Logo de la rubrique Protéger ses données, du capteur au cloud - Apport de la cryptographie pour les systèmes embarqués & l’loT

Protéger ses données, du capteur au cloud - Apport de la cryptographie pour les systèmes embarqués & l’loT

Jeudi 19 octobre 13:30-18:00 Toulouse (31)

Les systèmes embarqués sont présents dans un nombre sans cesse croissant d’applications tant dans la vie courante que dans l’industrie ; la sécurité de ces systèmes devient un enjeu sociétal et économique majeur. Ce besoin s’est traduit, ces dernières années, par d’importantes activités en recherche et développement, aboutissant à ce jour à des solutions matérielles et logicielles facilement accessibles. Or, la cryptographie et les outils modernes qui lui sont associés sont souvent mal connus des PME.

La sécurité des données personnelles et la protection de la propriété intellectuelle passent par la protection du logiciel embarqué. Le système embarqué se doit de garantir la disponibilité, l’intégrité et la confidentialité des données qu’il manipule et qu’il échange, il doit être protégé contre la copie et le "reverse engineering" dans le cadre de la lutte contre l’espionnage industriel, il doit être protégé contre les attaques intérieures et extérieures qui visent à le détourner de sa fonction et/ou à en prendre le contrôle.

Objectifs :

sensibiliser les développeurs à la conception d’architectures sécurisées et la conception conjointe matérielle/logicielle. Différentes thématiques seront abordées théoriquement et/ou expérimentalement notamment : l’analyse et l’évaluation des performances de sécurité, les briques de base, les composants sur circuits électroniques et leurs logiciels embarqués, les primitives cryptographiques, crypto-processeurs, accélérateurs de calculs cryptographiques, stockage sécurisé, liens de communication sur puce sécurisés, etc.

Nous aborderons la cryptographie et les techniques anti-clonages / antipirates la avec la mise en œuvre du chiffrement des données (DES, RSA, AES...) pour assurer la protection de la propriété intellectuelle. Nous présenterons des solutions, des conseils et des recommandations sur le choix de composants électroniques intégrant le chiffrement.

PROGRAMME

13h30 : Accueil

13h40 : Introduction & présentation du guide Cap’Tronic sur la cybersécurité.

13h50 : Présentation du projet cybersécurité Région Occitanie, Jérôme Maurel, MADEELI
Développement d’une plateforme de test et de validation de logiciel

14H00-15h15 : Cryptographie, notions de base, Damien Sauveron, XLIM
- Chiffrement et déchiffrement
- Cryptographie symétrique : DES,AES
- Cryptographie asymétrique : RSA
- Fonctions de hachage : MD5,SHA-1,SHA-512
- Applications : clés de chiffrement, intégrité et authenticité des messages

15h15-16h00 : Les solutions matérielles pour sécuriser vos objets connectés, Sonia CORRARD, SILICA
- End-to-end sensor to server security
- Low-power multi-purpose secure elements and associated stacks
- Certification Authority and Key Management services

16h00- 16h15 Pause

16h15-16h45 : Sécurité de bout en bout, un enjeu majeur ! Dr Assia TRIA, CEA Tech

Sécurité et technologies sont intimement associées depuis toujours. Aujourd’hui, les objets communicants sécurisés ne sont plus seulement la base de la confiance des transactions monétaires et des communications sans fil mais pénètrent aussi le monde physique, avec la sécurisation par exemple des locaux ou des biens matériels les plus variés. Comme leur appellation l’indique, ces circuits intégrés sont d’abord des microcontrôleurs, c’est-à-dire des composants réunissant sur une même puce un cœur de processeur optimisé pour gérer des interruptions, ainsi que des mémoires et autres périphériques utiles à la réalisation d’applications de contrôle. En effet, en charge du stockage et de la manipulation de données très confidentielles, il est naturel que ces composants soient soumis à de hautes exigences de sécurité concernant l’accès et le traitement des informations qu’elles abritent. Cette condition est le maître mot pour tous les systèmes concernés !

16h45-17h00 : Outil d’aide au diagnostic du niveau de vulnérabilité d’un objet connecté, Laurent Meyer, DIGITAM
17h00-17h20 : ‘Best Practices for Embedded Security’ Meilleures pratiques pour le cryptage de logiciels dans la domaine embarqué : l’approche Wibu-Systems pour la protection de la propriété intellectuelle. Quelques examples et cas d’usages pratiques.

17h20 – 17h50 : Utilisation de techniques cryptographiques pour la protection de la vie privée dans une application de covoiturage, Ulrich Avoidji Matchi, doctorant LAAS/CNRS

17h50 - 18h00 : Échanges - Conclusion

INFORMATIONS PRATIQUES

Lieu : LAAS-CNRS - 7 av du colonel Roche - 31077 Toulouse

Date : Jeudi 19 octobre 2017 de 13h30 à 18h00

Prix : Gratuit les frais liés à l’organisation de ce séminaire sont pris en charge par CAP’TRONIC.

Contact : Richard SALVETAT au 06 86 40 94 52 ou par email : salvetat@captronic.fr

Inscription obligatoire :

Inscription séminaire : Protéger ses données, du capteur au cloud du 19/10/17 à Toulouse