Dr. Houssem Assadi. Orange Labs.
Conférence: Les enjeux de la sécurité pour un opérateur mobile.
Mardi 22 Mai: 14h30-15h00.
Biographie:
Houssem Assadi est responsable du laboratoire STT (Security and Trusted Transactions) à Orange Labs. Orange Labs est l’entité R&D du groupe France Telecom – Orange.
–
Dr. Léonard Dallot. PRiSM.
Conférence: Etat des lieux de la sécurité des protocoles cryptographiques au sein des communications GSM et GPRS.
Mercredi 23 Mai: 09h00-10h00.
Biographie:
Après des étude d’informatique à l’Université Pierre et Marie Curie puis à l’ENSICAEN, L. Dallot a intégré le laboratoire GREYC de l’université de Caen. Il y a soutenu une thèse portant sur la sécurité de protocoles cryptographiques fondés sur les codes correcteurs d’erreurs. Il est actuellement chercheur au laboratoire PRiSM de l’Université de Versailles dans le domaine de la cryptologie appliquée.
Résumé:
Les réseaux de téléphonie mobile sont apparus au cours des années 80 et se sont développés au cours des années 90 avec l’apparition d’un réseau dit de seconde génération, le « Global System for Mobile Communications » (GSM). Si à l’origine, ces réseaux concernaient uniquement le transport de la voix, ils ont évolué vers le transport des données (GPRS) et l’utilisation de nouvelles technologies plus efficaces en terme de débit (les réseaux 3G et 4G). Malgré ces évolutions et bien que vieux de 20 ans, les réseaux GSM restent aujourd’hui largement utilisés. Dans cet exposé, nous examinerons les différents mécanismes de protection impliqués lors de la transmission sans fil entre le terminal et le réseau de l’opérateur en GSM et GPRS. Nous verrons comment ces mécanismes peuvent être aujourd’hui contournés et comment les faiblesses présentes dans le protocole GSM permettent de compromettre la sécurité du protocole de transport de données GPRS.
–
Dr. Sébastien Canard. Orange Labs.
Tutoriel : Cryptographie pour l’anonymat et la responsabilité.
Mercredi 23 Mai: 13h30-14h30.
Biographie:
Sébastien Canard est Orange Expert en sécurité au sein de la Recherche & Développement d’Orange – France Télécom, et membre du Groupe de Cryptographie Appliquée d’Orange. Après des études à l’ENSICAEN où il a obtenu son diplôme d’ingénieur, il a soutenu son doctorat en informatique en 2003 à l’Université de Caen Basse-Normandie. Ses travaux de recherche portent sur la conception de protocoles cryptographiques à la fois sûrs et efficaces. Il s’intéresse tout particulièrement à la protection de la vie privée des usagers des nouveaux services de télécommunications.
Résumé:
La gestion et la protection de la vie privée et des données à caractères personnel des usagers des nouveaux services de télécommunications est aujourd’hui une problématique primordiale. Parmi les techniques possibles, la cryptographie offre une large gamme d’outils permettant notamment d’allier à la fois des propriétés d’anonymat et de responsabilité de ces usagers. Dans ce tutoriel, nous présentons de façon approfondie le concept de signature de groupe qui permet à des membres d’un groupe de signer anonymement au nom de ce groupe. Nous détaillons le concept, abordons la façon d’obtenir de tels schémas, et donnons quelques cas d’usage.
–
Pr. Pierre Paradinas. CNAM
Conférence: Carte à puce et Technologies de l’Information.
Jeudi 24 Mai: 09h00-10h00.
Biographie:
Pierre Paradinas est docteur en Informatique, il occupe la chaire de Systèmes Embarqués au Conservatoire National des Arts et Métiers.
Il a dirigé jusqu’en 2003 chez Gemplus (actuellement Gemalto), le Software Research Lab et occupé à partir de 2001, en étant basé en Californie la position de Directeur des Partenariats Technologiques.
Au CNAM depuis 2003, il a initié le projet MESURE pour réaliser en Open Source des mesures de performances des Java Card. Puis, il a initié la participation de son laboratoire au projet FC2 (Fédération d’identité) dans le cadre du FUI et au projet T2TiT (Thing to Thing Internet Thing) dans le cadre de l’ANR.
De 2007 à 2010, il a occupé le poste de Directeur du Développement Technologique à l’INRIA.
Résumé:
La présentation a pour objectif de revenir sur les 30 dernières années de la technologie des cartes à puce, sur des aspects industriels, mais aussi scientifique et technologique.
L’exposé se concentrera aussi sur les liens entre les technologies de l’information.
–
Pr. Pascal Urien, Telecom ParisTech.
Conférence: De la puce B0 au NFC.
Vendredi 25 Mai: 09h00-10h00.
Biographie:
Pascal Urien est ingénieur de l’Ecole Centrale de Lyon, Docteur en Informatique et Professeur à Télécom ParisTech. Il poursuit des travaux de recherches relatifs aux réseaux et architectures distribuées sécurisés. Il a publié une centaine d’articles scientifiques et déposé une quinzaine de brevets dans ce domaine. En 2009, il a été lauréat du « 11ième concours national d’aide à la création d’entreprises de technologies innovantes », dans la catégorie création-développement, organisé par le ministère de l’enseignement supérieur et de la recherche. Il est le cofondateur de la société EtherTrust.
Résumé:
Inventée au début des années 80, la carte de paiement B0’ ouvre l’ère des technologies basées sur des microcontrôleurs sécurisés encore nommés Secure Elements. Au début du 21ième siècle le mode sans contact utilisant une fréquence de 13,56 Mhz est normalisé par les standards ISO 14443. Le NFC, ou Near Field Communication, est une technologie émergente facilitant le déploiement d’applications mobiles issues des normes ISO 7816 et ISO 14443. De manière analogue au Wi-Fi qui est l’adaptation radio du protocole Ethernet câblé, le NFC permet le passage d’applications en mode contact au mode sans contact (par exemple EMV), avec des faibles distances de fonctionnement. Cependant et contrairement au Wi-Fi les protocoles radio du NFC ne sont pas sécurisés au niveau trame. Les innovations majeures des normes NFC sont la définition d’une couche LLCP, d’un protocole P2P (Peer To Peer) et d’une famille de tags stockant des informations au format NDEF, et en particulier compatibles avec les produits Mifare.
L’année 2011 a été marquée par l’intégration du NFC au modèle Android avec l’absence notable du mode «card emulation». Cependant le mode «reader» fonctionne avec les cartes ISO14443A et gère les tags Mifare. Google a défini un protocole basé sur LLCP dénommé NPP (NDEF Push Protocol) délivrant en une seule passe un contenu au format NDEF. La société de Montain View a également intégré le protocole paypass dans un contrôleur NFC muni d’un Secure Element. Cependant la multiplicité des architectures NFC (SWP, SIM, micro SD, contrôleurs divers) combinée aux faibles ressources des mémoires sécurisées disponibles sur le marché, rendent complexes le déploiement d’applications NFC mobiles.
En conclusion nous présentons l’intégration de piles SSL/TLS de très faibles tailles compatibles avec les capacités mémoires actuelles des Secure Elements et pouvant efficacement sécuriser des applications NFC pour l’internet des choses telles que clés électronique ou échanges P2P.