Séminaire sur la Confiance Numérique

(Version Anglaise)

L'objectif de ce séminaire mensuel sur la Confiance Numérique est de fédérer les acteurs industriels et académiques de la région. Le sémianire a lieu les jeudis après-midi sur le campus des Cézeaux dans l'amphi B de l'IUT (plan d'accès). Les séminaires sont filmés et disponibles sur la WebTV de l'Université d'Auvergne. Il est aussi possible de podcaster les vidéos sur ce site. Sur le site de la WebTV de l'UDA, il est possible de voir en Live le séminaire.

L'organisation de ce séminaire est piloté par le conseil scientifique consititué suivant :

  • Pascal Lafourcade (LIMOS)
  • Michel Misson (LIMOS)
  • Alain Quilliot (LIMOS)
  • Frédèric BUY (FUDA)
  • Benoit Schoeffler (Almerys)
  • Philippe Saby (Caisse d'épargne)
Digital Trust
Afin de recevoir les mails de diffusion de ce séminaire, il suffit d'en faire la demande au près de Pascal Lafourcade (prénom.nom@uca.fr) ou vous abonner ici.

Organisation de 8th International Symposium on Foundations & Practice of Security, 26-28 October 2015, Clermont-Ferrand, France

Organisation du 1st Symposium on Digital Trust in Auvergne, 4 et 5 Décembre 2014,

Video de l'interview pour Auvergne Nouveau Monde.
LIMOS UCA FUDA almerys cepal

Mercedi 4 mars 2020, 13h30 Salle :Amphi 3 - Pôle commun

Jean-François MAINGUET, - Univ. Grenoble Alpes CEA-LETI, France, Biométrie : the Good, the Bad and the Ugly.

Slides Video
Jean-Francois Mainguet
Dans cet exposé je présenterais les principes fondamentaux de la biométrie (vérification/authentification), les diverses modalités biométriques. Ensuite je ferais un examen des modalités les plus usitées (empreinte digitale, reconnaissance faciale, iris), en présentant aussi le marché de la biométrie, les évaluations des performances biométriques (FAR & FRR), la normalisation. Enfin je présenterais la sécurité des systèmes biométriques (cryptographie / détection de vitalité, spoofing), la biométrie et la cryptographie, protection de la vie privée. CEA

Mercedi 26 février 2020, 11h00, Salle du conseil ISIMA

Baptiste Lambin, Horst Görtz Institute for IT-Security, Ruhr-University Bochum, Allemagne, Making (near) Optimal Choices for the Design of Block Ciphers

Slides Video
Baptiste Lambin
One of the many ways to build encryption algorithm in symmetric cryptography is to design what's called a block cipher : a family of permutations indexed by a key, such that choosing a key select one permutation, but it's hard to find the key for a given permutation. The encryption of a given plaintext is then simply its image through the chosen permutation. When designing block ciphers, we need to make decisions on which specific components to use (e.g. S-boxes, linear layer etc.). These decisions are made by taking into account the security of the resulting block cipher, but also the underlying cost in term of performances. In this talk, I will present two different works aiming at finding optimal components w.r.t a given criteria, while also trying to keep a very cheap implementation cost. I will show how the use of automatic tools (either already existing or specifically designed) can help us to make (near) optimal decisions while the initial search space is very large. After an general introduction to present the context in more details, I will first focus a block cipher construction called Generalized Feistel Networks, which is a very efficient construction in general. The idea of this construction is to split the plaintext into an even number of block, apply a Feistel transformation in parallel to those blocks, and then permute them. In a recent paper accepted at FSE 2020, we showed how to choose this permutation to be optimal w.r.t a certain criterion (called "diffusion round"), which also allowed us to solve a 10-year old problem. The second part of my talk will be based on a paper accepted at SAC 2018, which aims at replacing the key-schedule of AES by a more efficient one (namely a permutation). AES is the current symmetric encryption standard, and its key-schedule (i.e. the algorithm allowing to transform the master key into several round keys) is quite intricate and costly. We thus studied what would happen if we replace this key-schedule by a permutation, and especially we show that we can get better security arguments even though we have a much simpler key-schedule. HGI Crypto

Jeudi 20 février 2020, 14h00, Amphi Bruno Garcia ISIMA

Kevin ATIGHEHCHI , LIMOS, Université Clermont Auvergne, France, Cryptanalyse de deux schémas biométriques révocables

Slides 1 Slides 2 Video 1 Video 2
Kevin Atighehchi
Les schémas biométriques révocables génèrent des gabarits biométriques sécurisés en combinant des jetons spécifiques à l'utilisateur (mots de passe ou clés secrètes) et des données biométriques. L'objectif est de créer des gabarits sécurisés irréversibles, indistinguables, révocables, et permettant une grande précision de comparaison. Dans cet exposé, nous montrons des attaques simples contre deux schémas biométriques révocables basés sur une fonction de hachage sensible à la localité, l'Index-of-Max (IoM) : Une fonction de projection aléatoire gaussienne (GRP-IoM) et une fonction de permutation aléatoire uniforme (URP-IoM). Tels qu'ils ont été proposés initialement, ces schémas sont censés résister aux attaques en réversibilité, en authentification et en distinguabilité dans le scénario du jeton volé. Nous proposons plusieurs attaques contre GRP-IoM et URP-IoM, et soutenons que les deux schémas sont vulnérables contre ces attaques. L'exactitude et l'impact pratique de nos attaques sont vérifiés sur le même jeu de données fourni par les auteurs des deux schémas. LIMOS

Jeudi 1er Juin 2017, 14h00, Amphi B IUT

Manik Lal Das, DA-IICT, Ganghinagar, India, Key Escrow free Identity-based Cryptosystem.

Slides Video
Manik Lal Das
Over the years, several identity-based cryptosystems using bilinear pairings have been proposed. Many schemes, based on bilinear pairings, suffer from key escrow problems and require a secure channel for private key issuance. In this talk, we will discuss on a binding-blinding technique, which can be used for solving the problem of key escrow in identity-based cryptosystem and can help in eliminating the requirement of secure channel for the private key issuance. DAICCT

Jeudi 6 Avril 2017, 14h00, Amphi B IUT

Catalin Hritcu, Equipe INRIA PROSECCO, Efficient Formally Secure Compilers to a Tagged Architecture.

Slides Video
Catalin Hritcu
Severe low-level vulnerabilities abound in today's computer systems, allowing cyber-attackers to remotely gain full control. This happens in big part because our programming languages, compilers, and architectures were designed in an era of scarce hardware resources and too often trade off security for efficiency. The semantics of mainstream low-level languages like C is inherently insecure, and even for safer languages, establishing security with respect to a high-level semantics does not guarantee the absence of low-level attacks. Secure compilation using the coarse-grained protection mechanisms provided by mainstream hardware architectures would be too inefficient for most practical scenarios.
This talk will present a new 5 year project aimed at leveraging emerging hardware capabilities for fine-grained protection to build the first, efficient secure compilers for realistic low-level programming languages (the C language, and Low* a safe subset of C embedded in F* for verification). These compilers will provide a secure semantics for all programs and will ensure that high-level abstractions cannot be violated even when interacting with untrusted low-level code. To achieve this level of security without sacrificing efficiency, our secure compilers target a tagged architecture, which associates a metadata tag to each word and efficiently propagates and checks tags according to software-defined rules. We hope to experimentally evaluate and carefully optimize the efficiency of our secure compilers on realistic workloads and standard benchmark suites. We are also using use property-based testing and formal verification to provide high confidence that our compilers are indeed secure. Formally, we are constructing machine-checked proofs of fully abstract compilation and of a new property we call robust compilation, which implies the preservation of safety properties even against an adversarial context. These strong properties complement compiler correctness and ensure that no machine-code attacker can do more harm to securely compiled components than a component already could with respect to a secure source-level semantics.

Jeudi 2 Février 2017, 14h00, Amphi B IUT

Vincent Cheval, LORIA, Equipe INRIA PESTO, Complexity of automatic verification of cryptographic protocols.

Slides Video
Vincent Cheval
Many security properties are naturally expressed in terms of indistinguishability. In symbolic protocol models the notion of indistinguishability can be expressed as trace equivalence in a cryptographic process calculus. Current automated verification tools are however limited even for a bounded number of sessions: they are either restricted to support only a particular set of cryptographic primitives, do not allow for protocols with else branches, or can only approximate trace equivalence, allowing for false attacks. Moreover, the complexity of these algorithms has never been studied. In this work, we study the complexity of deciding equivalence properties, for several classes of protocols and several equivalences. Loria

Jeudi 1er Décembre 2016, 14h00, Amphi B IUT

Ioana Boureanu Carlson, University of Surrey, Surrey Centre for Cyber Security (SCCS), UK, How (not) to use TLS between 3 parties

Slides Video
Ioana Boureanu
In this talk, we will explore the case of TLS between a client and a server, being mediated in particular way by a middle-man embodied by a CDN, i.e., a content delivery network. We specifically discuss the case of the so-called “Keyless SSL”, where the server retains its private key and the mediating CDN uses the server as proxy during the TLS handshake. We disclose vulnerabilities on this design and discuss different repairs. Throughout, we emphasise on what we believe to be the (old and reinforced, as well as the new) security requirements and model needed when lifting TLS from the classical 2-party setting to the 3-party one. Surrey SCCS Surrey University

Jeudi 3 Novembre 2016, 14h00, Amphi B IUT

Jannik Dreier, Université de Lorraine, LORIA, Equipe PESTO, preuves automatiques pour l'équivalence observationnelle

Jannik Dreier
Les protocoles de sécurité sont la base des communications sécurisées sur internet. Il est bien connu que leur développement est difficile et sensible aux erreurs, et que les méthodes formelles peuvent améliorer leur qualité. Jusqu'à présent, leur outils étaient principalement concentrés sur les propriétés de trace, comme le secret faible et l'authentification. Récemment les propriétés d'équivalence observationnelle ont reçu de plus en plus d'attention car elles permettent d'exprimer des notions plus fortes du secret, l'anonymat, mais aussi des notions basées sur des jeux cryptographiques comme l'indistingabilité du chiffrement. En même temps, les outils existants pour la vérification de l'équivalence observationnelle sont limités: ils ne sont pas capable de gérer des protocoles avec état interne et un nombre de session non borné. Je présenterai une extension de Tamarin, basé sur la réécriture des multi-ensembles, capable de prouver l'équivalence observationnelle pour des protocoles avec état, un nombre non borné de sessions, et des théories équationnelles complexes comme l'exponentiation Diffie-Hellman. J’illustrerai son efficacité sur plusieurs études de cas. Loria Universite Lorraine

Stéphane Meynet, ANSSI, Où en sommes-nous de la cybersécurité des systèmes industriels ?

Stephane Meynet
L’Agence nationale de la sécurité des systèmes d’information (ANSSI), autorité nationale en matière de cybersécurité et de cyberdéfense, agit au quotidien pour renforcer la sécurité du numérique. Prise en compte au plus haut niveau de l'Etat, la sécurité du numérique est sans aucun doute un défi majeur pour les années à venir et en particulier pour les systèmes industriels omniprésents dans notre quotidien.
Il est désormais question d'usine du futur, de transport intelligents, de smartGrids,etc. Il est essentiel d'intégrer la sécurité dans ces projets, et dès les phases amonts. Mais n'oublions pas les systèmes industriels conçus il y a de nombreuses années dont le niveau de sécurité doit également être renforcé. Comment procéder ?
Après un bref rappel de l'état de la menace, la conférence présentera les particularités des systèmes industriels par rapport aux systèmes numériques classiques (IT), et pourquoi la « cybersécurité » est-elle si complexe pour ces systèmes. Puis, la conférence détaillera des préconisations, souvent simples à mettre en œuvre, et présentera le résultat des travaux engagés depuis 3 ans à l'ANSSI pour ce domaine.
Enfin, la conférence terminera par quelques perspectives pour le futur.

Stéphane Meynet, ingénieur de l'Ecole des Mines d'Alès, a démarré sa carrière dans l'industrie de la micro-électronique. Après avoir été en charge pendant 10 ans de systèmes automatisés de contrôle de procédés industriels dans un contexte opérationnel, il a rejoint l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Dans un premier temps, il a conduit le projet sécurité des systèmes industriels en traitant les aspects de cybersécurité des infrastructures critiques de la nation. Il est aujourd'hui, dans le cadre du déploiement de l'ANSSI au niveau territorial, le référent pour la région Auvergne-Rhône-Alpes.

Jeudi 6 Ocotbre 2016, 14h00, Amphi B IUT

Benjamin Nguyen, INSA Centre Val de Loire, LIFO, Equipe Security and Distributed Systems, SQL/AA : Private and Scalable Execution of SQL Aggregates on a Secure Decentralized Architecture (to appear in ACM TODS'16)

Slides.ppt Video
Benjamin Nguyen
Current applications, from complex sensor systems (e.g. quantified self) to online e-markets acquire vast quantities of personal information which usually end-up on central servers where they are exposed to prying eyes. Conversely, decentralized architectures helping individuals keep full control of their data, complexify global treatments and queries, impeding the development of innovative services. In this presentation, we will show how to reconcile individual's privacy on one side and global benefits for the community and business perspectives on the other side. We promote the idea of pushing the security to secure hardware devices controlling the data at the place of their acquisition. Thanks to these tangible physical elements of trust, secure distributed querying protocols can reestablish the capacity to perform global computations, such as SQL aggregates, without revealing any sensitive information to central servers. In this presentation, we will show how to secure the execution of such queries in the presence of honest-but-curious and malicious attackers. We will also discuss how the resulting querying protocols can be integrated in a concrete decentralized architecture. Cost models and experiments on SQL/AA, our distributed prototype running on real tamper- resistant hardware, demonstrate that this approach can scale to nationwide applications. LIFO INSA Val de Loire

Jeudi 2 Juin 2016, 14h00, Amphi B IUT

Philippe Elbaz-Vincent, Université Grenoble Alpes, Institut Fourier, Problématique de l'évaluation des générateurs d'aléa pour la cryptographie.

Philippe Elbaz-Vincent
Les mécanismes cryptographiques font un usage intensif des nombres etdes bits aléatoires. Les défauts dans la qualité de cet aléa, pouvant être du a des erreurs d'implantations, sont souvent à l'origine de failles de sécurité dans les applications industrielles. Nous présenterons des travaux récents sur la conception et l'analyse des générateurs d'aléa, en particulier ceux basés sur des composants physiques. Nous discuterons l'évolution des standards en cours et l'impact des travaux actuels sur les futurs standards. UGA Institut Fourier

Pascal Thoniel, NTX Research, Tables de codage : une innovation alternative à la cryptographie algorithmique

Slides Video
Pascal Thoniel
Qu'elle soit symétrique ou asymétrique la cryptographie d'aujourd'hui est algorithmique. C'est-à-dire que les fonctions cryptographiques utilisées pour assurer la confidentialité (chiffrement), l'authentification et la signature numérique sont des algorithmes, des programmes mathématiques. La cryptographie algorithmique est non seulement nécessaire mais elle est aussi très efficace. Elle reste donc le socle indispensable de la cybersécurité, et pour longtemps. Toutefois, la cryptographie algorithmique présente quelques limitations dans son usage. Dans ces cas d'usage particuliers, une autre voie cryptographique est possible : les tables de codage, fondées sur la production aléatoire de caractères. Nous parlerons de l'origine historique des tables de codage (pendant la seconde guerre mondiale) et sa transformation récente (1996) pour un usage informatique. Nous étudierons :
  • la création des tables de codage
  • leur utilisation pour assurer l'authentification forte des utilisateurs (en protocole défi-réponse)
  • leur utilisation pour assurer un chiffrement probabiliste des clés de session
  • leurs modes de distribution
Enfin, nous mettrons en lumière les avantages pour la cybersécurité de cette nouvelle voie cryptographique qui pourrait compléter avec élégance la cryptographie algorithmique que nous connaissons tous.
NTX Research

Jeudi 12 Mai 2016, 14h00, Amphi B IUT

Emmanuel Fleury, Labri, Control-Flow Recovery through Binary Code Analysis

Slides Video
Emmanuel Fleury
Binary code analysis is required when you only have access to program's binary code, or when you do not trust the compile chain that you use. In the last two decades, this field has made big progress but, still, it remains confidential and most of the people will just consider it as classical program analysis. In fact, binary analysis induces a lot of practical and theoritical problems which are specific to binary code analysis.
I will present the context of binary analysis and develop the specific problems that are linked to this topic (dynamic jumps, loop unwinding, self-modifying code, ...). Then, I will introduce our intermediate representation (microcode) and explain our main algorithm to rebuild the control flow of a binary program.

David Hely, LCSI, Secure Test and Debug For Lifetime Security of SoCs

Slides Video
David Hely
Lifetime security of modern system on chip can be jeopardized by instruments dedicated to test and debug. On one hand, security objectives require that assets (third party IP, secure boot, DRM key…) remain confidential throughout the SoC life-cycle. On the other hand, the test circuitry and the SoC trace-based debug architecture expose values of internal signals that can leak the assets to third-parties. The inherent capability of test and debug instruments to observe the operating state of the SoC can be leveraged as a backdoor for attacks. In this talk, we show the different kinds of attacks which can be mounted based on these features through the whole SoC life cycle (from production to software application debug). We then present different countermeasures which aims at protecting assets belonging to the different stakeholders (IC designer, SoC integrator, Software developers…). Finally, we show how this circuitry dedicated to test and debug can be leverage on purpose during mission mode to offer security services to the software developers. LCIS

Jeudi 7 Avril 2016, 14h00, Amphi B IUT

Olivier Levillain, ANSSI, Regards critiques sur SSL/TLS

Slides Video
Olivier Levillain
SSL/TLS est une des principales briques de sécurité utilisées sur Internet. Conçu initialement pour protéger les connexions HTTP et permettre les transactions bancaires sur Internet, le protocole est devenu en 20 ans la couche de sécurité universalle pour toute sorte de protocoles (POP, IMAP, SMTP, LDAP, etc.), pour la montée de VPN sécurisé ou pour gérer l'authentification WiFi (EAP TLS).
Depuis 2011, le monde SSL/TLS a été secoué par de nombreuses publications : des failles structurelles ont été découvertes, des attaques cryptographiques réputées inapplicables ont été implémentées, de nombreuses erreurs d'implémentations ont été publiées, et le modèle de confiance WebPKI a montré ses limites.
Dans cette présentation, je donnerai un aperçu de ces problèmes qui affectent SSL/TLS.

Vincent Nicomette, LAAS, L'analyse de vulnérabilités au travers de 2 études: les systèmes embarqués critiques, les équipements grand public connectés à Internet

Slides Video
Vincent Nicomette
La construction d'architectures sécurisées ne peut se faire que si l'on a une bonne connaissance des différentes vulnérabilités que peuvent contenir les systèmes informatiques. Or, ces systèmes ne sont plus aujourd'hui des simples PC de bureau classiques. L'informatique est partout et elle est notamment de plus en plus embarquée, dans les moyens de transport notamment mais aussi dans les objets connectés qui envahissent chaque jour d'avantage notre quotidien. Par ailleurs, l'utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd'hui cibler tous ces types d'équipements informatiques. Alors qu'il existe déjà des normes permettant d'évaluer la sécurité d'équipements informatiques "classiques", leur application aux équipements embarqués et aux objets connectés est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car pas suffisamment étudiées. Cet exposé présente des travaux de recherche qui ont été menés au LAAS depuis plusieurs années sur le thème de l'analyse de vulnérabilités. Deux exemples seront présentés sur différents types d'équipements. La première étude présente une analyse de vulnérabilités d'un système embarqué critique avionique, réalisé dans la cadre d'une collaboration avec Airbus. La seconde étude concerne une analyse de vulnérabilités de deux types d'équipements connectés : les box ADSL et les téléviseurs connectés. Ces analyses ont été menées sur un panel d'équipements provenant des principaux fournisseurs d'accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché. Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs). Ces liens sont habituellement considérés de confiance et sont à notre connaissance pas ou peu étudiés jusqu'alors. Cette étude a été réalisée dans le cadre d'une collaboration avec Thalès. LAAS

Jeudi 3 Mars 2016, 14h00, Amphi B IUT

Sébastien Bardin, CEA LIST, Symbolic Execution, from Software Testing to Security Analysis

Slides Video
Sebastien Bardin
Symbolic Execution is a recent and fruitful approach to automatic code-based test generation, having already detected many (acknowledged) bugs in several classes of software, such as drivers or media readers. The key idea behind Symbolic Execution is that, considering a path of the program under analysis, it is often possible to build a *path predicate* for that path, i.e. a formula whose solutions correspond exactly to the program input exercising that path at run time. Then, solving the path predicate yields input that effectively cover the path, and enumerating over all (bounded) paths allows for a systematic exploration of the program behaviors. This talk intends to give an overview of Symbolic Execution and of its applications to software testing and security. First, we will present the key ideas and algorithms behind the technique, as well as the current state of the art. Then, we will discuss the problem of using Symbolic Execution for generating test suites satisfying complex coverage criteria such as those found in software testing, introducing the Frama-C/LTest testing prototype for C programs. Finally, we will present a few applications of Symbolic Execution to binary-level security analysis, introducing the BINSEC/SE prototype. CEA LIST

Lilian Bossuet, Laboratoire Hubert Curien, CNRS UMR 5516, Université Jean Monnet, Saint-Etienne, La lutte contre le vol, la copie et la contrefaçon de circuits intégrés

Slides Video
Lilian Bossuet
L’industrie microélectronique fait face depuis quelques années à l’augmentation considérable des cas de contrefaçons, de vols et de copies illégales de circuits intégrés. Par exemple, le nombre de contrefaçons de circuits électroniques saisies par la douane américaine a été multiplié par 700 environ entre 2001 et 2011. De 2007 à 2010, elle a saisi 5.6 million de produits électroniques contrefaits. Globalement, l’estimation de la contrefaçon est de 7% du marché mondial des semi-conducteurs ce qui a représenté une perte de plus de 23 milliards de dollars en 2015 pour l’industrie légale et des dizaines de milliers d’emplois perdus. Au-delà des aspects économiques et sociaux, la contrefaçon de circuits intégrés pose un problème sérieux de confiance au niveau matériel notamment pour des domaines d’applications sensibles tels que les domaines militaire et aérospatiale. Il est donc stratégique pour l’industrie microélectronique de protéger la propriété intellectuelle des concepteurs de circuits intégrés. Dans ce contexte, cette présentation fera le point sur les travaux proposant des systèmes matériels salutaires pour lutter contre le vol, la copie illégale et la contrefaçon de circuits intégrés. Sous l’expression « système matériel salutaire » (« salutary hardware » ou salware en anglais) nous entendons un système matériel, difficilement détectable/contournable, inséré dans un circuit intégré et utilisé pour fournir de l’information de propriété intellectuelle (par exemple : marque de propriété ou licence d’utilisation) et/ou pour activer à distance le circuit après fabrication et durant l’usage. ANSSI Laboratoire Hubert Curien

Jeudi 4 Fevrier 2016, 14h00, Amphi B IUT

Steve Kremer, Inria Nancy Grand-Est & Loria, Pesto team, Verification of cryptographic protocols : from authentication to privacy

Slides Video
Steve Kremer
Formal, symbolic techniques for modelling and automatically analyzing security protocols are extremely successful and were able to discover many security flaws. Initially, these techniques were mainly developed to analyze authentication and confidentiality properties. Both these properties are trace properties and efficient tools for their verification exist. In more recent years anonymity-like properties have received increasing interest. Many flavors of anonymity properties are naturally expressed in terms of indistinguishability and modeled as an observational equivalence in process calculi. We will present recent advances in the verification of such indistinguishability properties and illustrate their usefulness on examples from electronic voting. Inria LORIA

Mathieu CHARBOIS, Directeur d'agence Fidens, Consultant Sécurité, Assurer la cybersécurité de son organisation par la gestion des risques.

Slides Video
Jean Larroumets
« Toute bonne mesure de sécurisation doit être proportionnée au risque encouru ». « Toute démarche de cybersécurité doit être systématiquement précédée ou accompagnée d’une analyse des risques ».
La communauté de la cybersécurité française comme internationale s’accorde sur ces points. Cependant et malgré cette convergence de points de vue, encore peu d’organisations du secteur privé comme du public ont réussi à mettre en place une démarche réellement opérationnelle de cybersécurité qui soit fondée sur ces principes de gestion des risques et de leur arbitrage dans la durée.
Dans cette présentation, nous vous montrerons comment, avec un peu d’outillage et de méthode, il est possible de répondre aux vrais besoins de pilotage de la cybersécurité et comment il est possible d’impliquer la Direction Générale dans cette démarche de façon efficace et pragmatique.

Jeudi 7 Janvier 2016, 14h00, Amphi B IUT

Hervé Debar, Institut Mines-Télécom/Télécom SudParis, Vers une approche quantitative pour la réponse aux attaques

Slides Video
Herve Debar
Le domaine de la sécurité informatique s'est intéressé, depuis le début des années 80 et jusqu'à aujourd'hui, au problème de la détection des attaques informatiques, dite "détection d'intrusions". Le volume d'alertes généré par les sondes de détection d'intrusion a, au début des années 2000, nécessité la mise en place de plates-formes SIEM et ouvert le champ de la corrélation d'alertes. L'idée de la corrélation d'alertes était de regrouper les alertes entre elles et de les contextualiser pour permettre à un opérateur de sécurité de formuler un diagnostic et de réagir de manière pertinente. Il s'avère que ces mécanismes de corrélation sont aujourd'hui insuffisants pour assurer un traitement humain de tous les phénomènes d'attaques. Il devient donc nécessaire d'automatiser plus avant la réponse à certaines attaques. Dans cette présentation, nous aborderons le problème du choix de contres mesures en réponse à une détection (alerte levée par une sonde) en proposant un modèle quantitatif permettant de choisir une contre-mesure (ou un ensemble de) pour répondre à une combinaison d'attaques. Nous montrerons un cas d'usage sur l'exemple d'un système critique, un barrage produisant de l'électricité telecom sud paris

Barbara Kordy, IRISA INSA Rennes, Probabilistic Reasoning with Graphical Security Models

Slides Video
Barbara Kordy
Quantifying probabilistic aspects of attacks is an important issue in security analysis. Decisions on which defense mechanisms or countermeasures should be implemented are based on the probability of attacks. Furthermore, probabilities play an important role in the evaluation of risk-related measures that combine the frequency or the probability of an attack with its impact or costs. The work presented in this talk addresses the growing need of performing meaningful probabilistic analysis of security. We will first identify practical challenges in the domain and formulate the corresponding research questions. Then, we will present a framework that integrates the graphical security modeling technique of attack-defense trees with probabilistic information expressed in terms of Bayesian networks. We will discuss the algebraic theory underlying our framework and show how to improve the efficiency of probabilistic computations. INSA Rennes IRISA

Jeudi 3 Décembre 2015, 14h00, Amphi B IUT

Jean-Guillaume Dumas Laboratoire Jean Kuntzman , Université Joseph Fourier, Comment vérifier les résultats de calculs externalisés ?

Video Slides
JG Dumas
Amazon Web services (à travers Elastic Compute Cloud), Google Compute Engine, ou encore IBM Platform Computing, fournissent des solutions de calcul haute performance décentralisées. L'idée est d'externaliser des calculs gourmands afin de limiter les coûts d'infrastructure. Toutefois aucune de ces plateformes n'offre de garantie sur le calcul effectué : pas de garantie que le résultat est correct, ni même que le calcul a bien été effectué. L'idée du calcul vérifiable est d'associer au résultat d'un calcul une structure de donnée qui permet à un algorithme de vérification de prouver la validité d'un résultat, plus rapidement que de recalculer ce résultat. Il est ainsi possible d'externaliser les calculs à un "cloud" et de vérifier a posteriori que les calculs ont bien été effectués, mais à un coût inférieur à celui du calcul lui-même. On parle ainsi de Prouveur (le serveur effectuant le calcul) et de Vérifieur. En théorie, Goldwasser, Kalair et Rothblum ont donné, dès 2008, une procédure générique permettant de vérifier tout calcul parallélisable, en temps quasi linéaire en la taille des entrées et du résultat. Toutefois le surcoût de calcul pour le Prouveur (et donc le surcoût financier pour le client), bien que seulement d'un facteur constant, n'en reste pas moins prohibitif en pratique. Différemment, nous montrons dans cet exposé que des procédures ad-hoc peuvent être définies pour des calculs en algèbre linéaire avec un surcoût financier négligeable. LJK UJF

Adrien Bécue R & T Coordinator Airbus Defence & Space CYBERSECURITY, Cyber-sécurité des bâtiments intelligents : ambitions et résultats du projet ITEA FUSE-IT.

Video Slides
A Becue
Le projet FUSE-IT (Facility Using Secure Energy and Information Technology) a pour objectif de développer un système de gestion du bâtiment qui réponde à des exigences élevée de pérennité, d’ergonomie, de sécurité, de sûreté et d’efficacité énergétique. En particulier FUSE-IT doit permettre de résoudre le dilemme entre efficacité et sécurité que rencontrent les gestionnaires de sites critiques dans un contexte d’explosion des innovations en matière de bâtiment intelligent et de réseaux intelligents d’énergie. Labellisé en 2013 par ITEA2 et financé en France par la DGE, le projet a démarré le 15/10/2014 pour une durée d’exécution de 36 mois. Le consortium Européen comporte 21 partenaires répartis sur la France (12), la Belgique (3), la Turquie (2), le Portugal (4).
Le projet s’inscrit dans un contexte d’automatisation accrue du bâtiment, rendue possible par l’adoption des technologies de l’information. Ce phénomène se traduit dans l’habitat par le développement de la domotique. Au niveau des infrastructures et des bâtiments industriels et tertiaires, l’adoption de ces technologies est souvent freinée par une problématique de sécurité. En effet l’ouverture des systèmes de Gestion Technique du Bâtiment (GTB) (air conditionné, ventilation, chauffage, …) sur les réseaux d’information et sur le web exposent les sites critiques à des menaces de type cybernétique, méconnues des automaticiens.
En parallèle, le développement des réseaux intelligents d’énergie qui s’impose petit à petit aux producteurs, transporteurs et distributeurs, requiert de pouvoir transformer les consommateurs d’énergie en « consom-acteurs », de manière à pouvoir optimiser les échanges et réduire l’emprunte carbone de la chaîne complète. La réplication des capacités de gestion intelligente de l’énergie au niveau des sites clients a donné naissance au concept de « Micro-Grid » qui constitue le niveau avancé de maturité énergétique pour un bâtiment. Toutefois, là-encore, l’adoption de cette innovation est freinée par la problématique de sécurité des sites critiques, qui s’exposeraient à des attaques de leurs systèmes d’information via l’exploitation de vulnérabilités inhérentes à la chaîne d’énergie.
Enfin il faut noter que la sécurité physique des sites critiques est elle-même assurée par des systèmes incorporant de manière croissante les technologies du monde IT. La sophistication des systèmes de protection périmétrique et de gestion d’accès au bâtiment, l’interconnections croissante entre ces systèmes, l’utilisation de réseaux de capteurs sans fils, l’externalisation accrue des activités humaines de surveillance, l’automatisation des routines de détection peuvent engendrer des résultats paradoxaux. Alors que la protection contre des attaques physiques tend à s’améliorer par l’usage des technologies de l’IT, l’exposition accrue de ces systèmes à des attaques cybernétiques, favorise le recours à des attaques dites mixtes, exploitant les maillons les plus faibles de l’infrastructure cyber-physique.
Le résultat du projet sera la conception, le développement, l’intégration et la démonstration d’un système sécurisé intelligent de gestion du bâtiment (Smart Secured Building System) qui intègre les modules suivants :
  • Une chaîne sécurisée et mutualisée de capteurs, effecteurs & terminaux innovants ;
  • Des réseaux sécurisés et fédérés d’information et d’énergie ;
  • Un module commun de traitement et d’analyse de données du bâtiment ;
  • Une interface unifiée de gestion intelligente du bâtiment ;
  • Une interface unifiée de supervision de sécurité physique et logique.

Les innovations issues du projet seront démontrées à travers un ensemble de campagnes d’essais nationaux (démonstrations préliminaires) et d’une démonstration finale qui sera associée à un événement international. Les cas d’usages suivants ont été proposés :
  • Gestion adaptative de l’énergie et sous-facturation sécurisée sur un site complexe
  • Réaction à une attaque cyber-physique sur la chaîne d’énergie d’un site critique
  • Déploiement d’un système de gestion du bâtiment pour un événement temporaire

Jeudi 5 Novembre 2015, 14h00, Amphi B IUT

Emmanuel Thomé INRIA Equipe Caramel, L'attaque Logjam.

Slides.pdf Video
Emmanuel Thome
Nous étudions la sécurité de l'échange de clés de Diffie-Hellman tel qu'il est utilisé dans les protocoles répandus sur Internet. Nous concluons que le niveau de sécurité atteint n'est pas à la hauteur des espérances. Pour calculer un logarithme discret dans un corps fini, l'algorithme du crible algébrique est plus difficile que sa version pour factoriser des modules RSA de la même taille. Cependant, un attaquant qui mène un précalcul conséquent pour un nombre premier p peut ensuite amortir ce précalcul pour obtenir de nombreux logarithmes discrets modulo ce nombre premier, pour un coût individuel faible. Ce fait est bien connu dans le domaine de la théorie algorithmique des nombres, mais l'est moins dans la mise en pratique de solutions cryptographiques. Sur la base de ces observations, nous implémentons une nouvelle attaque de type man-in-the-middle sur TLS, dans laquelle un intrus parvient à dégrader la connection pour forcer l'emploi de clés de 512 bits, qui sont particulièrement faibles. Dans le cas de clés de 1024 bits, nous donnons des estimations sur le coût du précalcul nécessaire pour obtenir des logarithmes discrets. Un tel précalcul semble être à la portée de moyens étatiques. Un examen des documents de la NSA fuités récemment indique que les attaques de la NSA contre les VPN pourraient correspondre au fait qu'un tel précalcul ait été réalisé. Travail commun avec David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann. Inria Caramel

Slawomir Grzonkowski Symantec, Dublin, SMS spam: a holistic view.

Slides.pdf Video SMS phishing Video
Slawomir Grzonkowski
Spam has been infesting our emails and Web experience for decades; distributing phishing scams, adult/dating scams, rogue security software, ransomware, money laundering and banking scams... the list goes on. Fortunately, in the last few years, user awareness has increased and email spam filters have become more effective, catching over 99% of spam. The downside is that spammers are constantly changing their techniques as well as looking for new target platforms and means of delivery, and as the world is going mobile so too are the spammers. Indeed, mobile messaging spam has become a real problem and is steadily increasing year-over-year. We have been analyzing SMS spam data from a large US carrier for over six months, and we have observed all these threats, and more, indiscriminately targeting large numbers of subscribers. In this paper, we touch on such questions as what is driving SMS spam, how do the spammers operate, what are their activity patterns and how have they evolved over time. We also discuss what types of challenges SMS spam has created in terms of filtering, as well as security. Symantec

Mardi 27 Octobre 2015, 9h00, Amphi Recherche

David Pointcheval Ecole Normale Supérieure, Paris, France, Secure Distributed Computation on Private Inputs.

Slides.pdf Video
David Pointcheval
Many companies have already started the migration to the Cloud and many individuals share their personal informations on social networks. While some of the data are public information, many of them are personal and even quite sensitive (strategic, medical, financial, intellectual property, etc). Unfortunately, the current access mode is purely right-based, therefore, the provider itself not only has total access to the data, but also knows which data are accessed, by whom, and how. Privacy, which includes secrecy of data (confidentiality), identities (anonymity), and requests (obliviousness), should be enforced by design. Recent cryptographic primitives have been proposed, with functional encryption and fully homomorphic encryption. In this talk, we will propose some efficient concrete solutions, together with a new approach with secure multi-party computation. LIENS

Lundi 26 Octobre 2015, 11h00, Amphi Recherche

Evangelos Kranakis School of Computer Science, Carleton University, Optimization Problems in Infrastructure Security.

Slides.pdf Video
Evangelos Kranakis
How do we identify and prioritize risks and make smart choices based on fiscal constraints and limited resources? The main goal of infrastructure security is to secure, withstand, and rapidly recover from potential threats that may affect critical resources located within a given bounded region. In order to strengthen and maintain secure, functioning, and resilient critical infrastructure, proactive and coordinated efforts are necessary. Motivated from questions raised by infrastructure security, in this talk we survey several recent optimization problems whose solution has occupied (and continues to occupy) computer science researchers in the last few years. Topics discussed include: (1) Patrolling, (2) Sensor Coverage and Interference, (3) Evacuation, (4) Domain Protection and Blocking. The central theme in all the problems mentioned above will involve mobility in that the participating agents will be able to move over a specified region with a given speed. Security in itself is undoubtedly a very broad and complex task which involves all layers of the communication process from physical to network. As such the limited goal of this survey is to outline existing models and ideas and discuss related open problems and future research directions, pertaining to optimization problems in infrastructure security. Carlton University

Jeudi 1er Octobre 2015, 14h30, Amphi B IUT

Cristina Onete, IRISA, Equipe EMSEC, Security and Privacy in 3G/4G/5G-Network authentication: the AKA protocol.

Slides.pptx Slides.pdf Video
Cristina Onete
Authentication in mobile networks is usually a process between three participants: a client, an operator, and an intermediary, local authority (which can be a roaming agent, or an agent of the client's operator). The result of positive authentication is that the client may use services via the intermediary authority. A rejected client will not be able to use the network coverage offered by the intermediary authority, nor any other service. However, a central security and privacy demand requires that the intermediary agent does not know client-specific information, which is stored by the client and the operator.
In this talk we explore the process of authentication with the specific focus on the AKA protocol, which is a main contender for use in 5G networks. This protocol is symmetric key, features mutual authentication, and its design does not follow typical cryptographic paradigms. Its basic building blocks are a set of seven algorithms, which can be implemented either by using AES (this algorithm set is called Milenage), or by using the internal permutation of Keccak (the set is called TUAK). We show that despite being unorthodox, the design of the AKA protocol is mostly sound, both when instantiated with TUAK and when instantiated with Milenage. However, this same design does not allow for an analysis in traditional authenticated key-exchange security models (e.g. Canetti/Krawczyk, Bellare/Rogaway, Bellare/Pointcheval/Rogaway); instead, we have to modify the framework to capture one particular weakness in the mutual authentication, which allows a strange type of relay attack.
Finally, we address some privacy issues of this protocol, in particular with respect to the (un)traceability requirement mentioned in the specifications.

Marine Minier, INSA de Lyon, Laboratoire CITI, INRIA Equipe Privatics, CUBE Cipher: Une Famille de Chiffrement par Blocs Quasi-Involutifs et Facile à Masquer.

Slides Video
Marine Minier
Dans cette présentation, nous décrirons un travail conjoint avec Thierry Berger et Julien Francq concernant une famille de chiffrement par blocs légers appelée CUBE cipher. Le design a été attentivement choisi pour être facile à masquer. Le bloc courant est représenté par un cube de dimension nxnxn bits sur lequel sont appliquées des transformations de type SPN (Substitution-Permutation Network). Nous analysons nos propositions d'un point de vue sécurité et nous fournissons une implémentation matérielle complète. Citi INSA Privatics Inria

Jeudi 3 Septembre 2015, 14h00, Amphi B IUT

Ralf Sasse Institute of Information Security, Department of Computer Science, ETH Zurich, ARPKI: Attack Resilient Public-Key Infrastructure.

Slides Video
Ralf Sasse
We present ARPKI, a public-key infrastructure that ensures that certificate-related operations, such as certificate issuance, update, revocation, and validation, are transparent and accountable. ARPKI is the first such infrastructure that systematically takes into account requirements identified by previous research. Moreover, ARPKI is co-designed with a formal model, and we verify its core security property using the Tamarin prover. We present a proof-of-concept implementation providing all features required for deployment. ARPKI efficiently handles the certification process with low overhead and without incurring additional latency to TLS.
ARPKI offers extremely strong security guarantees, where compromising n-1 trusted signing and verifying entities is insufficient to launch an impersonation attack. Moreover, it deters misbehavior as all its operations are publicly visible.

Philippe Owezarski LAAS, Plateforme pour l’exécution contrôlée de logiciels malveillants.

Slides Video
Philippe Owezarski
L’Internet, fort de son succès populaire, n’est pas un environnement sûr. Il pèse sur l’Internet et ses utilisateurs un risque qui augmente au fur et à mesure que l’économie numérique se développe. Ce risque se présente souvent sous la forme de botnets, de larges ensembles de machines corrompues par des pirates qui peuvent les utiliser à dessein pour lancer des attaques massives, des campagnes de spam, etc. Pour lutter de façon proactive contre ces menaces, il est essentiel d’analyser le trafic malveillant dans l’Internet correspondant à la diffusion et au mode d’action des virus, vers ou autres maliciels qui servent à la constitution des botnets. Cet exposé décrit donc une plateforme de collecte et d’exécution de ces maliciels qui permet d’observer et analyser l’activité illégitime de l’Internet. Toutefois, la législation en vigueur rend responsable le propriétaire d’une machine de tout le trafic généré. Aussi, cette plateforme doit contrôler le trafic qu’elle génère. Un élément essentiel de cette plateforme est donc un nouveau type de pare-feu adapté à l’analyse de toutes les formes de communications, et qui ne va laisser passer que les paquets ne présentant aucun danger. L’exposé présentera les composants de la plateforme et détaillera le pare-feu. Il illustrera également son fonctionnement et proposera une évaluation de ses performances. LAAS

Jeudi 4 Juin 2015, 14h00, Amphi B IUT

Guillaume Bonfante LORIA, Misères des antivirus et splendeurs des malwares.

Slides Video
Guillaume Bonfante
Ecrire un logiciel de détection de malware est une vraie gageure, de type indécidable. Mais ce qui rend les choses encore plus compliquées, c'est que les écrivains de virus emploient des techniques contre des heuristiques que pourraient employer des logiciels de détection. Je présenterai au travers de cas concrêts qui ont fait les titres des journaux des observations que nous avons faites au laboratoire. Et puis, pour garder le moral, je discute de quelques expériences amusantes sur les malware. LORIA Mines Université lorraine

Amrit Kumar Privatics team, INRIA Grenoble, Google Safe Browsing: Security and Privacy.

Slides Video
Amrit Kumar
Phishing and malware websites are still duping unwary targets by infecting private computers or by committing cybercrimes such as fraud and identity theft. Safe Browsing is a defensive technology which identifies unsafe websites and notifies users in real-time of any potential harm of visiting a URL. All the established web service providers such as Google, Microsoft and Yandex offer Safe Browsing as feature in their software solutions and products. Hence, knowingly or unknowingly, you are certainly one of its users. The goal of this talk is to analyze the prevalent Safe Browsing architectures through a security and privacy point of view.
While, some of these services such as Microsoft Smart Screen Filter are privacy unfriendly by design, i.e. without any effort, the backend server may track a user's activity over the web. Other players such as Google and Yandex advert in their privacy policy that their Safe Browsing architecuture does allow them to track users. This talk would prove that their privacy policy is incorrect.
On the security front, our findings are rather opposite. Microsoft Smart Screen Filter is a secure solution, while Google and Yandex Safe Browsing are insecure by design. We propose several denial-of-service attacks that simultaneously affect both the Safe Browsing servers and its clients. One of our attacks allows an adversary to force Google and Yandex to "blacklist" any target benign URL.
Privatics Inria

Jeudi 7 Mai 2015, 14h00, Amphi B IUT

Maryline Laurent Institut Mines-Télécom/Télécom SudParis, CNRS UMR 5157 SAMOVAR Co-fondatrice de la chaire Valeurs et politiques des informations personnelles : Internet des objets : Quels sont les freins à la protection des données personnelles ?

Slides Video
Maryline Laurent
Plus de 33 milliards d'objets seront connectés à Internet d’ici à 2020 et compteront pour 50 % des objets connectés sur le réseau selon le cabinet strategyanalytics. Ces objets collectent, traitent, transmettent à des objets ou serveurs distants, des données personnelles plus ou moins sensibles sur notre environnement, nos performances physiques, notre santé, et nos activités. Ils doivent bien entendu se conformer au cadre législatif en vigueur pour garantir la protection des données personnelles, en l'occurrence pour l'Europe, la Directive Européenne de 1995 (qui est en cours de révision depuis 2012). Dans cet exposé, après avoir discuté des difficultés attenante à la mise en oeuvre de mesures de protection des données personnelles, nous présenterons plusieurs axes et solutions techniques avec leurs difficultés sous-jascentes.
Ces travaux prennent en partie place au sein de la chaire Valeurs et politiques des informations personnelles. Ils ont également fait l'objet d'un ouvrage sur "La gestion des identités numériques", (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), 2015.
IMT telecom sud paris

Florent Autréau, Mataru Audit et test de sécurité - pratiques et retour d'expériences.

Slides Video
Florent Autréau
Florent Autréau exerce depuis 30 ans dans les NTIC dont 20 ans dans le conseil et le développement logiciel en sécurité informatique.
Après une formation d’ingénieur (INSA Lyon Informatique), Florent rejoint d’abord Hewlett-Packard, puis Sun Microsystems ou il participe au développement logiciel des produits de sécurité : premier pare-feu furtif (Sun Screen), pile protocolaire sécurisée (IPsec), sécurisation de système d’exploitation (Solaris). Amené à aider les grands comptes à déployer ces solutions techniques, Florent acquiert une méthodologie et une expertise reconnues dans l’analyse, l’étude, le déploiement, et le suivi de projets de sécurité.
En 2003, Florent décide de créer Mataru (puis Mataru Consulting) pour mettre aux services des grands comptes, en complète indépendance par rapport aux constructeurs et éditeurs logiciels, son expertise méthodologique et technique de la sécurité informatique. Ainsi Florent mène régulièrement des missions de formation, de conseil, d’analyse, de développement et d’audit de sécurité des systèmes d’information (infrastructure et applicatifs principalement).
En sus de ses activités, Florent intervient a mi-temps au sein de l'équipe pédagogique du Master International "Security, Cryptography, and Coding of Information System - SCCI" - UJF / Grenoble-INP, et du Master "Sécurité, Audit et Forensic pour l'Entreprise – SAFE " (dont il est co-responsable). Cet enseignement lui permet de partager son expérience avec les futurs professionnels de la sécurité de l'information.

Jeudi 9 Avril 2015, 14h00, Amphi B IUT

Alexandre Anzala-Yamajako Thales Communication & Security, Thales Paris, France : Sécurisation du cloud, schémas de recherches sur données chiffrées avancés.

Slides Video
Alexandre Anzala-Yamajako
L'augmentation des débits de connexion a permis l'avènement du stockage de données dans le cloud qui offre de nouvelles perspectives aux utilisateurs tout en créant des problématiques complexes de sécurité liées à l'hébergement de données sensibles sur un serveur distant qui n'est pas nécessairement de confiance. Un schéma de recherche sur données chiffrées propose à un client de stocker ses données sur un serveur en dehors de son périmètre de confiance tout en conservant la possibilité d'effectuer des recherches sur ces données. La propriété de sécurité que l'on cherche à atteindre est que le serveur distant opère sans découvrir ni les requêtes ni leurs réponses. On se propose dans cet exposé de présenter les différentes techniques permettant d'atteindre ces objectifs ainsi que la gageure que représente leur mise en œuvre efficace. Thales

Jeudi 5 Mars 2015, 14h00, Amphi B IUT

Gildas Avoine IRISA INSA Rennes : Compromis temps-mémoire cryptanalytiques appliqués aux distributions non-uniformes.

Slides Video
Gildas Avoine
Les compromis temps-mémoire cryptanalytiques ont été introduits par Martin Hellman en 1980 afin de réaliser des recherches exhaustives de clefs. Une avancée majeure a été présentée à Crypto 2003 par Philippe Oechslin, avec les tables arc-en-ciel qui améliorent significativement le travail original de Hellman. Après l'introduction des compromis temps-mémoire cryptanalytiques, nous présenterons durant cet exposé une technique pour améliorer l'efficacité des compromis lorsque l'on considère une distribution non-uniforme des secrets, par exemple pour casser des mots de passe. INSA Rennes IRISA

Olivier Pereira Université catholique de Louvain (UCL), Crypto group : De la confidentialité des votes: nouvelles métriques et constructions.

Slides Video
Olivier Pereira
Le secret du vote est une exigence incontournable dans la plupart de nos élections. Ce secret n'est cependant jamais absolu: il va dépendre du format des bulletins de vote, des règles de dépouillement, du taux de participation des votants, et même de leurs choix. Qui plus est, ce secret peut être obtenu par des techniques très différentes, qui amènent généralement à différents compromis, et ce y compris dans les systèmes de vote dits "universellement vérifiables". Dans cet exposé, nous introduisons différentes mesures de la confidentialité du vote, et illustrons leur usage dans des élections réelles. Nous introduirons aussi une nouvelle primitive cryptographique, les systèmes de chiffrement conforme à une mise en gage, et montrerons comment cette primitive peut être utilisée pour rendre des élections universellement vérifiables sans affaiblir le secret des votes, y compris à long terme.
Cet exposé est basé sur des travaux réalisés avec David Bernhard, Véronique Cortier, Edouard Cuvelier, Thomas Peters et Bogdan Warinschi.
UCL Crypto

Jeudi 5 Février 2015, 14h00, Amphi B IUT

Olivier Blazy from Xlim : Des signatures en blanc de toutes les couleurs

Slides Video
Olivier Blazy
Les signatures en blanc ont trouvé de nombreuses applications quand de l'anonymat est nécessaire, on peut penser par exemple à des systèmes de monnaie électronique ou de vote électronique. Elles permettent à un utilisateur de faire signer un message à un signataire sans que celui-ci ne puisse obtenir d'information sur ce qu'il signe. Nous verrons comment l'approche autour des signatures en blanc a évolué, et présenterons comment obtenir un schéma à la fois optimal en terme de nombres d'étapes et efficace en terme de communication. Ensuite, nous montrerons comment un tel schéma peut être utiliser en vue d'application comme le vote, le paiement ou des opérations linéaires sur un réseau de senseurs. Xlim

Jeudi 8 Janvier 2015 à 14h00, IUT Amphi B

Lionel Rivière, SAFRAN Morpho, IDentity and Security Alliance (The Morpho and Télécom ParisTech Research Center) et Télécom ParisTech : Evaluation de la Robustesse des Implémentations Face aux Attaques par Injection de Faute par Simulation de Faute Embarqué.

Slides Video
Lionel Rivière
Les attaques par faute ciblent les cartes à puce ou des composants sécurisés stockant et manipulant des données confidentielles. Les impulsions laser et les rayonnements électromagnétiques sont deux moyens physiques généralement utilisés pour induire des fautes en pratique. Les injections physiques ont un coût et une complexité élevée mais restent nécessaires afin de valider la sécurité d’un produit. En complément, la simulation intervient en avance de phase et permet aux développeurs d’évaluer l’utilité et la pertinence de contremesures sécuritaires. Cependant, la qualité de la simulation est primordiale car elle conditionne les résultats obtenus en terme de stratégie sécuritaire et de fiabilité. Cela nous a conduit à l’élaboration d’une nouvelle approche de simulation : le Simulateur de Faute Embarqué. Dans cette présentation, nous introduisons le contexte et les enjeux des attaques par injection de faute(s) et les méthodes de simulation. Nous décrivons ensuite la nouveauté de notre concept embarqué.
Ces travaux sont issus de collaborations avec Maël Berthier, Julien Bringer, Hervé Chabanne, Thanh-Ha Le, Marie-Laure Potet, Maxime Puys et Victor Servant.
SAFRAN MORPHO STelecom ParisTech labo

Vendredi 5 Décembre 2014 à 11h00, Amphi Recherche

Serge Vaudenay, Security and Cryptography Laboratory (LASEC), EPFL Se protéger des attaques par relais dans les paiements NFC

Slides Video
Serge Vaudenay
Les paiements NFC se répandent de plus en plus, notamment avec le paiement par cartes bancaires équipées de la technologie sans fils NFC. Les implémentations courantes n'ont besoin d'aucune action du donneur d'ordre telle que l'activation de la carte ou la saisie du code PIN. Ces systèmes sont donc sujet à des attaques par relais, où l'adversaire peut simuler un paiement NFC à la caisse d'un supermarché en faisant que la carte d'un innocent qui se trouve derrière lui dans la file d'attente paye à son insu. Les protocoles de délimitation de distance (distance bounding) offrent un moyen d'éviter cette attaque. Dans cet exposé, nous passons en revue les résultats récents sur la délimitation de la distance et montrons comment les faire rentrer dans un scénario de paiement standard. EPFL LASEC

Jeudi 4 Décembre 2014 à 12h00, Amphi Recherche

Sébastien Canard, Orange Labs Applied Cryptography Group Les progrès cryptologiques pour les services de données et de confiance

Slides Video
Sébastien Canard
L'un des défis technique principal concernant notre vie quotidienne est le moyen de proposer aux consommateurs leurs services habituels, tout en protégeant leur vie privée. La cryptographie est l'un des outils de sécurité qui peut permettre de répondre à de nombreuses questions ouvertes dans ce contexte, par le biais d'outils avancés allant au-delà des caractéristiques traditionnelles de la cryptographie. Dans cet exposé, nous allons tout d'abord parler de la façon de rendre anonyme les utilisateurs de services mobiles, tout en engagent leur responsabilité. Nous allons ensuite nous concentrer sur la façon de manipuler des données stockées dans un coffre-fort ou un cloud de stockage, tout en protégeant les données par le biais d'outils de chiffrement. Orange Labs

20 Novembre 2014

Vincent Mazenod, expert SSI à la DR7 CNRS : Se protéger avec de bons mots de passe

Slides Video
Vincent Mazenod
Le mot de passe est la clé principale permettant d'accéder à vos informations tant personnelles que professionnelles. Après avoir discuter des enjeux, les 6 règles fondamentales d'hygiènes liées aux mots de passe seront passées en revue. Nous verrons enfin comment choisir des mots de passes robustes et ne jamais les perdre.

Jeudi 13 Novembre 2014 à 14h00, IUT Amphi B

Jordi Herrera, Universitat Autonòma de Barcelona (UAB) : Is bitcoin a suitable research topic?

Slides Video
Jordi Herrera
Bitcoin has emerged as the most successful crypto currency since its appearance back in 2009. Besides its security robustness, two main properties have probably been its key to success: anonymity and decentralization. In this talk, we provide a detailed description of the bitcoin protocol and we explain how its security robustness is achieved through its P2P network and suitable cryptographic tools. We also analyze which anonymity degree can be effectively obtained when dealing with bitcoins. Finally, we discuss some research challenges that bitcoin faces and some opportunities around the bitcoin ecosystem for funding such type of research. UAB

Delmotte Sébastien, Arrignon Florent, (MAD-Environnement) : Méthodologies de gestion des risques: potentiel d’application sur les réseaux de capteurs.

Florent Arrignon
Différentes méthodes conformes à la norme ISO 31000 existent pour gérer les risques dans les systèmes complexes. Selon les objectifs et les méthodes utilisées, il est ainsi possible d’objectiver l’ensemble des risques auxquels est exposé le système tout en prenant en compte la perception des risques par les entités le constituant. Le potentiel d’application aux réseaux de capteurs de deux méthodes, l’Analyse Globale des Risques et la Cartographie des Perceptions des Risques, est présenté par le biais d’illustrations issues d’applications sur d’autres systèmes complexes et par la spécification des besoins pour documenter de telles analyses. Sebastien Delmotte MAD-Environnement

Jeudi 9 Octobre 2014 à 15h00 Amphi B IUT

Tancrède Lepoint, CryptoExperts : Chiffrement (complètement) homomorphe : de la théorie à la pratique

Video Slides
Lepoint Tancrede
Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d’effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d’être suivie par une procédure de plusieurs dizaines de minutes. Dans cet exposé, nous présentons le chiffrement homomorphe et discutons sa praticité et ses limitations. Il existe plusieurs grandes familles de chiffrement homomorphes, mais les familles basées sur RLWE et les entiers semblent les plus prometteuses. Nous parlerons aussi de l'envoi de données vers le Nuage (le cloud), qui pose actuellement de nombreux problèmes du fait de la grande taille des chiffrés comparée à la taille des messages en clair. cryptoexperts

Philippe AMBLARD, Docteur en droit, Consultant/expert TIC, Chargé de cours à l’Université d’Auvergne, Membre associé à la Fédération des Tiers de Confiance (FNTC) : Enjeux et impacts juridiques du chiffrement homomorphe

P. Amblard
La régulation de nos économies avancées se caractérise par cette dépendance toujours plus grande au progrès des sciences et techniques et en particulier des technologies de l’information et de la communication (TIC). Les avancées actuelles de la recherche en cryptographie en matière de chiffrement homomorphe illustre bien ce nouveau rapport entretenu entre le droit et les TIC. La promesse du «tout chiffré tout le temps» est en passe de bouleverser les modèles juridiques du cloud computing. Tentons donc de voir ensemble les enjeux et impacts juridiques du chiffrement homomorphe sur la confidentialité des données stockées dans le cloud et sur la responsabilité des acteurs du cloud computing UDA

Jeudi 4 Septembre 2014 à 14h00, Amphi B de l'IUT

Marie-Laure Potet, Verimag DCS : Combinaison d'analyses statiques pour l'aide à la détection et à l'exploitabilité de vulnérabilités dans du code binaire

Slides Video
Marie-Laure Potet
L'analyse de vulnérabilités repose sur plusieurs étapes : identification des failles dans le code, possibilité d'exploiter ces failles et mise en place d'un exploit en fonction des contre-mesures implementées sur la plate-forme d'exécution. Nous proposons différentes analyses statiques pour supporter ce processus. Une analyse permettant de détecter des buffers overflow induits par des boucles. Une analyse de teinte inter-procédurale permettant de traiter des applications de taille conséquente. Une analyse dédiée à la détection de use-after-free, une des vulnérabilités les plus exploitées actuellement dans les navigateurs.
Cet exposé présentera la plate-forme développée, les différentes analyses et les résultats expérimentaux obtenus.

Olivier Heen, Technicolor: Keep calm and change your password

Olivier Heen
Passwords are radioactive material. First we recall bad and good practices for storing passwords. Then we demo three attacks based on leaked password files such as LinkedIn, YouPorn and Adobe. The Adobe file contains 130 Million encrypted passwords. The attacks allow retrieving popular passwords, disclosing hidden links between accounts, de-anonymizing users pseudonyms. Last, we provide workarounds and discuss long term consequences of password leaks.

Olivier Heen is Senior Scientist at Technicolor RD. He received his Ph.D. in theoretical computer science from the Université Paris 7 in 1996. Then he joined France Telecom Research Lab, before co-founding the start-up Intranode and managing the research team. During years 2008 and 2009 he was Associate Researcher in the Celtique team at INRIA. At Technicolor RD, his research interests include fingerprinting, datamining for security and cloud security. His favorite programming languages are Python and Prolog.

Jeudi 12 Juin 2014 à 14h00, Amphi B de l'IUT

Kasper Rasmussen, Oxford University : Authentication Using Pulse-Response Biometrics

Slides Video
Many modern access control systems augment the traditional two-factor authentication procedure (something you know and something you have) with a third factor: ``something you are'', i.e., some form of biometric authentication. This additional layer of security comes in many flavors: from fingerprint readers on laptops used to facilitate easy login with a single finger swipe, to iris scanners used as auxiliary authentication for accessing secure facilities. In the latter case, the authorized user typically presents a smart card, then types in a PIN, and finally performs an iris (or fingerprint) scan.
In this talk I will introduce a new biometric -- based on the human body's response to an electric square pulse signal -- that we call pulse-response. The pulse-response biometric is effective because each human body exhibits a unique response to a signal pulse applied at the palm of one hand, and measured at the palm of the other. Using a prototype setup, we show that users can be correctly identified, with high probability, in a matter of seconds. This identification mechanism integrates very well with other well-established methods and offers a reliable layer of additional security, either on a continuous basis or at login time. I will present our results from experiments with a proof-of-concept prototype that demonstrate the feasibility of using pulse-response as a biometric. Our results are very encouraging: we achieve accuracies of 100\% over a static data set and 88\% over a data set with samples taken over several weeks.

Azzam Mourad, Department of Computer Science & Mathematics Lebanese American University (LAU) : Security issues and Directions of Intelligent Transport Systems within limited-resources constraints

Slides Video
Intelligent transport system (ITS) is becoming a necessity in our everyday life for traffic control, time management, real-time traffic flow, incident management, etc. In the context of limited-resources constraints (i.e. lack of infrastructure), some necessary information may not be available and/or a single source of data may not be enough in order to provide accurate decision by the core modules. In this context, the proposed idea is to rely on vehicles as principal source of information, diversify the sources of data and build cooperative and service-based models at all layers of ITS in order to target the aforementioned problem. However, such approach entails several challenges in terms of adaptability, context-awareness, QoS and security. In my talk, I will be discussing security problems and solutions targeting separately services cooperation/composition and vehicular networks, which will potentially form the base to elaborate the intended approach.
Starting with the security of services cooperation, current solutions for Web services composition (e.g. BPEL) still do not provide mechanisms to dynamically adapt the business process with the rapid changes in business goals and requirements. Therefore, more efforts are needed to reach high adaptation of composition at several levels, most importantly, business logic, behavioral rules and security policies. In terms of security, XACML (eXtensible Access Control Markup Language) has been known as the de facto standard widely used by many vendors for specifying access control and context-aware policies for individual Web services. Due to the complexity of interaction in composite services, diversity of rules, and notably complexity of policies specification languages, many flaws and conflicts are more likely to arise, specially that the size of XACML policies are significantly growing to cope with the composed behaviors. In this context, we will discuss E-AspectBPEL, a model driven approach based on aspect-oriented programming for defining both context-aware policies to reach higher adaptability, and dependability between policies hardened in the BPEL process to overcome the conflict among them. Moreover, we will discuss SBA-XACML, a novel set-based algebra scheme that provides better evaluation performance and allows to detect flaws, conflicts and redundancies in XACML policies.
As for the security of Vehicular network, we will discuss the problem of clustering in Vehicular Ad Hoc Networks (VANETs) in the presence of selfish nodes. The problem arises due to the highly mobile topology of VANET, which leads to frequent clusters disconnections and alters the Quality of Service (QoS) over the network. Moreover, the presence of selfish nodes would hinder the application of any clustering model. These nodes behave rationally and tend hence to maximize their gain regardless of the negatives implication that may affect the network. Thus, the proposed solution is concerned with introducing a stable clustering model that deals with the high mobility of vehicles by considering a tradeoff between QoS requirements and high mobility constraints. This model is accompanied with a multi-phase model able to stimulate the cooperation of the vehicles, detect the selfish nodes, and regulate the cooperation. In this regard, several theories and algorithms will be discussed such as Ant Colony Optimization algorithms, incentive mechanism, cooperative watchdog based on Dempster-Shafer theory and repeated game theory based on Tit-for-Tat strategy.

Mercredi 14 Mai 2014 à 14h00, Amphi B de l'IUT

Aurélien Francillon, EURECOM: IoT: Internet of (Insecure) Things.

Slides Video
Notre vie de tous les jours dépend de plus en plus de l'informatique, et cette informatique est de plus en plus embarquée dans différends "objets". On considère souvent ces objets juste comme du "matériel". Or, la sécurité de ce logiciel embarqué est primordiale car s'il est compromis il met en péril les données traitées par ces systèmes ou les systèmes physiques et mécaniques qu'ils contrôlent. Certains systèmes embarqués sont réellement des systèmes sécurisés (cartes à puces) et sont aujourd'hui difficiles à attaquer. Par contre la majorité des systèmes embarqués ne sont pas des systèmes sécurisés en tant que tels, mais ce sont malgré tout des systèmes dont nous dépendons dans nos activités quotidiennes. Avec l'avènement de l'Internet des objets ces systèmes peu sûrs sont de plus en plus connectés, ce qui augmente leur exposition aux attaques. Dans ce contexte je présenterais quelques résultats récents tels que la preuve de concept d'une porte dérobée sur un disque dur, une nouvelle technique d'analyse dynamique de systèmes embarqués (Avatar) et aussi quelques solutions à ces problèmes. EURECOM

François Devoret, Lex Persona : Signature électronique et identité numérique :
les ingrédients indispensables pour développer la confiance sur Internet.

Slides Video
Opérateur de services de confiance sur Internet depuis 2009, Lex Persona, propose de dématérialiser les échanges en s'appuyant sur des opérations de signature électronique qui mettent en oeuvre des certificats électroniques nominatifs. A travers de nombreux exemples d'applications métiers, François Devoret, dirigeant et fondateur de Lex Persona illustrera en quoi l'utilisation de technologies sécurisées n'est pas incompatible avec la facilité d'usage et la rapidité de déploiement qui sont attendues lors de la mise en place d'opérations de contractualisation sur Internet. EURECOM

Jeudi 3 Avril 2014 à 14h00, Amphi B de l'IUT

Damien Vergnaud , LIENS : Primitives et constructions cryptographiques pour la confiance numérique.

Slides Video
Les preuves à divulgation nulle de connaissance permettent à un utilisateur de prouver qu'un énoncé mathématique est vrai sans toutefois révéler d'autre information que la véracité de l'énoncé. Ces preuves paradoxales ont permis de développer un grand nombre d'applications en cryptographie mais qui sont rarement utilisées en pratique, car les constructions obtenues sont le plus souvent inefficaces. Une ligne récente de travaux, initiée par Groth, Ostrovsky et Sahai, a permis de réaliser des systèmes de preuve non-interactive beaucoup plus performants pour certains types d'énoncés. Une autre approche repose sur l'utilisation de systèmes de preuve SPHF (de l'anglais Smooth Projective Hash Functions) introduits par Cramer et Shoup. Cet exposé (en grande partie introductif) donnera un aperçu de la construction de ces preuves et discutera ensuite certaines applications développées récemment. LIENS

Jeudi 6 Mars 2014 à 14h00, Amphi B de l'IUT

Mathieu Cunche , Equipe Privatics : Je sais tout sur vous grâce au Wi-Fi!

Slides Video
La technologie Wi-Fi est devenue omniprésente : de plus en plus d'objets sont équipés d'une interface Wi-Fi et le nombre de réseaux Wi-Fi ne cesse d'augmenter. Malgré les mécanismes de sécurité qui lui sont intégrés, la technologie Wi-Fi représente une menace pour la vie privée de ses utilisateurs. En effet, les terminaux équipés d'une interface Wi-Fi diffusent en clair des informations personnelles. Avec des outils grand public il est ainsi possible de collecter des informations telles que: le nom d'un individu, son historique de déplacement, l'existence de liens sociaux entre individus ... Les signaux Wi-Fi émis par nos terminaux portables peuvent également être utilisés pour tracer nos déplacements dans le monde physique, ouvrant la voie à un traçage global des individus à des fins commerciales ou de surveillance. Cette présentation sera l'occasion de discuter aussi bien des détails techniques à la source de ces fuites d'information que des applications qui en découlent et de leurs implications sur la vie privée des individus. Privatics

Jeudi 6 Février 2014 à 14h00, Amphi B de l'IUT

Gambs Sébastien, IRISA/INRIA Equipe CIDre : Vers un carte d'identité respectueuse de la vie privée.

Slides Video
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge afin d'obtenir une réduction au cinéma ou encore accéder aux services locaux qui sont réservés aux habitants d'une commune, sans pour autant avoir à révéler son nom, son prénom ou sa date de naissance.
Plus précisément, la vie privée de son propriétaire est protégée à travers l'utilisation d'accréditations anonymes stockées sur la carte, qui permettent à son utilisateur de prouver certaines propriétés binaires liées à son identité mais sans avoir à révéler explicitement celle-ci ou d'autres informations non-nécessaires. De plus, il est impossible de tracer les actions réalisées par l'utilisateur de la carte, même si celui-ci prouve plusieurs fois la même affirmation (propriété de non-chaînabilité). Une carte à puce résistante aux attaques logicielles et matérielles stocke les informations personnelles de l'utilisateur protégeant ainsi à la fois sa vie privée et prévenant les risques de contrefaçon. Enfin, l'utilisateur s'authentifie à la carte par biométrie, interdisant ainsi une autorisation frauduleuse dans la situation où la carte est volée ou perdue.
Durant cette présentation, j'introduirais le concept de la carte d'identité préservant la vie privée ainsi les propriétés fondamentales qu'une telle carte devrait idéalement satisfaire. Ensuite, je décrirais deux propositions d'implémentation de la carte, une reposant sur l'utilisation d'une carte à puce résistante aux attaques et l'autre sur une combinaison extracteurs flous (fuzzy extractors en anglais) - preuves à divulgation nulle. Enfin, je conclurais par une discussion sur des extensions possibles. Il s'agit d'un travail conjoint avec Yves Deswarte (LAAS-CNRS).

Jeudi 9 Janvier 2014 à 14h00, Amphi B de l'IUT

Lauradoux Cédric, Equipe Privatics INRIA : Identifiants et guesswork.

Slides Video Traduction en anglais
Les identifiants sont présents dans toutes les métadonnées que nous produisons et dans les systèmes de traitement de données. Les identifiants uniques permettent de lier l'identité physique d'un utilisateur au monde numérique. On doit donc faire très attention à la conception de ces identifiants car ils peuvent induire des fuites d'information. L'outil principal pour analyser un schéma de nommage unique s'appelle le guesswork (deviner). C'est un sujet très important en sécurité (cassage de mot de passe), en cryptographie (recherche de clef) et en protection de la vie privée. La complexité pour deviner une valeur dépend du pré-calcul, de la puissance de calcul et de la mémoire disponible à l'attaquant mais surtout de la distribution de probabilité associée à la valeur que l'on cherche à deviner. Dans cet exposé, je décrirais le problème de deviner des identifiants de tous les jours. Privatics

Jean-Philippe Halbwachs, D.R.R.I. 63 : Les nouvelles armes de James Bond.

Aujourd'hui, les technologies permettent de protéger les données, qu'elles soient personnelles ou stratégiques en entreprise. Tout du moins, c'est ce que l'on croit. En effet, il ne faut jamais oublier que la plus grande partie de l'activité d'un pirate ou d'un service de renseignement est basée sur l'humain et ses vulnérabilités, avant même de s'attaquer aux vulnérabilités intrinsèques du système. Le but de cette intervention est de vous expliquer comment, en se basant sur les points suivants :
  • la génération Y et les risques associés,
  • le danger des clés USB
  • l'usurpation d'identité dans le cadre des échanges de courriels et les conséquences
  • le MICE et les vulnérabilités
  • de l'intérêt des mots de passe "forts"
  • le wi-fi
  • la téléphonie

Vendredi 13 Decembre 2013 à 14h00, Amphi B de l'IUT

Jean-Louis Lanet, laboratoire XLIM : Virus dans une carte mythe ou (proche) réalité ?

Slides Video Traduction en anglais
Jean-Louis Lanet
Tous les supports de communications connectés par un réseau subissent des attaques. Nous sommes habitués à devoir protéger nos ordinateurs mais aussi depuis peu les téléphones portables et les tablettes sont aussi sujets à des attaques. Récemment un chercheur allemand a réussi à faire exécuter un code arbitraire dans une carte SIM via l'opérateur de télécommunication. Nous présenterons comment un élément aussi sécurisé que la carte à puce pourrait tre sensible à telles attaques. Xlim

Guillaume Vernat, société Coffreo : La confiance numérique, de l'autre côté du miroir...

Guillaume Vernat
Au sujet de la confiance numérique il y a d'un côté nos recherches, offres et solutions et de l'autre côté des internautes utilisateurs. Ils sont l'autre côté du miroir. Depuis 2010, Coffreo est un des leaders historique du domicile numérique sur internet. Au travers de quelques extraits des échanges quotidiens que nous avons avec les utilisateurs de Coffreo, nous proposons de réfléchir à la façon d'intégrer "l'autre côté du miroir" au thème de la confiance numérique. Coffreo

Jeudi 7 Novembre 2013 à 15h30, Amphi B de l'IUT

Pascal Lafourcade, laboratoire LIMOS :
Comment avoir confiance dans les applications numériques ?
Les méthodes formelles à la rescousse.

Slides Video Traduction en anglais
Pascal Lafourcade
La sécurité est devenue une des priorités dans le développement de nouvelles applications. Dans cet exposé nous montrerons comment les méthodes formelles peuvent aider à l'analyse et à la conception de protocoles sécurisés dans les domaines du vote électronique, des ventes aux enchères et des examens électroniques. LIMOS

Jean-Marie Tirbois, société almerys :
Comment remettre l'internaute au centre des échanges ? ebee replace le débat.

Slides Video Traduction en anglais
Jean-Marie Tirebois
Les utilisateurs de l'internet ne sont que des demandeurs d'informations. Il faut recentrer l'individu dans les échanges comme élément central. ebee remet l'individu à sa place et redistribue les relations. Après avoir positionné ce débat de fond, l'exposé traitera de la problématique par une approche solutions. almerys

Nombre de visites :