Journée de l’Enseignement de l’Informatique et de l’Algorithmique 2023

← jeia

2023 — JEIA spéciale Cybersécurité !

mercredi 8 février 2023

Inscriptions

(indépendamment, la JEIA figure au PAF. Les enseignants du primaire secondaire peuvent s’inscrire via le PAF. Cette inscription ne se substitue pas à l’inscription ci-dessus).

Programme de la journée

8h30-9h00 — Accueil café viennoiseries au bâtiment M5

9h00 — conférences

1re conférence — Une brève histoire de la cybersécurité — Gilles Grimaud, université de Lille

La cybersécurité est un domaine de l’informatique qui s’est développé aux fils des années pour répondre aux menaces grandissantes auxquelles ont progressivement été exposés les systèmes informatiques.

Trois périodes sont à distinguer dans cette perspective. Au début de l’ère informatique, la nécessité de protéger les systèmes informatiques n’était pas clairement identifiée, et les réponses étaient plutôt législatives. Sur le plan technique, les problématiques de sécurité étaient souvent confondues avec celles de fiabilité.

Dans les années 80, en devenant « grand public » l’informatique a vu l’émergence de la culture des hackers : des passionnés d’informatique dont les exploits poussaient les ordinateurs bien au delà de ce que leurs spécifications d’usines semblaient permettre. De cette culture du débordement technologique, émergea la sous-culture des crackers, des pirates, dont les exploits visaient à exploiter des bugs, appelés failles pour contourner les protections techniques mises en place au sein des systèmes informatiques. Ce fut notamment l’époque des virus informatiques et des anti-virus.

Enfin, au début des années 2000 avec l’interconnection systématique des machines au sein de l’internet et l’émergence du commerce électronique, les menaces sont devenues systémiques et lucratives. Ce faisant le piratage informatique s’est professionnalisé pour répondre à des structures étatiques aussi bien qu’à des organisations criminelles. Nous sommes dans l’ère des ransomgiciels, des botnets et du phishing mais aussi dans celles des RSSI, des pare-feux et des VPNs.

2e conférence — Sécurité des téléphones et analyse de programmes malveillants — Pierre Graux

Au travers de la présentation d’un logiciel espion, nous identifierons les différents types de menaces qui peuvent cibler les téléphones. Nous étudierons ensuite les différentes techniques qui sont mises en place pour analyser des applications malveillantes.

3e conférence — Les cloud providers face aux cyber-menaces — Clément Boin, Software developer - Network Defense, OVHcloud

Dans cette présentation, nous allons faire un rapide tour d’horizon des cybermenaces qui ciblent les fournisseurs de services cloud comme les attaques par déni de service (DoS), les fuites de données, les attaques de phishing et les violations de la conformité réglementaire, etc. Les fournisseurs de services cloud doivent mettre en place des mesures de sécurité robustes pour protéger les données de leurs clients et répondre aux exigences de conformité réglementaire. Il est important pour les utilisateurs de services cloud que les fournisseurs qui prennent la sécurité au sérieux et de suivre les meilleures pratiques de sécurité pour protéger leurs clients.

12h00-13h15 - Pause déjeuner

13h15-14h45 — 1er créneau d’atelier

15h-16h30 — 2nd créneau d’atelier

Description des ateliers

Atelier 1 — La gestion des risques cyber — Pierre Boulet, université Lille

Dans cet atelier, les participants se mettront dans la peau d’un RSSI (Responsable de la Sécurité des Systèmes d’Information) et s’initieront à la gestion des risques cyber de manière ludique en analysant les risques pesant sur le système d’information d’un établissement scolaire fictif.

Nous sommes des milliards à surfer sur le web. Pourtant, étrangement, nous utilisons presque tous un navigateur différent car personnalisé par nos soins. Ces petites modifications équivalent à une empreinte digitale unique que de nouveaux logiciels espions commencent à récupérer subrepticement. Si les cookies s’avèrent faciles à repérer, à bloquer et à effacer, l’empreinte de navigateur (browser fingerprinting) constitue une nouvelle menace.

Après une courte introduction sur le traçage sur Internet, nous étudierons en détail dans cet atelier le browser fingerprinting et nous regarderons les outils disponibles pour lutter au mieux contre cette pratique.

Atelier 3 — Scratch, mais encore ? — Marielle Léonard, université Lille

Cet atelier propose d’explorer deux approches complémentaires avec le langage Scratch.
Dans l’environnement de programmation Algorea développé par l’association France-ioi, nous aborderons une approche centrée sur la résolution de “puzzles” de programmation.
Dans l’environnement Scratch original développé par le MIT, nous aborderons une approche par projet.
Pour ces deux approches, nous proposerons des points de repère étayés par des travaux de recherche, et des ressources pour la mise en oeuvre.

Atelier 4 — L’art du mot de passe — Jean-François Cauche, Upcycle Commons

“Il traverse tout l’Univers à la vitesse de la lumière. Qui est-il ? D’où vient-il ?” (extrait du générique de Goldorak)

Il ne se passe pas en effet un jour sans que sur notre planète et sûrement dans l’Univers des milliards de mots de passe traversent à la vitesse de la lumière nos câbles électroniques et nous donnent accès à de nombreux services. Malgré de nombreuses évolutions et propositions, le mot de passe reste incontournable dans le domaine de la cybersécurité. Bien qu’il soit depuis longtemps parmi nous, on connaît mal son histoire et il reste parfois difficile à apprivoiser. Cet atelier est là pour combler ce vide existentiel ! Au menu : grande Histoire et anecdotes, révélations quasi-exclusives, mais surtout méthodes créatives et jeux pour obtenir les meilleurs mot de passe du monde, pour les mémoriser, les gérer, voire les deviner par magie mais surtout psychologie et technique…

Atelier 5 — Programmation Python : enseigner le test automatisé à des débutant·es — Mirabelle Nebut, université Lille

Tester un programme, c’est l’exécuter pour voir s’il marche. Les outils de test automatisé permettent d’écrire et exécuter des tests de manière structurée.

L’atelier présentera des rudiments de test unitaire, ainsi que deux outils qui peuvent être utilisés en enseignement avec des débutant·es en programmation Python : doctest (inclus dans les distributions Python) et l1test (plugin pour l’IDE Thonny développé et expérimenté au département informatique de l’Université de Lille).

On gardera du temps pour les questions liées à l’enseignement du test.

Atelier 6 — Chiffrement multimédia — Pauline Puteaux, CRIStAL / CNRS

Les échanges d’images représentent aujourd’hui une part importante de l’utilisation d’Internet. Cette tendance va de pair avec des exigences de confidentialité puisque la transmission peut être espionnée sur les canaux publics. Dans ce contexte, il a été proposé de chiffrer les images afin de dissimuler leur contenu et de les rendre visuellement confidentielles pour les utilisateurs non-autorisés. Certaines méthodes de chiffrement ont été spécifiquement conçues pour les images afin de préserver leur format et leur taille et de permettre leur visualisation après chiffrement. 

Dans cet atelier, nous avons pour objectif d’étudier différentes méthodes de chiffrement d’images. Nous nous intéresserons également à leur sécurité en effectuant des mesures statistiques et en essayant des scénarios d’attaque.

Atelier 7 — Piratage d’une infrastructure réseau — Xavier Buche, université Lille

Atelier en salle TP réseau.
Mise en œuvre de quelques techniques de piratage de type man-in-the-middle et comment s’en prémunir.

Atelier 89 (8 & 9) — Fresque du numérique

Durée environ 3h, soit les deux créneaux d’atelier successifs.

La Fresque du numérique est un atelier de sensibilisation aux enjeux environnementaux du numérique.

Cet atelier ludique et collaboratif repose sur une pédagogie similaire à celle de La Fresque du climat. Il permet de se rassembler pour apprendre ensemble.

L’atelier vise aussi à expliquer les grandes lignes des actions à mettre en place pour évoluer vers un numérique plus soutenable, puis à ouvrir des discussions sur le sujet.

Ressources

← jeia

Copyright © Université Lille 1 2012-2017, Université de Lille 2018-2022 -- Tous droits réservés -- Dernière modification :