sont très intéressants.

Ils lèvent des lièvres dont on parle peu et sensibilisent, dans un premier temps, les professionnels du secteur, à s'intéresser aux aspects sécurité de leurs produits innovants.

Présentation

Interview de Philippe WOLF, Chef de projet IRT SystemX

Conférencier - IRT SystemX - Philippe WOLF

Institut de Recherche Technologique

Pouvez-vous nous présenter l'IRT et votre parcours ?

L'IRT System-X est un Accélérateur de la Transformation Numérique.

Extrait d'Usine digitale « L'internet des objets industriel doit être privacy-security by design Date : 08.02.2016 Lien vers l'article complet Pour Philippe Wolf, Chef de Projet à l’IRT SystemX, tous les développements industriels de l'internet des objets doivent dès leur conception inclure des systèmes de protection des données personnelles et de cybersécurité. On nous annonce 50 milliards d’objets connectés en 2020 et 1 000 milliards en 2035 soient près de 200 dispositifs électroniques par personne, en considérant que les internautes constitueront plus de la moitié de l’humanité. 500 millions d’applications offriront des services à partir de ces capteurs.

Le dernier Consumer Electronics Show de Las Vegas a démontré la vitalité et l’inventivité de la French Tech dans ce domaine. Citons, entre autres des objets pour le bien-être humain (purificateur d’air, coach informatisé, douche intelligente,...) et animal (collier connecté) ; des objets d’e-santé (pilulier connecté, verre connecté pour personnes dépendantes, thermomètre connecté,....) ; pour l’écologie (capteurs d’énergie intelligents en tous genres) sans compter la gamme des services nouveaux disponibles bientôt sur nos ordiphones.

Le projet EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité) vise à mettre en oeuvre une plateforme expérimentale et technique qui permet d’évaluer le couplage de technologies de cybersécurité à travers des cas d’usage innovants dans le domaine des Territoires Intelligents, de l’Usine 4.0, du Transport Connecté et Autonome et des nouveaux services de l’Internet des Objets.

Philippe WOLF - SystemX, ingénieur général de l’Armement, a rejoint l’IRT-SystemX en avril 2015 après avoir servi la SSI de l’État pendant 30 ans. Il y dirige un projet de recherche finalisée intitulé EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité).

Ancien élève de l’École Polytechnique (1978), docteur en Informatique (1985) de l’Université Pierre et Marie Curie, Paris 6ème et ingénieur général de l’Armement, M. Philippe WOLF fut responsable du département « sécurité électronique et informatique » au Centre d’Électronique de l’Armement (CELAr) à Bruz pendant 10 ans. Il fut Directeur des études de l’École Polytechnique à Palaiseau (1995-2000). En octobre 2000, il a été nommé Directeur du Centre de formation à la sécurité des systèmes d’information (CFSSI) puis Sous-directeur «Télécommunications et Réseaux Sécurisés » au Secrétariat général de la défense nationale (2005-2008). De janvier 2008 à avril 2015, il fut le Conseiller du Directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

Depuis avril 2015, il est chef du projet « Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité » (EIC : voir http://www.irt-systemx.fr/project/eic/ ) à l’IRT-SystemX.

M. Philippe WOLF enseigne l’« Intelligence économique, Société de l’information et Société de la désinformation » à l’École Polytechnique, les « conflits et coopérations dans le cyberespace» au sein du “Master in International Security” de Sciences-Po Paris, la «Connaissance des réseaux et sécurité », dans le Master « Droit de l’internet public (administration – entreprises) », Université Paris 1 Panthéon-Sorbonne. Il donne des cours et conférences à l’École des Mines-ParisTech, à l’École Nationale d’Administration et à l’Institut des hautes études de défense nationale. Il publie régulièrement des articles sur la sécurité dans le cyberespace.

Pourquoi participer à la journée du 9 Juin ?

ATTENTION À "L’INTERNET DU N’IMPORTE QUOI"

Pourtant "l’Internet est un marécage", comme l’affirme Louis Pouzin, l’un de ses pionniers français. Pour que cet "Internet de toute chose" ne se transforme pas en "Internet du n’importe quoi", il faut sécuriser, non pas tous ces nouveaux objets individuels ce qui serait impossible pour des raisons de coûts ou de consommation, mais les systèmes globaux (véhicules, aéronefs, trains et tramways, implantations industrielles, etc.) qu’ils constitueront.

Des risques multiformes aux conséquences de plus en plus critiques, comme l'intrusion dans les systèmes, le vol de données, le sabotage et le piégeage informatique, l’usurpation d'identité ou la cybercriminalité, imposent de concevoir, le plus tôt et le plus efficacement possible, la sécurité numérique de ces systèmes du futur de plus en plus complexes. Il s’agit également de construire des outils nouveaux pour les superviser, les contrôler en temps réel, les maintenir en état de sécurité, gérer leurs incidents et réparer leurs failles sans interrompre les services rendus. Enfin il faut maîtriser les facteurs d’échelles et l’évolution continuelle des technologies mais aussi des menaces.

Traiter de la donnée massive, modéliser et simuler les attaques, visualiser les menaces, expérimenter et développer des technologies de sécurité innovantes, voici des axes de recherche à mettre en place afin de répondre aux défis que rencontrent les industriels dans les phases de conception, de modélisation, de simulation et d’expérimentation des innovations futures pour la sécurité du numérique.

PRÉDATION INFORMATIONNELLE

Le respect de l’intimité du citoyen entouré et cerné par la robotisation du monde constitue un réel enjeu. La protection des données personnelles, face à la prédation informationnelle, nécessite des avancées techniques autour de fonctions de sécurité comme l’anonymat ou le pseudonymat. Pour ne prendre qu’un exemple, l’utilisation réversible de pseudonymes est essentielle dans l'e-santé pour récupérer via une tierce partie, l’identité d’un patient après une étude de cohorte médicale anonymisée qui révélerait une maladie orpheline.

Aussi, une application du chiffrement homomorphe permet de faire des calculs sur des données chiffrées. La preuve mathématique de sa faisabilité est très récente et date de 2009 ; depuis, des réalisations pratiques essaient de faire progresser les temps d’exécution et de mieux gérer les expansions de données inhérentes à cette technologie. Une démonstration dans le domaine de la biométrie faciale, permet la reconnaissance d’un individu en confrontant sa photographie avec une base chiffrée d’individus. L’avantage essentiel est qu’un vol de cette base protégée ou même qu’une observation des traitements ne donne aucune information exploitable au pirate informatique.

LA PROTECTION DES DONNÉES PERSONNELLES À PORTÉE DE CALCUL !

Manuel Valls a déclaré en décembre 2014 que : "L'Europe doit faire de la protection des données personnelles un argument d'attractivité et de compétitivité. L'utilisateur doit pouvoir faire ses choix sur ses propres données en toute connaissance. Cela a un potentiel économique énorme."

La protection des systèmes hyper connectés du futur nécessite des arbitrages complexes entre la facilité d’usage, le coût de la sécurité, de la sûreté de fonctionnement et du respect d’un droit numérique en évolution constante afin d’offrir les conditions nécessaires à leur déploiement sur un marché ouvert pour créer rapidement de la valeur et réunir les conditions de la prospérité économique. Les atouts français ne pourront s’affirmer qu’en mettant la sécurité au cœur des développements.

Présentation

Interview de Nicolas HÉLÉNON, Directeur associé - Neotech Assurances

Conférencier - Neotech Assurances - Nicolas HÉLÉNON

Neotech assurances - Nicolas HÉLÉNON - Directeur associé

Pouvez-vous nous dire en quoi consiste votre activité au sein du Groupe LSN ?

Neotech Assurances est l'entité dédiée aux risques numériques du groupe LSN Assurances qui est le 5ème groupe français de courtage d'assurance.

Neotech est le courtier d'assurance des sociétés innovantes.

Nous sommes attachés à notre expertise dans les high tech et la compréhension des risques numériques. La qualité de nos contrats d'assurance constitue notre "Adn".

Cela implique un très gros effort et investissement dans la formation pour se tenir à jour des évolutions.

Nous nous attachons à proposer toujours les meilleurs garanties et conseils pour nos clients.

Nous rédigeons nos propres contrats que nous plaçons après des assureurs.

Nous essayons d'être également innovant avec : la création de nouvelle garantie (ex. la seule assurance sur le CIR en france et notre propre contrat d'assurance pour les Cyber Risque) et l'amélioration constante des garanties de Responsabilité civile professionnelles (RCPro) et de dommages aux biens.

Si nous devions retenir trois éléments essentiels de votre intervention, quels seraient ils ?

L'expertise dans leur secteur, la disponibilité et la réactivité.

La rédaction contrats demeure-t-elle en France le point faible du secteur, la confiance est-elle encore minée par ce sous investissement de réflexion ?

Le problème en France c'est qu'on n'a pas la culture du service et de la prévention. Donc les sociétés ne mettent pas l'accent sur la prévention et donc néglige la négociation contractuelle. Nous devons accompagner nos clients dans la formation, la prévention et lors des sinistres.

Présentation

Interview de Yann ALLAIN, Directeur et expert sécurité IT et IoT - Opale Security

Conférencier - Opale Security - Yann ALLAIN

Opale Security - Yann ALLAIN - CEO et Expert sécurité IT et IoT chez Opale Security

Pourriez-vous vous présenter ainsi que votre structure ?

Opale Security est une société de conseil et d’expertise dans le domaine de la sécurité IT et IoT (Internet des objets).

Nos clients profitent de nos 20 ans d’experience dans ce domaine.

Nous les accompagnons dans la conception sécurisée ou l’évaluation du niveau de sécurité de leurs écosystèmes IT et IoT.

Notre société est dotée d’une très forte expertise technique, de laboratoires de test dédiés et d’un savoir-faire unique dans la mise en place de stratégie opérationnelle de sécurisation (le fondateur est l’ancien responsable sécurité d’un groupe du CAC40).

Notre centre de formation en cybersécurité permet de transmettre notre savoir au travers de formations pratiques dans les domaines de l’IT et de l’IoT sécurisé.

Enfin, depuis 2015, nous avons mis sur le marché un outil d’audit de sécurité pour les objets connectés : Hardsploit.io.

Vous etes conférencier sur cette journée, en quoi pour vous celui-ci est-il important ?

Proposer et partager notre point vue sur le domaine de la sécurisation des objets connectés. Echanger avec d’autres spécialistes du domaine.

Pouvez-vous nous donner trois éléments à retenir / quel message souhaitez-vous faire passer ?

Opale Security est la seule société française ayant une réelle expertise reconnue à l’international dans ce domaine. Cf. nos nombreuses interventions dans les conférences internationales de tout 1er ordre : Training Blackhat USA, BlackHat europe, 32C3, Hack In The Box, CansecWest, NullCon etc…

Opale Security dispose d’un retour d’experience de plus de 20 ans dans le domaine de la sécurité des IoT (appelé avant sécurité des systèmes embarqués) : nos clients en profitent directement

L’expertise Opale Security permet de sécuriser l’ensemble des éléments de la chaine IoT depuis les phases de conception jusqu’au déploiement.

Nous pouvons intervenir sur la totalité de l’écosystème IoT à sécuriser : depuis le device électronique en lui-même, ses moyens de communication (qu’ils soient par Radio fréquence pour des besoins de courtes, moyennes et longues portées ou plus classiquement par IP etc), jusqu’aux infrastructures de gestion dans le Cloud ou les serveurs centraux (Infrastructure et application IT) .

Partenaires :

Académiques et institutionnels

Partenaires de la journée "Partenaires de la journée Cybersécurité IoT et embarqué"

ESME Sudria
Institut de Recherche Technologique
CEA - Systèmes Numériques Intelligents

Pôles

Partenaires de la journée "Partenaires de la journée Cybersécurité IoT et embarqué"

Sébastien COURRECH, Directeur Général - Pôle ASTECH

ASTECH

Interview de Laurent GOYCHMAN, Development and Investment Manager @Cap Digital - CapDigital

Cap Digital

Pouvez-vous vous présenter et présenter votre structure ?

Laurent Goychman est Responsable Développement et Investissement chez Cap Digital, depuis mars 2016. Il y pilote « Fast Track », un programme d’accélération (Financement, International, Innovation, Développement Commercial et Visibilité) destiné aux start-ups à fort potentiel de croissance. Parallèlement, il coordonne avec les partenaires institutionnels la labellisation des entreprises en hyper croissance au Pass French Tech.

Laurent a démarré sa carrière comme consultant en financement de l’innovation, puis a été développeur économique en collectivité, Conseiller PME au Conseil Régional d’Ile-de-France et Délégué général dans un club de Business Angels. Il intervient en école de commerce (ISTEC, Pôle Léonard de Vinci).

A propos de Cap Digital :

Créé en 2006, Cap Digital est le pôle de compétitivité et de transformation numérique. Il regroupe plus de 1000 adhérents dont 845 PME, 59 Grandes Entreprises/ETI/EPIC, 82 écoles/universités/laboratoires ainsi que 13 investisseurs en capital. Cap Digital œuvre à faire de la Région Île-de-France l’une des références mondiales du numérique, tant d’un point de vue industriel que stratégique. Le développement de la R&D, la croissance des entreprises, la mise en réseau de ses adhérents et leur promotion à l’international sont autant de missions pour soutenir la créativité et la compétitivité de cet important secteur industriel. Avec en moyenne 280 projets de R&D reçus chaque année, dont 140 labellisés et 76 financés, Cap Digital a soutenu plus d'1,2 Milliard de recherche et développement depuis sa création dont plus de 530M€ d’aides publiques. Cap Digital organise le festival Futur en Seine, rendez-vous mondial annuel des forces vives de la création, de l’innovation et de l’économie numérique désireuses d’exposer, rencontrer, débattre, d’exprimer et de partager une vision du futur avec le grand public.

www.capdigital.com - www.futur-en-seine.paris.

Pourquoi participez vous en tant que partenaire ?

L'évènement du 9 juin se déroule le jour du lancement de notre festival Futur en Seine, où il sera notamment question de hacking et de cyber sécurité.

Cf. programme ci-après : http://www.futur-en-seine.paris

C'est important pour notre Pôle de faire la promotion avec tous les évènements en rapport avec le sujet du numérique, en coordination intelligente avec tout l’écosystème, et des experts reconnus tels que JF Baillette.

Trois éléments à retenir :

  1. Le Festival Futur en Seine est le grand évènement annuel de Cap Digital, avec une double orientation grand public / pros (BtoC et BtoB)
  2. Edition 2016 : 12 autres conférences autour de la thématique « Tous hackés / tous hackeurs », et une grande conférence sur la transformation numérique des grands comptes.
  3. 150 démos de produits et objets innovants

Interview de CITC, Chekib GHARBI et Alice MOCHEZ-HUYS

CITC

Pouvez-vous nous présenter le CITC

Le Centre d'Innovation des Technologies sans Contact (CITC), est un acteur clé en matière de l'Internet des Objets, des objets communicants et de l'Intelligence Ambiante. Il initie et pilote des projets collaboratifs et accompagne des entreprises dans leur phase de développement et de prototypage. Le CITC développe des plates-formes de tests grandeur nature, grâce auxquelles essais, tests, pré-qualifications, prototypes, expérimentations et mesures sont réalisés.

Le CITC est un Centre de Ressources Technologiques (CRT) labellisé par le Ministère de l'Enseignement Supérieur de la Recherche et accrédité au CIR. Il effectue des missions de prestations technologiques auprès des entreprises ou autres structures pour favoriser l’émergence et l’appropriation des solutions innovantes et standardisées, et favoriser le développement des nouvelles activités à hauts potentiels sur un territoire.

Le CITC est présent dans de nombreuses organisations de standardisation nationales, européennes et internationales (AFNOR, RFID in Europe, GS1, NFC Forum, European Research Cluster of the Internet of Things, etc.)

Le CITC dispose de plateformes technologiques et ressources spécialisées :

  • des ressources et plateformes matérielles : Télécom, CEM, Sonde, Conception électronique, cloud, réseau LPWAN, plateforme SCOP,
  • des plateformes de tests et d'expérimentations grandeur nature (Living Lab),
  • des ressources qualifiées spécialisées dans les Télécom l'électronique l'informatique et les systèmes embarqués (ingénieurs et docteurs).

Quelles sont les raisons pour lesquelles vous êtes partenaire ?

Depuis sa création en 2009, le CITC a mené diverses actions afin de sensibiliser les entreprises et acteurs publics aux défis de la sécurité en matière de l’Internet des Objets au travers de commissions de travail, de présence au salon FIC et d’interventions expertes.

Le CITC a construit une plate-forme de sécurité pour les technologies sans contact en 2010 (test carte bancaire, lecteur NFC,RFID,..) et élaboré une plate-forme technologique dédiée à la sécurité des objets connectés en partenariat avec Thales : plateforme SCOP, outil d’analyse des risques et des vulnérabilités de l’ensemble des systèmes de systèmes, des solutions et des services liés à l'IoT.

Trois éléments à retenir ? Les enjeux ?

Il faut sortir d’une approche verticale de la sécurité SI, telecom, composant, … pour une approche circulaire (de bout en bout, itérative et continue) prenant en compte l’ensemble de l’écosystème d’un objet connecté et de son environnement en lien avec d’autres objets.

Les challenges :

  1. Objets connectés autonomes : renforcer le niveau de sécurité de chaque objet,
  2. Objets connectés multiples : renforcer le niveau de sécurité dans les environnements dynamiques,
  3. Objets connectés dynamiques : maintenir dans le temps le niveau de sécurité d’un système évolutif.

Si le CITC doit faire un focus, sur quel aspect ?

La sécurité augmente la valeur de l’objet connecté et crée la confiance avec le client au travers d’une vérification périodique tenant compte des nouveaux défis et du caractère dynamique.

Interview de Maximilien NAYARADOU, Directeur des projets R&D Nicolas - Pôle Finance Inovation

Pole Finance-Innovation

Pourriez-vous vous présenter ainsi que votre structure ?

Je suis Directeur des Projets R&D au sein du pôle Finance Innovation, chargé du montage des consortium, de l’accompagnement des porteurs de projets auprès des guichets de financement publics et du suivi des projets collaboratifs financés.

FINANCE INNOVATION est un pôle de compétitivité mondial, mène depuis sa création en 2008 des actions concrètes pour faciliter la création et le développement de projets innovants dans le secteur financier, sur des thématiques à forts enjeux économiques, sociétaux et environnementaux, au service de la croissance et de l’emploi.

La stratégie du Pôle se décline selon trois axes, au service de cette ambition :

  1. Développer une usine à projets innovants et à haute valeur ajoutée dans le secteur financier, projets portés par des start-up, des PME/PMI/ETI, des grandes entreprises ou des chercheurs,
  2. Expérimenter et diffuser les outils de financement innovants ou émergents développés par les entreprises du pôle,
  3. Animer des réflexions associant chercheurs, acteurs financiers et industriels autour des grands enjeux économiques et sociétaux pour identifier de nouveaux relais de croissance pour l’économie.

Comptant notamment sur un réseau de près de 350 membres, publics et privés, FINANCE INNOVATION fédère les acteurs de la banque, de l’assurance, de la gestion d’actifs, des métiers du chiffre et du conseil, de l’immobilier, de la finance solidaire, de la recherche, ainsi que les Collectivités locales et les Pouvoirs Publics

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

Le pôle finance innovation labellise et accompagne de nombreux projets de recherche en assurance et dans le paiement. L’innovation en assurance utilise beaucoup l’Internet des Objets et les Big data produits par les objets connectés. Les problématiques de privacy, de confidentialité et de sécurité sont cruciales pour le développement de ces nouveaux marchés qui vont permettre aux assureurs de mieux gérer les risques (meilleures prévention) et de proposer des nouveaux types de couverture. Le pôle finance innovation travaille aussi sur des problématiques de paiement et de nouveaux services de shopping (marketing digital, fidélisation…) où les devices utilisant des systèmes embarqués sont de plus en plus nombreux (smartphone, montre …), les questions de sécurité, de respect de la vie privé étant la aussi cruciales pour l’acceptation de ces innovations parfois intrusive par les consommateurs.

Pouvez-vous nous donner trois éléments à retenir ?

L’innovation en finance aujourd’hui, c’est la fintech, c’est-à-dire la technologie permettant de proposer de nouveaux services innovants et à forte valeurs ajoutée.

La fintech c’est aussi l’insurtech, c’est là que ce rencontre les objets connectés, les systèmes embarqués et les problématiques de sécurité. C’est ce cadre entièrement nouveau qui reconfigure le secteur de l’assurance dans la mesure où des nouvelles données sont disponibles et viennent remettre en cause les modèles de risque classique des actuaires.

Enfin si vous souhaitez rencontrer des nouveaux entrants du secteur : fintech ou insurtech ou des acteurs historiques qui eux aussi prennent en marche le train de l’innovation : banque, assurance, gestion d’actifs pour faire des projets de R&D ou proposer des innovations. N’hésitez pas à nous solliciter nous sommes mandatés par nos membres pour faire ce genre de mise en relation.

Interview de Sabrina PESEUX et Vincent DEROUSSENT, Pôle Systematic

Systematic Paris Région Digital Ecosystem

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

En 2015, le nombre d’incidents en Cybersécurité dans le monde a augmenté de 38%, +51% en France selon l’étude « The Global State of Information Security Survey 2016 » (PwC). Face à ces risques nous devons protéger nos infrastructures techniques, nos réseaux complexes jusqu’à nos logiciels applicatifs embarqués dont nous dépendons au quotidien.

Au sein de Systematic Paris-Region, nous agissons au cœur de cette transformation en tant qu’acteur de la transformation numérique et logiciel, moteur de performance, de rayonnement et de progrès.

Pour ce faire, notre Pôle de compétitivité anime un écosystème d’experts, de grands groupes, de start-up, ou encore d’institutions et d’établissement de recherche et d’enseignement supérieur.

A travers neuf Groupes Thématiques nous couvrons un ensemble de marchés industriels dont l’un est dédié à la Confiance Numérique et la Sécurité.

L’expertise du Pôle et de ce Groupe repose sur les technologies clés du logiciel et du numérique dont l’IoT et les systèmes embarqués font partie.

C’est en toute logique que nous sommes partenaire de ce séminaire organisé par CAP’TRONIC et par la même, encourager nos membres à participer aux ateliers. Car les risques de sécurité ne pourront être traités sans des innovations significatives en matière de technologies logicielles et d’architecture de grands systèmes complexes.

Associations et syndicats

Partenaires de la journée "Partenaires de la journée Cybersécurité IoT et embarqué"

Interview de Vincent TRELY, Président - APSSIS

Partenaire - APSSIS - Vincent TRELY

Pouvez-vous nous présenter votre association ?

L’APSSIS est une Association fondée en 2010. Elle a pour objet de constituer le Think tank de référence sur le thème de la Sécurité des Systèmes d’Information de Santé.

L’APSSIS, et ses adhérents proposent des formations et séminaires sur-mesure, un congrès national de référence et la volonté de promouvoir et de dynamiser la sécurisation de nos données de santé !

Pouvez-vous nous parler de votre Congrès National de la Sécurité des Systèmes d’Information de Santé ?

Le congrès regroupe les Professionnels de Santé, Médecins, DSIO, RSSI, Industriels, Editeurs, Chercheurs, Directeurs Généraux d'Etablissements de Santé privés et publics. Ce Congrès National offre 24 heures de conférences et de débats étalés sur 3 jours, alimentant la réflexion sur la sécurité de l'écosystème numérique de santé.

Le Congrès a lieu tous les 2 ans au Mans, à 55 minutes de Paris, à 2 heures de Nantes et 1 heure de Rennes, Tours et Angers.

Chaque année l'APSSIS participe égamenent aux Salonx Santé Autonomie à Paris avec un parcours Thématiques "SSI Santé" sur le Health-IT Expo, une conférence, un Dîner des Adhérents APSSIS et des décideurs de santé au Grand Hôtel du Louvre - Paris, des plateaux-tv, agoras, conférences FHF...

Pourquoi être partenaire de cette journée ?

Parce que les objets de santé sont partout et qu'ils sé répandent à grande vitesse dans notre quotidien, ce qui rend la sécurisation de ces dispositifs de bout en bout indispensable et urgente.

Pour vous en persuader il suffit de jeter un oeil à notre Vade-mecum des objets connectés !

Interview du Général Jean-Louis DESVIGNES, Président - ARCSI

Partenaire - ARCSI - Général Jean-Louis DESVIGNES

Mon général, pouvez-vous nous présenter l’ARCSI ?

L’ARCSI est une association loi 1901 regroupant des personnes manifestant ou ayant manifesté leur intérêt pour les techniques de sécurisation de l’information. Cela va des agents de l’Etat militaires et civils ayant travaillé dans le domaine du chiffre et de la sécurité des systèmes d’informations à tous ceux qui de près ou de loin participent à la préservation du patrimoine informationnel de notre pays.

C’est une association très ancienne (dont la création dans sa forme initiale remonte à 1928). L’ARCSI s’est adaptée à l’évolution technologique et s’est parallèlement ouverte à tous les milieux et à diverses professions. Elle compte bien entendu des militaires et des agents des différentes administrations, des techniciens des ingénieurs, des chercheurs, des enseignants, des juristes, des historiens et des journalistes. Elle s’honore d’accueillir des sommités mondiales comme David Kahn, Jean-Jacques Quisquater, Louis Guillou, ou Michel Ugon ...

Nous avons tenu à conserver son appellation par respect pour ses origines et nos anciens et parce que nous gardons un lien privilégié avec la Défense. Nous constituons d’ailleurs un réservoir de compétences susceptibles d’être mises à la disposition du pays et nous avons de nombreux adhérents qui appartiennent également à la réserve citoyenne Cyber.

L’essentiel de nos activités est constitué d’échanges électroniques sur différentes listes de diffusion. Nous organisons une fois par an des rencontres et un ou deux petits colloques sur des thèmes d’actualité. Nous publions un bulletin annuel pour conserver une trace papier de nos activités et nous sommes souvent sollicités pour participer à d’autres manifestations telles que celle-ci. Enfin nous organisons ou participons de plus en plus à des expositions telles que celle que nous avons montée à Rennes en 2012 sur l’Histoire de la cryptologie ou celle pour laquelle nous étions partenaires des Archives nationales l’hiver dernier sur le Secret de l’Etat.

Pourquoi l’ARCSI participe-t'elle à cette journée de rencontre ?

Nous tenons à soutenir ce genre d’initiative organisée par de vrais professionnels qui œuvrent dans notre sens c'est-à-dire accroître la sensibilisation de ceux qui constituent les meilleures cibles pour des attaquants : les PME et TPE en particulier les plus innovantes, mais pas que, dont les dirigeants qui sont constamment au four et au moulin n’ont pas toujours le temps de se préoccuper de menaces ayant pourtant une probabilité d’occurrence forte et dont les conséquences peuvent être dramatiques pour leur activité.

Evidemment même si notre but n’est en aucun cas de faire du prosélytisme nous saisissons cette occasion de nous faire connaître car nous pouvons servir de référence et de point de relais vers des professionnels sérieux qui sont en mesure d’apporter des solutions et des conseils en matière de protection de l’information ou des systèmes informatiques eux-mêmes.

Quels points importants souhaiteriez-vous souligner ?

Redonner confiance dans les TIC : après les révélations de Snowden sur les agissements des services américains et de leur connivence avec les firmes informatiques, après les différentes attaques informatiques de grande ampleur que nous avons connues à travers le monde mais également en France (Bercy, TV5 …) comment rétablir la confiance dans ces technologies ? Comment ne pas se résigner à subir cette mainmise sur nos systèmes et nos données?

Reprendre le contrôle de nos destinées numériques : l’addiction dont nous sommes victimes et qui va s’amplifier avec l’avalanche d’objets connectés qui se profile (on parle de 30 à 50 milliards d’objets connecté d’ici quelques années) va augmenter considérablement les risques de compromission de nos différents accès à l’Internet. Comment garder le contrôle de nos données personnelles ? De notre vie numérique ?

Préserver nos libertés individuelles dans un contexte sécuritaire qui les a fort malmenées ces derniers temps. Les actes de terrorisme ont conduit nos élus à surenchérir dans l’exhaussement des souhaits des services de sécurité dans des proportions jamais vues sous aucune dictature. Comment stopper cette inflation au demeurant aussi dangereuse qu‘inefficace ?

Présentation

Interview de Henri D'AGRAIN, Président - CHECy

Partenaire - CHECy - Henri D'AGRAIN

Pouvez-vous vous présenter ainsi que votre organisation ?

Henri d’AGRAIN est diplômé de l’Ecole Navale, de l’Ecole des officiers transmetteurs de la Marine Nationale (Equivalent master 2 en technologies de l'information et des télécommunications) et de l’Ecole de Guerre. Il est auditeur de la 47ème session nationale « armement et économie de défense » de l’IHEDN. Il a passé 27 ans dans la Marine nationale, occupant divers postes opérationnels et exerçant plusieurs commandements à la mer. Il fut, dans ses dernières fonctions, directeur des systèmes d’information et autorité de cyberdéfense de la Marine nationale avec le grade de capitaine de vaisseau.

Expert reconnu en transition numérique, en gouvernance des systèmes d’information et en cybersécurité, il est aujourd’hui Directeur général du Centre des Hautes Etudes du Cyberespace (CHECy), centre qu’il a fondé en 2014 en partenariat avec l’Ecole Européenne d’Intelligence Economique. Cette formation de haut niveau s'adresse à des cadres et dirigeants des secteurs public et privé pour leur fournir les clés de compréhension des enjeux de la transformation numérique, de la culture digitale et de la cyber-intelligence.

Il est également membre, en tant que personnalité qualifiée, de la commission parlementaire en charge des questions numériques et postales, la Commission supérieure du service public des postes et des communications électroniques (CSSPPCE). Cette commission veille à l'équilibre des secteurs postaux et numériques, et rend des avis et des recommandations, après audition, saisie ou missions d'information. Composée de sept députés, sept sénateurs et trois personnalités qualifiées, cette commission travaille avec le Gouvernement en général et, en particulier, avec le Ministre de l'économie, de l’industrie et du numérique et la Secrétaire d’Etat chargée du numérique.

Vous êtes partenaire de l'événement, en quoi pour vous celui-ci est-il important ?

L'Internet des objets est un domaine qui connaîtra dans les années à venir un développement considérable. Les questions de télécommunication et de cybersécurité sont particulièrement importantes car elle conditionnent la capacités des objets connectés à opérer dans un environnement de confiance et de qualité les services pour lesquels ils ont été conçus.

Le CHECy est particulièrement attentif aux évolutions technologiques et sociétales qui impactent la transformation numérique.

Pouvez-vous nous donner trois éléments à retenir

La transformation numérique modifie la société de manière massive, profonde et fulgurante.

Tout s'accélère et l'on a encore rien vu.

Les schémas de pensée traditionnels sont inopérants pour comprendre la transformation numérique.

Interview de Florence HANCZAKOWSKI, Chargée de mission - CLUSIF

Partenaire - CLUSIF - Florence HANCZAKOWSKI

Pouvez-vous nous présenter le CLUSIF

Le CLUSIF, Club de la sécurité de l’information français, est un club de professionnels constitué en association indépendante (Association Loi 1901). Ouvert à toutes les entreprises et collectivités, ce club rassemble des Offreurs et des Utilisateurs issus de tous les secteurs de l’économie.

L’objectif principal du CLUSIF est de favoriser les échanges d’idées et de retours d’expériences au travers de groupes de travail, de publications et de conférences thématiques. Les sujets abordés, en relation avec la sécurité de l’information, varient en fonction de l’actualité et des besoins des membres de l’association.

Pourquoi le CLUSIF est-il partenaire de la journée ?

Le fonctionnement des entreprises et des collectivités dépend des systèmes d’information : la performance et la pérennité de ces organisations reposent en effet sur l’information, patrimoine majeur de l’entreprise.

Pour sensibiliser les dirigeants d’entreprises, les responsables sécurité, les étudiants ou encore le grand public, le CLUSIF s’associe régulièrement à des évènements dédiés à la sécurité de l’information, comme par exemple le séminaire « Sécurité IoT et système embarqué ». Cet évènement, dont le CLUSIF est partenaire, propose notamment de nombreux retours d’expériences et de bonnes pratiques de sécurité utiles dans la mise au point de solutions embarquées ou basées sur les réseaux bas débit pour objets connectés.

Pouvez-vous citer 3 éléments à retenir et qui devraient retenir l’attention du public ?

  1. L’enjeu actuel est de contrôler l’exposition au risque en général, et au risque associé au système d’information en particulier. Si les attaques peuvent exister, c’est bien que les opportunités persistent côté entreprises…
  2. Le CLUSIF appelle chacun à améliorer, dans son environnement personnel et professionnel, ses pratiques de sécurité. Certes, tous les risques ne peuvent être anticipés, mais les groupes de travail, les guides techniques ou encore les évènements tels ce séminaire sont là pour nous y aider,
  3. Enfin, une meilleure circulation de l’information entre acteurs publics, privés et associatif est également indispensable. Ce n’est en effet que de manière coordonnée que nous pourrons mieux agir pour la sécurité des systèmes d’information.

Embedded France

Embedded France
L'embarqué made in France

Interview de Gérard PÉLIKS, Président de l'atelier Sécurité - Forum ATENA

Partenaire - Forum ATENA - Gérard PELIKS

Pourriez-vous vous présenter ainsi que votre structure ?

Je suis président de l’atelier sécurité et vice-président de l’association Forum ATENA. Cette association, loi 1901, se situe à la convergence du numérique, des entreprises et de l’enseignement supérieur. Elle est structurée en ateliers thématiques comme l’atelier sécurité qui organise des événements autour de thèmes divers liés à la cybersécurité, pour permettre d’appréhender ou approfondir les connaissances de chacun sur le monde encore mystérieux de la cybercriminalité. Le but est de faire connaître les contre-mesures à mettre en place pour diminuer les risques et permettre au business de se faire en toute sérénité. L’atelier sécurité de Forum ATENA développe un livre collectif « Mythes et légendes des TIC », dans lequel on expose sur diverses technologies et métiers, des idées fausses mais largement répandues, pour rétablir ensuite la réalité.

Vous êtes partenaire pour l'événement, en quoi pour vous celui-ci est-il important ?

La cybersécurité devrait être une composante fondamentale de toute technologie, surtout quand elle est nouvelle, et donc très porteuse en innovations mais aussi en vulnérabilités non encore connues. Les objets intelligents et les réseaux qui leur permettent de communiquer, ne sont pas, le plus souvent, pensés « security by design » et c’est une tendance très inquiétante.

Un objet communicant aujourd’hui a pour priorité, pour investir le marché, d’être rapidement mis en vente, à bas prix, et de consommer le moins possible d’énergie. Cela semble aller dans les souhaits des acheteurs mais cela se fait au détriment de la sécurité qui réclame des études donc des délais. De plus, la sécurité d’un objet communicant ajoute un coût et consomme de l’énergie (par exemple pour les mécanismes d’authentification et de chiffrement). Mais un objet connecté et un réseau d’objets connectés sans sécurité suffisante, sont un cadeau offert à la malveillance, et un danger pour notre monde devenu très « numérique ». Il me semble donc indispensable que l’aspect sécurité soit au centre d’un événement tel que celui-ci, et qu’une association telle que Forum ATENA, et d’autres associations, très impliquées dans l’évangélisation de tous, en particulier dans le domaine de la cybersécurité y soient impliquées.

Pouvez-vous nous donner trois éléments à retenir ?

  1. Un objet connecté et un réseau d’objets connectés doivent être « security by design » ou ne pas être.
  2. La cybersécurité ne doit pas être vue comme un coût mais comme un avantage compétitif. Si une catastrophe survient suite à la multiplication des objets intelligents, la sécurité deviendra alors un des principaux arguments compétitifs, mais inutile d’attendre cette catastrophe annoncée.
  3. Le cyberespace est devenu le lieu de tous les dangers. L’Internet des objets va accroître ce danger jusqu’à un niveau insupportable si on ne fait pas dès à présent attention aux dangers qu’il rajoute.

Comment faire pour diminuer les risques ? »

Authentifiez chaque message échangé et chiffrez ces échanges.

A la question : « L’Internet d’aujourd’hui, conçu dans ses couches basses il y a quarante ans, et dont ces couches ont connu peu d’évolutions parce que les faire évoluer ne rapporte rien, est-il adapté aux monde des objets connectés ? », je répondrais : Non, l’idéal serait d’arrêter ce modèle en couches et d’adopter un autre modèle, comme le modèle en sabots, cher à Louis Pouzin, l’un des inventeur de l’Internet, mais les problèmes qui se poseraient seraient immenses...

Interview de Christophe CHAMBERT-FALQUET, Président - GCIC

Partenaire - GCIC - Christophe CHAMBERT-FALQUET

Pouvez-vous vous présenter et présenter votre structure ?

Christophe Chambet-Falquet, président de l'association GCIC. Digital Business Developer, Fondateur de RuleIS (Conseil en Développement et Transformation Numérique d’Organisation).

Le GCIC est une association loi 1901 dont l'acronyme signifie : Groupement de Compétences pour l'Information et la Compétitivité.

Le GCIC rassemble des professionnels de l'information issus d'horizons variés (Innovation, Juridique, Vente, Communication, Formation, IT...).

Il organise leurs échanges autour du thème central de l'information (investigation, collecte, analyse, protection, influence) afin d'aider les organisations qui le sollicitent à faire valoir leurs intérêts (aide à la décision, approche stratégique, règlement de litige, prospective...).

Depuis quelques années, nous avons vu se développer de nouvelles dimensions que nous intégrons dans notre réflexion : la transformation numérique, la souveraineté dans le cyberespace, la développement de l’intelligence artificielle, l’internet des objets...

Nous souhaitons par nos contributions aider les acteurs économiques et sociaux à se positionner au milieu de tous ces changements.

Notre vocation est d'assurer la promotion des principes de l'Intelligence Economique et Stratégique auprès des organisations concernées pour favoriser leur développement national et international.

Enfin notre objectif est de rassembler une communauté de professionnels dynamiques et impliqués pour faire partager à nos entreprises une vision positive de leur avenir.

Vous êtes partenaire de la journée / En quoi cela est-il important pour vous ?

Etre associé à un événement d'envergure nationale, porté par des gens de valeur auprès d'une communauté dynamique et au coeur d'une problématique aussi cruciale est un honneur. Le GCIC par sa mission, se doit de contribuer à ce type d'événement et d’apporter sa pierre à l'enrichissement des débats.

Quel message souhaitez vous faire passer ?

Nous vivons une nouvelle étape de la mondialisation : après une première approche purement économique, une dimension plus sociale est en train d'émerger. Il est temps de promouvoir l’Intelligence sous toutes ces formes dans ce qu’elle a de plus essentiel : analyser les informations disponibles pour nous adapter à notre environnement. Les principes de l’Intelligence Economique sont des outils précieux pour conduire cette analyse et aider les entreprises à explorer de nouvelles voies.

Si vous souhaitez partager vos idées autour de cette approche, n’hésitez pas à nous rejoindre au GCIC !

Tiré de la page ISA France par Jean-Pierre HAUET, Président - ISA France

Partenaire - ISA France - Jean-Pierre HAUET

Pouvez-vous nous présenter l'association ISA France ?

L’ISA-France est la branche française de l’ISA, International Society of Automation, qui compte plus de 35 000 membres dans le monde et dont la mission est de promouvoir les techniques et de faire progresser les compétences de ses membres dans les secteurs de l’instrumentation, des systèmes et de l’automation. L’ISA développe en particulier un ensemble de standards qui sont reconnus au niveau international et très souvent repris en tant que normes IEC.

Parmi celles-ci, figure la norme ISA99, devenue l’IEC 62443, qui définit les exigences à satisfaire par les installations de contrôle industriel pour atteindre un niveau de sécurité suffisant au regard des risques encourus en matière de cybersécurité.

Cybersécurité et sûreté de fonctionnement sont les deux grands domaines de la sécurité industrielle, auxquels l’ISA apporte une réponse structurée, au travers de l’ISA99 (IEC62443) et de l’ISA84 (IEC 61508 et 61511).

L’ISA-France, en tant que relais de l’ISA en France, assure des sessions de formation et organise des conférences et des forums en rapport avec les activités de l’ISA.

Pourquoi être partenaire de la journée ?

Cet événement est essentiel dans la mesure où il met l’accent sur l’une des grandes préoccupations du moment et permet d’informer les participants sur les réponses concrètes à mettre en œuvre. Nous sommes heureux de nous y associer, compte tenu de notre expérience dans le domaine de la cybersécurité et des efforts que nous menons depuis plus de 10 ans pour promouvoir une approche rationnelle du problème.

Pouvez-vous nous citer trois éléments essentiels à retenir ?

  1. Le risque de cyberattaques est bien réel : après le fameux épisode Stuxnet de 2010, l’attaque contre les réseaux ukrainiens du 23 décembre 2015 a montré que des infrastructures essentielles pouvaient être vulnérables.
  2. Le risque ira en croissant au fur et à mesure que se développera le nouveau concept d’Internet Industriel des Objets (IIoT) qui, s’il va dans le sens d’une meilleure efficacité, tend à élargir considérablement la surface d’attaque et pose de nouveaux problèmes compte tenu de la connexion systématique au monde IP.
  3. Il existe des solutions techniques pour ramener les risques à un niveau acceptable mais ces solutions doivent être mises en œuvre de façon rationnelle dans le cadre d’un référentiel de cybersécurité permettant de s’assurer que tous les aspects du problème ont été couverts. C’est là que l’ISA99 (IEC62443) trouve sa pleine utilité.

Syntec Numérique

Partenaire - SYNTEC Numérique


Interview de Diane RAMBALDINI, Présidente - ISSA France

Partenaire - ISSA France - Diane RAMBALDINI

Pourriez-vous vous présenter tous les deux, ainsi que votre association ISSA France ?

L’ISSA France, association loi 1901 à but non lucratif, est le chapitre français de l'information Systems Security Association (ISSA). Lancé en juin 2012, à l’occasion de son 1er événement #SecurityTuesday, l’ISSA France vise à promouvoir un monde numérique sécurisé.

L’ISSA France voit le jour grâce à la volonté de membres fondateurs, tous professionnels de la sécurité des systèmes d’information (SSI), dont Diane RAMBALDINI, co-fondateur et présidente et Hadi EL-KHOURY, co-fondateur et trésorier.

L’ISSA France repose sur des valeurs d’interdisciplinarité, de partage, de convivialité et d’indépendance.

Outre d’encourager et de valoriser les métiers de la cybersécurité, l’association a également vocation à faire de la sensibilisation à l’encontre du grand public sur les dangers du web.

Pourquoi participez-vous à l'événement en tant que partenaire ?

Les objets connectés à Internet se multiplient rapidement, dans notre quotidien et encore dans une moindre mesure dans les entreprises. Et cela pose une vraie question en matière de cybersécurité. Le piratage de frigos connectés utilisés pour constituer des spambots, le piratage de véhicules connectés, la prise de contrôle de fusils de chasse à distance, et plus récemment le piratage massif des données personnelles des clients du célèbre fabricant de jouets VTech, ne sont qu’une petite illustration des dangers liés aux objets connectés.

Ces attaques ont au moins pour mérite de sensibiliser un peu plus sur la nécessité d’optimiser la sécurité des objets communicants, et à minima que celle-ci soit pensée dès le début des projets de nouveaux objets, ce qui est loin d’être le cas aujourd’hui.

L’ISSA France souhaite sensibiliser toutes les parties prenantes en rappelant les risques liés à la sécurité des objets connectés : économique (perte de confiance du public) - santé du patient (appareils de santé connectés ciblés par une attaque malveillante pour fournir des instructions erronées) - données personnelles (données confidentielles partagées, interceptées et exploitées parfois sans le consentement de l’utilisateur) - cybercriminalité (logiciels malveillants dédiés).

Pouvez-vous nous donner trois arguments pour intéresser les professionnels et le public aux objets connectés ?

  1. Faire du privacy et du security by design rationalise les coûts,
  2. La protection et la conservation des données personnelles et confidentielles,
  3. L’avantage concurrentiel que constitue des objets connectés sécurisés.

L’ISSA France organise une fois par mois les #SecurityTuesday, afin de réunir ses membres et sympathisants autour d’une réflexion commune.

OSSIR

Partenaire - OSSIR

L'OSSIR est une association à but non lucratif (loi de 1901) existant depuis 1996 qui regroupe les utilisateurs intéressés par la sécurité des systèmes d'information et des réseaux. Son premier groupe de travail, le groupe SUR, a été créé antérieurement en 1987.

Chaque année, l'association organise la Journée de la Sécurité des Systèmes d'Information (JSSI).

L'OSSIR sponsorise la participation à des conférences sous réserve que le participant fasse un compte-rendu au groupe.

L’OSSIR comprend trois groupes régionaux : Paris, RéSIST (Toulouse) et Bretagne qui se réunissent régulièrement pour assister à des présentations et un suivi de l’actualité en sécurité.

Des groupes ad hoc sont constitués pour traiter de sujet particuliers. Après un livre blanc sur les journaux, il vient d’être publié un livre blanc sur le PASSI.

Site de l’association : http://www.ossir.org

Presse et communication

Partenaires de la journée "Partenaires de la journée Cybersécurité IoT et embarqué"


Axideal - Ludovic GAIGHER

Partenaire - Axideal

Pourquoi être partenaire de la journée ?

La sensibilisation commence par ... la communication ! Qui est notre métier de base.

Nous sommes partenaires avec G-echo et avons eu pour mission de mettre en lumière cette journée avec une plaquette qui sera remise aux participants.

Dans le cadre de notre partenariat, nous avons également réalisé plusieurs jeux sérieux (serious games) pour des scénarios de recrutement. Les objets connectés certes ... mais connectés à quoi ? A 80% nous dit-on, la faille de sécurité est humaine ...

Nous proposons aux spécialistes de la sécurité de les accompagner pour réduire cette fracture numérique et aider à mieux diffuser des messages auprès des publics ciblés.

Interview de David COMMARMOND, Journaliste - Veille Mag

Partenaire - Veille Mag - David COMMARMOND

Pouvez-vous nous présenter votre rôle et votre structure ?

Je suis journaliste et passionné d'intelligence économique et de façon plus large intéressé par les transformations que le numérique apporte dans notre société et notre économie.

A veille Mag, nous couvrons l'actualité sectorielle et proposons un site web et un journal papier disponible par abonnement à un service de veille sur de l'information stratégique qui permet à nos lecteurs d'avoir de nouvelles grilles de lectures et d'orienter leurs décisions en connaissance de cause.

Pourquoi être partenaire de la journée ?

Parce que la sécurité est un enjeu majeur des transformations en cours et qu'il est impératif de faire connaître les meilleures pratiques à nos abonnés. Mais en premier lieu c'est par le réseau humain (le réseau de confiance) que s'est établi notre partenariat, à travers des contacts dans des clubs et associations avec les organisateurs de la journée. Ces réseaux sont très importants pour partager des connaissance et travailler sur les thématiques et enjeux de la cyber-sécurité de demain.

Interview de Marc BRAMI, Journaliste et Directeur - GS Mag

Partenaire - GS Mag - Marc BRAMI


Interview de François GAUTHIER, Directeur de publication, L'embarqué

Partenaire - L'EMBARQUE - François GAUTHIER

Pouvez-vous nous présenter le journal l'embarqué ?

L'Embarqué est un média numérique B2B dédié au suivi de l'actualité technologique des systèmes et logiciels embarqués. Il est constitué d'un site Web, d'un magazine numérique et d'une lettre d’information Quotidienne.

Pourquoi être partenaire de la journée ?

A travers les actualités traitées sur notre site, 2015 a été l'année de la montée en puissance du thème de la sécurité des objets connectés.

Des études de HP ou encore de l'école d'ingénieurs Eurecom ont notamment montré que les objets connectés présentaient des failles de sécurité importantes et étaient des points d'entrées faciles pour des attaques malveillantes.

Pouvez-vous citer quelques points d'actualité importants pour nos participants ?

Toujours selon les actualités traitées par l'Embarqué, l'année 2016, voit l’arrivée de jeunes sociétés qui se lancent sur le marché de la sécurité des objets connectés.

Citons par exemple Trusted Objects, ou la société de conseil Internet of Trust qui viennent rejoindre un écosystème français déjà riche sur ce sujet avec des sociétés comme Sentryo, Trust Designer, Secure-IC, Cryptosense, Sequrenet, Trustinsoft ou encore Prove & Run.

Affiche de la journée "Cybersécurité IoT et embarqué"

Interview Dominique BOURRA, Président de la Commission Cybersécurité de la Chambre de Commerce France Israel.

Participant - CCFI - Dominique BOURRA

Dominique BOURRA, Consultant, Président de la Commission Cybersécurité de la CCFI

Pourquoi vous intéresser à la sécurité dans l'IoT et l'embarqué ?

L'IoT et les solutions embarquées font partie des centres d'intérêt privilégiés de la commission cybersécurité de la CCFI.

Israel est en effet aujourd'hui l'un des leaders mondiaux dans ces domaines avec le grand chantier des smart cities, de l'industrie duale et des usines du futur.

Il existe aujourd'hui plus de 300 start-ups israéliennes dans le secteur de l'IoT. Plus de 5% des start-ups israéliennes sont concentrées sur ce domaine.

En parallèle Israel est l'une des 5 puissances mondiales leaders en cyber, avec plus de 500 sociétés de cybersécurité.

La sécurité des IoT et des systèmes embarqués est donc un sujet stratégique ou rivalisent les meilleurs savoir-faire. Il y a là pour les industriels et les chercheurs français également à la pointe dans les technologies numériques une source importante de partenariats R&D, d'alliances commerciale vers des marchés tiers en Amérique du Nord ou en Asie, d'intégrations et d'investissements.

Ce n'est pas un hasard si lors du récent voyage du premier ministre français Manuel Valls en Israel, l'une des trois ruptures technologiques présentées à la délégation d'affaires française fut la start-up Argus cyber security (nommée meilleure start-up IoT en 2016 par Geektime) spécialisée dans la lutte contre le car hacking, un exemple choc de solutions de cybersécurité appliquées aux IoT et aux systèmes embarqués.

Interview de Yassir KAZAR, CEO, Yogosha

Participant - Yogosha - Yassir KAZAR

Yassir KAZAR, CEO, Yogosha

Vous êtes un professionnel de la sécurité / Pouvez-vous nous présenter votre activité, du "Bug bounty" c'est ça ?

Oui tout à fait, je suis un entrepreneur passionné par les nouvelles technologies en général et la sécurité en particulier.

Je suis CEO de la startup Yogosha (du japonais défense), qui fait ce qu’on appelle du Bug Bounty.

Un Bug Bounty est un accord passé par de nombreuses entreprises avec des communautés de hackers whitehats, leur offrant reconnaissance et rétribution quand ils signalent des failles de sécurité. Un Bug Bounty permet aux départements IT de découvrir et corriger leurs failles de sécurité, prévenant ainsi de futurs incidents.

Pourquoi participer à la journée cyber sécurité IoT et embarqué ?

L’IoT est en train de changer radicalement l’organisation de nos sociétés.

Avec Internet nous avons construit un squelette et avec l’IoT nous sommes en train de construire les terminaisons nerveuses d’une gigantesque matrice mondiale qui pourra s’auto-réguler tout en interagissant aussi bien avec le monde réel qu’avec le monde numérique.

Dans ces sociétés en devenir, la sécurité et la sûreté seront des problématiques majeures.

Il faudra repenser toutes les stratégies de test et d’audit. On se rapprochera petit à petit des crash-tests du monde de l'automobile par exemple.

Car ce n'est pas juste un code qui plante et un écran bleu qui s'affiche mais potentiellement une voiture qui sort de sa trajectoire ou encore un chauffage dont la température n'arrête plus de grimper...

Un vaste chantier dans lequel Sécurité et Sûreté sont plus que jamais liées.

Pouvez-vous citer quelques points d'actualité importants pour vous en rapport à cette journée ?

Nous (NDLR: notre équipe et notre communauté) sommes en train de travailler sur une offre dédiée IoT/Embarqué pour pouvoir proposer des Bug Bounty sur mesure afin d’aider les entreprises à sécuriser leurs solutions !

Retrouvez-nous sur notre site web pour nous suivre!

Présentation

Participant - CyberEdu - Gérard PÉLIKS

Gérard PÉLIKS, Président, CyberEdu

Interview de Gérard PÉLIKS, Président de CyberEdu

Gérard PELIKS a la lourde charge de clôturer cette journée. Avec un message d'éducation ouverte à la sécurité !

Pourriez-vous vous présenter en 2 mots CyberEdu ?

Dans le sillage de la dynamique de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) qui, suite à la parution en 2013 du « Livre Blanc de la Défense et de la Sécurité Nationale » a réalisé des outils pédagogiques de cybersécurité, avec l’Université européenne de Bretagne et Orange, à destination des enseignants en informatique, et organisé des colloques pour permettre à ces enseignants de prendre en main ces outils, l’association CyberEdu a été créée en mai 2016.

Elle va faire vivre et compléter ces outils, organiser des colloques pour les enseignants, à Paris et en Régions et décerner le label CyberEdu aux enseignements en informatique qui vont intégrer la sécurité du numérique dans leur cursus.

Le but est que les futurs développeurs et gestionnaires de l’information numérique, et bien sûr sans oublier ceux qui travaillent ou vont travailler dans le domaine des objets connectés, de leurs réseaux et des systèmes embarqués, fassent leur travail avec l’esprit d’y intégrer la « security by design » dans les produits et les services. Je suis très fier qu’on m’ait proposé le poste de président de CyberEdu, je l’ai accepté, je mesure les défis et j’essaierai d’en être digne.

Vous prenez la parole pour la clôture de la journée, quels sont les éléments importants de votre point de vue ?

Ce colloque a été très utile car les objets connectés vont se multiplier autour de nous, porteurs de facilité, d’amélioration de notre cadre de vie, mais aussi hélas porteurs de vulnérabilités potentielles et de menaces qui, si elles ne sont pas prises en compte, peuvent mener nos sociétés à la catastrophe.

Ecouter les avertissements et les conseils des intervenants, autorités en la matière, pour faire de notre monde de plus en plus numérisé, un espace de confiance et de sérénité sera bénéfique à tous les participants.

Quittons-nous mais revoyons-nous dans des colloques de cette qualité, pour rester au courant de l’état de l’art en cybersécurité des objets connectés et des systèmes embarqués, et continuer à partager cette information précieuse, même indispensable.

Ce colloque a jeté des bases, poursuivons les.

Pouvez-vous nous donner les 3 éléments essentiels à retenir ?

  1. Un objet connecté, un réseau d’objets connectés, un système embarqué doivent être « security by design » ou ne pas exister.
  2. La cybersécurité ne doit pas être vue comme un coût mais comme un avantage compétitif. Si une catastrophe survient suite à la multiplication des objets intelligents, la sécurité deviendra alors un des principaux arguments compétitifs, mais inutile d’attendre cette catastrophe annoncée, qui vue l’ampleur des dégâts potentiels qu’elle peut causer, peut faire frémir.
  3. Le cyberespace est devenu le lieu de tous les dangers. L’Internet des objets va accroître ce danger jusqu’à un niveau insupportable si on ne fait pas dès à présent attention aux dangers qu’il rajoute.

Pour aller plus loin

Ressources