Résumé de section

    • Édito

      La société se numérise, et les systèmes d'information l'impactent donc dans sa globalité. Les particuliers, les entreprises et les organismes publics sont, aujourd'hui et pour l'avenir, amenés à protéger leurs données, leurs processus automatisés, leurs objets connectés, mais pas seulement.

      Avec l'évolution des technologies et des pratiques des utilisateurs, les besoins en matière de sécurité de l'information et de protection des informations personnelles comme professionnelles augmentent et le public est demandeur de solutions de confiances. De plus, un travail pédagogique autour de ces thématiques est toujours nécessaire.

      Organisée conjointement le 02 décembre 2022 par l'Université de Rouen Normandie et par l'INSA Rouen Normandie, cette 7ème journée JSecIN (Journée de la Sécurité Informatique en Normandie) a pour but de communiquer sur un large panel de thématiques actuelles autour de la sécurité des systèmes d'information auprès des acteurs économiques locaux, des étudiants dans le domaine de l'informatique et des technologies de l'information ainsi que de tout public intéressé.

  • Amphi A, site du Madrillet de l'UFR-ST, Université de Rouen
    Avenue de l'Université
    76800 Saint-Etienne du Rouvray, FRANCE.

    • Programme

      (en cours de finalisation)

      9h15 Accueil

      Café

      9h45 Gestion de crises

      Maxime Carpentier, Frame iP

      Comment se déroule une cyberattaque vue de l'intérieur ? Nous allons nous mettre dans la peau d'un intervenant en cybersécurité qui est dépêché avec son équipe, pour la gestion d'une cyberattaque par ransomware. Quels sont les impacts, les actions à mener et les différentes possibilités pour accompagner au mieux les victimes ? Négocier avec les hackers ? Déclarer son piratage aux autorités ? Communiquer avec la presse, les employés ? Organiser et gérer le retour d'activité, quelles sont les actions à mettre en place pour que cela ne se reproduise plus ? Nous verrons comment les équipes d'Olympe Cyberdéfense réagissent.

      10h30 Menace quantique sur la sécurité et la cryptographie et comment y répondre

      Philippe Gaborit, Université de Limoges, XLIM/CRYPTIS

      Dans cet exposé après un rapide panorama de la cryptographie moderne, on expliquera la menace potentielle qui pèse sur elle via l'utilisation des ordinateurs quantiques et comment on peut faire face à la perspective de ces nouvelles menaces par l'utilisation de nouveaux systèmes de chiffrement basés sur des nouveaux types de problèmes dits post-quantiques quantum resistant. On évoquera aussi le concours pour les nouveaux standards organisés par le NIST depuis 2017.

      11h15 Pause

      11h30 Méli-mélo de bug bounty accompagné de sa pointe de code review

      Tom Chambaretaud, Yes We Hack

      Nous découvrirons l'expérience de chaque acteur d'un programme de bug bounty: les interactions, les rapports de force et les positions de chacun. De plus, nous profiterons pour se mettre dans la peau d'un chercheur de vulnérabilité et faire du code review sur une application web.

      12h15 Repas

      14h15 Red teaming

      Julien Legras, Synacktiv

      Cette intervention vise à présenter les missions de Red Team qui ont pour objectif de compromettre le système d'information d'un client afin d'y récupérer des informations sensibles. Ces missions regroupent un ensemble d'actions offensives, techniques ou non, pour lesquelles Synacktiv a développé des outils ainsi que des méthodologies qui seront présentées.

      15h00 Recherche quantique de période en cryptographie symétrique

      Xavier Bonnetain, INRIA Nancy

      Il est de notoriété publique qu'un ordinateur quantique efficace aurait des conséquences terribles en cryptographie asymétrique, avec l'algorithme de Shor qui permet de casser les cryptosystèmes RSA et Diffie-Hellman. Cette catastrophe annoncée a permis l'émergence de la cryptographie post-quantique, qui vise à proposer des remplaçants à ces constructions, et de nouveaux standards sont en cours de finalisation par le NIST. Pour ce qui est de l'autre branche de la cryptographie, la cryptographie symétrique, la situation est moins claire. En l'absence d'attaques directement dévastatrices, la croyance populaire était que l'ordinateur quantique allait seulement améliorer la recherche exhaustive. Cette vision s'est révélée quelque peu simpliste, et dans cet exposé, je vais présenter des approches surprenantes permettant à un ordinateur quantique d'attaquer des cryptosystèmes symétriques.

      15h45 Discussion ouverte / Évaluation Wooclap pour les ITI

      Café