top of page
FILIGRANE ECW 2022.png

REVIVEZ LA ECW 2022

Villes et Territoires numériques de confiance face à la menace cyber
Mardi 15 novembre 2022
Cyber et enjeux sociétaux
Mardi 15 novembre 2022
Cybersécurité au Canada
Mardi 15 novembre 2022
Conférence CAID
Mercredi 16 novembre + Jeudi 17 novembre 2022
Mise en oeuvre de la cryptographie post-quantique
Mercredi 16 novembre + Jeudi 17 novembre 2022
Challenge CTF
Mercredi 16 novembre 2022
Cybersécurité de la Supply Chain
Jeudi 17 novembre 2022
Atelier AIRBUS
Mercredi 16 novembre 2022
Journée Formation
Mercredi 16 novembre 2022
Atelier TEHTRIS
Mercredi 16 novembre 2022
29e Conférence C&ESAR
 
Mardi 15 novembre + mercredi 16 novembre 2022
Cyber cognitive threats seminar
Mardi 15 novembre 2022
Journée Innovations et Stratégies Cyber
Mercredi 16 novembre 2022
Investor Day / Pitchs Start-ups
Mercredi 16 novembre 2022
The European Day
Mercredi 16 novembre 2022
Cyber & Santé
Jeudi 17 novembre 2022
Session INTERREG
Jeudi 17 novembre 2022
Chaire Cybersécurité des Infrastructures Critiques
Mercredi 16 novembre 2022
Atelier Oodrive
Mercredi 16 novembre 2022

Programme des évènements

Vous trouverez sur cette page, fréquemment mise à jour, les informations sur les différentes sessions qui vous sont proposées dans le cadre de l'ECW 2022.

Introduction de la semaine en Grand Auditorium 

  • Ouverture par le VAE (2S) Arnaud Coustillière, président du Pôle d’excellence cyber,

  • Allocution de M. Loïg Chesnais-Girard, président du conseil régional de Bretagne

  • Allocution de M. Emmanuel Chiva, délégué général pour l’armement

Intervention de Guillaume POUPARD, Directeur Général de l'ANSSI

  • La Nef, 18h30-19h15

Mise en œuvre d’implémentations de le cryptographie post-quantique
Workshop 

Dans la continuité de l’édition 2021, la DGA - Maîtrise de l'information, l’IRMAR et l’IRISA co-organisent avec le soutien du pôle d’excellence cyber, du Creach Labs, du CNRS et d’Inria, la seconde édition des journées sur la « Mise en œuvre de la cryptographie post-quantique ».

L’objectif de ces journées est de réunir académiques, industriels et institutionnels autour des problématiques liées à la mise en œuvre du basculement vers la cryptographie post-quantique des applications requérant des services de cryptographie.

Au programme

  • Des présentations institutionnelles dont celle du NIST sur l’état du processus de standardisation des finalistes retenus

  • Des exposés industriels sur les avancées réalisées depuis la première édition du workshop en 2021 et les retours d’expérience sur la mise en place de solutions de cryptographie post-quantique

  • Des présentations de travaux de recherche académique en cours. 

Comité de pilotage

  • Marie-Thérèse André (DGA MI)

  • Laurent Boher (DGA MI)

  • Cédric Delaunay (DGA MI)

  • Oswald Farin (DGA MI)

  • Benoît Gérard (DGA MI et IRISA)

  • Pierre Loidreau (DGA MI et IRMAR)

  • David Lubicz (DGA MI et IRMAR)

  • Adeline Roux-Langlois (IRISA)

  • Tuong-Huy Nguyen (DGA MI et IRISA)

Programme

Mercredi 16 novembre

13h30 – 15h00 - Environnement

  • Introduction

  • Construire un ordinateur quantique à large échelle pour des applications utiles : challenges & état des lieux d’un point de vue matériel - Jérémie Guillaud, Alice & Bob, France

  • Présentations institutionnelles

    • La cryptographie post-quantique à la DGA - Olivier Mangeot, DGA, France

    • La politique et la feuille de route du BSI - Stavros Kousidis, BSI (Federal Office for information security), Allemagne

 

16h00 - 17h15 - Standardisation

  • Fin du 3ème tour. Quelle est la suite - Dustin Moody, NIST, USA

  • Challenges dans la standardisation de la cryptographie Post-Quantique - Ludovic Perret, Sorbonne Université, France

 

17h15 – Technologie quantique

  • Etat de développement de l’ordinateur quantique évolutif à base de pièges à ions – avantages et calendrier de la technologie, Rainer Baumgart, Allemagne

 

Jeudi 17 novembre

9h00 – 10h15 - La cryptographie post-quantique dans les protocoles réseaux

  • Déploiement de la cryptographie post quantique et hybridation des protocoles - Jean-Charles Faugère, CryptoNext Security, et François Bonnet, The GreenBow, France

  • La route vers un internet post-quantique sécurisé - Bas Westerbaan,  Cloudflare, Pays-Bas

 

11h00 – 12h00 - Implementation I

  • Profilage de l’exécution accélérée de schémas cryptographiques basés sur les réseaux euclidiens sur un module de sécurité matériel -Silvio Dragone, IBM, Suisse

  • Coprocesseur matériel pour calcul sur les réseaux euclidiens - Sofiane Takarabt, Secure IC, France

 

13h30 – 15h00 - Implementation II

  •  Optimisation de la cryptographie post-quantique sur Arm, Roberto Avanzi, Arm, Allemagne

  • Présentation de l’étude amont Lotus - Mathieu Carbone, Antoine Christin, Thalès, France

16h00 - Perspectives

  • Nouvelles constructions à base de réseaux euclidiens - Thomas Ricosset, Thalès, France

  • Chiffrement totalement homomorphe - Un survol des techniques et des applications - Malika Izabachène, Cosmian, France

  • Présentation de travaux de recherche - Adeline Roux-Langlois, CNRS, France

  • Conclusion des journées

Creach_Labs_logo_noir-baseline.jpg
DGA.png
IRMAR.png
IRISA.png
logo_CNRS_CMJN.png
inria-rouge.png
pec png.png
Crypto

Investor Day Cyber Pitchs Jeunes Entreprises

Nos solutions de cybersécurité de demain prennent forme dès aujourd’hui, et c’est ici que cela se passe !
Venez découvrir des startups prometteuses, menées par des entrepreneurs passionnés et passionnants qui présenteront leurs solutions autour des technologies et des services clés de la lutte informatique sous toutes ses formes.


Cette année encore le concours de pitchs de la European Cyber Week se poursuit, avec toujours une envergure européenne : ses lauréats seront automatiquement qualifiés pour participer au European Cybersecurity STARtup Award, le « prix des prix » organisé par l’ECSO (European Cyber Security Organisation), partenaire de l’événement.


La journée, rythmée par des présentations variées, vous permettra de faire un tour d’horizon des nouvelles tendances cyber et pourquoi pas d’identifier quelques pépites avec lesquelles vous travaillerez demain…

Cette journée est organisée par Sopra Steria et en partenariat avec ECSO.

Vous êtes une jeune entreprise (moins de 5 ans d’existence, indépendante et réellement nouvelle) et vous souhaitez participer à ce prix ? Contactez : vmorlet@hopscotchcongres.com
 

Région.png
SOPRA STERIA.png
pec png.png
ECSO.jpg
logo_klcheco.jpg
Investor Day

C&ESAR
"Comment garantir la confiance dans un monde décentralisé ?"

DECLI_CONFERENCES_3000x380px_C&ESAR.jpg

Chaque année depuis 1997, le Ministère des Armées organise une conférence sur la cybersécurité, appelée C&ESAR.

Cette conférence est désormais l’un des principaux événements de la European Cyber Week (ECW) organisée chaque automne à Rennes, France.


L’objectif de C&ESAR est de rassembler et faciliter les échanges entre divers acteurs gouvernementaux, industriels et universitaires ayant un intérêt pour la cybersécurité.

 

Cet événement, à la fois pédagogique et scientifique, rassemble des experts, des chercheurs, des praticiens et des décideurs.

 

Cette approche interdisciplinaire permet aux praticiens opérationnels de connaître et d’anticiper les futures (r)évolutions technologiques, et permet aux académiques et industriels de confronter la recherche et le développement de produits et services aux réalités opérationnelles. Chaque année, C&ESAR explore un sujet différent dans le domaine de la cybersécurité.

Comité du Programme C&ESAR

•    Erwan Abgrall
•    José Araujo (Orange Cyberdéfense)
•    Frédéric Besson (Université de Rennes 1)
•    Christophe Bidan (CentraleSupélec)
•    Yves Correc (ARCSI)
•    Frédéric Cuppens (Polytechnique Montréal)
•    Herve Debar (Télécom SudParis)
•    Ivan Fontarensky (Thales)
•    Jacques Fournier (CEA)
•    Julien Francq (Naval Group)
•    Brittia Guiriec (DGA MI)

•    Gurvan Le Guernic (DGA MI, Université de Rennes 1)
•    Frédéric Majorczyk (DGA MI, CentraleSupélec)
•    Guillaume Meier (Airbus R&D)
•    Laurence Ogor (DGA MI)
•    Marc-Oliver Pahl (IMT Atlantique, Chaire Cyber CNI)
•    Yves-Alexis Perez (ANSSI)
•    Ludovic Pietre-Cambacedes (EDF)
•    Olivier Poupel (DGA MI)
•    Denis Real (DGA MI)
•    Louis RILLING (DGA MI)
•    Franck Rousset (DGNum)
•    Florence Schadle (DGA MI)
•    Eric Wiatrowski

MINARM.jpg
DGA.png
pec png.png
C&ESAR

The European Day

In 2021, the European Union has launched several strategic initiatives and adopted an ambitious budget to reshape the European Union cybersecurity landscape and foster its ambition to develop the EU’s technological sovereignty in cybersecurity.


Some of the most relevant initiatives as the agreement on the launch of the European Cybersecurity Competence Network and Centre (ECCC), the cybersecurity-related budget of Digital Europe and Horizon Europe programmes, the creation of a network European digital innovation hubs, the Action Plan on synergies between civil, defence and space industries, the discussion on the creation of cybersecurity investment platform and the NIS2.0 will surely accelerate the cooperation among “Smart Cyber Regions”. 


Such dynamic will benefit regions themselves by improving the visibility of their successful, sustainable, and innovative ecosystem.

The European Cybersecurity Week is a unique opportunity for discussing the direct impact of such initiatives on the operations of European ecosystems and their strategy in consolidating a European cybersecurity ecosystem.


On the 16th of November, the ECW will gather high-level speakers from EU institutions and representatives of European industry and regional authorities to discuss the status of play and the future developments of European cooperation on the synergies between space-defence-cyber industries, the internationalisation of the “Cybersecurity Made in Europe” label, and the new European cybersecurity policy framework. 

Région.png
ECSO.jpg
Yes We Hack.png
pec png.png

9h00 Opening: Joanna Swiatkowska (COO, ECSO) as moderator of the day

Welcoming remarks: Jérôme Tré Hardy, Regional Councillor of Brittany region and Pierre Jeanne, Vice-President Thales Cyber Solutions & VP Europe, Pôle d’Excellence Cyber

9h15-10h30 Panel discussion #1: The EU action plan on synergies between civil, defence and space, moderated by Danilo D’Elia (VP Global Public Affairs, YesWeHack)

Keynote “Cyber Security for Space and Corporate activities”by Massimo Mercati, Head of the Security Office, European Space Agency (15’)

Panel Discussion 

Invited speakers:

  • Fréderic Renaudeau, Conseiller Défense, Plan de Relance, Compétences & Formations, Pole Mer Bretagne

  • Massimo Mercati, Head of the Security Office, European Space Agency

  • Sylvain Guilley, CTO, Secure-IC

  • Roya Ayazi, Secretary-General, Network of European Regions Using Space Technologies

  • Vincent Kerbaol, Head of Satellite Imagery & UAS Department, CLS

  • Yacine Felk, COO and co-founder CYSEC

 

10h30-11h00 Coffee break

11h00-12h00 Panel discussion #2 The CYBERSECURITY MADE IN EUROPE label: Challenges and opportunities for the internationalisation of European scaleups- moderated by Milda Kaklauskaitė, Senior Policy Manager, ECSO

Invited speakers:

  • Alix Carmona, Head of Cyber Programmes, Airbus Defence & Space

  • Ingrid Sollner, Chief Marketing Officer, Tehtris

  • Eriz Lopetegui Fernández, Operations Engineer, Basque Cybersecurity Centre

  • Marcel Labelle, Directeur Général, Cybereco

  • Nicolas Duguay, Director Business Development, InSecM

  • Thomas Stubbings, CEO, Cyber Trust Services GmgH

 

12h00-13h30 Lunch break

13h30-15h00 Panel discussion #3 The European cybersecurity policy and regulatory framework:  how do we set the rules to shape a reinforced and multi-layered public-private partnership? moderated by Joanna Swiatkowska, COO, ECSO

  • Alexis Caurette, VP Strategy and Marketing, Thales Cyber Solutions

  • Allard Kernkamp, Quartermaster / project lead National Coordination Centre, NCC-NL

  • Axel Deininger, CEO secunet and Chairman ECSO

  • Dan Cimpean, Director Romanian National Cyber Security Directorate

  • Éric Vétillard, Lead Certification Expert, ENISA

  • Julien Levrard, Group CISO, OVH

15h00-15h30 Coffee break

15h30-17h00 Panel #4 The European Digital Innovation Hubs: strategy and services aiming to defragment the European cybersecurity market moderated by Francois Fleith, advisor, Pole d’Excellence Cyber

  • Ana Vallés Bori, Policy manager, ECSO

  • Carmelo Dimauro, Director, NC3 - National Cybersecurity Competence Center of Luxembourg which is a part of the Luxembourg House of Cybersecurity

  • Fabien Gainier, Project Leader, Cyber Campus

  • Hervé Saliou, CTO, Images & Réseaux

  • Nikolaos Matskanis, Project director, CETIC

  • Simon Boisserpe, Adviser for development and digital innovation, Atlanpole

 

17h00 Closing remarks by Yves PAINDAVEINE, Head of sector - Digitising European Industry governance at European Commission

17h15 Final closing remarks by Jean-Yves Le Drian, former French Minister of Europe and Foreign Affairs (2017-2022) and former French Mister of Defence (2012-2017)

European Day

CAID
Conference on Artificial Intelligence for Defense

DECLI_CONFERENCES_3000x380px_CAID.jpg

PROGRAMME MERCREDI 16 NOVEMBRE

Session 1 : L'IA appliquée aux Systèmes multi agents

13h30-15h00

 

13h30 : Discours d’ouverture / Opening speech

 

14h00 : Essaim hétérogène pour le combat collaboratif reposant sur de l’apprentissage par renforcement multi-agent.

Heterogeneous Swarming for Collaborative Combat using Multi-Agent Deep Reinforcement Learning

Mathias Formoso, MBDA & Jacques Bois MBDA

 

14h30 : Algorithmes de placement optimisé de drones pour la conception de réseaux de communication

Algorithms for optimized drone location in telecommunications network design

Adèle Pass-Lanneau, DGA

 

Session 2 : L'IA au service de la cybersecéurité et Cybersécurité au service de l'IA

15h30-18h00

 

15h30 : Empreinte de réseaux avec des entrées authentiques

FBI: Fingerprinting models with Benign Inputs

Thibault Maho, INRIA Rennes

 

16h00 : Comment tatouer un réseau de neurones à convolution de façon explicite et efficace

How to efficiently and explicitly watermark your Deep Neural Network

Mohammed Lansari, Thales SIX GTS

 

16h30 : Détection d’anomalies pour les réseaux smart-grids basée sur un autoencodeur LSTM

Anomaly detection for smart-grid networks based on an LSTM autoencoder

Joseph Azar, Université de Bourgogne Franche-Comté & Franck Bouzon, EDF R&D

 

17h00 : AI-based Malware and Ransomware Detection Models

Modèles de Détection de Malware et de Ransomware basés sur l’IA

Benjamin Marais, Orange Innovation & Tony Quertier, Orange Innovation

 

17h30 : TrustGAN : Apprentissage de réseaux de neurones profonds, sûres et confiants, grâce aux réseaux antagonistes génératifs

TrustGAN: Training safe and trustworthy deep learning models through generative adversarial networks

Helion du Mas des Bourboux, Thales SIX GTS

 

PROGRAMME JEUDI 17 NOVEMBRE

 

Session 3 : Traitement de signaux radar par IA

9h00 à 10h30

 

9h00  : Keynote : Comment définir la Sécurité de l’Apprentissage Automatique ?

Keynote : How should we define the Security of Machine Learning ?

Teddy Furon, INRIA

 

9h30 : Solution de Deep Learning robuste pour entrainer des modèles d'ATR SAR avec des données MOCEM entièrement synthétiques

Robust SAR ATR on MSTAR with Deep Learning Models trained on Full Synthetic MOCEM data

Benjamin CAMUS, Scalian DS & Corentin LE BARBU, Scalian DS

 

10h00 : Désentrelacement et classification des émetteurs RADARs basés sur l'utilisation des distances de Transport Optimal

Deinterleaving and Classification of RADAR emitters based on Optimal Transport Distances

Manon Mottier, Université Paris-Saclay

 

Session 4 : Traitement d'image et de signaux par IA

11h00-12h00

 

11h00 : Détection de navires embarquable à bord de satellites optiques

Embedded vessel detection onboard optical satellites

Thomas Goudemant, IRT Saint Exupéry

 

11h30 : Estimation de la trajectoire d'un projectile : une approche basée sur les réseaux LSTM

Projectile trajectory estimation: an LSTM approach

Alicia Roux, French-German Research Institute of Saint-Louis (ISL) & Sébastien Changey, French-German Research Institute of Saint-Louis (ISL)

 

Session 5 : Classification à base d’IA

13h30-15h00

 

13h30 : Promesses et Limites de l’Apprentissage Auto-Supervisé pour le Traitement Automatique de la Parole

Promises and Limitations of Self-supervised Learning for Automatic Speech Processing

Yannick Estève, Laboratoire Informatique d'Avignon

 

14h00 : Préentraînement auto-supervisé sur imagerie satellite : un cas d'étude sur la détection de véhicules efficiente en annotation

Self-Supervised Pretraining on Satellite Imagery: a Case Study on Label-Efficient Vehicle Detection

Jules Bourcier, Preligens

 

14h30 : Apprentissage auto-supervisé appliqué à la détection d'erreurs de labélisation.

Anomaly detection in embedding space learned with a contrastive approach.

Corentin Lamboley, DGA

 

Session 6 : Atelier sur les données au profit de la défense

15h30-18h00 : Table ronde - les données simulées au profit de la défense

Intervenants :

  • Philippe Bidaud (Onera)

  • Khalid Choukri (ELDA/ELRA)

  • Fabienne Ealet (Ministère des Armées)

  • Yanick Estève (LIA, Université d’Avignon)

  • Francesca Frontini (CNR Pise, CLARIN)

  • Pierre Noubel (Oktal-SE)

Dans le domaine de la défense, comme ailleurs, les données sont aujourd’hui au cœur des différents systèmes/services. Tous les secteurs de la défense sont concernés car tous récoltent, produisent de grandes quantités de données. Que ce soient des données satellitaires, terrestres, maritimes, provenant des réseaux sociaux ou de bases de données, et dans tous ces secteurs les données sont la plupart du temps non structurées. Un autre point important du secteur défense est la nécessité de traiter de ces données en temps réel.

A l’heure où de plus en plus de données, de tout type, sont facilement accessibles, à l’heure où les machines sont de plus en plus puissantes, à l’heure où l’Intelligence Artificielle est en plein essor, s’ouvre la possibilité pour les armées, d’être secondées dans différentes tâches par des systèmes d’analyse de ces données, permettant, entre autres, de soutenir la prise de décision. Tout le monde s’accorde à dire qu’il est important de donner du sens et de la valeur à ce grand réservoir de données afin d’optimiser l’impact des connaissances qu’elles véhiculent dans différents domaines. Pour ce faire, la quantité de données étant ingérable par des humains il est nécessaire de seconder les humains en développant des technologies et des outils adaptés pour l’exploitation de ces « gisements de données ». Ces dernières décennies ont vu le développement de différentes approches relevant de l’Intelligence artificielle (e.g. règles, apprentissage ou réseaux neuronaux) permettant d’analyser, de structurer et de donner du sens à ces données et ce, pour tout type de données que ce soit du texte, de la parole, des images, des vidéos, du son, des logs, etc. Pour autant, développer un système d’IA qui fonctionne bien, quelle que soit l’approche utilisée, signifie disposer à l’origine d’un ensemble de données de qualité qui soit assez grand pour être représentatives, d’un domaine, d’un métier, des tâches spécifiques associées à ce domaine, à ce métier. Selon la méthode employée, il faut également que ces données soient annotées et en assez grand nombre afin que les algorithmes développés pour leur donner du sens produisent des résultats de qualité.

Or quand il s’agit de développer des technologies pour le domaine de la défense, comme d’ailleurs pour celui de la sécurité ou même de la médecine, les chercheurs et les industriels se heurtent au problème de l’accès aux données souvent du fait de leur caractère confidentiel. Cette confidentialité s’applique aux données de différentes façons dont deux principales. Les données elles-mêmes peuvent être confidentielles (par exemple quand elles concernent une personne en particulier) mais aussi le processus pour les traiter (par exemple quelles sont les informations intéressantes à extraire de ces données pour des services de renseignement). Un autre problème est que parfois les données en question n’existent pas purement et simplement. Par exemple il est souvent difficile d’avoir des photos des matériels militaires étrangers, il est souvent même impossible d’avoir des images de ce que voit un missile en arrivant sur cible (du fait que ce missile est détruit).

Dans ce contexte, la question qui se pose est donc de comment développer des outils qui font sens pour les armées sans pouvoir avoir accès aux données réelles ? La question est d’importance dans la mesure où un système développé sur des données immobilières ou des résultats de foot, peut donner une idée de ce qu’il est possible de faire mais ne sera en aucun cas performant sur des données et des tâches d’un autre type. Il est donc primordial de trouver un moyen de générer une certaine quantité de données représentatives, significatives, non confidentielles pour les armées afin de développer des technologies, des solutions, qui répondent vraiment à leurs besoins. Une façon d’aborder le problème est de générer automatiquement, ou non, des données qui sont proches de la réalité sans pour autant être des données réelles. C’est par exemple le cas des données simulées qui sont une réponse aussi bien à la limitation des données qu’à leur confidentialité. Ces données générées  peuvent elles-mêmes servir à augmenter la taille de données étiquetées ce qui permet de disposer d’un ensemble adéquat de données d’entraînement pour les systèmes d’apprentissage.

Notre atelier s’attache à comprendre quels sont les défis liés à la génération de données en général, de tout type et sur différents aspects comme par exemple la confidentialité, la représentativité, l’évaluation.

On s’intéressera, entres autres, aux questions suivantes :

  • Quels algorithmes pour générer des données ?

  • Dans quelle mesure les données générées sont représentatives des données réelles : critères qualitatifs et quantitatifs, représentativité individuelle d’un échantillon et représentativité statistique d’un jeu de données, on pourra également s'intéresser aux biais qu'elles contiennent

  • De quelles données partir pour générer des données

  • Types de données :  y a-t-il des données plus faciles à générer

  • Données et entraînement de modèles : quel impact sur les algorithmes, faut-il adapter les approches

  • Du simulé au réel : comment améliorer automatiquement un jeu de données simulées pour réduire l’écart de représentativité ?

  • Multimodalité : les données multimodales doivent-elles être générées conjointement ou peuvent-elles l'être séparément ?

  • Les données et l’évaluation : jusqu’où cela fait sens ? Quelles sont les difficultés ?

MINARM.jpg
DGA.png
pec png.png
CAID

Villes et Territoires numériques de confiance face à la menace cyber

La confiance numérique n’a jamais été autant au cœur des débats qui animent la société. Face au développement d’un numérique éthique et responsable, les villes et les territoires doivent aujourd’hui s’emparer d’enjeux majeurs à même de renforcer leur attractivité : assurer la cybersécurité pour permettre l’utilisation de données fiables et disponibles, entre autres, dans le cadre de l’Open Data, instaurer une collaboration horizontale entre tous les acteurs concernés, au centre desquels le citoyen, et développer la résilience de leurs systèmes pour résister à des actes numériques malveillants. Ce sont autant de bénéfices que de défis qui nécessitent de redéfinir une nouvelle gouvernance, de nouvelles organisations donc probablement de nouvelles formes de collaboration entre tous les acteurs, Etat, collectivités et industries, pour œuvrer ensemble au développement de « Smart-Territoires » de confiance !

 

Depuis 2019, Rennes Métropole, en partenariat avec le Comité Stratégique de Filière des industries de sécurité, poursuit les travaux sur ces sujets d’intérêt public et propose de vous associer à cette démarche collective en participant à une journée d’échanges et de réflexions, le 15 novembre, lors de l’European Cyber Week. Cet évènement donnera la parole à des élus, des chercheurs, des industriels, des RSSI et DSI. tant français qu’européens.

 

Une Europe, plus que jamais au cœur des enjeux géopolitiques, qui se doit de renforcer sa coopération face à des risques numériques en croissance et qui ciblent de plus en plus les infrastructures publiques. Nous débuterons cette journée de conférences par des sujets européens.

PROGRAMME 15 NOVEMBRE 2022 

Session : Résilience et cybersécurité des villes et territoires européens.  

 

11h00 - 11h15 

Introduction de la journée par Mme Nathalie APPERE, Maire de Rennes et Présidente de Rennes Métropole

 

11h15 -11h40 

Keynote : Les enjeux de la résilience à l'échelle européenne

François MURGADELLA, Conseiller technologies du directeur, Protection et Sécurité de l'État, Secrétariat Général de la Défense et de la Sécurité Nationale

 

11h40 - 12h00 

Keynote : Cybersécurité : quand les projets visent l’échelle européenne.

Maité BOYERO EGIDO, Déléguée espagnole au programme européen Cluster 3 « Sécurité civile », programme cadre Européen de R & D, Horizon Europe. CDTI Innovation – Agence espagnole de l’Innovation

12h00 - 13h30 : Pause déjeuner         

 

Session : La sécurité de la donnée comme sujet de gouvernance pour les villes et territoires.

 

13h30 – 14h00 :

Keynote : Réponses aux questions juridiques que se posent les Élus, RSSI, DPO des collectivités territoriales.

Maître Christiane FERAL-SCHUHL, avocate et co-fondatrice du cabinet Féral et co-auteure de l’ouvrage « Cybersécurité mode d’emploi »

 

14h00 – 14h30 :

Table ronde autour du nouveau guide sur les obligations et les responsabilités des élus locaux et agents territoriaux.

Interview croisée : Jérôme NOTIN, DG, ACYMA - Cybermalveillance.Gouv. Fr et Bertrand PAILHES, directeur des technologies et de l’innovation, CNIL

                         

14h30 – 15h00 :

Élus et citoyens, au cœur du développement social et économique des territoires numériques de confiance

Interview croisée : Mauna TRAIKIA, Conseillère territoriale développement numérique, Plaine Commune - Grand Paris et déléguée innovation digitale Epinay-Sur-Seine, VP enjeu transformation numérique des territoires Pole Systématic Pôle Européen des Deep Tech.

Marc BOGET, Général de division, commandant de la gendarmerie dans le cyberespace

15h00 - 15h30 : Pause-café et networking

Session : Cyber-résilience de nos villes et territoires

 

15h30 – 16h00 :

Keynote de Yves VERHOEVEN, sous-directeur stratégie à l'ANSSI

 

16h00 – 16h25 :

Retour d’expérience : Cyber-résilience : Comment se préparer à faire face à une cyberattaque de  type ransomware ?

Bruno CAUDAL, RSSI et DPO de la Ville de Vannes et Membre du bureau de l’association « Club de la Sécurité́ Numérique des Collectivités ».

 

16h25 – 17h00 :

Keynote : Comment s’organise la défense de nos territoires ?

Philippe STEUER, Directeur adjoint du Campus régional de cybersécurité et de confiance numérique Nouvelle Aquitaine en charge du CSIRT régional.

     

17h00 – 17h45 :

Table ronde : De la nécessité d’une stratégie partagée pour disposer de produits et services de confiance pour la résilience de nos territoires.

Modératrice : Caroline Moulin-Schwartz, membre du Cefcys

Intervenants : 

  • Gildas Avoine, professeur de cybersécurité, INSA Rennes / IRISA

  • Bernard Cardebat, directeur Cybersécurité, ENEDIS ,

  • Laurent Denizot, en charge du projet territoires de confiance pour le Comité Stratégique de Filière des Industries de Sécurité (Conseil National de l’Industrie)

  • Mauna Traikia, conseillère territoriale développement numérique, Plaine Commune - Grand Paris et déléguée innovation digitale Epinay-Sur-Seine, VP enjeu transformation numérique des territoires Pole Systématic Pôle Européen des Deep Tech.


17h44 – 17h55 :

Conclusion de la journée

Rennes_Métropole.svg.png
pec png.png
CSF.PNG
Smart Cities
Cyber et enjeux sociétaux

Cyber et enjeux sociétaux

Les enjeux sociétaux autour de la cyber et de la sécurité  sont nombreux et ils nous concernent toutes et tous en tant qu’usagers. Il n’y a pas d’exception, du plus jeune au plus âgé, quel que soit son milieu, son origine, son parcours … La pandémie et le contexte géopolitique n’ont fait que renforcer cette exposition.

 

Nous avons choisi de focaliser nos actions sur l’attractivité de la filière professionnelle, encore trop vue comme réservée à quelques-uns avec des profils très techniques.

Osons et Arrêtons de chercher le mouton à 5 pattes !

 

Nous allons continuer en 2022 à promouvoir la place des femmes dans ces métiers, en déconstruisant les stéréotypes qui y sont attachés et en montrant la grande variété des possibles. Nous le ferons évidemment en collaboration avec les différentes associations spécialisées et le témoignage de femmes au parcours inspirants. Cela sera également l’occasion de faire un retour d’expérience sur la première promotion des cadettes du cyber lancée lors de l’ECW 2021 et de poursuivre avec de nouvelles promotions en partenariat avec des écoles, et de mettre en lumière de nombreuses actions et réalisation de diverses associations européennes, nationales et régionales.

 

Le deuxième volet que nous mettrons en relief pendant cette journée est l’inclusion de la neuro diversité et l’intégration de personnes au profil neuro-atypiques.

Nous ferons un focus sur les syndromes Asperger et les divers traits autistiques sachant qu’entre 70 et 90% de ces personnes sont sans emploi ou dans un emploi se révélant inadapté à leurs compétences. La pénurie de profils ne peut se permettre de se couper de pépites éventuelles,  et de leur permettre de  s’épanouir et contribuer au sein de la filière cyber. Nous avons monté un groupe de travail pluridisciplinaire regroupant 23 acteurs pour définir et mettre en œuvre un programme permettant d’attirer, former et intégrer de jeunes autistes asperger en se plaçant de leur point de vue, de celles des formateurs mais aussi de celles des entreprises accueillantes. Nous présenterons les 1ers résultats de nos travaux à la fois au travers d’une table ronde mais également de témoignages.

PROGRAMME MARDI 15 NOVEMBRE :

 

9h30 : Introduction par Hélène Chinal, Executive Vice Président chez Capgemini, chargée de mission pour les enjeux sociétaux au Pôle d’Excellence Cyber : « Pourquoi un Manifeste pour plus de Diversité et d’Inclusion ? ».

 

09h40 – 10h30 : « Femme dans la cyber : pourquoi pas moi ? »

Animation par Hélène Chinal, avec les témoignages de :

  • Mélissa Rossi, membre de l’équipe cryptographie de l’Agence française de cybersécurité (ANSSI).

  • Hermance Baudry, membre de l’organisation Women4Cyber, ancienne Responsable du développement et du soutien à l'export au GICAT.

  • Léa Le Pezron, Cadette de la Cyber promotion 2021/2022.

  • Brunessen Bertrand, professeure à l’Université Rennes 1 et lauréate de l’#EuropeanCyberWomanDay 2022 dans la catégorie « coup de cœur du jury ».

  • Livia Tibirna, experte en Cyber Threat Intelligence chez Sekoia et lauréate de l’#EuropeanCyberWomanDay 2022 dans la catégorie « Europe : Femme cyber espoir ».

 

10h30 – 11h00 : Pause

 

11h00 – 12h00 : « Promouvoir et favoriser l’inclusion : un engagement payant ! »

Animation par Henri d’Agrain, délégué général du Cigref et président de Femmes@numériques, avec les témoignages de :

  • Valérie Dagand, membre fondatrice du réseau Combattantes Numériques, digital influenceur / Speaker / Advisor.

  • Sophie Provost, membre de l’association Femmes de Bretagne et cheffe du projet Numérique Responsable au sein de Rennes Métropole.

  • Michel Vandenberghe, directeur du Campus Cyber.

 

12h00 – 13h30 : Pause déjeuner

13h30 – 14h15 : « Les profils neuro-atypiques : un potentiel inexploré »

Animation par Catherine Leguay, directrice de l’Institut Marie-Thérèse Solacroup, avec les témoignages de :

  • Amy Michot, Institut Marie-Thérèse Solacroup

  • Antoine Pestel, Institut Marie-Thérèse Solacroup

  • Mathys Gasnier, Institut Marie-Thérèse Solacroup

  • Emmanuel Sari, Capgemini

  • Jeanne Roncière, interprète du trouble du spectre de l'autisme, Institut Marie-Thérèse Solacroup.

 

14h15 – 15h15 : « Quelles initiatives ou projets concrets pour accueillir et accompagner la neurodiversité »

Animation par Séverine Meunier, Business development secteur public et institutions européennes, Airbus CyberSecurity, avec les témoignages de :

  • Stéphane Szymansky, Rennes Métropole, responsable formation/reconversion en cybersécurité.

  • Charlotte de Saint-Léger, association Arpejeh.

  • Catherine Leguay, directrice de l’Institut Marie-Thérèse Solcacroup.

  • Laureline Kiss, Airbus Defense and Space.

 

15h15 – 15h30 : Echange avec la salle

 

15h30 – 16h00 : Pause

 

16h15 – 16h30 : Intervention de Mme Geneviève Darrieussecq, Ministre déléguée chargée des personnes handicapées

 

16h30 – 17h30 : Présentation de la nouvelle promotion des Cadettes de la Cyber

​Introduction par Charlotte Wojcik, chargée de mission pour le projet Cadettes de la Cyber.

Animation par Pauline Quinebeche, Institutional Relations – TEHTRIS, avec les témoignages de :

  • Sophie Maurice, Cadette de la Cyber 2021/2022.

  • Aymeric Bonnemaison, Commandement de la Cyberdéfense

  • Fanny Forgeau, Directrice générale de Yogosha.

  • Pauline Uring, Cadette de la Cyber 2022/2023

  • Camille Barbarin-Renvoise, Cadette de la Cyber 2022/2023

 

17h30 : Conclusion du VAE(2S) Arnaud Coustillière – Président du Pôle d’Excellence Cyber.

Image2.png
Image3.png
Image16.png
Image8.png
Image1.png
Image5.png
Capgemini.png
Image12.png
Image7.png
Image4.jpg
Image11.png
Image6.jpg
Image15.png
Image13.png
Image14.png
LOGO-ARPEJEH-Baseline 2 lignes.png
Image10.jpg

Cyber cognitive threats seminar

Au cours de la première édition du CCTS en novembre 2021, les tables rondes organisées autour de la gestion de crise cyber, des vulnérabilités numériques humaines et des doctrines étatiques russes et chinoises ont permis d’ouvrir des échanges entre les partenaires militaires, universitaires et industriels.

L’actualité (récente) offre l’opportunité de développer plus en détail les thèmes mis en exergue en 2021. Le conflit en Ukraine présente un modèle d’affrontement informationnel entre deux acteurs entraînés et connaisseurs de ce type de lutte. Les attaques informationnelles menées contre les forces françaises déployées en opérations extérieures soulignent le danger que ces dernières représentent pour l’action de la France hors de son territoire.

 

Dans le même temps, le territoire physique se voit concurrencer par un homologue numérique qui se développe chaque jour un peu plus dans les sociétés modernes. Mark Zuckerberg, PDG de Meta (anciennement Facebook), est un ardent promoteur du métavers, ce méta-univers où les domaines physique et numérique seront associés au moyen de la virtualisation. Les vulnérabilités humaines numériques employées par des acteurs du cyberespace pour influencer les internautes peuvent être accentuées dans le métavers au travers de l’utilisation de dispositifs (e.g. deepfake) pour tromper les perceptions sensorielles et renforcer les effets des biais cognitifs.

 

Il est de ce fait nécessaire de comprendre quels sont les liens entre les GAFAM (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft) et les Etats pour comprendre quels sont les enjeux et les risques de l’arrivée du métavers pour les utilisateurs du cyberespace. Une analyse de la législation en cours et à venir concernant les GAFAM est nécessaire pour appréhender l’arrivée de cette nouvelle technologique et en comprendre sur le quotidien des citoyens.

 

Ainsi, au travers de trois tables rondes organisées autour des liens entre les GAFAM et les Etats, les vulnérabilités humaines numériques et les doctrines d’influence russe et chinoise, des chercheurs issus de centres de recherche partenaires vont présenter quels sont les risques cognitifs que le cyberespace fait peser sur ses utilisateurs en 2022.

PROGRAMME DETAILLE

13h30 : mot d’introduction : représentant du commandement de la cyberdéfense

Les GAFAMS et les Etats :

Modérateur : Stéphanie Ledoux (R.OPS)

13h40 – 13h55 : Romain Badouard : Les politiques des GAFAMs en matière de régulation des contenus

Romain Badouard est maître de conférences à l’Institut Français de Presse, Université Paris Panthéon-Assas, et chercheur au Centre d’Analyse et de Recherche Interdisciplinaires sur les Médias. Il a récemment publié « Les nouvelles lois du web. Modération et censure » aux éditions du Seuil. 

14h00 - 14h15 Charles Thibout : Les liens politiques et diplomatiques entre les GAFAMS et les Etats européens

Charles Thibout est Senior Researcher à la Joint European Disruptive Initiative (JEDI), doctorant au Centre européen de sociologie et de science politique (CESSP) et chercheur associé à l'Institut de relations internationales et stratégiques (IRIS).

14h20 - 14h35 Julien Nocetti : "L'implication des GAFAM dans la guerre en Ukraine : un game-changer ?"

Julien Nocetti est chercheur à GEODE et enseignant-chercheur à l'Académie militaire de Saint-Cyr. Il est également chercheur associé à l'IFRI et dirige la chaire Gouvernance du risque cyber à Rennes School of Business.

L’opérationnalisation des vulnérabilités numériques au travers des pratiques du (digital/neuro) marketing :

Modérateur : Benoit Le Blanc, directeur de l’école nationale supérieure de cognitique (ENSC - Bordeaux INP). 


Benoit LE BLANC est Professeur des Universités en intelligence artificielle. Il est membre du bureau de rédaction de la revue de sciences humaines Hermes (CNRS) et président de la société savante française d’intelligence artificielle (AFIA). Ses activités de recherche portent sur les systèmes à bases de connaissances et sur la confiance humaine dans les systèmes d'intelligence artificielle.

14h50 – 15h05 Nathalie le Bigot: "Cognition et environnement virtuel"

Nathalie Le Bigot est maître de conférences en psychologie cognitive au département de psychologie de l’UBO et responsable du master de psychologie Cognition, Apprentissage, Evaluation et Remédiation : Simulation et Réalité Virtuelle (CAER). Elle développe ses recherches, qui portent sur les liens existants entre perception et action en réalité virtuelle, dans l’équipe COMMEDIA du Lab-STICC (CNRS).

15h05-15h25 : pause

15h30 - 15h45 Christine Petr : la segmentation des auditoires

Christine Petr, Professeur des Universités en Sciences de Gestion et du Management, Chercheur en Comportement du consommateur au laboratoire du LEGO, Université Bretagne Sud.

15h50– 16h05 : Julien Rossi : Dark patterns et captation des données personnelles : retour sur les dernières évolutions.

Julien Rossi est maître de conférences à l'Université Paris 8, chercheur au CÉMTI. Spécialiste de la production du droit et des standards techniques qui encadrent le traitement des données à caractère personnel, il coordonne depuis 2020 le Groupe de travail sur la gouvernance et la régulation d'Internet du GDR Internet, IA et Société du CNRS.

16h10 – 16h25 : Anne-Gwenn Bosser : Narration computationnelle et application dans le domaine de la Défense.

Anne-Gwenn Bosser est Enseignante-Chercheuse à l'Ecole Nationale d'Ingénieurs de Brest et au Lab-STICC, ou elle est responsable de l'équipe COMMEDIA. Elle s'intéresse à la génération narrative, à la narration interactive et à l'intelligence narrative dans le cadre de jeux utiles ou sérieux et a récemment participé au projet ANR ASTRID Maturation STRATEGIC.

16h30 - 16h 45 : Bernard Claverie : La guerre cognitique

Bernard Claverie est professeur des universités à Bordeaux INP. Il est le fondateur de l'Ecole Nationale Supérieure de Cognitique. Ses recherches portent sur l'ingénierie cognitique et les sciences cognitives appliquées aux domaines industriels complexes et à l'aérospatiale de Défense. Il est aussi membre du réseau "ADER" de l'Armée de l'air (colonel de la réserve citoyenne air).

 

Les opérations d’influence – des visions plurielles et culturelles d’un même concept ?

Modérateur : Stéphane Bartolomé (R.OPS)

17h00 -17h15 Louis Pétiniaud (GEODE) : Maintenir l'influence : la stratégie cyber russe dans les territoires ukrainiens.

Louis Pétiniaud est docteur de l’Institut Français de Géopolitique (université Paris 8). Il est chercheur post-doctoral en géopolitique des infrastructures Internet et du routage des données numériques au sein de GEODE, chercheur associé à l’Observatoire de l’Infosphère Russophone (OIR).

17h20 – 17h35 Amélie Férey : Le cyber israélien au service de l’influence: entre hasbara et guerre cognitive 

Dr. Amélie Férey est chercheuse au sein du Centre des Études de sécurité à l’Institut français des relations internationales (Ifri). Elle coordonne le Laboratoire de recherche sur la défense. Ses recherches actuelles portent sur la guerre « douce » (soft war) dans les conflictualités contemporaines. Elle analyse en particulier le recours au lawfare, à la guerre cognitive, aux sanctions économiques et à la guerre des récits.

17h40 – 17h55 Selma Mihoubi : "l'influence informationnelle de la Chine en Afrique francophone : une menace pour les intérêts français ?"

Selma Mihoubi est docteure en géopolitique de Sorbonne Université (laboratoire Médiations). Ses travaux portent sur la géopolitique des médias, et plus précisément, sur les stratégies d'influence informationnelle de la Chine sur le continent africain.

18h15 : mot de clôture : Général COMCYBER

comcyber.jpg
pec png.png
Workshop COMCYBR

Cybersécurité au Canada

Pour faire face aux enjeux de sécurité de l’information au niveau mondial, il est important pour les acteurs de l’écosystème de se développer en France, en Europe et dans le Monde. Traverser l’atlantique est donc une étape importante pour beaucoup de membres du PEC. Et c’est pourquoi l’ECW organise cette année une matinée inédite dédiée à l’écosystème Canadien.

L’objectif de la matinée est d’échanger autour des thématiques suivantes :

Le Canada un nouvel eldorado pour l’intelligence artificielle.

L’IA est une brique de plus en plus essentielle pour les technologies développées par et pour l’écosystème : La course aux compétences dans le domaine est lancée. L’objectif de cette discussion est d’échanger autour du déploiement de projets de Recherche et Développement sur le territoire canadien.

 

​Le Canada un écosystème à part entière.

Comme en France, l’écosystème cybersécurité au Canada s’organise autour de cluster et de groupe de travail. Il s’agit ici de présenter certain de ces clusters, leurs spécificités et de comprendre comment un acteur européen peut franchir l’atlantique avec succès.

Cette demi-journée nous invite à dépasser les frontières de la France et de l’Europe pour continuer de lutter ensemble contre la menace cyber mondiale.

PROGRAMME 15 NOVEMBRE

09h30 – 10h30 : Table ronde sur les enjeux de l’intelligence artificielle au Canada et l’opportunité que cela représente pour la recherche.

  • Pierre Delesques, CTO Seela

  • Nicolas-Loic Fortin, CISA Conseiller stratégique Intrasecure Canada

  • Olivier Gesny, Chief Innovation Officer Pr0ph3cy

  • Université Française en cours de confirmation

  • Université Canadienne en cours de confirmation

 

11h – 11h15 : Keynote sur l’intérêt de la collaboration entre les écosystèmes Français et Canadien par l’Amiral Arnaud Coustillère

 

11h15 – 12h00 : Ecosystème Franco-Canadien comment traverser l’atlantique ?

  • Yasmine Douadi, CEO et Fondatrice de RiskIntel

  • Nicolas Duguay, Directeur du Développement In-Sec-M

  • Arthur Bataille, CEO PrOph3cy

  • TerraNova en cours de confirmation

  • Yogosha en cours de confirmation

Seela.png.webp
pec png.png
Cybersécrité au Canada

Journée Innovations et Stratégies Cyber

Dans la continuité de l’édition 2021, le COMCYBER, Orange Innovation, NOKIA et La Ruche THALES co-organisent, avec le soutien de la Région Bretagne et du Pôle d’excellence cyber, la journée « Innovations et Stratégies Cyber ».

Cette journée aura comme fil directeur : « Construire une cyber-confiance pour garantir la souveraineté ». En réunissant des industriels, des acteurs institutionnels et des membres de la communauté académique, nous nous attacherons à faire un tour d’horizon des composantes cyber de la confiance numérique nécessaires à l’établissement de la souveraineté.  En fin de journée, une carte blanche sera donnée à l’Agence Innovation de la Défense qui nous présentera ses sujets d’intérêts prioritaires.

09h00 – 09h15 : Ouverture de la journée

 

09h15 – 10h30 : Souveraineté numérique : de quoi parle-t-on ?

L’objectif de ce 1er temps de la journée sera de poser les bases de ce qui est entendu par « souveraineté numérique ». Nous aurons l’occasion d’échanger avec les quatre participants de cette table ronde qui prendront la parole chacun leur tour (sous forme de « key notes »). Ils nous feront part de leurs réflexions / éclairages sur les modalités nécessaires pour établir cette souveraineté. Les aspects juridiques, économiques, culturels et militaires seront abordés.

Un question/réponses de 30 minutes aura lieu à la fin de leur intervention, animé par Julien NOCETTI, Titulaire de la chaire gouvernance du risque Cyber, Rennes School of Business.

 

Information Stratégique et de la Sécurité Economique :

  • Mathieu KAHN, Adjoint au chef de Service ISSE

Rapport Cybersécurité des entreprises :

  • Sénateur Sébastien MEURANT, Sénat

Pôle d’Excellence Cyber :

  • Patrick ERARD, directeur général adjoint

 

10h30 – 11h00 : Pause

 

11h00 – 12h00 : Comment assurer la confiance dans la sécurité de la chaîne logicielle

Les réseaux Télécom sont utilisés de plus en plus pour traiter des missions critiques. La certitude d’utiliser des outils sûrs devient essentielle. Comment garantir l’intégrité de nos activités face aux risques cyber ? Cet atelier sera modéré par Laurent DAVID, Cybersecurity Architect, THALES

 

Présentations :

Authenticité et intégrité de la supply chain pour des softwares de réseaux Télécom basés Cloud Native

  • Patrick BAZY, Cyber Security Excellence Center, Lannion, NOKIA

  • Ian OLIVER, Spécialiste sécurité, Chercheur Bell Labs, NOKIA

 

Security Service Level Agreement une nouvelle approche d’évaluation des garanties de sécurité

  • Jean-Philippe WARY, Security Research project manager, ORANGE Innovation

 

Intervenants:

Chaire IHEDN

  • Elouan BUISSON, Doctorant : Gestion juridique du risque cyber dans la chaîne d’approvisionnement.

  • Stefano ZACCHIROLI, Expert scientifique de la Chaire IHEDN

 

Thales :

  • Régis QUENTIN

 

Orange : 

  • Ludovic ESCHARD, Lead DevSecOps ORANGE France

12h00 – 13h30 : Déjeuner

 

13h30 – 15h00 : Construire l’engagement de sécurité : un nouveau défi.

A l’heure de notre monde ultra-connecté, où nos données transitent et sont traitées de serveurs en équipements positionnés dans des lieux différents et opérés par des entreprises diverses, se pose la question de construire l’engagement sécurité (IT - OT) dans cet environnement aussi complexe ?

Modérateurs :

  • Sandrine MERCIER : Orange Innovation ITS-CSO

  • Philippe CALVET : Orange innovation Security Manager

 

Intervenants :

CHEOPS Technology :

  • Fréderic BASROGER

  • Nicolas LEROY- FLEURIOT, Président Directeur Général

 

Orange:

  • Adam OUOROU, Lead programme de recherche ORANGE

 

LORIA :

  • Guillaume BONFANTE, Maître Conférences à l’Ecole des Mines de Nancy/ Université de Lorraine, Analyse morphologique, LORIA

 

Thales :

  • Pierre Yves JOLIVET, VP Thales Cyber Solutions

 

Présentations :

ORANGE :

Minimiser l’usage de nos données pour l’authentification; vers une maturité des solutions :

  • Olivier SANDERS, Chercheur en sécurité, ORANGE Innovations

 

LORIA :

Variation autour des malwares :

  • Guillaume BONFANTE

 

15h00 – 15h30 : Pause

 

15h30 – 17h00 : Carte blanche à l’Agence Innovation de la Défense

Placée sous la responsabilité du Délégué général pour l’armement, l’Agence de l’innovation de défense (AID) a été créée le 1er septembre 2018. L’AID fédère les initiatives d’innovation du ministère des Armées en assurant la coordination et la cohérence de l’ensemble des démarches d’innovation. Tout en poursuivant les travaux relatifs à l’innovation technologique sur le temps long, l’Agence est le capteur des innovations d’opportunité au bénéfice de tous les utilisateurs finaux quels que soient leurs domaines : opérations – équipements – soutien – fonctionnement – administration.

Présence de l’ingénieur général de l’armement Patrick AUFORT directeur de l’Agence Innovation Défense

 

17h00 – 17h30 : Conclusion de la journée

Générale de division Aymeric BONNEMAISON, COMCYBER

comcyber.jpg
la ruche.png
nokia.png
range.png
pec png.png
Région.png
Journée Innoations & Stratégies Cyber

Challenge CTF

En quelques années, l’entreprise Smart Transport & Logistics est devenue le leader mondial du transport de marchandises grâce à l’utilisation de technologies liées à l’intelligence artificielle qui lui ont permis d’optimiser toute la gestion de sa chaîne logistique.

 

Alors que cette dernière faisait déjà face ces derniers mois à de multiples difficultés liées à la pandémie et à l’accroissement des tensions internationales, l’entreprise Smart Transport & Logistics est depuis ces derniers jours la cible d’une vague de cyber-attaques sans précédent qui perturbe très fortement ses activités. Par conséquent, c’est l’ensemble de ses clients et fournisseurs qui se trouvent impactés, et la crainte de problèmes d’approvisionnement ont déjà poussé les autorités des différents pays à prendre des mesures d’urgence pour éviter la panique dans les populations.

 

Acteur d’origine étatique ? Activistes ? Cybercriminels ? L’origine et la motivation des attaquants reste encore floue pour le moment.Il a été décidé d’agir face à l’urgence de la situation afin d’éviter une pénurie généralisée qui risquerait de provoquer un effondrement économique à l’échelle mondiale. Une cellule de crise s’est ainsi rapidement mise en place dans les différentes plateformes logistiques de l’entreprise Smart Transport & Logistics  impactées par cette vague de cyber-attaques. Vous faites partie des meilleurs experts en cyber défense mandatés pour répondre à la mission suivante : permettre aux différentes plateformes logistiques de reprendre leurs activités au plus vite.

Pour s'inscrire : www.challenge-ecw.fr

AMOSSYS.png
pec png.png
C.png
Région.png
AIRBUS.png
THALES.png
Seela.png.webp
COMCYBER.png
Challenge CTF

Cyber & Santé

Comment renforcer la cybersécurité des établissements de santé ?  Quel retour d’expérience suite à une cyberattaque ? Quelles initiatives innovantes pour mieux protéger les établissements de santé ? Lors de cette quatrième édition de la conférence Cyber & Santé organisée par  le SIB et Biotech Santé Bretagne, dans le cadre de l’European Cyber Week 2022, l’accent sera mis d’une part sur le retour d’expérience d’un établissement de santé victime d’une cyberattaque, un témoignage fort utile pour l’ensemble des acteurs concernés et d’autre part sur des projets/démarches innovant(e)s tant au niveau national et qu’européen qui visent à développer de nouvelles solutions de cybersécurité pour les établissements et la prise en charge des patients hors hôpital.

pec png.png
Logo BSB-2022-RVB.png
SIB_2016_cmjn_PANTONE_bleu.jpg

JEUDI 17 NOVEMBRE 2022
 

09h00-09h15 : Mots d’accueil et d'ouverture

  • Philippe Hervé, directeur Biotech Santé Bretagne

  • Nicolas Jolivet, Représentant du SIB

09h15-10h30

SESSION 1 : Retex

Comment se vit et se surmonte une cyberattaque quand on est un établissement de santé ?  Le retour d’expérience d’un centre hospitalier

  • Retour d’expérience du RSSI - Nicolas Terrade, RSSI Centre hospitalier de Dax

  • Retours d’expérience de professionnels de santé (Vidéo) - Gilles Larroche, GCS e-santé Bretagne

​Pause de 10h30 à 11h00

 

11h00- 11h30

SESSION 2 : Comment expérimenter la sécurisation intégrale (prévention, gestion et remédiation) d’un établissement de santé ?

 

L’AMI « Sécuriser les territoires » volet Santé et zoom sur le projet <BALISE> : solution de marquage des données aux différents stades de leurs traitements

  • Gilles Larroche, GCS e-Santé Bretagne

  • Jean-Sylvain Chavanne, RSSI CHU de Brest

  • Emeric Guillou, RSSI Adjoint CHU de Rennes

 

Sécurisation des objets connectés servant aux soins à domicile

  • Nicolas Bogucki, Directeur de la Transformation Numérique et des Systèmes d’Information, CHU de Caen

  • Loïc Bousquet, RSSI du GHT Normandie Centre - RSI/RSSI du CH Aunay Bayeux

 

11h30-12h00

SESSION 3 : Quelles réponses pour sécuriser l’intégration des solutions de santé ?

 

Cyber Range Santé : un environnement de test de cybersécurité destiné à évaluer les SI de santé

  • Christine Toneatti (AMOSSYS), Guillaume Prigent (DIATEAM), Gaëtan Le Guelvouit (b<>com)

 

Enjeux de la cybersécurité pour les SI de santé et stratégies de cyber résiliences

  • Karim Zkik, Responsable Cybersécurité Innovation Hub by ESAIP

 

12H00 : Conclusion

Cyber & Saté

Cybersécurité de la supply chain

Le track « Sécurisation et Souveraineté des Achats et de la Supply Chain » de l’ECW vise à réfléchir sur les outils numériques/normatifs/méthodologiques de nature à participer à l’amélioration de la souveraineté des chaînes logistique & achats des entreprises de nos territoires. Ces outils et ressources doivent en particulier participer au maintien en condition opérationnelle du potentiel productif et des services critiques. Ils amènent à considérer la cybersécurité comme un ensemble de sécurités informatiques et de ressources numériques appliquées à des organisations résilientes disposant de plans et de processus de continuité d'activité ou de reprise d'activité après incident cyber. L’enjeu des conférences et des 2 tables rondes proposées est d’une part d’aider les entreprises à évaluer le niveau de sécurisation dans leur supply chain et, d’autre part, d’échanger et d’appréhender les dispositifs (certification, normes, lois, accompagnement) existants et les modalités pour en bénéficier.

JEUDI 17 NOVEMBRE 2022

Animateur : Mathilda Desgres

 

9h00 – 9h30 : Introduction par l’Amiral COUSTILLIERE

 

Conférence : Les ETI face aux attaques cyber – un cas concret sur des activités de transport

  • Brigitte DELAHAIE, dirigeante Transports ORAIN

 

9h30 – 9h50 : Conférence : La montée en maturité des industriels

  • Antoine LAMARTHE-LEROUSSEAU, MBDA 

9h50 - 10h10 : Conférence : Présentation de l’Institut des Achats et de la Logistique Publics

  • Mathilda DESGRES, Doctorante DGA-AID, responsable du Mastère Achats Public, co-directrice du Campus ESLI Paris, GIP CEI

 

10h10 - 10h30 : Conférences​ : quels cadre et règles pour s’assurer du bon niveau de cyber sécurité dans les contrats

  • Gontran CLEMENT et Mathieu GOWER, S2A, DGA  

 

Pause

11h – 11h30 : Conférence - Formations et Compétences sur la Cyber pour la Supply Chain

  • Sébastien SALLADIN, expert en sécurité informatique

 

11h30 – 12h15 : Table ronde - Enjeu de la certification et de la maturité Cyber

Modérateur : Jean-Pierre LEBEE, DGA.

Intervenants : 

  • Sara SELLOS, ANSSI

  • Antoine LAMARTHE-LEROUSSEAU, MBDA 

  • Philippe COSTE, NAVAL GROUP

  • Philippe BOURGEOIS, Bertin technologies

 

Déjeuner

 

13h30 - 14h00 : Conférence : Retour d’expérience sur la résilience de l’organisation industrielle en cas d’attaque cyber

  • Xavier ROUX, directeur Supply Chain groupe avec le DSI Groupe, groupe AVRIL

14h00 - 14h30 : Conférence : Améliorer la résilience de l’écosystème

  • Colonel François Régis VIGNEAU, Commandement Cyber  

14h30 – 15h00 : Conférence : Le DIAG CYBER ​

  • Pierre FOULQUIER, DGA S2IE

comcyber.jpg
pec png.png
DGA.png
GIP.png
Cybersécurité de la supply chain

Session INTERREG Europe CYBER

Dans la construction d’un marché européen de la cybersécurité, les Régions et leurs écosystèmes d’innovation jouent un rôle fondamental.

Bénéficiant de la proximité avec les acteurs du territoire, elles représentent le niveau idéal pour faciliter la collaboration entre les différents acteurs publics et privés et le lien avec les end-users. Avec les fonds qu’elles ont en gestion, les Régions peuvent mettre en place des politiques de soutien à la recherche et l’innovation et appuyer les entreprises dans le développement de leurs solutions technologiques. Elles peuvent aussi intervenir sur la formation de nouveaux talents pour faire face au manque de compétences dans ce secteur.  

 

Coordonné par Bretagne Développément Innovation, le projet Interreg Europe CYBER réunit 7 régions en Europe (Castilla y León (Espagne), Toscane (Italie), Wallonie (Belgique), Bretagne (France), Slovaquie, Slovénie et Estonie ainsi que l’Organisation européenne de la cybersécurité (ECSO). 

En s’appuyant sur l’échange de bonnes pratiques et la définition de politiques territoriales adaptées, il vise à renforcer la compétitivité des PME et leur capacité à faire face à des problématiques communes, telles que la fragmentation du marché et le manque de compétences.

 

Financements à l’innovation, développement de l’offre de formation sur les territoires, mise en place de vouchers pour soutenir l’intégration de solutions cyber, renforcement de la dynamique d’écosystème avec les European Digital Innovation Hubs figurent parmi les 11 actions de politiques publiques mise en place dans le cadre du projet. En 2022, CYBER s’est intéressé aux enjeux de cybersécurité dans le secteur de la santé et aux pistes d’actions portées par les institutions régionales qui permettraient au système de santé de monter en maturité.

Des sujets pour lesquels la coopération interrégionale a une véritable valeur ajoutée dans l’engagement d’une réflexion commune à l’échelle européenne et dans la création de synergies entre écosystèmes régionaux.

 

C’est dans le cadre de cette dynamique collaborative que les partenaires du projet CYBER se retrouverons lors de la European Cyber Week pour leur prochain meeting de projet.

Cette rencontre aura pour objectif de faire le bilan des actions en cours, mais également de poursuivre le partage d’expérience, avec un focus notamment sur l’accompagnement des start-up et l’accès à l’investissement privé.

Une occasion pour mettre en valeur de belles initiatives entrepreneuriales de notre écosystème et des programmes régionaux d’accompagnement, tels que le Cyber Booster et le Campus Cyber.

 

Au programme :

 

Présentation de l’événement ECW aux partenaires européens

Présentation de Cyber Booster par Le Pool

Présentation et démo par deux entreprises de l’écosystème breton, Glimps et Sekoia

 

Cette session est sous invitation.

Contact : Sara Minisini, s.minisini@bdi.fr

Région.png
pec png.png
logo-ecso.gif
bretagne développement.png
Interreg
Atelier AIRBUS

Atelier AIRBUS

Dans les baskets d'un groupe d'attaquants motivés type APT, la quête d'une 0-day. Au programme: Reverse, Fuzzing et Exploit.
 

Airbus présentera des travaux de recherche de vulnérabilités dans différents domaines (OS Windows, Antivirus; EDR, chipset de communication Wifi, systèmes industriels).
Cette séance fera l'objet d'une démonstration autour d'un scénario de prise de contrôle de l’accès à un parking. Elle intègre des briques technologiques fréquemment utilisées dans les systèmes IoT telles que: Lora et l'ESP32. 


La démonstration se déroulera en plusieurs phases : 
- Interception de communications radios (LoRa) ;
- Rétro-ingénierie du système embarqué ;
- Développement d’outillage adapté à l’architecture ESP32 ;
- Recherche de vulnérabilités via du fuzzing / émulation (AFL / afl_ghidra_emu);
- Exploitation de la vulnérabilité sur la maquette (shellcode JOP).

 

Intervenants : 

  •  Flavian Dola (Présentateur)

  • Nicolas Delhaye (Présentateur)

  • Yann Breut (Réalise les actions du chercheur en vulnérabilité)

Des avancées en matière de sécurisation des infrastructures critiques – Chaire Cybersécurité des Infrastructures Critiques (cyberCNI)

Les infrastructures critiques sont des actifs qui sont vitaux pour le fonctionnement d'une société ou de l'économie comme la production d’électricité, de gaz, de pétrole, l’approvisionnement en eau, la santé publique, les transports aériens ou ferroviaires, la police, l’armée.

La chaire cybersécurité des infrastructures critiques (cyberCNI.fr) est consacrée à la recherche, l'innovation et l'enseignement dans le domaine de la cybersécurité de ces infrastructures critiques.

Dirigée par le Prof. Dr. Marc-Oliver Pahl, elle a été fondée en 2016. Les partenaires industriels actuels sont Airbus, BNP Paribas, EDF, SNCF et la région Bretagne. CyberCNI est hébergée à IMT Atlantique dans le département SRCD au campus de Rennes, et ses partenaires Télécom Paris et Télécom Sudparis.

Au cours de cette session, découvrez l’écosystème de la chaire Cyber CNI et comprenez la vie de la chaire et les défis de la cybersécurité sous l’angle de ses partenaires.

La deuxième partie est consacrée aux highlights de la recherche des post-doctorants et des doctorants de la chaire. Elle se terminera par une table ronde sur les défis et les opportunités de la cybersécurité pour les infrastructures critiques.

Chaire CNI

Journée formation : Tables rondes Métiers-Formations en cybersécurité

Les métiers de la cybersécurité s’inventent et se développent constamment, face à une croissance exceptionnelle de la menace cyber mondiale. En France, plus de 5000 emplois sont à pourvoir en 2022, dans des métiers à forte composante numérique, mais également du management, du droit ou de la géopolitique.


Les Tables rondes Métiers – Formations en cybersécurité se tiennent le 16 novembre de 13h30 à 18h00 à l’ECW, proche de l’espace recrutement, au sein des rencontres des professionnels de la cybersécurité. Les lycéens et étudiants bénéficieront d’une entrée gratuite à l’ECW le 16/11 après midi.


Les tables rondes permettent de découvrir les différents sujets de la formation, de poser des questions aux professionnels et de s’ouvrir sur un parcours d’orientation vers les formations aux métiers de la cybersécurité.

Ouverture de la session par Eric Martin, Directeur de l’ENSIBS et VP Formation du Pôle d’Excellence Cyber et Madame Forough Dadkhah vice-présidente Emploi, formation et orientation, Région Bretagne.

Tables rondes animées par Mme Pascale TREGUER, journaliste à L'ETUDIANT


13h30 : Les formation après le baccalauréat
Qu’ils soient de filière générale ou technologique – STI2D, les parcours de formations aux métiers de la cybersécurité s’inscrivent dans des formations générales du numérique. Les formations peuvent être suivies sous statut d’étudiant ou d’apprenti, dans une finalité d’insertion immédiate mais également avec des possibilités de poursuite d’études. Cette table ronde, formée de différents acteurs de la formation, initiale ou par alternance, de l’éducation nationale ou de l’enseignement privé et de l’enseignement supérieur, montrera la richesse d’une offre de formation parfois méconnue

  • Charline Giret, Enseignante, Lycée Le Dantec

  • David Le Roy, Directeur, Campus des Métiers & Qualifications photonique numérique

  • Eymerick Blanconnie, Chargé de mission emploi-formation, OPCO Atlas

  • Goulven Kerbemmec, Enseignant, IUT Vannes

  • Richard Rey, Directeur adjoint, ESIEA


14h15 : Les formations de spécialistes, Master, Ingénieur
Les formations de spécialistes en cybersécurité sont très variées dans les domaines du numérique. Les modalités de formations, initiale, par alternance mais également internationales sont une richesse que l’on peut découvrir. Sans compter les formations au Management et à d’autres secteurs « non numériques » que les entreprises de la cybersécurité recrutent de plus en plus.
La demande pour les spécialistes ne fait qu’augmenter, bien plus vite que l’offre. Une personne exerçant dans ce domaine est pratiquement certaine de trouver un emploi à son goût, que ce soit chez une grande entreprise ou une startup.

  • Valérie Poulain de saint Pierre, Directrice, Ecole 2600

  • Christophe Bidan, Directeur, CentraleSupelec

  • Guy Gogniat, Enseignant chercheur, Université de Bretagne sud

  • Thomas Froehlicher, Directeur, Rennes School of Business

  • David Espes, Enseignant chercheur, Université de Brest, animateur de l’Axe recherche du Pôle d’excellence cyber


15h30 : L’orientation des jeunes et des adultes
Les grands sites qui présentent des formations sont riches en offres dans les domaines de la cybersécurité. Cette table ronde réunit une richesse d’acteurs de l’orientation, publics et privés, scolaires et du supérieur. On abordera les clés de l’orientation par la construction d’un parcours personnalisé.
Les métiers de la cybersécurité peuvent être classés en 5 familles : pilotage, organisation de la sécurité et gestion des risques / le management de projets de sécurité et cycle de vie de la sécurité / le maintien en condition opérationnelle de la sécurité / le support et gestion des incidents de sécurité / enfin le conseil, l'audit et l'expertise en sécurité. Sans doute y a-t-il un métier pour vous ?

  • Cécile Lecomte, Directrice de BRIO, Université de Rennes 1

  • Yves Bouillon, Conseil régional de Bretagne

  • Magalie Bibard, Directrice, GREF Bretagne

  • Joël Courtois, Conseiller, Groupe Ionis


16h15 : Les métiers de la cybersécurité
L’ANSSI en France, comme l’ENISA en Europe ont dressé des cartographies des métiers et des compétences de la cybersécurité. Cette présentation sera l’occasion de mieux comprendre ces métiers et les compétences qu’il faut mobiliser. La table ronde permettra également d’ouvrir la présentation aux métiers de la formation et de la recherche, ainsi qu’aux métiers relevant des sciences humaines et sociales en cybersécurité.

  • Marion Dubus, Consultante Relations Entreprises, Apec Bretagne

  • Julien Breyault, Enseignant, ENSIBS

  • Didier Danet, Enseignant chercheur, GEODE

  • Gildas Avoine Enseignant chercheur, IRISA

  • Éric Dupuis, Directeur de la formation, Orange


17h00 : Lycéennes, en avant vers la Cyber !
Non le numérique n’est pas un secteur d’activité réservé aux hommes. Cette table ronde présente un état des lieux de la profession et vise à montrer, par la diversité des activités de la cybersécurité, que les femmes y exercent avec talent. Des étudiantes, des enseignantes et des femmes responsables de formations témoigneront de leurs parcours et leurs valeurs.

  • Sophie Maurice, Etudiante, ENSIBS

  • Camille Barbarin – Renvoisé, Etudiante, ENSIBS

  • Laureline Kiss, Employment Marketing, Airbus

  • Sophie Allain, Directrice, IFSIC

VP Formation
Atelier Oodrive

Atelier Oodrive : Cybersécurité : l’urgence d’une certification européenne 

Sur fond de guerre économique et politique de la donnée, les états européens peinent à s'accorder sur des critères communs, notamment sur le plan juridique. Or, une démarche, la création d’un label européen, permettrait aux sociétés du secteur d'accélérer leur internationalisation et surtout la sécurité de leurs datas. Oodrive, premier acteur qualifié SecNumCloud, certifié eIDAS et éditeur de logiciels collaboratifs de confiance fera le point sur les dispositifs existants en Europe, et reviendra sur le rôle que les institutions et entreprises ont à jouer pour créer ce cloud de confiance européen tant attendu.

Intervenant : Xavier Filiu, CISO Oodrive

Atelier TEHTRIS

Atelier TEHTRIS : La Collectivité européenne d’Alsace (CeA) et TEHTRIS : une collaboration réussie de cyberdéfense grâce à des équipes performantes et des technologies innovantes

Depuis le 1er janvier 2021, les Conseils départementaux du Bas-Rhin et du Haut-Rhin forment la Collectivité européenne d’Alsace (CeA). Co-construite avec l’Etat, la forme totalement inédite et unique de la CeA implique des attentes fortes des Alsaciens mais également du gouvernement. C’est dans ce contexte, associé à la forte augmentation des attaques contre les collectivités territoriales, que la CeA a décidé de renforcer sa posture de sécurité face aux cyber attaques contre la continuité du service public. Comment renforcer cette posture ? Pourquoi recourir aux solutions TEHTRIS ? Quel déploiement ? Cet atelier a pour objectif de répondre à ces questions.

bottom of page