Projet de l UBS en cybersécurité



Documents pareils
Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

politique de la France en matière de cybersécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

HySIO : l infogérance hybride avec le cloud sécurisé

Master Informatique Aix-Marseille Université

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Plus de 20 ans d expérience en Risk Management, Gestion des crises, PCA, Sécurité de l information, SSI et des infrastructures télécom

Division Espace et Programmes Interarméeses. État tat-major des armées

Appel à Projets MEITO CYBER

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

L Agence nationale de la sécurité des systèmes d information

Le projet CyberEdu, intégrer la cybersécurité dans les enseignements d informatique. Gilles Lesventes Université de Rennes 1

Symantec CyberV Assessment Service

Excellence. Technicité. Sagesse

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

2012 / Excellence. Technicité. Sagesse

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

La politique de sécurité

le paradoxe de l Opérateur mondial

IT on demand & cloud professional services

(DAS) DIPLÔME & (CAS) CERTIFICAT DE FORMATION CONTINUE UNIVERSITAIRE MANAGEMENT DE PROJETS 2015/2016 PROJET.UNIGE.CH

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion.

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

FIC 2014 Relever le défi de la sécurité du cyberespace

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

SE PREPARER A GERER UNE CRISE SOCIALE... Exoteam - Déjeuner MEFPVSG - 10/04/12

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval

Présentation du Programme Régional de Formations Qualifiantes

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Atelier B 06. Les nouveaux risques de la cybercriminalité

L Ecole Centrale Paris Leader, Entrepreneur, Innovateur. La formation continue de l Ecole Centrale Paris (CPEE) 25/06/2013

Conseil en Technologie et Systèmes d Information

Prestations d audit et de conseil 2015

Formation d ingénieurs en alternance préparant au titre. Physique Electronique de Lyon, CPE Lyon spécialité Informatique et Réseaux de Communication,

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

FORMATION CONTINUE. La Grande Ecole des Télécommunications. et des Technologies de l Information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

SAINT CYR SOGETI THALES

Tout sur la cybersécurité, la cyberdéfense,

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

AUDIT CONSEIL CERT FORMATION

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

ZOOM SUR 10 DEMONSTRATIONS

Master professionnel Conception de projets multimédia et de dispositifs numériques Médiation, médiatisation des savoirs

ISO conformité, oui. Certification?

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

GESTION DE PROJET. - Tél : N enregistrement formation :

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Gestion Administration Management Droit

H Management et ingénierie Hygiène Sécurité Environnement -HSE- industriels

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités

curité des TI : Comment accroître votre niveau de curité

S8 - INFORMATIQUE COMMERCIALE

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Le catalogue TIC. Solutions. pour les. Professionnels

Mesures détaillées. La cybersécurité des systèmes industriels

La conformité et la sécurité des opérations financières

Le prescrit d un dispositif de stage Les contradictions du dispositif Deux études de cas

EXECUTIVE CERTIFICATE CLOUD COMPUTING

MINISTÈRE DES AFFAIRES ÉTRANGÈRES

Attaques ciblées : quelles évolutions dans la gestion de la crise?

FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)

50 mesures pour changer d échelle

Les cyber risques sont-ils assurables?

Stages de recherche dans les formations d'ingénieur. Víctor Gómez Frías. École des Ponts ParisTech, Champs-sur-Marne, France

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

GROUPE CS COMMUNICATION & SYSTEMES

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

L entrainement «cyber» : un élément clé pour améliorer la résilience

Les ressources numériques

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Master international de Management des Médias à distance. Organisation pédagogique de la formation


La sécurité applicative

INDICATIONS DE CORRECTION

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

L ABC du Cloud Computing

ACCOMPAGNER - Gestion de projet - Maintenance fonctionnelle - Méthodologie et bonnes pratiques - Reprise du réseau informatique

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

UNIVERSITE DE BREST Référence GALAXIE : 4201

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Transcription:

Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr

Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations d ingénieurs en cyberdéfense et informatique de confiance Des DU en cybersécurité Une plateforme technologique Le Centre Commun de gestion de Crise Cybernétique Une plateforme méthodologique Programme de recherche (avec 6 axes) (2015-2017) Partenaires financiers Pôle de cybersécurité de l UBS Chaire Cyber Club des partenaires entreprise Transfert Innovation Formation Initiale Formation Continue Centre Commun de gestion de crise Laboratoires de recherche Programme recherche Plan de sensibilisation des PME

Compétences scientifiques Compétences transverses Formation d ingénieurs en cyberdéfense 1 Année N 2 Année N 3 Cyber droit Cyber éthique Cyber crise Facteurs humain SHS Méthodologie cyber sécurité Projets de produits de sécurité Analyse géostratégie internationale Doctrine et organisation en cyberdéfense Projets complexes de sécurité des systèmes Maitriser les maillons de la chaine de confiance du numérique du composant matériel aux systèmes d information et systèmes industriels (ICS/SCADA) Analyser le risque cybernétique Maitriser la sécurité dynamique des infrastructures vitales dans une approche système Gérer des crises cyberdéfense Années

Formation d ingénieurs en cyberdéfense : Seconde année Maitriser la chaine de confiance du numérique Sécurisation des systèmes d'exploitation et des systèmes embarqués Sécurisation des réseaux de communication et des réseaux industriels (SCADA) Sécurisation des solutions de base par approche cryptographique et gestion de clefs Sécurisation des solutions middleware (annuaires, messageries, bases de données) Sécurisation des infrastructures (contrôle d accès, gestion des identités numériques, cloud, virtualisation, bigdata, ) Analyser les vulnérabilités matérielles et logicielles (analyses de sécurité) Maitriser la protection numérique des développements et des contenus numériques Maitriser les architectures de sécurité Concevoir, réaliser et mettre en œuvre un ensemble de solutions de sécurité Analyser le risque cybernétique Analyse géostratégique internationale Comprendre l interconnexion et l évolutivité à grande échelle des systèmes dans le cyberespace Analyser la menace et diagnostiquer le mode opératoire des attaquants analyser les attaques sur les infrastructures Maitriser les politiques de sécurité Maitriser la méthodologie d'analyse de risque et bonnes pratiques Maitriser la méthodologie d'évaluation et de certification d'une solution de sécurité Maitriser le droit et réglementation en cyber sécurité

Formation d ingénieurs en cyberdéfense : Troisième année Construire la sécurité dynamique des infrastructures vitales dans une approche système Résoudre des problèmes complexes de niveau système (de nature technologique) par un panel de solutions à la fois méthodologiques, technologiques, organisationnelles, humaines, juridiques et déontologiques Concevoir, réaliser et mettre en œuvre un ensemble de solutions de sécurité Concevoir, réaliser et mettre en œuvre la protection des systèmes des Opérateurs d Infrastructures Vitales (OIV) Conduire une approche systémique de la sécurité pour sécuriser des systèmes industriels, des systèmes d information, des systèmes financiers, des systèmes d armes Gérer des crises cybernétiques Concevoir, développer et exploiter un centre opérationnel de cybersécurité Savoir détecter dynamiquement les attaques Savoir réagir en situation de gestion de crise en conformité avec le cadre juridique, les doctrines d emploi et les règles d engagement de la cyberdéfense Expertiser, auditer et évaluer les résistances des configurations techniques des systèmes Savoir adopter un comportement éthique et déontologique en situation de gestion de crise Savoir communiquer pendant une crise Manager des projets complexes de sécurité des systèmes

Formation d ingénieurs en cyberdéfense Quelques terrains d apprentissage chez les partenaires : Orange, Alcatel, Thales, Airbus, SAB, Bull, Atos, Cap gemini, SOPRA, Schneider, Nestlé, EFS, Clararet, Amossys, Bertin, Areva, Nextiraone, SII, Isatech, IMS Network

Autres formations cybersécurité 2 Diplômes universitaires en cyber sécurité pour la formation continue à la demande des entreprises 2013 : Ingénierie de solutions en sécurité 2013 : Management et Ingénierie de sécurité des systèmes 2014 : Management de cyber crise (cadre partenariat IEP) Transformation de la spécialité informatique de l ENSIBS (statut étudiant) 09 2013 : habilitation CTI en ingénierie des systèmes logiciels de confiance

Centre commun de gestion de crise cybernétique 3 Salle N 2 : cellule de planification de la réaction à la crise en temps différé et communication de crise 8 POSTES DE TRAVAIL (24m²) Défenseurs Salle N 1 : cellule d analyse et de conduire en temps réel de la crise 16 POSTES DE TRAVAIL en U (50M²) Salle N 3 : cellule d animation de la crise (génération d évènements d attaque en temps réel, analyse de la situation et analyse après action) 6 POSTES DE TRAVAIL (24m²) Attaquants - Animateur Salle N 4: cellule de préparation et de création des scénarii de crise et de gestion des configurations techniques du centre (+ interopérabilité avec d autres centres potentiels 2 POSTES DE TRAVAIL (18m²) Préparateur Salle N 5 : cellule de débriefing, de cours, workshop avec visioconférence connectée à l'internet 25/30 PLACES Débriefing Salle N 6 : cellule «vie» (accueil/ détente/ repos) 15 PLACES (30m²) Vie

Centre commun de gestion de crise cybernétique

Plan de sensibilisation des PME : 5 offres ciblées pour les PME : Scyforpro 1. Cyforpro- Sensibilisation des cadres pour apprendre à identifier vos actifs informationnels vitaux, à comprendre et à mitiger les cybers risques puis mettre en oeuvre un plan ou chartre de sécurité. 2. Cyforpro Pour tous. Que ce soit à la maison, au bureau ou en déplacement, nous vous présenterons - à partir de vos activités quotidiennes telles qu échanges d Emails ou de données, utilisation d internet, des réseaux sociaux, téléchargements visionnage de vidéos, sauvegarde des données - les risques auxquels vous êtes confrontés et les réflexes simples à acquérir pour vous protéger. 3. Cyforpro Logiciels libres. Gérer ses mots de passe, protéger ses échanges de données, stocker ses informations sur le cloud renforcer la sécurité de votre navigateur sont facilités par l utilisation de logiciels gratuits aussi bien pour vos ordinateurs, tablettes que vos smartphones. Vous apprendrez à installer, configurer et utiliser ces logiciels pour votre environnement de travail. Ex : gestion mots de passe (Keepass :coffre fort de mots de passe) 4. Cyforpro Cyber renseignement. La recherche et l exploitation de l information à travers l analyse des réseaux sociaux et des informations publiées sur Internet permettent de renforcer votre stratégie de cyber défense ou tout simplement d affiner votre stratégie de développement. Vous apprendrez à détecter les indices, à utiliser différents outils pour collecter, croiser et synthétiser l information. 5. Formation et entrainement à la gestion de crise et reprise d activité sur le C4 de l UBS

Programme de recherche en cyberdéfense 4 Un programme de recherche et d innovation stratégique pour l UBS associé à un financement de 273k /3 ans 5 laboratoires participent à se programme de recherche Ce programme s articule autour du centre commun de gestion de crise cybernétique et se décline en 6 axes de recherche : Axe 1 : Méthodologie de gestion de crise cybernétique Axe 2 : Décisionnel Axe 3 : Facteurs humains dans l'organisation de la cellule de crise Axe 4 : Architecture des systèmes de systèmes cybersécurisés Axe 5 : Détection d'intrusion par fouille de flux (DIFF) Axe 6 : Sécurité des réseaux tolérant les ruptures de connectivité

Organisation des travaux du programme de recherche Post-Doc 4 : Architecture des systèmes de systèmes cyber sécurisée (1 an) IRISA / Lab-STICC Post-Doc 3 : Facteurs humains dans l'organisation de la cellule de crise (1 an) Post-Doc 6 : Sécurité des réseaux tolérant les ruptures de connectivité (1 an) CRPCC / Lab-STICC / IREA Lab-STICC / IRISA Post-Doc 2 : Décisionnel (1 an) LMBA / CRPCC / IRISA / Lab-STICC Ingénieur 1 : Méthodologie de gestion de crise cybernétique (1 an) Post-Doc 5 : Détection d'intrusion par fouille de flux (DIFF) (1 an) IRISA / LMBA TOUS Méthodologie de gestion de crise : incrément au cours du temps Janvier 2015 Octobre 2015 Décembre 2015 Octobre 2016 Septembre 2017 Plateforme opérationnelle Moyens de simulation Ingénieur : Plateformes Cybernétique Plateforme étendue opérationnelle Moyens hybrides Ingénieur : Centre gestion de crise

Gouvernance du projet d ensemble avec les partenaires Valide les enveloppes budgétaires et les orientations stratégiques Conseil d Orientation Stratégique Conseil Scientifique Fait remonter des propositions Fait remonter des demandes, des analyses, des recommandations Club des partenaires Valide les projets recherche et les projets d utilisation du centre C4 Accès aux ressources du centre C4 Acteur des manifestations scientifiques Directoire Chaire Cyber Formation Initiale Formation Continue Centre de gestion de crise Laboratoires de recherche Projet Cyberdéfense

L UBS dans l écosystème régional Pôle d Excellence Cyber Volet Formation Volet Recherche Projet ANSSI CyberEDU (UEB) Labex CominLabs Labex Lebesgue CPER CyberSSI L UBS un acteur régional dans les domaines de la formation, de la recherche et de l innovation

Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr