27e CONFERENCE

C&ESAR

17 & 18 NOVEMBRE 2020

Programme 17 novembre 2020 - Leurrage numérique

09h00 : Ouverture C&ESAR 2020

Marie-Noëlle SCLAFER, Directrice DGA-MI

09h20 : Programme

Benoît MARTIN, DGA-MI

 

 

VERROUS ET OPPORTUNITÉS

09h30 : Panorama et actualité du leurrage

Erwan ABGRALL, MINARM

10h00 : Le leurrage numérique comme complément de l’approche de cyber défense

Laurent CORDIVAL et Fabien THUROT, Beijaflore

10h30 : Pause café

11h00 :  Cyber Threat Intelligence en boucle courte avec un Honey Net

Laurent AUFRECHTER et Lise de la MAISONNEUVE, Thales

11h30 : Sur la croyance, la plausibilité et l’immersivité associées à un réseau de profils fictifs utilisé comme un dispositif de sonde

Thierry BERTHIER, Univ. Limoges ; Olivier KEMPF ; Eric HAZANE, HUB IA France et Thomas ANGLADE, Itrust

12h00 : Pause déjeuner

13h30 : HoneyWISE : stratégie d’exploitation d’honeytokens en environnement Active Directory

Nathan FAEDDA et Augustin TOURNYOL du CLOS, Wavestone

 

CAS D'USAGES

14h00 : Plateforme de leurrage et de simulation hybride d’activités maritimes

David LE GOFF et David BROSSET, IRENAV

14h30 : A Mixed-Interaction Critical Infrastructure Honeypot

Marc-Olivier PAHL, IMT Atlantique ; Alexandre KABIL ; Edwin BOURGET et Paul-Emmanuel BRUN, Airbus Cybersecurity

15h00 : Pause café

15h30 : HoPLA: a Honeypot Platform to Lure Attacker

Elisa CHIAPPONI, EURECOM ; Onur CATAKOGLU, Amadeus IT Group ; Olivier THONNARD, Amadeus IT Group et Marc DACIER, EURECOM

16h00 : WonderCloud, une plateforme pour l’analyse et l’émulation de micro- logiciels ainsi que la composition de pots de miels

Mathieu GALISSOT ; Maxime PUYS et Pierre-Henri THEVENON, Univ. Grenoble - CEA LETI

16h30 : Leurrage et Jumeau Numérique

Marwan ABBAS et Jerome GOUY, SesameIT

17h00 : Fin des interventions

Programme 18 novembre 2020​ - Leurrage numérique

INTRODUCTION DE LA JOURNEE

09h00 : Cyber, IA et numérique au MINARM

IGA Nicolas FOURNIER, DGNUM

CAS D'USAGES ET DETECTION

09h30 : BEEZH: une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants

Frédéric GUIHERY ; Alban SIFFER et Joseph PAILLARD, Amossys

10h00 : Malware Windows _Evasifs : Impact sur les Antivirus et Possible Contremesure

Cédric HERZOG, Inria

10h30 : Pause café

LEURRAGE RÉACTIF FACE A LA RÉGLEMENTATION

11h00 : Le leurrage numérique – des mesures actives de cyberdéfense? Une étude de cas Suisse

Bastien WANNER, Université de Lausanne

11h30 : Leurrage et provocation à l'infraction

Jean-Nicolas ROBIN, Chaire cyberdéfense & cybersécurité Saint Cyr

12h00 : Fin de la conférence C&ESAR

Organisée depuis 1997 par le ministère des Armées, la conférence C&ESAR, est un colloque annuel dédié à la cybersécurité. Il réunit les acteurs gouvernementaux, industriels et académiques dans une approche interdisciplinaire, permettant aux industriels et aux scientifiques de confronter la recherche et le développement aux réalités opérationnelles et aux utilisateurs d’étudier et d’anticiper les avancées technologiques. Depuis 5 ans, C&ESAR constitue le pilier des conférences de la European Cyber Week (ECW).


 

La 27e conférence C&ESAR traitera en 2020 du Leurrage numérique

La cybersécurité s’est développée depuis une quinzaine d’années en réponse à l’agressivité croissante des attaques informatiques. L’essor du cyberespace est inhérent à l’explosion des besoins de services et de communications et donc de débits et de nouvelles technologies. Construit sur une base pragmatique pour offrir rapidement de nouveaux produits, le cyberespace a atteint un niveau de complexité difficilement maîtrisable. Cette situation a donné un avantage prépondérant aux attaquants qui ont su transformer une imperfection en faille puis en scénarios d’attaque pour des finalités hostiles. La réponse de la sécurité informatique a entre-temps évolué d’une protection statique en profondeur, vers une détection résiliente pour désormais envisager des logiques de contre-attaques dynamiques. L’échelle de temps entre l’occurrence d’une attaque, sa détection et son élimination est un marquant significatif : d’une durée indéterminée à quelques jours, puis de jours à quelques heures, l’enjeu est maintenant d’agir en temps réel contre l’attaquant. Le leurrage numérique se trouve au cœur de cette stratégie de la cybersécurité. Il s’agit de retourner les armes de l’attaquant en cherchant à le tromper et au final à le dissuader de prendre le risque d’être découvert. Le leurrage numérique relève de la dissuasion cyber.

APPEL A COMMUNICATION

 

L’arsenal du leurrage défensif est historiquement basé sur les pots de miel (honeypots). Ceux-ci reposaient sur l’analyse statique d’écart de composants par rapport à un comportement connu et sain. Cette génération s’est heurtée à deux écueils : le passage à l’échelle pour couvrir la diversité et la complexité des systèmes numériques, et la génération excessive de faux positifs. Les honeypots évoluent pour devenir des pièges actifs qui sont disséminés dans l’environnement réel pour mieux cerner les stratégies de l’attaquant. Les architectures de déploiement des leurres se spécialisent selon le domaine d’application (systèmes d’information, systèmes industriels, finance, médical…) ou en fonction des composants ciblés par les attaques (serveurs, pare-feu, antivirus…) ou encore par rapport à la charge offensive (malwares…). Les leurres tendent à générer de vrais positifs en temps réel. Leur efficacité repose sur deux propriétés, l’une inhérente aux composants de sécurité, la non-compromission, et l’autre caractéristique de l’attaque : la furtivité.

Cette nouvelle génération de leurres numériques enrichit les stratégies d’investigations au sein des centres opérationnels de sécurité (SOC). Ainsi, des logiques de raisonnements déductifs (déterministes) ou inductifs (hypothétiques) se confrontent pour caractériser finement le mode opératoire des attaquants en le resserrant si possible jusqu’à l’attribution de l’attaque.

Cependant, son caractère actif soulève des interrogations réglementaires (respect de la vie privée).
Le leurrage numérique devient une composante essentielle de la lutte informatique défensive, car il contribue à l’efficience des scénarios de ripostes et d’escalade.

Le comité de programme de la conférence C&ESAR 2020 attend des propositions de communication en matière de recherche, d’expérimentation et de solutions émergentes sur :

    • Leurrage numérique : honeypots, leurres, pièges

    • Architectures de déploiement de leurres selon les domaines d’application

    • Spécialisation de leurres pour les services, pour la sécurité, contre les malwares…

    • Propriétés du leurrage numérique : non-compromission, furtivité…

    • Apport à l’investigation numérique : raisonnements déductifs/inductifs, caractérisation des attaques, attribution…

    • Contribution à la lutte informatique défensive : scénarios de ripostes et d’escalade.

    • Positionnement du leurrage dans les modèles d’attaques (MITRE ATT@CK…), par rapport à la caractérisation des attaques (CAPEC…) et plus généralement son apport à la connaissance du risque cyber (cyber threat intelligence – CTI)

    • Leurrage et réglementation (NIS, RGPD…)

 

 

 

DATES IMPORTANTES

Propositions de communications (entre 3 et 6 pages) : 26 juin 2020

Notification aux auteurs : 3 septembre 2020

Version finale (entre 8 et 16 pages) : 2 octobre 2020

Conférence : 17 et 18 novembre 2020

COMITE DE PROGRAMME C&ESAR

 

Erwan ABGRALL (MINARM)
José ARAUJO (ANSSI)
Christophe BIDAN (CentraleSupélec)
Yves CORREC (ARCSI)
Frédéric CUPPENS (IMT Atlantique)
Herve DEBAR (Télécom SudParis)
Eric DUPUIS (Orange)
Guillaume DUVEAU (MINARM)
Ivan FONTARENSKY (THALES)
Patrick HEBRARD (NAVAL Group)
Sylvain LAFARGUE (SAFRAN)
Benoît MARTIN (DGA)
Guillaume MEIER (AIRBUS)
Ludovic PIETRE-CAMBACEDES (EDF)
Assia TRIA (CEA)
Eric WIATROWSKI (Orange)

 

ORGANISé par

MINARM.jpg
DGA.jpg

EN PARTENARIAT AVEC

logo CESIN.png

RECEVEZ LES NEWSLETTERS

Inscrivez-vous pour ne manquer aucune actualité de la European Cyber Week

En s'abonnant à la newsletter, l'utilisateur autorise le partage de son email avec les organisateurs de la ECW. Hopscotch Congrès s'engage à ne pas utiliser votre adresse email hors du cadre de la European Cyber Week ainsi qu'à ne pas la transmettre à des tiers.
/
By subscribing to the newsletter, you agree to share your email address with the organizers. Hopscotch Congrès will not communicate / spread / publish or otherwise give away your address outside ECW organization.

PROCHAINE EDITION DANS :

EUROPEAN CYBER WEEK 2020

ecw@hopscotchcongres.com

  • Gris Icône YouTube
  • Gris LinkedIn Icône
  • Grey Twitter Icon