Colloque « Données et Sécurité »
Vendredi 25 mars 2016
Lieu : TĂ©lĂ©com ParisTech. Amphithéâtre Emeraude. 46 rue Barrault – 75634 Paris cedex 13
Horaires : 9h00 Ă 17h30
Organisateurs / Responsables Scientifiques :
- Daniel Ventre (CNRS, Laboratoire CESDIP (UMR 8183 à CNRS/Univ. Versailles/ Ministère de la Justice), GERN à Groupe Européen de Recherches sur les Normativités)
- Daniel Kofman, Professeur, Telecom ParisTech, Directeur du LINCS (Laboratory for Information, Networking and Communication Sciences)
Le colloque « DonnĂ©es et SĂ©curitĂ© » est un projet conjoint GERN (CESDIP Ă UMR 8183) / Institut Mines-Telecom. Il bĂ©nĂ©ficie du soutien financier du CNRS dans le cadre du programme PEPS (CNRS Ă Idex Saclay). Il s’inscrit d’autre part dans le cadre du programme du GERN (Groupe EuropĂ©en de Recherches sur les NormativitĂ©s) « Usages des nouvelles technologies dans les domaines de la sĂ©curitĂ© et de la justice pĂ©nale» .
Objet
Ce colloque traitera de la relation qu’entretiennent « donnĂ©es » et « sĂ©curitĂ© ». D’une part, la capacitĂ©  capturer et traiter massivement des donnĂ©es reprĂ©sente un vecteur majeur d’innovation et de crĂ©ation de valeur, sociale et Ă©conomique. D’autre part, le contrĂ´le des donnĂ©es est devenu un sujet critique en ce qui concerne la protection de la vie privĂ©e et la protection de la valeur des entreprises, ainsi qu’un enjeu de sĂ©curitĂ© nationale. Que disent les sciences humaines et sociales (sociologues, politistes, philosophes), les sciences de l’information (informatique, tĂ©lĂ©coms) ou encore les mathĂ©matiques, de cette relation « donnĂ©es-sĂ©curitĂ© » ? Le colloque a pour principal objet d’identifier des opportunitĂ©s de recherche interdisciplinaires dans le recherche de solutions permettant de bĂ©nĂ©ficier des opportunitĂ©s offertes par les Ă©volutions technologiques liĂ©es aux donnĂ©es tout en contrĂ´lant les risques associĂ©s.
PROGRAMME
Matinée
– 9h00- 9h30: Introduction : Daniel Ventre (CNRS Ă CESDIP), Daniel Kofman (Telecom ParisTech, laboratoire LINCS)
DK Colloque securite donnees introduction
– 9h30 Ă 10h00 : « Du virtuel au vulnĂ©rable », JĂ©rĂ´me Lèbre, directeur de programme au Collège international de philosophie
– 10h00 – 10h30 – « Au coeur du Bertillonnage : collecte des donnĂ©es et nouvelles logiques policières», Pierre Piazza, MaĂ®tre de confĂ©rences en science politique, universitĂ© de Cergy-Pontoise (CESDIP/LEJEP)
– 10h30 Ă 10h45 : Discussions, questions/rĂ©ponses
– 10h45 Ă 11h00 : pause
– 11h00 Ă 11h30 : « Protection des donnĂ©es personnelles : Analyse technique et travaux de recherche», Maryline Laurent, Professeur de TĂ©lĂ©com SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles
– 11h30-12h00 : « ProtĂ©ger les donnĂ©es sera l’Ă©lĂ©ment clĂ© de la transformation numĂ©rique», Bernard Barbier, Group Cyber Security Officer de CAPGEMINI.
– 12h00 Ă 12h15 : Discussions, questions/rĂ©ponses
Après-midi
– 13h30- 14h00 : « Self Data : et si les individus (re)trouvaient l’usage de leurs donnĂ©es personnelles », Daniel Kaplan, Cofondateur et dĂ©lĂ©guĂ© gĂ©nĂ©ral de la Fing
– 14h00 Ă 14h30 : « Solutions de protection pour la sĂ©curitĂ© des donnĂ©es externalisĂ©es », FrĂ©dĂ©ric Cuppens, professeur  TĂ©lĂ©com Bretagne, responsable de l’Ă©quipe SFIIS de l’UMR CNRS LabSTICC, responsable de la chaire sur la cybersĂ©curitĂ© des infrastructures critiques.
– 14h30 Ă 15h00 : « Technologies de Big Data pour la dĂ©fense des infrastructures critiques », Nora Cuppens-Boulahia, directrice de recherche  TĂ©lĂ©com Bretagne, responsable du programme Cyber securitĂ©, CyruS, du laboratoire CNRS LabSTICC.
– 15h00 Ă 15h15 : Discussions, questions/rĂ©ponses
– 15h15 Ă 15h30 : pause
– 15h30 Ă 16h00 : « Ce que disent les mĂ©tadonnĂ©es », par Thierry Berthier, MC UniversitĂ© de Limoges, membre de la Chaire CybersĂ©curitĂ© & CyberdĂ©fense (Ecoles Militaires de Saint-Cyr Co«tquidan)
– 16h00 Ă 16h30 : « Le predictive policing: entre science, administration et droit », par Bilel Benbouzid, MaĂ®tre de confĂ©rences en sociologie, UniversitĂ© Paris Est, Marne-la-VallĂ©e, Laboratoire Interdisciplinaire, Science, Innovation et SociĂ©tĂ© (LISIS)
– 16h30 Ă 17h00 : « Cartographie prĂ©dictive : ProblĂ©matiques, Ă©tat de l’art, enjeux, l’exemple de Map Revelation », par Christophe Courtois, PrĂ©sident de SĂ»retĂ©Globale.Org.
– 17h00 Ă 17h15 : Discussions, questions/rĂ©ponses
PRESENTATIONS
Daniel Kofman est Professeur  Telecom ParisTech. Il est co-fondateur et directeur du LINCS (Laboratory for Information, Networking and Communication Sciences) et Directeur ExĂ©cutif du Centre Technologique ICT4V (Information and Communication Technologies for Verticals). Il est membre du ComitĂ© Scientifique de l’OPECST (Office Parlementaire d’Evaluation des Choix Scientifiques et Technologiques). Il contribue en tant que consultant indĂ©pendant pour diverses entreprises dans le secteur des TIC et il a Ă©tĂ© le Directeur de la technologie (CTO) d’une grande entreprise de ce secteur. Il a Ă©galement cofondĂ© une start-up. Daniel Kofman a cofondĂ© et dirigĂ© le comitĂ© de pilotage des rĂ©seaux d’excellence europĂ©ens Euro-NGI et Euro-NF sur les rĂ©seaux et services du futur. Ses travaux de recherche rĂ©cents portent notamment sur l’Internet des Objets et sur les smart grids. Il est l’auteur de deux ouvrages et de divers articles scientifiques.
Daniel Ventre, ingĂ©nieur CNRS, secrĂ©taire gĂ©nĂ©ral du GERN (Groupe EuropĂ©en de Recherches sur les NormativitĂ©s), mène ses recherches au sein du CESDIP. Ses travaux portent sur la cybersĂ©curitĂ© (cybercriminalitĂ©, stratĂ©gies nationales de cybersĂ©curitĂ©, doctrines de cyberdĂ©fense). Il est l’auteur d’une dizaine d’ouvrages sur la guerre de l’information, la cybersĂ©curitĂ© et cyberdĂ©fense. Il est Ă©galement titulaire de la Chaire CybersĂ©curitĂ© & CyberdĂ©fense (Ecoles de Saint Cyr Co«tquidan). Son dernier ouvrage : Information Warfare, 2nd Edition, 352 pages, Wiley-ISTE, fĂ©vrier 2016.
« Cartographie prĂ©dictive : ProblĂ©matiques, Ă©tat de l’art, enjeux, l’exemple de Map Revelation »
Christophe Courtois, Président de SûretéGlobale.Org
« La cartographie prĂ©dictive est souvent l’objet de fantasmes et de dĂ©fiance. Tandis que les outils de machine learning cherche  comprendre Qui ou Pourquoi, la cartographie prĂ©dictive se concentre sur l’angle OĂą et Quand. Quelles sont les problĂ©matiques techniques liĂ©es  ces questions ? OĂą en sommes-nous ? Quels enjeux, quels rĂ©sultats ? Une dĂ©monstration avec Map Revelation, dĂ©veloppĂ© par SĂ»retĂ©Globale.Org et l’IMA, en service depuis 2009 dans de nombreux dĂ©partements du Ministère de l’intĂ©rieur »
« Ce que disent les métadonnées »
Thierry Berthier, MC Université de Limoges, membre de la Chaire Cybersécurité & Cyberdéfense (Ecoles Militaires de Saint-Cyr Coëtquidan)
Les mĂ©tadonnĂ©es jouent un rĂ´le considĂ©rable dans l’analyse des donnĂ©es. Elles “parlent” en gĂ©nĂ©ral beaucoup plus que ce que l’on imagine. Nous en crĂ©ons quotidiennement un volume important et le plus souvent de manière totalement involontaire. Ces mĂ©tadonnĂ©es alimentent ensuite les systèmes de collecte (et d’analyse) qui sont en mesure d’Ă©tablir notre profil de consommateur, nos pratiques, nos prĂ©fĂ©rences, nos habitudes, avec une grande prĂ©cision… Le formalisme des projections algorithmiques peut ĂŞtre utilisĂ© pour Ă©voquer les mĂ©tadonnĂ©es (comme projections systĂ©miques). Il permet ensuite de dĂ©finir le ratio du volume des projections volontaires sur celui des projections systĂ©miques puis de dĂ©finir les concepts de niveau d’ubiquitĂ© d’un lieu et de consentement algorithmique d’un individu. Ces deux indicateurs doivent ĂŞtre “croisĂ©s” pour interprĂ©ter nos comportements face aux systèmes de collectes et d’analyse des donnĂ©es.
« Au cœur du Bertillonnage : collecte des données et nouvelles logiques policières»
Pierre Piazza, Maître de conférences en science politique, université de Cergy-Pontoise (CESDIP/LEJEP)
€ partir du dernier tiers du XIXe siècle, les forces de l’ordre commencent de plus en plus systĂ©matiquement  recourir  de nouvelles techniques et  la science afin de rendre leurs mĂ©thodes et leurs investigations plus efficaces.
Alphonse Bertillon – qui devient en 1893 le premier directeur du Service de l’IdentitĂ© judiciaire de la PrĂ©fecture de police de Paris – joue un rĂ´le dĂ©terminant dans ce processus conduisant notamment  une collecte de donnĂ©es de plus en plus diverses et nombreuses.
Bertillon dĂ©veloppe des savoirs et des pratiques rationnels d’identification des personnes, une multitude d’expertises, des modalitĂ©s inĂ©dites d’analyse des scènes de crime, etc.
On se propose d’analyser ses « inventions » et la fa§on dont elles contribuent alors  rĂ©former en profondeur l’activitĂ© policière.
« Le predictive policing: entre science, administration et droit »
Bilel Benbouzid, Maître de conférences en sociologie, Université Paris Est, Marne-la-Vallée, Laboratoire Interdisciplinaire, Science, Innovation et Société (LISIS)
Cette prĂ©sentation prend pour objet le predictive policing, une police assistĂ©e dans le quotidien de ses diffĂ©rentes fonctions (renseignement, enquĂŞte criminelle et patrouille) par des algorithmes de fouille de donnĂ©es. En adoptant une perspective de sociologie de la quantification, nous nous intĂ©ressons  la spĂ©cificitĂ© des technologies de calcul qui sous-tendent le predictive policling. Le predictive policing s’inscrit  la fois dans la continuitĂ© et en rupture avec le mode de quantification dominant dans les annĂ©es 1980-1990 caractĂ©risĂ© le New Public Management. Il change le statut du savoir criminologique dans l’action publique de sĂ©curitĂ©. Il pose des questions juridiques et politiques de “rĂ©gulation” des algorithmes. Entre science, administration et droit, le predictive policing doit ĂŞtre analysĂ© comme une activitĂ© de mesure qui prend forme dans un environnement institutionnel, technique et politique.
« ProtĂ©ger les donnĂ©es sera l’Ă©lĂ©ment clĂ© de la transformation numĂ©rique ».
Bernard Barbier, Group Cyber security officer de CAPGEMINI
La transformation digitale des entreprises, des organisations et des Ă©tats s’accĂ©lère afin de rĂ©pondre aux besoins croissants des citoyens, des consommateurs et utilisateurs. Les technologies clĂ©s de cette transformation sont: Le Cloud computing, le big data, la mobilitĂ© et les rĂ©seaux sociaux. Toutes ces technologies mettent en danger la confidentialitĂ© des donnĂ©es. La sĂ©curitĂ© des donnĂ©es est donc fondamentale pour rĂ©ussir cette rĂ©volution. La sĂ©curitĂ© c’est le chiffrement mais aussi la disponibilitĂ©. Les technologies de chiffrement sont maintenant banalisĂ©es et elles sont partout prĂ©sentes. La confiance dans la qualitĂ© du chiffrement doit ĂŞtre totale et sa remise en cause, pour des besoins de sĂ©curitĂ© des Ă©tats, serait très grave.
« Self Data : et si les individus (re)trouvaient l’usage de leurs donnĂ©es personnelles »
Daniel Kaplan, Cofondateur et délégué général de la Fing
Plus encore que l’insĂ©curitĂ©, le principal ennemi de la confiance numĂ©rique est l’Ă©cart qui se creuse entre des entreprises qui accumulent de plus en plus de donnĂ©es et de capacitĂ©s de les traiter, et les individus qui n’en retirent pas grand-chose. Mais il existe une autre voie : partager avec les individus les donnĂ©es qui les concernent, et les capacitĂ©s de les exploiter. Nous l’appelons “Self Data”. Elle reprĂ©sente un vĂ©ritable changement de paradigme, tant en termes d’organisation, de relation clients, de marketing, que de systèmes d’information. A son tour, elle soulève de nouvelles questions et fait Ă©merger de nouveaux dĂ©fis, y compris en matière de sĂ©curitĂ©.
« Protection des données personnelles : Analyse technique et travaux de recherche »
Maryline LAURENT, Professeur de Télécom SudParis et chercheur du laboratoire CNRS SAMOVAR UMR5157, Cofondatrice de la chaire Valeurs et politiques des informations personnelles
La prĂ©sentation dĂ©butera par la distinction  faire entre “donnĂ©es fonctionnelles” et “donnĂ©es pĂ©riphĂ©riques”, puis elle dĂ©crira les diffĂ©rentes recherches menĂ©es sur la protection des donnĂ©es personnelles par TĂ©lĂ©com SudParis, cofondateur de la chaire Valeurs et politiques des informations personnelles de l’Institut Mines-TĂ©lĂ©com. Seront balayĂ©es diffĂ©rentes problĂ©matiques techniques d’actualitĂ© telles que les preuves d’attributs, la modĂ©lisation de propriĂ©tĂ©s (unlinkability…), les protocoles de sĂ©curitĂ© et l’agrĂ©gation de donnĂ©es.
« Technologies de Big Data pour la défense des infrastructures critiques »
Nora Cuppens-Boulahia est directrice de recherche  TĂ©lĂ©com Bretagne et responsable du programme Cyber securitĂ©, CyruS, du laboratoire CNRS LabSTICC. Elle est docteur de SUP’AERO et HDR de l’UniversitĂ© de Rennes 1. Ses recherches et enseignements portent sur la formalisation des propriĂ©tĂ©s et des politiques de sĂ©curitĂ©, l’analyse des protocoles cryptographiques, validation des propriĂ©tĂ©s de sĂ©curitĂ©s, analyse et Ă©valuation des menaces et des risques. Elle a publiĂ© plus de 160 articles dans des revues et des actes de confĂ©rences. Elle est la reprĂ©sentante de l’IFIP TC11 « Information Security » et est co-responsable de club sĂ©curitĂ© des systèmes d’information de la SEE.
Dans cet exposĂ©, nous prĂ©senterons les travaux menĂ©s dans la chaire sur la cybersĂ©curitĂ© des infrastructures critiques reposant sur l’utilisation des technologies de « Big Data » et des technologies statistiques avancĂ©es pour rechercher des menaces nouvelles dans des volumes de donnĂ©es importants. La dĂ©marche proposĂ©e doit permettre d’amĂ©liorer les techniques de dĂ©tection  base d’analyse comportementale et de dĂ©velopper des capacitĂ©s de dĂ©tection de nouvelles menaces.
« Solutions de protection pour la sécurité des données externalisées »
FrĂ©dĂ©ric Cuppens est professeur  TĂ©lĂ©com Bretagne, Campus de Rennes, animateur du rĂ©seau thĂ©matique “SĂ©curitĂ© des systèmes et services numĂ©riques” de l’Institut Mines-TĂ©lĂ©com et responsable de l’Ă©quipe SFIIS de l’UMR CNRS LabSTICC. Il a obtenu un doctorat de l’ENSAE et une HDR de l’UniversitĂ© de Toulouse III. Il est l’un des principaux concepteurs du modèle d’expression de politiques de sĂ©curitĂ© Or-BAC (Organization Based Access Control) et a dĂ©fini le module de supervision de la sĂ©curitĂ© CRIM (Cooperative Intrusion Detection Framework). Il est actuellement responsable de la chaire sur la cybersĂ©curitĂ© des infrastructures critiques.
De plus en plus de systèmes d’information sur Internet proposent des services reposant sur des processus d’externalisation des donnĂ©es. Les donnĂ©es externalisĂ©es sont souvent sensibles et doivent ĂŞtre protĂ©gĂ©es pour prĂ©server leur confidentialitĂ© et leur intĂ©gritĂ©. Dans cette prĂ©sentation, nous nous intĂ©resserons aux techniques de protection de donnĂ©es confidentielles ou  caractère personnel pour Ă©viter les risques de divulgation ou de rĂ©identification. Nous examinerons Ă©galement les solutions pour assurer la traçabilitĂ© des donnĂ©es externalisĂ©es.
« Du virtuel au vulnérable »
Jérôme Lèbre, directeur de programme au Collège international de philosophie
RĂ©flexion sur l’articulation de deux notions, la virtualitĂ© et la vulnĂ©rabilitĂ© des donnĂ©es. Alors qu’on s’est beaucoup inquiĂ©tĂ© sur les dangers du virtuel, on dĂ©couvre sa vulnĂ©rabilitĂ©, c’est- -dire aussi l’aspect matĂ©riel de ce que l’on nomme sa “sauvegarde”. Il n’y a  vrai dire rien de purement virtuel, sinon la pure matière, prĂŞte  tous les Ă©vĂ©nements.