Data and Security Workshop

Colloque « Données et Sécurité »
Vendredi 25 mars 2016
Lieu : TĂ©lĂ©com ParisTech. Amphithéâtre Emeraude. 46 rue Barrault – 75634 Paris cedex 13
Horaires : 9h00 Ă  17h30

Organisateurs / Responsables Scientifiques :

  • Daniel Ventre (CNRS, Laboratoire CESDIP (UMR 8183 Ă  CNRS/Univ. Versailles/ Ministère de la Justice), GERN Ă  Groupe EuropĂ©en de Recherches sur les NormativitĂ©s)
  • Daniel Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for Information, Networking and Communication Sciences)

Le colloque « DonnĂ©es et SĂ©curitĂ© » est un projet conjoint GERN (CESDIP Ă  UMR 8183) / Institut Mines-Telecom. Il bĂ©nĂ©ficie du soutien financier du CNRS dans le cadre du programme PEPS (CNRS Ă  Idex Saclay). Il s’inscrit d’autre part dans le cadre du programme du GERN (Groupe EuropĂ©en de Recherches sur les NormativitĂ©s) « Usages des nouvelles technologies dans les domaines de la sĂ©curitĂ© et de la justice pĂ©nale» .
Objet

Ce colloque traitera de la relation qu’entretiennent « donnĂ©es » et « sĂ©curitĂ© ». D’une part, la capacitĂ©   capturer et traiter massivement des donnĂ©es reprĂ©sente un vecteur majeur d’innovation et de crĂ©ation de valeur, sociale et Ă©conomique. D’autre part, le contrĂ´le des donnĂ©es est devenu un sujet critique en ce qui concerne la protection de la vie privĂ©e et la protection de la valeur des entreprises, ainsi qu’un enjeu de sĂ©curitĂ© nationale. Que disent les sciences humaines et sociales (sociologues, politistes, philosophes), les sciences de l’information (informatique, tĂ©lĂ©coms) ou encore les mathĂ©matiques, de cette relation « donnĂ©es-sĂ©curitĂ© » ? Le colloque a pour principal objet d’identifier des opportunitĂ©s de recherche interdisciplinaires dans le recherche de solutions permettant de bĂ©nĂ©ficier des opportunitĂ©s offertes par les Ă©volutions technologiques liĂ©es aux donnĂ©es tout en contrĂ´lant les risques associĂ©s.

PROGRAMME

Matinée
– 9h00- 9h30: Introduction : Daniel Ventre (CNRS Ă  CESDIP), Daniel Kofman (Telecom ParisTech, laboratoire LINCS)
DK Colloque securite donnees introduction

– 9h30 Ă  10h00 : « Du virtuel au vulnĂ©rable », JĂ©rĂ´me Lèbre, directeur de programme au Collège international de philosophie

– 10h00 – 10h30 – « Au coeur du Bertillonnage : collecte des donnĂ©es et nouvelles logiques policières», Pierre Piazza, MaĂ®tre de confĂ©rences en science politique, universitĂ© de Cergy-Pontoise (CESDIP/LEJEP)

– 10h30 Ă  10h45 : Discussions, questions/rĂ©ponses

– 10h45 Ă  11h00 : pause

– 11h00 Ă  11h30 : « Protection des donnĂ©es personnelles : Analyse technique et travaux de recherche», Maryline Laurent, Professeur de TĂ©lĂ©com SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles

– 11h30-12h00 : « ProtĂ©ger les donnĂ©es sera l’Ă©lĂ©ment clĂ© de la transformation numĂ©rique», Bernard Barbier, Group Cyber Security Officer de CAPGEMINI.

– 12h00 Ă  12h15 : Discussions, questions/rĂ©ponses

Après-midi
– 13h30- 14h00 : « Self Data : et si les individus (re)trouvaient l’usage de leurs donnĂ©es personnelles », Daniel Kaplan, Cofondateur et dĂ©lĂ©guĂ© gĂ©nĂ©ral de la Fing

– 14h00 Ă  14h30 : « Solutions de protection pour la sĂ©curitĂ© des donnĂ©es externalisĂ©es », FrĂ©dĂ©ric Cuppens, professeur   TĂ©lĂ©com Bretagne, responsable de l’Ă©quipe SFIIS de l’UMR CNRS LabSTICC, responsable de la chaire sur la cybersĂ©curitĂ© des infrastructures critiques.

– 14h30 Ă  15h00 : « Technologies de Big Data pour la dĂ©fense des infrastructures critiques », Nora Cuppens-Boulahia, directrice de recherche   TĂ©lĂ©com Bretagne, responsable du programme Cyber securitĂ©, CyruS, du laboratoire CNRS LabSTICC.

– 15h00 Ă  15h15 : Discussions, questions/rĂ©ponses

– 15h15 Ă  15h30 : pause

– 15h30 Ă  16h00 : « Ce que disent les mĂ©tadonnĂ©es », par Thierry Berthier, MC UniversitĂ© de Limoges, membre de la Chaire CybersĂ©curitĂ© & CyberdĂ©fense (Ecoles Militaires de Saint-Cyr Co«tquidan)

– 16h00 Ă  16h30 : « Le predictive policing: entre science, administration et droit », par Bilel Benbouzid, MaĂ®tre de confĂ©rences en sociologie, UniversitĂ© Paris Est, Marne-la-VallĂ©e, Laboratoire Interdisciplinaire, Science, Innovation et SociĂ©tĂ© (LISIS)

– 16h30 Ă  17h00 : « Cartographie prĂ©dictive : ProblĂ©matiques, Ă©tat de l’art, enjeux, l’exemple de Map Revelation », par Christophe Courtois, PrĂ©sident de SĂ»retĂ©Globale.Org.

– 17h00 Ă  17h15 : Discussions, questions/rĂ©ponses

PRESENTATIONS

Daniel Kofman est Professeur   Telecom ParisTech. Il est co-fondateur et directeur du LINCS (Laboratory for Information, Networking and Communication Sciences) et Directeur ExĂ©cutif du Centre Technologique ICT4V (Information and Communication Technologies for Verticals). Il est membre du ComitĂ© Scientifique de l’OPECST (Office Parlementaire d’Evaluation des Choix Scientifiques et Technologiques). Il contribue en tant que consultant indĂ©pendant pour diverses entreprises dans le secteur des TIC et il a Ă©tĂ© le Directeur de la technologie (CTO) d’une grande entreprise de ce secteur. Il a Ă©galement cofondĂ© une start-up. Daniel Kofman a cofondĂ© et dirigĂ© le comitĂ© de pilotage des rĂ©seaux d’excellence europĂ©ens Euro-NGI et Euro-NF sur les rĂ©seaux et services du futur. Ses travaux de recherche rĂ©cents portent notamment sur l’Internet des Objets et sur les smart grids. Il est l’auteur de deux ouvrages et de divers articles scientifiques.

Daniel Ventre, ingĂ©nieur CNRS, secrĂ©taire gĂ©nĂ©ral du GERN (Groupe EuropĂ©en de Recherches sur les NormativitĂ©s), mène ses recherches au sein du CESDIP. Ses travaux portent sur la cybersĂ©curitĂ© (cybercriminalitĂ©, stratĂ©gies nationales de cybersĂ©curitĂ©, doctrines de cyberdĂ©fense). Il est l’auteur d’une dizaine d’ouvrages sur la guerre de l’information, la cybersĂ©curitĂ© et cyberdĂ©fense. Il est Ă©galement titulaire de la Chaire CybersĂ©curitĂ© & CyberdĂ©fense (Ecoles de Saint Cyr Co«tquidan). Son dernier ouvrage : Information Warfare, 2nd Edition, 352 pages, Wiley-ISTE, fĂ©vrier 2016.

« Cartographie prĂ©dictive : ProblĂ©matiques, Ă©tat de l’art, enjeux, l’exemple de Map Revelation »

Christophe Courtois, Président de SûretéGlobale.Org

« La cartographie prĂ©dictive est souvent l’objet de fantasmes et de dĂ©fiance. Tandis que les outils de machine learning cherche   comprendre Qui ou Pourquoi, la cartographie prĂ©dictive se concentre sur l’angle OĂą et Quand. Quelles sont les problĂ©matiques techniques liĂ©es   ces questions ? OĂą en sommes-nous ? Quels enjeux, quels rĂ©sultats ? Une dĂ©monstration avec Map Revelation, dĂ©veloppĂ© par SĂ»retĂ©Globale.Org et l’IMA, en service depuis 2009 dans de nombreux dĂ©partements du Ministère de l’intĂ©rieur »

« Ce que disent les métadonnées »

Thierry Berthier, MC Université de Limoges, membre de la Chaire Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)

Les mĂ©tadonnĂ©es jouent un rĂ´le considĂ©rable dans l’analyse des donnĂ©es. Elles “parlent” en gĂ©nĂ©ral beaucoup plus que ce que l’on imagine. Nous en crĂ©ons quotidiennement un volume important et le plus souvent de manière totalement involontaire. Ces mĂ©tadonnĂ©es alimentent ensuite les systèmes de collecte (et d’analyse) qui sont en mesure d’Ă©tablir notre profil de consommateur, nos pratiques, nos prĂ©fĂ©rences, nos habitudes, avec une grande prĂ©cision… Le formalisme des projections algorithmiques peut ĂŞtre utilisĂ© pour Ă©voquer les mĂ©tadonnĂ©es (comme projections systĂ©miques). Il permet ensuite de dĂ©finir le ratio du volume des projections volontaires sur celui des projections systĂ©miques puis de dĂ©finir les concepts de niveau d’ubiquitĂ© d’un lieu et de consentement algorithmique d’un individu. Ces deux indicateurs doivent ĂŞtre “croisĂ©s” pour interprĂ©ter nos comportements face aux systèmes de collectes et d’analyse des donnĂ©es.

« Au cœur du Bertillonnage : collecte des données et nouvelles logiques policières»

Pierre Piazza, Maître de conférences en science politique, université de Cergy-Pontoise (CESDIP/LEJEP)

€ partir du dernier tiers du XIXe siècle, les forces de l’ordre commencent de plus en plus systĂ©matiquement   recourir   de nouvelles techniques et   la science afin de rendre leurs mĂ©thodes et leurs investigations plus efficaces.
Alphonse Bertillon – qui devient en 1893 le premier directeur du Service de l’IdentitĂ© judiciaire de la PrĂ©fecture de police de Paris – joue un rĂ´le dĂ©terminant dans ce processus conduisant notamment   une collecte de donnĂ©es de plus en plus diverses et nombreuses.
Bertillon dĂ©veloppe des savoirs et des pratiques rationnels d’identification des personnes, une multitude d’expertises, des modalitĂ©s inĂ©dites d’analyse des scènes de crime, etc.
On se propose d’analyser ses « inventions » et la fa§on dont elles contribuent alors   rĂ©former en profondeur l’activitĂ© policière.

« Le predictive policing: entre science, administration et droit »

Bilel Benbouzid, Maître de conférences en sociologie, Université Paris Est, Marne-la-Vallée, Laboratoire Interdisciplinaire, Science, Innovation et Société (LISIS)

Cette prĂ©sentation prend pour objet le predictive policing, une police assistĂ©e dans le quotidien de ses diffĂ©rentes fonctions (renseignement, enquĂŞte criminelle et patrouille) par des algorithmes de fouille de donnĂ©es. En adoptant une perspective de sociologie de la quantification, nous nous intĂ©ressons   la spĂ©cificitĂ© des technologies de calcul qui sous-tendent le predictive policling. Le predictive policing s’inscrit   la fois dans la continuitĂ© et en rupture avec le mode de quantification dominant dans les annĂ©es 1980-1990 caractĂ©risĂ© le New Public Management. Il change le statut du savoir criminologique dans l’action publique de sĂ©curitĂ©. Il pose des questions juridiques et politiques de “rĂ©gulation” des algorithmes. Entre science, administration et droit, le predictive policing doit ĂŞtre analysĂ© comme une activitĂ© de mesure qui prend forme dans un environnement institutionnel, technique et politique.

« ProtĂ©ger les donnĂ©es sera l’Ă©lĂ©ment clĂ© de la transformation numĂ©rique ».

Bernard Barbier, Group Cyber security officer de CAPGEMINI

La transformation digitale des entreprises, des organisations et des Ă©tats s’accĂ©lère afin de rĂ©pondre aux besoins croissants des citoyens, des consommateurs et utilisateurs. Les technologies clĂ©s de cette transformation sont: Le Cloud computing, le big data, la mobilitĂ© et les rĂ©seaux sociaux. Toutes ces technologies mettent en danger la confidentialitĂ© des donnĂ©es. La sĂ©curitĂ© des donnĂ©es est donc fondamentale pour rĂ©ussir cette rĂ©volution. La sĂ©curitĂ© c’est le chiffrement mais aussi la disponibilitĂ©. Les technologies de chiffrement sont maintenant banalisĂ©es et elles sont partout prĂ©sentes. La confiance dans la qualitĂ© du chiffrement doit ĂŞtre totale et sa remise en cause, pour des besoins de sĂ©curitĂ© des Ă©tats, serait très grave.

« Self Data : et si les individus (re)trouvaient l’usage de leurs donnĂ©es personnelles »

Daniel Kaplan, Cofondateur et délégué général de la Fing

Plus encore que l’insĂ©curitĂ©, le principal ennemi de la confiance numĂ©rique est l’Ă©cart qui se creuse entre des entreprises qui accumulent de plus en plus de donnĂ©es et de capacitĂ©s de les traiter, et les individus qui n’en retirent pas grand-chose. Mais il existe une autre voie : partager avec les individus les donnĂ©es qui les concernent, et les capacitĂ©s de les exploiter. Nous l’appelons “Self Data”. Elle reprĂ©sente un vĂ©ritable changement de paradigme, tant en termes d’organisation, de relation clients, de marketing, que de systèmes d’information. A son tour, elle soulève de nouvelles questions et fait Ă©merger de nouveaux dĂ©fis, y compris en matière de sĂ©curitĂ©.

« Protection des données personnelles : Analyse technique et travaux de recherche »

Maryline LAURENT, Professeur de Télécom SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles

La prĂ©sentation dĂ©butera par la distinction   faire entre “donnĂ©es fonctionnelles” et “donnĂ©es pĂ©riphĂ©riques”, puis elle dĂ©crira les diffĂ©rentes recherches menĂ©es sur la protection des donnĂ©es personnelles par TĂ©lĂ©com SudParis, cofondateur de la chaire Valeurs et politiques des informations personnelles de l’Institut Mines-TĂ©lĂ©com. Seront balayĂ©es diffĂ©rentes problĂ©matiques techniques d’actualitĂ© telles que les preuves d’attributs, la modĂ©lisation de propriĂ©tĂ©s (unlinkability…), les protocoles de sĂ©curitĂ© et l’agrĂ©gation de donnĂ©es.

« Technologies de Big Data pour la défense des infrastructures critiques »

Nora Cuppens-Boulahia est directrice de recherche   TĂ©lĂ©com Bretagne et responsable du programme Cyber securitĂ©, CyruS, du laboratoire CNRS LabSTICC. Elle est docteur de SUP’AERO et HDR de l’UniversitĂ© de Rennes 1. Ses recherches et enseignements portent sur la formalisation des propriĂ©tĂ©s et des politiques de sĂ©curitĂ©, l’analyse des protocoles cryptographiques, validation des propriĂ©tĂ©s de sĂ©curitĂ©s, analyse et Ă©valuation des menaces et des risques. Elle a publiĂ© plus de 160 articles dans des revues et des actes de confĂ©rences. Elle est la reprĂ©sentante de l’IFIP TC11 « Information Security » et est co-responsable de club sĂ©curitĂ© des systèmes d’information de la SEE.

Dans cet exposĂ©, nous prĂ©senterons les travaux menĂ©s dans la chaire sur la cybersĂ©curitĂ© des infrastructures critiques reposant sur l’utilisation des technologies de « Big Data » et des technologies statistiques avancĂ©es pour rechercher des menaces nouvelles dans des volumes de donnĂ©es importants. La dĂ©marche proposĂ©e doit permettre d’amĂ©liorer les techniques de dĂ©tection   base d’analyse comportementale et de dĂ©velopper des capacitĂ©s de dĂ©tection de nouvelles menaces.

« Solutions de protection pour la sécurité des données externalisées »

FrĂ©dĂ©ric Cuppens est professeur   TĂ©lĂ©com Bretagne, Campus de Rennes, animateur du rĂ©seau thĂ©matique “SĂ©curitĂ© des systèmes et services numĂ©riques” de l’Institut Mines-TĂ©lĂ©com et responsable de l’Ă©quipe SFIIS de l’UMR CNRS LabSTICC. Il a obtenu un doctorat de l’ENSAE et une HDR de l’UniversitĂ© de Toulouse III. Il est l’un des principaux concepteurs du modèle d’expression de politiques de sĂ©curitĂ© Or-BAC (Organization Based Access Control) et a dĂ©fini le module de supervision de la sĂ©curitĂ© CRIM (Cooperative Intrusion Detection Framework). Il est actuellement responsable de la chaire sur la cybersĂ©curitĂ© des infrastructures critiques.

De plus en plus de systèmes d’information sur Internet proposent des services reposant sur des processus d’externalisation des donnĂ©es. Les donnĂ©es externalisĂ©es sont souvent sensibles et doivent ĂŞtre protĂ©gĂ©es pour prĂ©server leur confidentialitĂ© et leur intĂ©gritĂ©. Dans cette prĂ©sentation, nous nous intĂ©resserons aux techniques de protection de donnĂ©es confidentielles ou   caractère personnel pour Ă©viter les risques de divulgation ou de rĂ©identification. Nous examinerons Ă©galement les solutions pour assurer la traçabilitĂ© des donnĂ©es externalisĂ©es.

« Du virtuel au vulnérable »

Jérôme Lèbre, directeur de programme au Collège international de philosophie

RĂ©flexion sur l’articulation de deux notions, la virtualitĂ© et la vulnĂ©rabilitĂ© des donnĂ©es. Alors qu’on s’est beaucoup inquiĂ©tĂ© sur les dangers du virtuel, on dĂ©couvre sa vulnĂ©rabilitĂ©, c’est- -dire aussi l’aspect matĂ©riel de ce que l’on nomme sa “sauvegarde”. Il n’y a   vrai dire rien de purement virtuel, sinon la pure matière, prĂŞte   tous les Ă©vĂ©nements.