Sécurité numérique : cas des objets connectés

Séminaires





Accueil du site > fr > Séminaires > Séminaires - historique 2015 > Sécurité numérique : cas des objets connectés
Mercredi 11 mars 2015 10:30-11:30Toulouse (31)
Nous entrons dans l’ère de l’objet connecté, c’est maintenant dans les foyers de chacun d’entre nous que la technologie se répand.

Les problématiques de cyber-sécurité et la capacité à résister aux attaques devront être résolues pour le déploiement à grande échelle des objets connectés.
La prise en compte de la sécurité dès le début de conception est nécessaire car les hackers sont à l’affut, ils exploitent des failles pour pénétrer les systèmes d’information et les objets connectés juste pour nuire et mener des campagnes de spams ou de sabotage ou utiliser vos données personnelles à des fins commerciales.

Il y a des moyens de se protéger en portant une attention particulière, d’une part, aux composants utilisés pour la conception des cartes électroniques et d’autre part à la qualité de la conception logicielle. La plupart des problèmes de sécurité sont dus à l’existence de failles logicielles qui peuvent être d’architecture, de design, d’implémentation ou de configuration et qui sont alors exploitées par les attaquants.

Un des grands enjeux réside dans la capacité à concevoir des architectures pour lesquelles les parties sensibles aux attaques ont été identifiées et isolées - et s’approcher au maximum d’une absence de défauts pour la spécification et l’implémentation de cette partie sensible.

Programme de 10h30 à 11h30 sur ENOVA

Au niveau composant / hardware :
La Sécurité numérique des objets connectés et systèmes embarqués par
Florent Bruguier, Université Montpelllier2/SECNUM


Quelles sont les failles ?
Comment les détecter ?
Comment sécuriser ?
Cas des attaques par canaux cachés,
Exemple de conception d’un processeur sécurisé.

Au niveau logiciel / software :
La sécurité des objets connectés : problématiques et solutions
par Christophe Pagezy, PROVE & RUN


- Les différentes failles en conception logicielle
- Les exigences de la sécurité, l’absence de défaut
- L’approche et les solutions de Prove & Run spécialiste de la sécurisation des logiciels

Au niveau matériel et logiciel :
Analyse de vulnérabilités de box ADSL et TV connectées
par Vincent Nicomette et Eric Alata LAAS/CNRS


- Présentation des résultats d’analyse des vulnérabilités sur des équipements connectés à Internet.

Contact : Sébastien SALAS - 0687833232 - salas@captronic.fr
Inscription obligatoire

Pour obtenir votre badge gratuit à ENOVA Toulouse : cliquez ici
Crédits © JESSICA FRANCE 2005 - 2016
Le programme CAP’TRONIC est financé par le Ministère de l’Economie et des Finances.