27e CONFERENCE

C&ESAR

La conférence C&ESAR aura lieu en version digitale 

les lundi 14 et mardi 15 décembre

avec un replay des interventions jusqu'à mai 2021

Je suis déjà inscrit à la conférence C&ESAR et/ou à la conférence CAID

Votre inscription reste valable pour la conférence digitale.  Vos accès à la plateforme vous serons envoyés la semaine précédant l'évènement.

L'inscription est nominative et donne accès aux conférences "live" les 14, 15 & 16 décembre 2020, ainsi qu'au replay des interventions pendant 6 mois.

Je souhaite m'inscrire à la conférence C&ESAR et/ou à la conférence CAID

 

 

L'inscription est nominative et donne accès aux conférences "live" les 14, 15 & 16 décembre 2020, ainsi qu'au replay des interventions pendant 6 mois.

Programme 14 décembre 2020 - Leurrage numérique

09h30 : Ouverture C&ESAR 2020

Marie-Noëlle SCLAFER, Directrice DGA-MI

 

 

VERROUS ET OPPORTUNITÉS

09h40 : Panorama et actualité du leurrage

Erwan ABGRALL, MINARM

10h10 : Le leurrage numérique comme complément de l’approche de cyber défense

Laurent CORDIVAL et Fabien THUROT, Beijaflore

10h45 : Pause café

11h00 : Sur la croyance, la plausibilité et l’immersivité associées à un réseau de profils fictifs utilisé comme un dispositif de sonde

Thierry BERTHIER, Univ. Limoges ; Olivier KEMPF ; Eric HAZANE, HUB IA France et Thomas ANGLADE, Itrust

11h30 : HoneyWISE : stratégie d’exploitation d’honeytokens en environnement Active Directory

Augustin TOURNYOL du CLOS et Nathan FAEDDA, Wavestone

12h00 : Pause déjeuner

13h45 : Malware Windows évasifs : impact sur les antivirus et possible contremesure

Cédric HERZOG, Inria

 

14h15 :  Cyber Threat Intelligence en boucle courte avec un Honey Net

Laurent AUFRECHTER et Lise de la MAISONNEUVE, Thales

CAS D'USAGES

14h45 : Plateforme de leurrage et de simulation hybride d’activités maritimes

David LE GOFF et David BROSSET, IRENAV

15h15 : Pause café

15h30 : HoPLA: a Honeypot Platform to Lure Attacker

Elisa CHIAPPONI, EURECOM et Marc DACIER, EURECOM

16h00 : WonderCloud, une plateforme pour l’analyse et l’émulation de micro- logiciels ainsi que la composition de pots de miels

Mathieu GALISSOT, Univ. Grenoble - CEA LETI

16h30 : Leurrage et Jumeau Numérique

Marwan ABBAS, SesameIT

17h00 : Fin des interventions

Programme 15 décembre 2020​ - Leurrage numérique

CAS D'USAGES ET DETECTION

09h30 : BEEZH: une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants

Frédéric GUIHERY et Alban SIFFER, Amossys

10h00 : A Mixed-Interaction critical infrastructure honeypot

Marc-Olivier PAHL, IMT Atlantique et Ewin CANNET, Airbus

10h30 : Pause café

LEURRAGE RÉACTIF FACE A LA RÉGLEMENTATION

10h45 : Le leurrage numérique: taxonomie et cadre juridique – Une étude de cas Suisse 

Bastien WANNER, Université de Lausanne

11h15 : Leurrage et provocation à l'infraction

Jean-Nicolas ROBIN, Chaire cyberdéfense & cybersécurité Saint Cyr

CLOTURE DE C&ESAR 2020

11:45 : Allocution de conclusion

IGA Nicolas FOURNIER, DGNUM

12h00 : Fin de la conférence C&ESAR

Organisée depuis 1997 par le ministère des Armées, la conférence C&ESAR, est un colloque annuel dédié à la cybersécurité. Il réunit les acteurs gouvernementaux, industriels et académiques dans une approche interdisciplinaire, permettant aux industriels et aux scientifiques de confronter la recherche et le développement aux réalités opérationnelles et aux utilisateurs d’étudier et d’anticiper les avancées technologiques. Depuis 5 ans, C&ESAR constitue le pilier des conférences de la European Cyber Week (ECW).


 

La 27e conférence C&ESAR traitera en 2020 du Leurrage numérique

La cybersécurité s’est développée depuis une quinzaine d’années en réponse à l’agressivité croissante des attaques informatiques. L’essor du cyberespace est inhérent à l’explosion des besoins de services et de communications et donc de débits et de nouvelles technologies. Construit sur une base pragmatique pour offrir rapidement de nouveaux produits, le cyberespace a atteint un niveau de complexité difficilement maîtrisable. Cette situation a donné un avantage prépondérant aux attaquants qui ont su transformer une imperfection en faille puis en scénarios d’attaque pour des finalités hostiles. La réponse de la sécurité informatique a entre-temps évolué d’une protection statique en profondeur, vers une détection résiliente pour désormais envisager des logiques de contre-attaques dynamiques. L’échelle de temps entre l’occurrence d’une attaque, sa détection et son élimination est un marquant significatif : d’une durée indéterminée à quelques jours, puis de jours à quelques heures, l’enjeu est maintenant d’agir en temps réel contre l’attaquant. Le leurrage numérique se trouve au cœur de cette stratégie de la cybersécurité. Il s’agit de retourner les armes de l’attaquant en cherchant à le tromper et au final à le dissuader de prendre le risque d’être découvert. Le leurrage numérique relève de la dissuasion cyber.

APPEL A COMMUNICATION

 

L’arsenal du leurrage défensif est historiquement basé sur les pots de miel (honeypots). Ceux-ci reposaient sur l’analyse statique d’écart de composants par rapport à un comportement connu et sain. Cette génération s’est heurtée à deux écueils : le passage à l’échelle pour couvrir la diversité et la complexité des systèmes numériques, et la génération excessive de faux positifs. Les honeypots évoluent pour devenir des pièges actifs qui sont disséminés dans l’environnement réel pour mieux cerner les stratégies de l’attaquant. Les architectures de déploiement des leurres se spécialisent selon le domaine d’application (systèmes d’information, systèmes industriels, finance, médical…) ou en fonction des composants ciblés par les attaques (serveurs, pare-feu, antivirus…) ou encore par rapport à la charge offensive (malwares…). Les leurres tendent à générer de vrais positifs en temps réel. Leur efficacité repose sur deux propriétés, l’une inhérente aux composants de sécurité, la non-compromission, et l’autre caractéristique de l’attaque : la furtivité.

Cette nouvelle génération de leurres numériques enrichit les stratégies d’investigations au sein des centres opérationnels de sécurité (SOC). Ainsi, des logiques de raisonnements déductifs (déterministes) ou inductifs (hypothétiques) se confrontent pour caractériser finement le mode opératoire des attaquants en le resserrant si possible jusqu’à l’attribution de l’attaque.

Cependant, son caractère actif soulève des interrogations réglementaires (respect de la vie privée).
Le leurrage numérique devient une composante essentielle de la lutte informatique défensive, car il contribue à l’efficience des scénarios de ripostes et d’escalade.

Le comité de programme de la conférence C&ESAR 2020 attend des propositions de communication en matière de recherche, d’expérimentation et de solutions émergentes sur :

    • Leurrage numérique : honeypots, leurres, pièges

    • Architectures de déploiement de leurres selon les domaines d’application

    • Spécialisation de leurres pour les services, pour la sécurité, contre les malwares…

    • Propriétés du leurrage numérique : non-compromission, furtivité…

    • Apport à l’investigation numérique : raisonnements déductifs/inductifs, caractérisation des attaques, attribution…

    • Contribution à la lutte informatique défensive : scénarios de ripostes et d’escalade.

    • Positionnement du leurrage dans les modèles d’attaques (MITRE ATT@CK…), par rapport à la caractérisation des attaques (CAPEC…) et plus généralement son apport à la connaissance du risque cyber (cyber threat intelligence – CTI)

    • Leurrage et réglementation (NIS, RGPD…)

 

 

 

DATES IMPORTANTES

Propositions de communications (entre 3 et 6 pages) : 26 juin 2020

Notification aux auteurs : 3 septembre 2020

Version finale (entre 8 et 16 pages) : 2 octobre 2020

Conférence : 17 et 18 novembre 2020

COMITE DE PROGRAMME C&ESAR

 

Erwan ABGRALL (MINARM)
José ARAUJO (ANSSI)
Christophe BIDAN (CentraleSupélec)
Yves CORREC (ARCSI)
Frédéric CUPPENS (IMT Atlantique)
Herve DEBAR (Télécom SudParis)
Eric DUPUIS (Orange)
Guillaume DUVEAU (MINARM)
Ivan FONTARENSKY (THALES)
Patrick HEBRARD (NAVAL Group)
Sylvain LAFARGUE (SAFRAN)

Gurvan LE GUERNIC (DGA)
Benoît MARTIN (DGA)
Guillaume MEIER (AIRBUS)

Marc-Olivier PAHL (IMT Atlantique)
Ludovic PIETRE-CAMBACEDES (EDF)
Assia TRIA (CEA)
Eric WIATROWSKI (Orange)

 

ORGANISé par

MINARM.jpg
DGA.jpg

EN PARTENARIAT AVEC

logo CESIN.png

RECEVEZ LES NEWSLETTERS

Inscrivez-vous pour ne manquer aucune actualité de la European Cyber Week

En s'abonnant à la newsletter, l'utilisateur autorise le partage de son email avec les organisateurs de la ECW. Hopscotch Congrès s'engage à ne pas utiliser votre adresse email hors du cadre de la European Cyber Week ainsi qu'à ne pas la transmettre à des tiers.
/
By subscribing to the newsletter, you agree to share your email address with the organizers. Hopscotch Congrès will not communicate / spread / publish or otherwise give away your address outside ECW organization.

EUROPEAN CYBER WEEK 2020

ecw@hopscotchcongres.com

  • Gris Icône YouTube
  • Gris LinkedIn Icône
  • Grey Twitter Icon