Home Tags Posts tagged with "Cybersécurité"

Cybersécurité

0 3520

09:00 Accueil des participants
09:30 Mot d’ouverture
Jean-Paul Chabard, Directeur scientifique, EDF R&D
09:45 Keynote « Faites entrer les objets connectés ! »
Damien Cauquil, Digital Security
10:30 Stockage et manipulation de données confidentielles dans un système embarqué
Guillaume Duc, Télécom ParisTech
10:55 — Pause café —
11:10 Protection des données à caractère personnel dans les services énergétiques
Franklin Leukam, EDF R&D – Télécom SudParis
11:40 Nouvelles architectures pour garantir la sécurité de bout-en-bout des services se basant sur l’IoT
Malcom Bourdon, EDF R&D – CNRS LAAS
12:10 — Pause-déjeuner —
13:45 Keynote « Enjeux économiques des données personnelles et des objets connectés »
Patrick Waelbroeck, Télécom ParisTech
14:30 Création assistée de règles de fonctionnement des équipements dans les logements connectés
Mingming Qiu, EDF R&D – Télécom ParisTech
14:55 — Pause café —
15:10 Embarquer l’IA dans les objets connectés pour expliquer à l’occupant le pilotage de son logement
Etienne Houzé, Télécom ParisTech
15:35 Tests d’OS open source pour transférer les données d’objets connectés vers Amazon Cloud AWS
David Menga, EDF R&D
16:00 Programme de recherche du laboratoire pour l’année 2019
Comité opérationnel de SEIDO LAB, EDF R&D et Télécom ParisTech
16:20 Mot de clôture
Gérard Memmi, Responsable du département Informatique et Réseaux, Télécom ParisTech
16:30 — Cocktail —


Le workshop a lieu le mardi 29 janvier 2019 à
EDF Lab Paris-Saclay
7 Boulevard Gaspard Monge
91120 Palaiseau, France

Ziad Ismaïl, Jean Leneutre, Alia Fourati

Proc. of the 14th European Dependable Computing Conference (EDCC), September 2018.
DOI: 10.1109/EDCC.2018.00030

Abstract: The management of security resources in a system always comes with a tradeoff. Given technical and budget constraints, the defender focuses on deploying the set of security countermeasures that offer the best level of system protection. However, optimizing the configuration and deployment of defense countermeasures for efficient attack detection and mitigation remains a challenging task. In this paper, we leverage the information present in an attack graph, representing the evolution of the state of the attacker in the system, to tackle the problem of finding the optimal security policy that offers the maximum level of system protection. Our solution can be used to assist asset owners to prioritize the deployment of security countermeasures and respond to intrusions efficiently. We validate our approach on an Advanced Metering Infrastructure (AMI) case study.

0 2834

SAVE THE DATE

Mardi 29 janvier 2019

Nous avons le plaisir de vous convier à la 6e édition du Workshop du Laboratoire SEIDO qui aura lieu à

EDF Lab Paris-Saclay
7 Boulevard Gaspard Monge 91120 Palaiseau

Le programme détaillé vous sera annoncé prochainement.
Le Workshop est ouvert à tous sur inscription et dans la limite des places disponibles. Une invitation vous sera adressée à l’ouverture des inscriptions.

0 2837

SAVE THE DATE

Nous avons le plaisir de vous convier au 5e édition du workshop du Laboratoire SEIDO

Mardi 23 janvier 2018

Télécom ParisTech, 23 avenue d’Italie 75013

Nous vous remercions de réserver la date, le programme détaillé sera communiqué courant décembre 2017.

Le workshop est ouvert à tous sur inscription et dans la limite des places disponibles, l’inscription sera ouverte bientôt.

0 3120
Jean Leneutre (Enseignant Chercheur, Télécom ParisTech) et Ziad Ismaïl (Post-doc, Télécom ParisTech) ont été interviewés sur France Culture dans l’émission quotidienne La Méthode Scientifique du 23 novembre 2016 portant sur l’Internet des Objets, autour de la sécurité des systèmes et le contrôle industriel.

Réécouter l’émission en totalité ou le reportage à partir de la minute 47′.

0 2134
Ziad Ismaïl, Christophe Kiennert, Jean Leneutre, Lin Chen

Transactions on Information Forensics and Security (IEEE). Pages: 1685-1699, Volume: 11, Issue: 8, , Aug. 2016.
DOI:10.1109/TIFS.2016.2549002

Abstract: The new developments in cloud computing have introduced significant security challenges to guarantee the confidentiality, integrity, and availability of outsourced data. A service level agreement (SLA) is usually signed between the cloud provider (CP) and the customer. For redundancy purposes, it is important to verify the CP’s compliance with data backup requirements in the SLA. There exist a number of security mechanisms to check the integrity and availability of outsourced data. This task can be performed by the customer or be delegated to an independent entity that we will refer to as the verifier. However, checking the availability of data introduces extra costs, which can discourage the customer of performing data verification too often. The interaction between the verifier and the CP can be captured using game theory in order to find an optimal data verification strategy. In this paper, we formulate this problem as a two player non-cooperative game. We consider the case in which each type of data is replicated a number of times, which can depend on a set of parameters including, among others, its size and sensitivity. We analyze the strategies of the CP and the verifier at the Nash equilibrium and derive the expected behavior of both the players. Finally, we validate our model numerically on a case study and explain how we evaluate the parameters in the model.

0 3692
Ziad Ismaïl a soutenu sa thèse intitulée « Stratégies de défense optimales pour améliorer la sécurité et la résilience des Smart Grids » le 29 avril 2016 où il a obtenu le grade de « Docteur de Télécom ParisTech » avec la mention Très honorable. La soutenance a eu lieu devant le jury composé de :

  • Tansu Alpcan, Associate Professor, University of Melbourne (Rapporteur)
  • Lin Chen, Maître de conférences, Université Paris-Sud 11 (Invité)
  • Isabelle Chrisment, Professeur, Télécom Nancy (Rapporteur)
  • Hervé Debar, Professeur, Télécom SudParis (Président)
  • Alia Fourati, Ingénieur-Chercheur, EDF R&D (Encadrant industriel)
  • Mohamed Kaaniche, Directeur de recherches, LAAS-CNRS (Rapporteur)
  • Jean Leneutre, Maître de conférences, Télécom ParisTech (Directeur de thèse)
  • Fabio Martinelli, Senior researcher, IIT-CNR (Examinateur)
  • Gérard Memmi, Professeur, Télécom ParisTech (Examinateur)
  • Arnaud Ulian, Chef du Département MIRE, EDF R&D (Examinateur)

Résume de la thèse

Du fait de l’évolution des menaces, la gestion des risques de sécurité dans le contexte d’un réseau électrique dit intelligent, ou smart grid, représente un défi. Cette thèse traite cette problématique en proposant des solutions basées sur la théorie des jeux non coopérative, les graphes d’attaques et les processus de décision Markovien sous contraintes.

Dans la première partie de cette thèse, nous proposons et résolvons des modèles en théorie des jeux non coopérative pour optimiser le déploiement des ressources de défense dans le smart grid. Nous identifions le choix optimal des modes de sécurité sur les équipements d’une infrastructure relative aux compteurs intelligents, ou Advanced Metering Infrastructure (AMI), permettant de protéger la confidentialité des données clients. En outre, nous présentons un modèle analytique permettant d’identifier et de renforcer les équipements de communication les plus sensibles du réseau électrique.

Afin d’améliorer la sécurité des systèmes de contrôle industriel, la stratégie de défense a besoin d’être à la fois proactive, en anticipant les cibles potentielles des attaquants, et réactive en ajustant le type et l’intensité de la réponse en fonction du niveau de la menace. Dans la deuxième partie de la thèse, nous abordons ce défi et présentons une solution qui calcule la politique de sécurité optimale garantissant que les objectifs du défenseur sont satisfaits. Cette politique est obtenue par la résolution d’un processus de décision Markovien sous contraintes construit à partir d’un graphe d’attaque généré préalablement et représentant l’évolution de l’état de l’attaquant dans le système.