Séminaire des étudiants et anciens (C4 - Cybersécurité, Confiance numérique, Cocktails et Collations) le 24 octobre 24

Ce séminaire, destiné aux étudiants de Télécom SudParis en cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le bâtiment IMT/TP/TSP, en Amphi 2, à partir de 14h30. Il sera suivi, à partir de 18h30/19h, d'un cocktail dînatoire à l'Entrepôtes 19, près du bâtiment TP/TSP.

Si vous souhaitez présenter une rump (une intervention courte de moins de 5 minutes, pendant la session dédiée en fin d'après-midi), vous pouvez nous envoyer un mail avec le titre de votre rump jusqu'au 24 octobre 14h.

Programme

  • 13h30 : Café
  • 14h00 : Grégory Blanc, Christophe Kiennert et Olivier Levillain - Accueil
  • 14h15 : Marie Tcholakian (Banque de France) - IRMA : Détection automatique de mails malveillants
  • 14h45 : Grégory Blanc (Télécom SudParis) - Learning-based Network Intrusion Detection: Are We There Yet?
  • 15h30 : Ayoub Elaassal (Qonto) - Détruire les idées reçues en matière de Cybersécurité
  • 16h00 : Pause
  • 16h30 : Clément Safon (Thales) - Sécurité des Systèmes d'Exploitation basés sur GNU/Linux : Etat de l'art des technologies AppArmor et SELinux
  • 17h15 : Elouan Gros (Astran) - Implementing Multi-Party Computation for Practical Use
  • 18h00 : Rump Session
  • 19h environ : Cocktail dînatoire à l'Entrepôtes 19 près du bâtiment TP/TSP

Marie Tcholakian (Banque de France) - IRMA : Détection automatique de mails malveillants

Pour la sécurité de la Banque de France, les utilisateurs de son service mail ont la possibilité de signaler les mais reçus qu’ils trouvent suspects.

En aval, ces signalements sont traités manuellement par des employés du SOC, qui les classent selon différentes catégories (hameçonnage, arnaque, spam, légitime, etc.). Ce traitement est souvent considéré comme chronophage et redondant.

Nous avons voulu expérimenter l'utilisation de modèle d'apprentissage pour prédire la qualification d'un mail. C'est la naissance d'IRMA. Basée sur le grand modèle de langage (LLM) camemBERT et des données d'apprentissage issues de traitements réels du SOC, elle est capable de prédire la catégorisation de nouveaux mails avec un bon taux de confiance.

Grégory Blanc (Télécom SudParis) - Learning-based Network Intrusion Detection: Are We There Yet?

For more than 40 years, intrusion detection systems (IDS) have been developed to produce monitoring reports of potential threats. Because the threat landscape is highly dynamic, signature-based network-based IDS (NIDS) are struggling to cope with the amount of threat data. Machine learning (ML) methods have not only the potential to address this data explosion but also to shift the paradigm to more behavior- and anomaly-based detection. Surprisingly, the maturity of such solutions is not production-ready while ML thrives in other domains such as computer vision or natural language processing. In this talk, we are reviewing the products of ML-based NIDS academic research and provide analysis to why it has not yet fulfilled its promises.

Ayoub Elaassal (Qonto) - Détruire les idées reçues en matière de Cybersécurité

Pour citer un confrère en sécurité : « La sécurité est un échec. » Les entreprises peuvent dépenser des millions de dollars en outils, en recrutement et en un SOC flambant neuf, et pourtant se font pirater plus vite qu’un tour de Space Mountain. Que se passe-t-il ? Je crois que cette dissonance est le résultat d’un mauvais focus et de mauvaises hypothèses. L’équipe de sécurité ne travaille pas sur les bons sujets à la bonne vitesse. Ils n’ont pas la bonne approche et suivent aveuglément les nombreuses fausses idées qui gangrènent cette industrie. Cette présentation va déconstruire certaines des idées reçues les plus répandues.

Biographie : Ayoub El Aassal, de la promotion 2013 de Télécom SudParis (TSP), a commencé sa carrière comme pentester et enquêteur en incidents de cybersécurité, explorant divers environnements techniques, d’AWS aux mainframes. Il a présenté plusieurs vulnérabilités et outils lors de conférences comme DEF CON et Black Hat. Il occupe actuellement le poste de Directeur Cybersécurité à Qonto, une fintech classée au Next 40.

Clément Safon (Thales) - Sécurité des Systèmes d'Exploitation basés sur GNU/Linux : Etat de l'art des technologies AppArmor et SELinux

Sur la base de l'expérience et des compétences techniques acquises lors du stage de fin d’études, cet exposé explore le durcissement des systèmes d’exploitation en étudiant AppArmor et SELinux. Après une introduction aux principes fondamentaux du durcissement des OS sous GNU/Linux, nous mettrons l’accent sur ces deux solutions de sécurité. Nous détaillerons le fonctionnement de ces deux Linux Security Modules (LSM), en abordant leurs concepts clés, leurs applications et divers cas d’usage. Enfin, nous pourrons approfondir certains mécanismes avancés afin d'illustrer des scénarios d’utilisation plus complexes et d’évaluer les forces et limites de ces technologies en environnement opérationnel.

Biographie : Clément Safon est diplômé de Télécom SudParis (VAP SSR - promo. 2024) et vient de débuter sa carrière chez Thales où il s'attelle au durcissement de systèmes d’exploitation GNU/Linux dans la continuité de son stage. Ce domaine l'intéresse particulièrement par son approche rigoureuse, ainsi que pour la compréhension fine des mécanismes d’attaque et des stratégies de défense en profondeur que cela requiert.

Elouan Gros (Astran) - Implementing Multi-Party Computation for Practical Use

Secure Multi-Party Computing, or MPC for short, is a field of cryptography concerned with devising means for groups of individuals to jointly evaluate functions over private inputs they wish to keep secret from each other. It is a powerful and versatile tool that may be used to implement arbitrary primitives from AES encryption to privacy-preserving machine learning. Despite its qualities, MPC mostly remains a theoretical tool, seeing very little use in practice. In this talk I present the results of my internship, in which I attempted to prove that MPC is viable for industrial use.