groupe thématique confiance numérique et sécurité · security research security missions...

12
© Systematic 2010 Groupe Thématique Confiance Numérique et Sécurité Info Day sur l’appel FP7 –SEC-2013 Paris, 11 juin 2012

Upload: others

Post on 11-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

Groupe Thématique Confiance Numérique et Sécurité

Info Day sur l’appel FP7 –SEC-2013

Paris, 11 juin 2012

Page 2: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

Le Cluster Industriel SYSTEMATIC en Région Parisienne

Logiciels Libres

Automobile& Transports

Sécurité & Défense

Télécoms

Ap

plic

ativ

e m

arke

ts

ICT & Sustainable Cities

ICT & Health

OCDS Logiciel Libre Optique ElectroniqueTe

chn

olo

gie

s Systems Design and Development Tools

Free and Open Source Software

Automotive& Transport

Digital Trust & Security

TelecomsSmart Energy Management

Page 3: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010 3

67 projets labellisés & financés - 284.6 M€ de R&D - 96.3 M€ d’aides

SMEs

73

Un réseau de 161 partenaires compose le Groupe Thématique CNS,

parmi lesquels

Un écosystème dynamique

Labos

25

Grandes

entreprises

37

PME

95

40* Projets ANR 20* Projets FUI

2 Projets OSEO France-Canada 2 Projet Eureka ITEA 1 Projet Web 2.0 1 Projet FEDER 1 Projet INTERREG

Le GT Confiance Numérique et Sécurité

ETI

4

ETI: Entreprises de Taille Intermédiaire *: A actualiser

Page 4: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

161 membres 37 Grandes Entreprises

95 PME-PMI 4 ETI (Entreprises de Taille Intermédiaire) 25 Établissements de Recherche et d’Enseignement Supérieur

Grandes Entreprises ADENEO, AFNOR, AKKA, ALCATEL-LUCENT, ALYOTECH, ARISEM, ATOS WORLDLINE, BULL, CANBERRA, CS, DASSAULT AVIATION, EADS DEFENCE & SECURITY, EADS DEFENSE & COMMUNICATIONS, EADS INNOVATION WORKS, EADS SECURE NETWORKS, EUROCOPTER, FRANCE TELECOM ISSY-LES-MOULINEAUX, GEMALTO, GIE III-V LAB, GROUPEMENT DES CARTES BANCAIRES, LHERITIER, MORPHO, NAGRA, NEXTER SYSTEMS, OBERTHUR TECHNOLOGIES, PICOGIGA INTERNATIONAL SANTEOS, SCUTUM, SODERN, THALES AIR DEFENSE, THALES COMMUNICATIONS, THALES RESEARCH AND TECHNOLOGY, THALES SECURITY SYSTEMS, THALES SERVICES, UNITED MONOLITHIC SEMICONDUCTORS

Établissements de recherche et d'enseignement supérieur ARMINES PARIS, CEA DAM, CEA FONTENAY, CEA GRENOBLE, CEA SACLAY, CNAM, CNRS MARCOUSSIS, ENS CACHAN, ENSI BOURGES, FONDATION MAISON DES SCIENCES DE L’HOMME, INRIA GRENOBLE, INRIA ROCQUENCOURT, INRIA SACLAY, INRIA SOPHIA ANTIPOLIS, ONERA, SAMU PARIS, SUPELEC GIF, TELECOM BRETAGNE, TELECOM PARISTECH, TELECOM SUD PARIS, UNIVERSITE DE LIMOGES, UNIVERSITE PARIS 10 NANTERRE, UNIVERSITE PARIS SUD 11, UNIVERSITE PIERRE ET MARIE CURIE PARIS 6

PME-PMI ADLER TECHNOLOGIES, ALYOTECH TECHNOLOGIES, ALTERWAY,ALTIC, APCFC, ARKAMYS, ARKOON, ATEME, ATERMES, AUD'SYSTEM, C2 INNOVATIV SYSTEMS, CABINET BENSOUSSAN, CADEGE HOSSUR TECH, CAMINEO, CEDRALIS, CHECKPHONE TECHNOLOGIES, COBHAM ANTENNAS, COGISYS, CRYPTOEXPERTS, CRYPTOLOG INTERNATIONAL, DEVERYWARE, DICTAO, DOTVISION, DURAN, EDENWALL TECHNOLOGIES, EGIDIUM, ENTR'OUVERT, EQUIPSEM, ERCOM, ERTE, ESRI France, ETHER TRUST, EVITECH, FOXSTREAM, GEO212, GEOCONCEPT, GENIGRAPH, HD3D, HGH SYSTEMES INFRAROUGES, HITRONETIC, HYPERPANEL LAB, ILEX, INEOVATION, INPIXAL SAS, ISITEK, JETMOBILE, KEYNECTIS, KXEN, LINAGORA, LUCEOR, MANDRIVA, MARDEL IMAGE, MASA GROUP, MONDECA, MONTIMAGE, NAUTILUS, NETASQ, NIT, NTX RESEARCH, NUMERIQUE ASSISTANCE, OLFEO, OMMIC, OPEN WIDE, OPPIDA, OPTIQUES MARIS DELFOUR, ORELIA, PAGES UP, PGES, PHOTOSPACE, PPSL, PRODOMO, PROENGIN, PY-AUTOMATION, REFLEX CES, SAFERIVER, SAPHYMO, SECALLIANCE, SECTOR GROUP, SEQURENET, SECURE-IC, SIMULITY, SINOVIA, SIPELIA, SISPIA, SISTECH, SOFEMA, SPHERAGONE, STAR-APIC, SURVISION, TRANEF, TUNECHARGER, UINT, UNIVERSAL FLOWER, WALLIX, XIRING

Les membres du GT (en cours de réactualisation)

Entreprises de Taille Intermédiaire ALTIS SEMICONDUCTOR, BERTIN TECHNOLOGIES (AIX ET MONTIGNY), MARTEC-EOLANE, OROLIA SPECTRACOM

Page 5: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

DESCARTES

LOCINDOOR

MA-NRBC

MOBISIC

NIMBLENET

OPTIMUM

QUASPER R&D

SAFEAROUND

SIC

SMARTMESH

SRPM

X-VISION

ADMINPROXY

ADS+

FC²

PERSOPOLIS

PFC

SECURED ALGORITHM

TISPHANIE

ASPIC

BINGO

KIVAOU

LEA

MANIF

METHODEO

NOTSEG

SAMOSA

SAIMSI

SMART VISION

SMARTFENCE

SPIDERS

TOCHA

TARANIS

VIDEO-ID

VIDEO ID

FUI ANR EUREKA

ROLE-ID

TSC

OSEO

EMPREINTE GLOBALE

IRADAR360

INTERREG FEDER

COP DRONE

SIGNATURE

Sécu

rit

é G

lob

ale

S

SI

Qu

elq

ue

s ré

sult

ats

de

s ap

pe

ls à

pro

jets

WEB 2.0

MOBILAO

BEST

BMOS

ECLIPSES

ESPRI

E-FRAUD

ESTER

ODYSSEE

OSOSOSOS

PAMPA

PIMI

SEFPGA

SEQURE

SAPHIR 2

SCALP

VIGIEs

Page 6: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

Le positionnement des projets

2006

2008

2010

2012

2014

2010

Confiance numérique Privacy protection Sécurité sociétale

Résilience Security by design Interopérabilité

Surveillance: Capteurs: MOBISIC, BINGO, MA-NRBC Vidéo: SMARTVISION, X-VISION Périmètrique: SMARTFENCE, SAFEAROUND Renseignements: KIVAOU Gestion de crise: DESCARTES Formation: TARANIS

Sécurité des Infrastructures

Critiques: SIC

Plateformes: ADMINPROXY, ESTER, ODYSSEE Procédures & méthodes: PERSOPOLIS,VIGIES Socle deTechnos transverses: OPTIMUM, TSC, SAPHIR2, SCALP EFPGA, SEQURE, SECURED ALGORITHM

Plate forme de Confiance:

PFC

Quasper R&D

Protection des Données: FC2 PAMPA OSOSOS

Page 7: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

Infrastructures critiques

• Aborder la sécurité de manière

générique et globale

• Maitriser les réseaux et les rendre

résilients

• Virtualiser les composants de sécurité

et de protection physique (capteurs

fortement dispersés, équipements pour

les intervenants, …)

• Délocaliser, distribuer et rendre

accessible en tout lieu et à tout instant

les systèmes d’hypervision

Confiance numérique au service

du citoyen

• Dans les environnements urbains

• Des env. Domestiques sociaux,

• Des env. de consommation,

• Vers l’E-démocratie

Infrastructure de confiance

dans la ville numérique

• Savoir gérer les services urbains

• Prévenir, anticiper, détecter et gérer

des risques / crises

• Maitrise des processus / outils de

communication

• Former, savoir entreprendre des

RETEX

Confiance et sécurité

transactionnelle,

traitement de la fraude

• Solutions pour les grands systèmes

de paiement et commerce

• e-solutions pour les grands systèmes

de télécom

• Gestion des systèmes de transport

Nouvelle Feuille de route, schéma général

Technos communes:

Gestion multirisques

prévention et résilience • Convergence sécurité

physique/logique

• Interprétation des signaux

faibles partie intégrante de

l’approche de la sécurité

• Systèmes distribués auto-

adaptatifs à des situations non

prévues lors de la conception

• Gestion des

évènements/alarmes

complexes, fusion de données

• Interopérabilité des systèmes

Dimensions sociales

et sociétales RHS • Aspects juridiques,

sociologiques, économiques

• Interaction exacerbée entre

sphères privées et domaine

public

• Protection de la vie privée au

centre de la démarche.

Page 8: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

Nouveaux Défis Infrastructures critiques Vers des systèmes sans contraintes en sécurité physique

Accélération de la sécurité logique: de la réaction sur des règles à l’anticipation by design

de systèmes co-localisés dédiés à des systèmes adaptatifs

Sécurité et confiance numérique au service du citoyen Savoir gérer l’identité et protéger les données privées; droit à l’oubli

Vers des systèmes de gestion des identités et d’accès privées faciles d’emploi et de

nouveaux mécanismes d’instauration de la confiance

Réseaux: vers des réseaux transparents, frugaux, fluides et résilients

Proposer des approches de la confiance pour la protection des mineurs et personnes

fragiles

Infrastructure de confiance dans la ville numérique Savoir faire de la gestion / coordination multi-acteurs – multirisques aux processus de

décision hétérogènes, gérer des situations prévues et imprévues

Vers des systèmes de gestion globaux SSI à coûts optimisés, maîtrise de la résilience

Confiance et sécurité transactionnelle, gestion et prévention de la fraude Vers la Localisation, la confidentialité et l’intégrité des données de bout en bout

Protéger contre les fausses valeurs

Sécuriser des dispositifs embarqués sur mobiles

Gérer l’hétérogénéité, l’intéropérabilité

Gestion multirisques: Proposer des méthodes de traitement des multirisques, relatifs à

des situations complexes aux conséquences hétérogènes

Dim

en

sio

ns s

ocia

les e

t so

cié

tale

s F

aire

du c

o-d

esig

n

physiq

ue lo

giq

ue –

SH

S

Tra

item

en

t de d

on

nées m

assiv

es, a

naly

se d

e l’in

form

atio

n

Page 9: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010 N°

FP7

Security Research

Security Missions Cross-cutting Missions

1. Security of Citizens

2. Security of infrastructures

and utilities

3. Intelligent surveillance and border

security

4. Restoring security and

safety in case of crisis

5. Security, systems

integration, interconnectivity

and interoperability

6. Security and society

7. Security research

coordination and

structuring

Organised crime

Intelligence against

terrorism

Explosives

Ordinary crime and forensics

CBRN protection

Information gathering

Design, planning of buildings and urban

areas

Energy, transport,

communication grids

Surveillance

Supply chain

Cyber crime

Sea border

Land borders

Air borders

Border checks

Intelligence border

surveillance

Preparedness,prevention,

mitigation and planning

Response

Recovery

CBRN response

Information management

Secure communica

tions

interoperability

Standardisation

Citizens, media and security

Organisational requirements for interoperability of public users

Foresight, scenarios and

security as evolving concept

Security economics

Ethics and justice

ERA-net

SMEs

Studies

Other coordination

End-Users

Training

Page 10: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010 N°

Page 11: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010 N°

Page 12: Groupe Thématique Confiance Numérique et Sécurité · Security Research Security Missions Cross-cutting Missions 1. Security of Citizens 2. Security of infrastructures and utilities

© Systematic 2010

Contacts

[email protected] [email protected]

[email protected]

More information : www.systematic-paris-region.org

Systematic Paris-Region and its projects are supported by :