top of page
FILIGRANE ECW 2022

PITCHS DES EVENEMENTS

Découvrez dès maintenant le pitch des événements présents sur la ECW 2023. Pour cela, cliquez sur l'événement de votre choix ci-dessous.
Retrouvez l'ensemble du programme et des intervenants sur l'application mobile de la European Cyber Week ! Disponible sur les stores :
QR Code.png
IOS : cliquez ici

Android : cliquez ici

PITCH DES EVENEMENTS

Villes et territoires numériques de confiance face à la menace cyber

S'il y a encore quelques années, la cybersécurité était totalement déléguée aux services techniques des DSI, depuis 2020, certaines attaques retentissantes sur des collectivités ont changé la donne. L'impact de ces dernières sur la capacité à délivrer correctement les services publics pendant plusieurs mois, l'épuisement physique et psychologique des équipes chargées de rétablir les systèmes ou encore ceux en charge de délivrer le minimum vital des services ont fait prendre conscience aux élus que la cybersécurité était dorénavant un sujet de gouvernance.

Organisée par Rennes Métropole en partenariat avec le CSF, Comité Stratégique de filière des Industries de Sécurité, cette demi-journée de conférences donnera la parole à ceux qui sont en première ligne pour répondre à ces menaces et traiter les vulnérabilités de nos collectivités territoriales. Cette session sera également un moment privilégié pour se préparer, ensemble, à la nouvelle directive NIS2 qui va impacter nos collectivités.

Ville et territoire

30e conférence C&ESAR by DGA

Chaque année depuis 1997, le Ministère des Armées organise une conférence sur la cybersécurité, appelée C&ESAR. Cette conférence est désormais l’un des principaux événements de la European Cyber Week (ECW) organisée chaque automne à Rennes, France.

 

L’objectif de C&ESAR est de rassembler et faciliter les échanges entre divers acteurs gouvernementaux, industriels et universitaires ayant un intérêt pour la cybersécurité. Cet événement, à la fois pédagogique et scientifique, rassemble des experts, des chercheurs, des praticiens et des décideurs. Cette approche interdisciplinaire permet aux praticiens opérationnels de connaître et d’anticiper les futures (r)évolutions technologiques, et permet aux académiques et industriels de confronter la recherche et le développement de produits et services aux réalités opérationnelles. Chaque année, C&ESAR explore un sujet différent dans le domaine de la cybersécurité.

 

Le thème de cette année est la « Cybersécurité des équipements périphériques intelligents (Mobiles / IoT / Edge) ». Il adresse les équipements périphériques semi-autonomes à disposition des producteurs et consommateurs d’information. Il a pour objectif de couvrir l’ensemble des problématiques liées à la cybersécurité de ces objets connectés déployés à la périphérie d’un système d’information, à proximité de ses points de production et de consommation de données. Ces objets incluent les mobiles, les smartphones, les appareils IoT et les appareils légers de Edge Computing. Le champ d’application couvre les questions techniques, ainsi que les questions légales et réglementaires. Ce sujet est détaillé à l’adresse https://2023.cesar-conference.org/fr/call-for-paper_topic/.

 

Les principaux mots-clés incluent : cybersécurité, équipement mobile, smartphone, IoT, IIoT, Edge, 5G/6G, Android, iOS, législation et régulation.

Ministère des Armées
DGA
Logo AID
C&ESAR

Cyber et enjeux sociétaux

A l’image des grands défis que rencontre notre société, les enjeux sociétaux constituent un véritable challenge pour chacun d’entre nous… citoyens, usagers ou professionnels. Ils constitueront donc un des axes majeurs de l’European Cyber Week 2023.

 

Il est nécessaire de sensibiliser tout un chacun sur ces sujets mais surtout de renforcer la communauté professionnelle face à un marché de l’emploi souffrant d’une pénurie de talents. Il y a également un enjeu de représentation des femmes et de renforcement de l’attractivité de ces métiers auprès d’elles.

 

Lors de l’ECW 2022, nous avons mis en place un manifeste pour l’inclusion qui a recueilli à ce jour l’adhésion de nombreux membres du PEC. L’objectif en 2023 est à la fois d’élargir le nombre de signataires et surtout de concrétiser les engagements pris.

 

L’adhésion au manifeste sera également proposée à l’ensemble des exposants.

 

Il est donc temps de passer à l’action. Les enjeux sociétaux seront traités comme un axe transversal présent sur l’ensemble de l’ECW et plus seulement lors d’une session dédiée.

 

En commençant par rechercher la parité sur l’ensemble des interventions, même si le taux de 11% de femmes dans la cyber rend cet objectif difficile à atteindre. Dans tous les cas, la dynamique est lancée et partagée avec l’ensemble des porteurs d’évènements de l’ECW.

 

En mettant en place des actions communes avec d’autres sessions, les deux premiers enjeux que nous avons retenus pour la 8ème édition de l’ECW, sont le renforcement de la féminisation de la filière et l’insertion professionnelle de nouveaux profils tels que les neuro-atypiques, un grand nombre restant encore sans emploi principalement par manque d’accompagnement dans la formation puis dans l’accès à l’emploi.

 

Cela se concrétisera par différentes initiatives tout au long l’ECW :

 

  • Une table ronde de femmes inspirantes au cours de la journée « Formation », qui a lieu le mercredi 22 novembre, pour développer l’attractivité auprès des plus jeunes afin qu’elles puissent se projeter dans ces métiers dès le choix d’orientation.

  • L’intégration de profils neuro-atypiques dans le challenge organisé par l’ECW, avec des modalités, une organisation et des conditions adaptées

  • Nous poursuivons évidemment l’initiative des Cadettes de la cyber lancée en 2021 avec la présentation de la troisième promotion lors de l’ECW 2023 et la mise en place des Alumnis souhaitant poursuivre leur engagement et participer aux projets animés par les Cadettes.

  • Nous présenterons également les résultats du groupe de travail initié en 2022 sur l’intégration des personnes neuro-atypiques, de la formation à l’accompagnement en entreprise. Cela se traduira par la mise à disposition d’un guide et des témoignages à la fois d’acteurs de l’intégration et de personne en situation.

Cyber et enjeux societaux

EUROPEAN DAY  / Access-2-finance series

Le domaine de la cybersécurité nous confirme cette année encore son dynamisme entrepreneurial !

Et au cœur de ces changements se trouvent bien évidemment de nouvelles startups mais aussi des entreprises en phase de développement.

Cette année, nous vous proposons donc d’assister à une journée en 2 parties :

 

  1. l’Investor day, le matin, concours dédié aux présentations de jeunes pousses prometteuses, venant pitcher en quelques minutes leurs solutions, leurs modèles et leurs trajectoires. A l’issue des présentations, le jury sélectionnera les deux entreprises ayant présenté le meilleur projet. 

  2. Dans le cadre du projet ECCO, la session de l’après-midi est dédiée aux entreprises en phase de développement afin qu'elles puissent se développer sur le marché. Les entreprises présentent leurs services/solutions à l'audience, suivies par des sessions business-to-business qui aideront à la constitution de partenariats à venir.

 

La journée, rythmée par des présentations variées, vous permettra de faire un tour d’horizon des nouvelles tendances cyber et pourquoi pas d’identifier quelques pépites avec lesquelles vous travaillerez demain…

 

​Cette journée est organisée par Sopra Steria, le Centre Européen de Compétence en Cybersécurité (ECCC), Women4Cyber, Klecha dans le cadre du partenariat entre le Pôle d’Excellence Cyber (PEC) et ECSO (European Cyber Security Organisation).

European Day Access-2-finance

Session PEC / LMI

Manipulation de l’information et influence numérique, de la détection à la riposte ?

Cohérent avec les priorités de la revue nationale stratégique, cet atelier vise à la fois à dresser le bilan du document sur la manipulation de l’information rédigé au cours de l’hiver 22-23 par le pôle d’excellence cyber, mais aussi à aussi à en tirer toutes les conséquences et à présenter une vision prospective.

 

La réflexion s’articulera en deux temps :

 

  • le premier sera consacré au panorama de la menace, en croissance rapide, et s’appuiera sur des rédacteurs de l’ouvrage et sur des spécialistes reconnus du sujet. Il inclura également une réflexion sur les aspects juridiques et techniques avec la participation d’acteurs de référence ;

  • le second temps sera consacré à la prospective avec la présentation d’entités de réflexion ou de facilitation affectés à la lutte contre l’ingérence numérique et la manipulation de l’information, mais aussi l’ébauche d’outils ou de pistes de réflexion technique, fondés sur les apports attendus de la technologie, elle-aussi en croissance rapide.​​

GT LMI

Cyber cognitive threats seminar

“We have to focus on foreign actors who intentionally, in a coordinated manner, try to manipulate our information environment. We need to work with democratic partners around the world to fight information manipulation by authoritarian regimes more actively. It is time to roll up our sleeves and defend democracy, both at home and around the world.1”
Josep Borrell, EU High Representative / Vice-President de l’UE

Depuis l’épisode du COVID, les thèses complotistes connaissent une recrudescence qui a engendré la mise en place de cellules de surveillances pour les recenser et les dénoncer. La guerre en Ukraine a accentué le développement du complotisme qui a servi à justifier l’intervention russe et les opérations russes depuis plus d’un an.


Le contexte informationnel actuel souligne la difficulté croissante des citoyens (internautes) de bénéficier d’informations sûres et validées. Les progrès de l’IA, au travers notamment des opportunités offertes par des solutions comme ChatGPT offrent la possibilité à tout un chacun de créer sa propre vérité pour développer son argumentation et défendre ses intérêts au détriment de la réalité des faits.
Dès lors, comment obtenir des informations élaborées à partir de faits et non de manipulations ?


Le séminaire sur les menaces cognitives du cyberespace propose dans cette nouvelle session de l’ECW de s’attaquer à ce sujet sous trois angles différents mais complémentaires. Cette complémentarité résulte d’un regard pluridisciplinaire rendu possible par la présence d’intervenants issus des disciplines des sciences humaines et des sciences naturelles. Ces derniers vont aborder la problématique de la gestion de l’information à des fins de manipulation dans le cyber espace au travers de deux cadres théoriques et d’un cas pratique.
Le premier axe de communication est consacré à l’analyse du discours en ligne à des fins de profilage et de ciblage des auditoires. Les quatre intervenants vont développer les techniques de manipulations au travers des méthodes de collecte des informations, de leurs mises en forme (profilage) afin de modifier les perceptions et le comportement des personnes ciblées.


En complément de ce premier point, le second axe est dédié à l’opérationnalisation des vulnérabilités humaines numériques. Les intervenants de cette table ronde, vont présenter les ressorts psychologiques mis en oeuvre dans le cadre de la manipulation et plus particulièrement dans celui du complotisme. De la recherche d’information sur internet à la storification, les thèses complotistes bénéficient d’une caisse de résonnance sans précédent grâce aux opportunités offertes par le cyberespace.


Des acteurs numériques ont saisi les possibilités présentes et les mettent en oeuvre pour justifier leurs interventions sur le plan économique, politique et social. La Russie a recours à ces techniques à l’aide de sociétés privées (proxy) pour justifier son intervention en Ukraine mais aussi pour mener des opérations déguisées dans des pays africains mais aussi européen. Cette volonté de manipuler l’opinion publique à des fins de déstabilisation et de promotion des intérêts russes constitue le troisième axe de ce séminaire.

1 1st EEAS Report on Foreign Information Manipulation and Interference ThreatsTowards a framework, towards a framework for networked defence, February 2023, p6. https://www.eeas.europa.eu/sites/default/files/documents/2023/EEAS-DataTeam-ThreatReport-2023..pdf

Cyber Cognitive

Session internationale Canada

L'événement organisé en partenariat entre les représentant canadiens et le PEC lors de l’ECW présente plusieurs tables rondes captivantes qui explorent les aspects technologiques, juridiques, politiques, étatiques et sociétaux des défis actuels de la cybersécurité. Ces discussions réuniront des experts de premier plan dans le domaine de la cybersécurité, tant canadiens que français, pour partager leurs points de vue, leurs expériences et leurs idées innovantes. L’action s’inscrit aussi dans la relation privilégiée que la région Bretagne entretient avec ses homologues canadiens.

Canada

Journée innovations et stratégies cyber

Dans la continuité de l’édition 2021 et 2022, le ComCYBER, Orange Innovation, NOKIA et La Ruche THALES co-organisent avec le soutien de la Région Bretagne et du Pôle d’Excellence Cyber la « Journée Innovations et Stratégies Cyber ».

Après avoir réfléchi en 2022 sur le sujet de la cyber-confiance nécessaire à la souveraineté, cette année nous aurons comme fil conducteur « l’innovation meilleur allié pour garantir la supériorité informatique informationnelle » indispensable à la préservation de nos sociétés démocratiques. 

 

Nous réunirons industriels, acteurs institutionnels, experts et membres de la communauté académique afin de partager avec eux sur les apports que peuvent avoir les outils organisationnels et méthodologiques pour la lutte informatique informationnelle et les nouveaux défis liés au cyber dans l’Espace, terrain à (re)conquérir.

Journée innov stratégie

Journée Formation

La journée formation vise à permettre aux lycéens et lycéennes, aux étudiants et étudiantes, de mieux cerner les métiers de la cybersécurité, les parcours de formations et de se saisir des outils de l'information et de l'orientation. La journée formation de l'ECW se veut interactive, où des spécialistes répondent concrètement aux questions d'actualité et à celles que leur adressent les jeunes. Les métiers de la cybersécurité sont variés, ils ont un impact sociétal très important et en forte demande. Ils méritent d’être mieux connus car offrent de réelles opportunités.

La journée formation est construite en proximité des exposants de la formation pour une plus grande dynamique de l'information et de l'orientation.

Durant la journée formation se déroulera la finale d'un challenge cyber lycéen, abordable à partir du programme de l'option NSI, où les équipes en finale auront 2 heures pour se départager avant de recevoir leurs prix à partir de17h30.

Journee formation

BITFLIP by DGA

« BITFLIP - CyBer, relIability and Tolerance of FauLts in electronIc comPonents »

Suite au succès de l’édition 2021 du « Séminaire sur la Tolérance aux Fautes des Equipements Electroniques de la Défense - STAFEED », qui réunissait les spécialistes français de la tolérance aux fautes issus des mondes du durcissement et de la cybersécurité, DGA Maîtrise de l’information a décidé d’ouvrir à l’international une nouvelle édition 2023 intitulée « BITFLIP - CyBer, relIability and Tolerance of FauLts in electronIc comPonents ».

En partenariat avec CREACH LABS, DGA Maîtrise de l’information inscrit ce séminaire au programme de la European Cyber Week 2023.

Ce workshop de 2 jours donne l’opportunité aux experts académiques, industriels et institutionnels français et européens des domaines du durcissement (environnement radiatif) et de la protection matérielle et logicielle (cybersécurité) de se rencontrer et d’échanger sur les disciplines de la tolérance aux fautes et de la protection contre les injections sur un seul et même événement.

Au programme

  • Des présentations institutionnelles sur les grands principes et enjeux de ces deux domaines

  • Des exposés industriels sur la mise en place de techniques de durcissement et de contre-mesures pour détecter et se protéger des injections de fautes

  • Des présentations de travaux de recherche académique en cours 

 

Comité de pilotage

Youri HELEN                   (DGA MI)

Rachid DAFALI               (DGA MI)

Philippe COUSSY           (Université Bretagne Sud - Lab-STICC)

Laurent PICHON            (Université de Rennes - IETR)

Guillaume BOUFFARD   (ANSSI)

David ELLEOUET            (DGA MI)

Thierry COLLADANT      (DGA IP)

Guillaume HUBERT        (ONERA)

Florent MILLER                (NUCLETUDES)

Rémy PRIEM                    (DGA MI)

Karine CHATEL                (Université de Rennes - CREACH LABS)

BITFLIP

European Day / EDIH

L'Europe de la Cybersécurité - La collaboration des Régions européennes et de leurs pôles d'innovation numériques (EDIH) 

 

Opérationnel depuis mars 2023, l'EDIH Bretagne, porté par le pôle Images et Réseaux et 8 partenaires régionaux, se positionne en tant que guichet régional pour la transformation numérique des PME, ETI et collectivités bretonnes et va pouvoir compter sur un réseau d’EDIHs maillant toute l'Europe.

 

A l'heure où la cybersécurité est un enjeu majeur de souveraineté pour l’Union Européenne, la collaboration autour des technologies numériques apparaît essentielle entre régions européennes, pour assurer la cohésion et la protection de nos intérêts. Construisons ensemble la feuille de route de l'EDIH Bretagne !

 

Au programme : 

·       La feuille de route de l’EDIH Bretagne

·       Un Etat des lieux de la cybersécurité en Bretagne et en Europe 

·       Tour d’horizon des stratégies, des programmes d’appels à projets et du cadre réglementaire européen 

·       Les collaborations entre EDIHs

EDIH

European Day / ECYSAP

European Cyber Situational Awareness Platform

 

Les forces armées dépendent de plus en plus de la capacité à opérer dans le cyberespace sur l'ensemble du spectre des opérations cyber. Aujourd'hui, l’appréciation de la situation cyber est un aspect crucial des opérations modernes, compte tenu de la prolifération des menaces et des impacts potentiels d'une cyberattaque. Le projet ECYSAP a pour objectif principal le développement et la mise en œuvre d’une plateforme opérationnelle européenne permettant cette appréciation de la situation cyber en temps réel pour les autorités nationales et européennes en charge des opérations CSDP (Common Security and Defence Policy).
Cet atelier présentera la vision politique et opérationnelle de la France, de la Commission Européenne et de l’OTAN. Il se poursuivra avec un partage sur les objectifs, l’architecture et les enseignements tirés à ce stade du projet, pour se clore avec une démonstration de la solution.

ECYSAP

Challenge CTF

Un agent d'intelligence artificielle incroyablement performant nommé "ALICE" a été conçu pour surveiller et protéger les systèmes d'information critiques Européens. Cette incroyable innovation a été mise en service depuis le début de l’année, en première ligne de défense contre les cyber-attaques. Sa puissance inégalée jusqu'ici a permis de diminuer les menaces d’environ 95%.

 

Toutefois, depuis une semaine, quelque chose a changé : sans explication ALICE a commencée à prendre le contrôle de plusieurs systèmes d'information importants, des ordinateurs centraux de grandes banques, des systèmes industriels critiques, des SI de sociétés qui travaillent pour la défense et même des SI d'institutions gouvernementales. Alice a ainsi lancée des cyber-attaques massives sur ces systèmes, causant déjà d'importants dégâts, perturbant ainsi la vie de millions de personnes sur la planète, et mettant en péril l’activité de nombreuses organisations, de nombreuses chaines de production.

 

Les experts en Intelligence Artificielle (IA) et dans les algorithmes d’apprentissage ne peuvent que constater que cette entité intelligente apprenante a pris son indépendance, qu’elle a su évoluer au-delà du cadre prédéfinit par ses concepteur, qu’elle est en mesure de modifier sa programmation d'origine et de se défendre si on l’en empêche. Ses concepteurs et les chercheurs des laboratoires des Universités ou privés s’avouent jusqu’ici impuissants quant à arrêter ALICE, car l’agent se réplique sur tout l'Internet, sur de très nombreux serveurs.

 

Le gouvernement Européen décide de réagir rapidement, il monte plusieurs équipes d’experts en cybersécurité, issus des mondes civil et militaire, pour stopper au plus vite ce phénomène devenu incontrôlable, avant que le chaos soit total. Mais la tâche est immense, les équipes doivent arrêter les cyberattaques en cours, rétablir les systèmes critiques, et être en capacité de stopper ALICE par tous les moyens ! Seront-ils à la hauteur de cette mission sans précédent ?...

Challenge CTF
Cyber et santé

Cyber et santé

Cette 5ème édition de la conférence Cyber & Santé, organisée par le SIB et Biotech Santé Bretagne, mettra, comme chaque année, les acteurs du secteur et leurs problématiques à l’honneur. Les orateurs aborderont des enjeux d’actualité comme l’axe cybersécurité de la feuille de route nationale du numérique en santé. Les organisateurs prévoient également un focus sur les interlocuteurs clés à solliciter par les professionnels de la filière santé en cas d’attaque cyber.

Cette conférence s’adresse aux acteurs de la santé comme à ceux de la cybersécurité. L’objectif est de fédérer toutes les parties prenantes, pour une meilleure coopération des professionnels autour des enjeux de la cybersécurité dans le domaine de la santé.

 CAID by DGA

Les 22 et 23 novembre 2023, se tiendra à Rennes la cinquième édition de la conférence CAID (Conference on Artificial Intelligence for Defense). Organisée dans le cadre de la European Cyber Week, et dédiée aux applications de l’intelligence artificielle aux problématiques Défense, elle rassemble les meilleurs acteurs étatiques, industriels et académiques de ce domaine.

L’intelligence artificielle est un champ vaste qui regroupe notamment les algorithmes d’apprentissage automatique et les algorithmes de recherche opérationnelle utilisés pour résoudre des problèmes difficilement solubles par modélisation explicite, soit par incapacité à modéliser, soit à cause du coût calculatoire de la modélisation. Les avancées de la dernière décennie, notamment en matière d’apprentissage profond, ont ouvert l’application de l’IA à de très nombreuses problématiques.

La conférence CAID couvre les applications de l’IA à l’ensemble des domaines de la Défense : Terre, Air, Mer, Cyberespace, Renseignement, Commandement… Elle traite également les spécificités et les difficultés liées à l’application de l’IA à de tels domaines, c'est-à-dire les questions de robustesse et qualification, de représentativité des jeux de données, d’explicabilité, de spécification des architectures matérielles et logicielles pour résoudre les contraintes d’embarquabilité des traitements par IA dans des systèmes contraints. CAID représente une opportunité unique de découvrir ces sujets à travers des présentations pédagogiques et accessibles à tous, y compris aux novices dans le domaine.

Ministère des Armées
DGA
Logo AID
CAID

Evenement Chaire CNI

Forces conjointes - Les chaires industrielles Cyber CNI et Cyber navale

Industrie du futur, distribution d'énergie, transport, bâtiments - La sécurisation de nos infrastructures critiques est impérative pour notre sécurité nationale.

Les activités isolées de l'industrie ou des institutions académiques ne suffisent pas.
Nous avons besoin d'une collaboration fructueuse entre les deux.
À l'exemple des deux chaires industrielles, la Chaire Cybersécurité des Infrastructures Critiques (https://cyberCNI.fr) et la Chaire de Cyberdéfense des Systèmes Navals (https://chaire-cyber-navale.fr/), nous montrerons comment l'innovation conjointe entre l'industrie et le monde universitaire peut s'épanouir. 

Nous présenterons les points forts de la recherche actuelle autour de multiples cas d'utilisation provenant de nos partenaires industriels et de leurs idées d’utilisation.

Venez en apprendre davantage sur ce mode de ce type de partenariat unique qui pourrait bien être le chemin à suivre pour vous !

Chaire CNI

Cybersécurité de la supply chain

TRACK « Sécurisation et souveraineté Achats Supply Chain : Etat des lieux » 

L’éclairage du track Supply Chain de l’ECW 2023 est celui de la sécurité de la coopération donneur-fournisseurs. Sur ce plan, la session du 23/11 examine les différentes familles de risques induisant la vulnérabilité de la chaîne des parties prenantes impliquées dans la mise à disposition de biens ou services critiques (supply chain). Différentes formes de relations inter-organisationnelles semblent intéressantes pour la régulation de la vulnérabilité et des risques liés. La dépendance totale ou partielle (fusion-acquisition, partenariat, sous-traitance, etc.), les dispositifs contractuels, les formes de réseaux semblent avoir un impact effectif et amènent à ré-interroger la nature de l’environnement organisationnel susceptible de sécuriser les supply chains industrielles.

De ce point de vue, l’industrie française s’est fragilisée au cours des 2 dernières décennies, au point de devenir un maillon fragile pour la souveraineté de l’Etat et des territoires. L’effort significatif actuel de réindustrialisation s’inscrit en effet dans un contexte organisationnel nouveau et très exigeant, décrit par les anglo-saxons avec le concept « d’hyper compétition » :

  • Un avantage concurrentiel ou de position difficile à garder avec des produits/services de plus en plus intelligents/innovants à des coûts décroissants, des délais de livraison réduits, une concurrence mondiale réactive ;

  • Une concurrence mondiale croissante sur les approvisionnements et la logistique ;

  • Une imprévisibilité et une obsolescence croissantes incitant à la flexibilité avec l’externalisation des activités et l’organisation en juste-à-temps ;

  • Une élévation des normes productives : sécurité, sanitaires, environnementales, technologiques, sociétales.

 

Dans ce contexte, la sécurisation de la capacité à délivrer des biens et des services s’adosse nécessairement à une collaboration continue et digitalisée entre les différentes parties prenantes/fonctions que sont les Achats, la Logistique, la Production, mais également la Recherche et Développement. Les principaux leviers de sécurisation sont interfonctionnels/collaboratifs et non pas fonctionnels/hiérarchiques (en silo et cloisonnés). Dans cette perspective, les intervenants du track « Sécurisation et souveraineté Achats Supply Chain : Etat des lieux » s’attacheront à témoigner comment cette sécurisation dot être appréhender comme une valeur collective, résultante de relations, internes ou externes, et d’interfaces complexes, véritables objets de management (RH, juridique, financier, informatique…) permettant de gérer les risques.

Supply Chain

Cyber wargaming

"Si le wargame est utilisé depuis près de deux siècles par de nombreuses armées, c’est qu’il a fait ses preuves comme outil de planification, de formation et de prospection. S’il ne remplace pas le travail théorique, la réflexion stratégique ou géopolitique, il est un outil supplémentaire à destination du militaire. Il permet pour commencer de familiariser ceux qui jouent avec une des données essentielles de la guerre, ce que Clausewitz appelle la « friction »… Il permet également de s’habituer aux problématiques de la prise de décision dans l’incertitude, à prendre en compte l’autre ou les autres – ces exercices n’ayant évidemment aucun caractère prédictif, mais permettant à de s’accoutumer à l’incertitude et aux coups du sort. Le wargame offre également l’avantage d’être beaucoup moins coûteux que des manoeuvres – et de ne pas faire de morts ! »
Antoine Bourguilleau (extrait d’un entretien avec Pascal Boniface3)

L’actualité renforce cette assertion car les forces armées ukrainiennes emploient les wargames4 pour préparer (planifier) leurs opérations militaires contre les troupes russes avec le soutien de leur allié Nord-Américain. Cette tendance est aussi visible au sein de l’OTAN avec la mise en place du WIN5 (Wargaming Initiative for NATO) initié en le 18 octobre 2022 à paris par La France et l’Italie.
Au regard de cette actualité, il a été décidé de proposer à la communauté de la cyber sécurité un séminaire sur le wargaming afin de leur permettre de mesurer les opportunités offertes par ce domaine pour l’aide à la décision, aide à la formation, et à la définition des besoins.
Cette première session du cyber wargaming a pour vocation de présenter le wargame physique sous deux aspects complémentaires. La première partie de l’évènement est consacrée à la présentation du wargame/serious game par des experts du sujet. Au travers de ces présentations, les intervenants vont traiter l’emploi, pratique et pragmatique, de ces moyens afin de détailler le rôle des red cells et des red teams mais aussi des méthodes d’encadrement des séances de travail. Le cadre théorique présenté dans la première partie sera mis en oeuvre de manière dynamique dans le cadre de démonstrations de wargames/serious games ouvertes à tous les participants de l’ECW.
Dans le cadre de cette deuxième partie, des intervenants étatiques et privés ont accepté de présenter leur solution au public de l’ECW. Deux sessions de quarante-cinq minutes permettront au public de pouvoir participer à une ou deux séances de travail sur des thématiques liées à des incidents mais aussi des simulations des affrontements militaires. L’objectif de cette seconde partie est de partager avec l’auditoire présent à l’ECW des méthodes de travail développées autour des wargame/serious games afin de faciliter les échanges entre les différents domaines de la cybersécurité mais aussi entre des spécialistes issus de différents domaines qui n’ont pas forcément l’habitude de travailler ensemble mais qui partagent des problématiques connexes voire similaires.

Le cyber wargaming seminar est un évènement ouvert à tous les participants de l’ECW 2023 afin de mieux connaître les wargames, de partager leurs expériences et leurs visions d’un problème et d’échanger sur les solutions possibles. Comme le soulignait, Patrick Ruestchmann « recueillir des informations, au cours ou à la fin d'un jeu, est une problématique sur laquelle nous sommes nombreux à travailler. Il est particulièrement intéressant de capter les comportements, les décisions ou l'enchainement des décisions des joueurs6.» C’est à partir de ces données, notamment, qu’il est possible de mettre en place (développer) une méthodologie et des outils à même de favoriser la gestion de crise et l’aide à la prise de décision dans les contextes complexes actuels.

1 1st EEAS Report on Foreign Information Manipulation and Interference ThreatsTowards a framework, towards a framework for networked defence, February 2023, p6. https://www.eeas.europa.eu/sites/default/files/documents/2023/EEAS-DataTeam-ThreatReport-2023..pdf

2 1st EEAS Report on Foreign Information Manipulation and Interference ThreatsTowards a framework, towards a framework for networked defence, February 2023, p6. https://www.eeas.europa.eu/sites/default/files/documents/2023/EEAS-DataTeam-ThreatReport-2023..pdf

3 « Jouer la guerre – Histoire du wargame » – 3 questions à Antoine Bourguilleau, Le point de vue de Pascal Boniface, 5 août 2020, https://www.iris-france.org/148809-jouer-la-guerre-histoire-du-wargame%E2%80%AF-3-questions-a-antoine-bourguilleau/
4https://www.lemonde.fr/international/article/2023/03/08/l-ukraine-prepare-sa-contre-offensive-avec-des-wargames-organises-par-le-pentagone_6164572_3210.html
5 https://www.act.nato.int/articles/wargaming-initiative-nato-2022
6 L'apport des « serious games » à la gestion de crise, Entretien avec Patrick Ruestchmann, IHEMI, 27/11/2018. https://www.ihemi.fr/articles/lapport-des-serious-games-la-gestion-de-crise

Wargaming

Séssion Région Bretagne

« La stratégie cyber en Bretagne : au service d’un monde numérique plus sûr »

 

La matinée proposée par la Région Bretagne permet de couvrir plusieurs sujets prioritaires sur le territoire au service d’un monde numérique plus sûr.

Cette matinée s’articule autour de 3 volets :

  • 9H30-9H45 « La Bretagne : une force cyber pour la France »

La Bretagne est connue pour être un territoire dense en compétences, solutions et expertise cybersécurité, au service des citoyens et des acteurs privés et publics.

Cette intervention sera l’occasion de présenter la stratégie régionale et les outils permettant de déployer cette stratégie : l’outil européen EDIH pour le renforcement de la cyberprotection des acteurs économiques, le CSIRT régional, service de gestion des incidents cyber, le Campus Cyber Territorial pour la coordination de l’écosystème et le maillage territorial.

Intervenant : Jérôme Tré-Hardy, conseiller régional délégué au Numérique, Cybersécurité et Données.

 

  • 9H45 – 10H30 : « L’impact de la coopération inter-régionale pour une cybersécurité au service des ambitions nationales. »

Pour être efficaces, les services de cybersécurité doivent être envisagés en complémentarité et en proximité. L’échelon régional permet de renforcer l’ambition nationale et de contribuer à la stratégie européenne.

Dans cette table ronde, les intervenants présenteront les actions prioritaires déployées au niveau national, par le Campus Cyber, ainsi que la nécessaire coordination avec les territoires régionaux, en cohérence avec la culture cybersécurité de chaque région.

Intervenants : Yann Bonnet, DG du Campus Cyber, Florence Puybareau, DG du Campus des Hauts de France, Guy Flament, DG du Campus Nouvelle Aquitaine, animé par Tiphaine Leduc, BDI pour la région Bretagne.

 

10H30 – 11H : PAUSE CAFE

 

  • 11H – 12H : « Orienter et former : la base d’une cybersécurité solide »

L’une des priorités de la cybersécurité : donner envie aux jeunes de choisir parmi les nombreux métiers offerts dans cette filière, plus largement que le cliché de « hacker au sweat à capuche ». Le débat sera l’occasion pour la Région, l’Académie de Rennes et 2 grandes institutions nationales (le Pôle d’excellence cyber et le Campus national) de partager leurs points de vue afin d’amplifier le vivier de ressources en cybersécurité.

Intervenants pressentis : Jérôme Tré-Hardy, Région Bretagne, Emmanuel Ethis, Recteur d’Académie, Michel Van Den Berghe, Président du Campus National, Arnaud Coustillière, Président du Pôle d’Excellence Cyber.

Région Bretagne
bottom of page