Retour à l'OSIS

Open Source et sécurité pour l’Internet des Objets

11 Mai 2017 — Open Source et sécurité pour l’Internet des Objets

09h-18h

CNRS, Paris IoT

Résumé

Pour l'industrie des objets connectés, intégrer l'écosystème du libre est une nécessité et une assurance de pérennité. La sécurité liée à ces nouveaux développements est également un point fondamental qui sera abordé l'après-midi.

Internet of things is now a real business involving industrial and academic actors. Joining the open source ecosystem will ensure its sustainability and its ability to innovate. Security is also a major topic and will be discussed in the afternoon.

Flyer de la journée


Direction de programme

Programme dirigé par Pierre Ficheux, Directeur technique de Smile-ECS,  Mehdi Ammi, Maître de Conférences (Université de Paris-Sud / LIMSI-CNRS) et Isabelle Fantoni, Directeur de Recherche (CNRS)

Description détaillée

Un billet unique promotionnel  à 40 € est disponible pour assister aux 5 journées IoT, blockchain, Langages, Cloud, scikit-learn Day.

Programme résumé

  • 09:00: Introduction

    Roberto Di Cosmo, président de l'OSIS, vice-président du Groupe thématique Logiciel Libre, Systematic Paris-Region

    Michel Bidoit, directeur de l’Institut des Sciences de l’Information et de leurs Interactions (INS2I), CNRS

    Jean Mairesse, directeur adjoint scientifique de l’INS2I, CNRS

  • 09:30: Yocto, outil libre pour le capteur intelligent

    Pierre Ficheux, Smile-ECS

  • 10:00: Ethique pour l'IoT

    Laurence Devillers, Université Sorbonne Paris 4 - Limsi-CNRS

  • 10:30: IoTivity from Tizen devices to ARTIK cloud

    Philippe Coval, SAMSUNG

  • 11:00: Pause café networking
  • 11:30: Traitements de données pour l’IoT

    Mounîm El Yacoubi, Telecom Sud-Paris

  • 12:00: Plateforme pédagogique en libre accès pour l'expérimentation de l'Internet des Objets

    Nicolas Gonzalez, Snootlab, IRIT, Université de Toulouse , et Thierry Val

  • 12:30: RIOT, OS libre pour l'IoT

    Alexandre ABADIE (INRIA)

  • 13:00: Pause déjeuner
  • 13:55: Introduction - Sécurité des objets connectés
  • 14:00: La sécurité des équipements grand public connectés à Internet : 2 cas d'étude

    Vincent Nicomette, LAAS

  • 14:40: Etude et comparaison de performances de chiffrements par blocs légers dans le contexte des réseaux de capteurs sans fil

    Marine Minier, LORIA

  • 15:20: A Prover-Anonymous and Terrorist-Fraud Resistant Distance-Bounding Protocol

    Pascal Lafourcade, LIMOS, Clermont-Ferrand

  • 16:00: La sécurité dans les technologies Sigfox, politique d’ouverture et de logiciel libre

    Guillaume Larignon, Sigfox

  • 16:40: Conclusion et buffet

Lieu

CNRS

Ville: Paris


Programme détaillé

  • 09:00 - Introduction

    Roberto Di Cosmo, président de l'OSIS, vice-président du Groupe thématique Logiciel Libre, Systematic Paris-Region

    Michel Bidoit, directeur de l’Institut des Sciences de l’Information et de leurs Interactions (INS2I), CNRS

    Jean Mairesse, directeur adjoint scientifique de l’INS2I, CNRS

  • 09:30 - Yocto, outil libre pour le capteur intelligent

    Pierre Ficheux, Smile-ECS

    Yocto/OpenEmbedded is a very famous build system for embedded Linux and according to the last "IoT developper survey" (2016), Linux is the the most used OS for IoT devices.  During the conference, we will describe some advanced Yocto/OE features in order to build a simple sensor based on Pi Zero.

  • 10:00 - Ethique pour l'IoT

    Laurence Devillers, Université Sorbonne Paris 4 - Limsi-CNRS

  • 10:30 - IoTivity from Tizen devices to ARTIK cloud

    Philippe Coval, SAMSUNG


  • 11:00 - Pause café networking
  • 11:30 - Traitements de données pour l’IoT

    Mounîm El Yacoubi, Telecom Sud-Paris


  • 12:00 - Plateforme pédagogique en libre accès pour l'expérimentation de l'Internet des Objets

    Nicolas Gonzalez, Snootlab, IRIT, Université de Toulouse , et Thierry Val

  • 12:30 - RIOT, OS libre pour l'IoT

    Alexandre ABADIE (INRIA)

    Cette conférence débutera par un rappel des défis liés à l'IoT auquel s'addresse RIOT - à savoir les objets très contraints - et sur la manière dont RIOT y répond (implémentation d'un noyau temp-réel "tickless", large support hardware, ajout de bibliothèques externes) ainsi que son positionnement face à la concurrence. Quelques éléments seront ensuite donnés sur le fonctionnement de la communauté et l'attention qu'elle porte aux questions de sécurité et de fiabilité. Enfin, quelques fonctionnalités récentes seront présentées comme par exemple le support de la stack OpenThread, de LoRa et l'arrivée future d'un mécanisme de mise à jour à distance de firmwares (OTA). Une démonstration clôturera cette conférence.

  • 13:00 - Pause déjeuner
  • 13:55 - Introduction - Sécurité des objets connectés
  • 14:00 - La sécurité des équipements grand public connectés à Internet : 2 cas d'étude

    Vincent Nicomette, LAAS

    L'utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd'hui cibler tout type d'équipement informatique et notamment les équipements connectés de notre quotidien. Alors qu'il existe déjà des normes permettant d'évaluer la sécurité d'équipements informatiques industriels, leur application aux équipements grand public est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car pas suffisamment étudiées.

    Cet exposé présente une analyse de vulnérabilités de deux types d'équipements connectés : les box ADSL et les téléviseurs connectés. Ces deux études ont été menées, dans le cadre d'une collboration avec Thalès, sur un panel d'équipements provenant des principaux fournisseurs d'accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché.  Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs).  Ces liens sont habituellement considérés de confiance mais sont à notre connaissance pas ou peu étudiés jusqu'alors.

  • 14:40 - Etude et comparaison de performances de chiffrements par blocs légers dans le contexte des réseaux de capteurs sans fil

    Marine Minier, LORIA

    Dans le cadre du projet ANR BLOC (2011-2016), nous avons développé une bibliothèque dédiée pour le micro-contrôleur MSP430 composée des principaux algorithmes de chiffrements par blocs dit légers et des algorithmes de chiffrements par blocs classiques. Nous présenterons ici les résultats concernant les performances sur la plateforme choisie des différents chiffrements étudiés.

  • 15:20 - A Prover-Anonymous and Terrorist-Fraud Resistant Distance-Bounding Protocol

    Pascal Lafourcade, LIMOS, Clermont-Ferrand

    Contactless communications have become omnipresent in our daily lives, from simple access cards to electronic passports. Such systems are particularly vulnerable to relay attacks, in which an adversary relays the messages from a prover to a verier. Distance-bounding protocols were introduced to counter such attacks. Lately, there has been a very active research trend on improving the security of these protocols, but also on ensuring strong privacy properties with respect to active adversaries and malicious verifiers. In particular, a difficult threat to address is the terrorist fraud, in which a far-away prover cooperates with a nearby accomplice to fool a verier. The usual defence against this attack is to make it impossible for the accomplice to succeed unless the prover provides him with enough information to recover his secret key and impersonate him later on. However, the mere existence of a long-term secret key is problematic with respect to privacy. In this paper, we propose a novel approach in which the prover does not leak his secret key but a reusable session key along with a group signature on it. This allows the adversary to impersonate him even without knowing his signature key. Based on this approach, we give the first distance-bounding protocol, called SPADE, integrating anonymity, revocability and provable resistance to standard threat models.


  • 16:00 - La sécurité dans les technologies Sigfox, politique d’ouverture et de logiciel libre

    Guillaume Larignon, Sigfox

    Trustworthiness, which encompasses security, privacy, reliability and reliance, is a key challenge for the IoT. Firstly, this is because the IoT is intimately linked to business-critical processes, and secondly because the IoT significantly broadens the surface of attack of business intelligence systems. 

    Sigfox is a IoT Service provider focusing on Massive IoT with a non-conventional communication paradigm. This implies a security  approach that takes into account the peculiarity of the network.

    We will present an overview of Sigfox approaches to communication and security.

  • 16:40 - Conclusion et buffet

Organisateurs (2017)

Co-organisateurs et sponsors (2017)

Ils parlent de l'OSIS (2017)