27e CONFERENCE

C&ESAR

Organisée depuis 1997 par le ministère des Armées, la conférence C&ESAR, est un colloque annuel dédié à la cybersécurité. Il réunit les acteurs gouvernementaux, industriels et académiques dans une approche interdisciplinaire, permettant aux industriels et aux scientifiques de confronter la recherche et le développement aux réalités opérationnelles et aux utilisateurs d’étudier et d’anticiper les avancées technologiques. Depuis 5 ans, C&ESAR constitue le pilier des conférences de la European Cyber Week (ECW).


 

La 27e conférence C&ESAR traitera en 2020 du Leurrage numérique

La cybersécurité s’est développée depuis une quinzaine d’années en réponse à l’agressivité croissante des attaques informatiques. L’essor du cyberespace est inhérent à l’explosion des besoins de services et de communications et donc de débits et de nouvelles technologies. Construit sur une base pragmatique pour offrir rapidement de nouveaux produits, le cyberespace a atteint un niveau de complexité difficilement maîtrisable. Cette situation a donné un avantage prépondérant aux attaquants qui ont su transformer une imperfection en faille puis en scénarios d’attaque pour des finalités hostiles. La réponse de la sécurité informatique a entre-temps évolué d’une protection statique en profondeur, vers une détection résiliente pour désormais envisager des logiques de contre-attaques dynamiques. L’échelle de temps entre l’occurrence d’une attaque, sa détection et son élimination est un marquant significatif : d’une durée indéterminée à quelques jours, puis de jours à quelques heures, l’enjeu est maintenant d’agir en temps réel contre l’attaquant. Le leurrage numérique se trouve au cœur de cette stratégie de la cybersécurité. Il s’agit de retourner les armes de l’attaquant en cherchant à le tromper et au final à le dissuader de prendre le risque d’être découvert. Le leurrage numérique relève de la dissuasion cyber.

L'appel à communication est à présent ouvert jusqu'au 26 juin 2020 !

APPEL A COMMUNICATION

 

L’arsenal du leurrage défensif est historiquement basé sur les pots de miel (honeypots). Ceux-ci reposaient sur l’analyse statique d’écart de composants par rapport à un comportement connu et sain. Cette génération s’est heurtée à deux écueils : le passage à l’échelle pour couvrir la diversité et la complexité des systèmes numériques, et la génération excessive de faux positifs. Les honeypots évoluent pour devenir des pièges actifs qui sont disséminés dans l’environnement réel pour mieux cerner les stratégies de l’attaquant. Les architectures de déploiement des leurres se spécialisent selon le domaine d’application (systèmes d’information, systèmes industriels, finance, médical…) ou en fonction des composants ciblés par les attaques (serveurs, pare-feu, antivirus…) ou encore par rapport à la charge offensive (malwares…). Les leurres tendent à générer de vrais positifs en temps réel. Leur efficacité repose sur deux propriétés, l’une inhérente aux composants de sécurité, la non-compromission, et l’autre caractéristique de l’attaque : la furtivité.

Cette nouvelle génération de leurres numériques enrichit les stratégies d’investigations au sein des centres opérationnels de sécurité (SOC). Ainsi, des logiques de raisonnements déductifs (déterministes) ou inductifs (hypothétiques) se confrontent pour caractériser finement le mode opératoire des attaquants en le resserrant si possible jusqu’à l’attribution de l’attaque.

Cependant, son caractère actif soulève des interrogations réglementaires (respect de la vie privée).
Le leurrage numérique devient une composante essentielle de la lutte informatique défensive, car il contribue à l’efficience des scénarios de ripostes et d’escalade.

Le comité de programme de la conférence C&ESAR 2020 attend des propositions de communication en matière de recherche, d’expérimentation et de solutions émergentes sur :

    • Leurrage numérique : honeypots, leurres, pièges

    • Architectures de déploiement de leurres selon les domaines d’application

    • Spécialisation de leurres pour les services, pour la sécurité, contre les malwares…

    • Propriétés du leurrage numérique : non-compromission, furtivité…

    • Apport à l’investigation numérique : raisonnements déductifs/inductifs, caractérisation des attaques, attribution…

    • Contribution à la lutte informatique défensive : scénarios de ripostes et d’escalade.

    • Positionnement du leurrage dans les modèles d’attaques (MITRE ATT@CK…), par rapport à la caractérisation des attaques (CAPEC…) et plus généralement son apport à la connaissance du risque cyber (cyber threat intelligence – CTI)

    • Leurrage et réglementation (NIS, RGPD…)

 

 

 

DATES IMPORTANTES

Propositions de communications (entre 3 et 6 pages) : 26 juin 2020

Notification aux auteurs : 3 septembre 2020

Version finale (entre 8 et 16 pages) : 2 octobre 2020

Conférence : 17 et 18 novembre 2020

COMITE DE PROGRAMME C&ESAR

 

Erwan ABGRALL (MINARM)
José ARAUJO (ANSSI)
Christophe BIDAN (CentraleSupélec)
Yves CORREC (ARCSI)
Frédéric CUPPENS (IMT Atlantique)
Herve DEBAR (Télécom SudParis)
Eric DUPUIS (Orange)
Guillaume DUVEAU (MINARM)
Ivan FONTARENSKY (THALES)
Patrick HEBRARD (NAVAL Group)
Sylvain LAFARGUE (SAFRAN)
Benoît MARTIN (DGA)
Guillaume MEIER (AIRBUS)
Ludovic PIETRE-CAMBACEDES (EDF)
Assia TRIA (CEA)
Eric WIATROWSKI (Orange)

 

ORGANISé par

logoARMÉESCYBER.jpg
DGA.jpg

EN PARTENARIAT AVEC

logo CESIN.png

RECEVEZ LES NEWSLETTERS

Inscrivez-vous pour ne manquer aucune actualité de la European Cyber Week

En s'abonnant à la newsletter, l'utilisateur autorise le partage de son email avec les organisateurs de la ECW. Hopscotch Congrès s'engage à ne pas utiliser votre adresse email hors du cadre de la European Cyber Week ainsi qu'à ne pas la transmettre à des tiers.
/
By subscribing to the newsletter, you agree to share your email address with the organizers. Hopscotch Congrès will not communicate / spread / publish or otherwise give away your address outside ECW organization.

PROCHAINE EDITION DANS :

EUROPEAN CYBER WEEK 2020

ecw@hopscotchcongres.com

  • Gris Icône YouTube
  • Gris LinkedIn Icône
  • Grey Twitter Icon