
REVIVEZ LA ECW 2022
Programme des évènements
Vous trouverez sur cette page, fréquemment mise à jour, les informations sur les différentes sessions qui vous sont proposées dans le cadre de l'ECW 2022.
Introduction de la semaine en Grand Auditorium
-
Ouverture par le VAE (2S) Arnaud Coustillière, président du Pôle d’excellence cyber,
-
Allocution de M. Loïg Chesnais-Girard, président du conseil régional de Bretagne
-
Allocution de M. Emmanuel Chiva, délégué général pour l’armement
Intervention de Guillaume POUPARD, Directeur Général de l'ANSSI
-
La Nef, 18h30-19h15
Mise en œuvre d’implémentations de le cryptographie post-quantique
Workshop
Dans la continuité de l’édition 2021, la DGA - Maîtrise de l'information, l’IRMAR et l’IRISA co-organisent avec le soutien du pôle d’excellence cyber, du Creach Labs, du CNRS et d’Inria, la seconde édition des journées sur la « Mise en œuvre de la cryptographie post-quantique ».
L’objectif de ces journées est de réunir académiques, industriels et institutionnels autour des problématiques liées à la mise en œuvre du basculement vers la cryptographie post-quantique des applications requérant des services de cryptographie.
Au programme
-
Des présentations institutionnelles dont celle du NIST sur l’état du processus de standardisation des finalistes retenus
-
Des exposés industriels sur les avancées réalisées depuis la première édition du workshop en 2021 et les retours d’expérience sur la mise en place de solutions de cryptographie post-quantique
-
Des présentations de travaux de recherche académique en cours.
Comité de pilotage
-
Marie-Thérèse André (DGA MI)
-
Laurent Boher (DGA MI)
-
Cédric Delaunay (DGA MI)
-
Oswald Farin (DGA MI)
-
Benoît Gérard (DGA MI et IRISA)
-
Pierre Loidreau (DGA MI et IRMAR)
-
David Lubicz (DGA MI et IRMAR)
-
Adeline Roux-Langlois (IRISA)
-
Tuong-Huy Nguyen (DGA MI et IRISA)
Programme
Mercredi 16 novembre
13h30 – 15h00 - Environnement
-
Introduction
-
Construire un ordinateur quantique à large échelle pour des applications utiles : challenges & état des lieux d’un point de vue matériel - Jérémie Guillaud, Alice & Bob, France
-
Présentations institutionnelles
-
La cryptographie post-quantique à la DGA - Olivier Mangeot, DGA, France
-
La politique et la feuille de route du BSI - Stavros Kousidis, BSI (Federal Office for information security), Allemagne
-
16h00 - 17h15 - Standardisation
-
Fin du 3ème tour. Quelle est la suite - Dustin Moody, NIST, USA
-
Challenges dans la standardisation de la cryptographie Post-Quantique - Ludovic Perret, Sorbonne Université, France
17h15 – Technologie quantique
-
Etat de développement de l’ordinateur quantique évolutif à base de pièges à ions – avantages et calendrier de la technologie, Rainer Baumgart, Allemagne
Jeudi 17 novembre
9h00 – 10h15 - La cryptographie post-quantique dans les protocoles réseaux
-
Déploiement de la cryptographie post quantique et hybridation des protocoles - Jean-Charles Faugère, CryptoNext Security, et François Bonnet, The GreenBow, France
-
La route vers un internet post-quantique sécurisé - Bas Westerbaan, Cloudflare, Pays-Bas
11h00 – 12h00 - Implementation I
-
Profilage de l’exécution accélérée de schémas cryptographiques basés sur les réseaux euclidiens sur un module de sécurité matériel -Silvio Dragone, IBM, Suisse
-
Coprocesseur matériel pour calcul sur les réseaux euclidiens - Sofiane Takarabt, Secure IC, France
13h30 – 15h00 - Implementation II
-
Optimisation de la cryptographie post-quantique sur Arm, Roberto Avanzi, Arm, Allemagne
-
Présentation de l’étude amont Lotus - Mathieu Carbone, Antoine Christin, Thalès, France
16h00 - Perspectives
-
Nouvelles constructions à base de réseaux euclidiens - Thomas Ricosset, Thalès, France
-
Chiffrement totalement homomorphe - Un survol des techniques et des applications - Malika Izabachène, Cosmian, France
-
Présentation de travaux de recherche - Adeline Roux-Langlois, CNRS, France
-
Conclusion des journées







Investor Day Cyber Pitchs Jeunes Entreprises
Nos solutions de cybersécurité de demain prennent forme dès aujourd’hui, et c’est ici que cela se passe !
Venez découvrir des startups prometteuses, menées par des entrepreneurs passionnés et passionnants qui présenteront leurs solutions autour des technologies et des services clés de la lutte informatique sous toutes ses formes.
Cette année encore le concours de pitchs de la European Cyber Week se poursuit, avec toujours une envergure européenne : ses lauréats seront automatiquement qualifiés pour participer au European Cybersecurity STARtup Award, le « prix des prix » organisé par l’ECSO (European Cyber Security Organisation), partenaire de l’événement.
La journée, rythmée par des présentations variées, vous permettra de faire un tour d’horizon des nouvelles tendances cyber et pourquoi pas d’identifier quelques pépites avec lesquelles vous travaillerez demain…
Cette journée est organisée par Sopra Steria et en partenariat avec ECSO.
Vous êtes une jeune entreprise (moins de 5 ans d’existence, indépendante et réellement nouvelle) et vous souhaitez participer à ce prix ? Contactez : vmorlet@hopscotchcongres.com





C&ESAR
"Comment garantir la confiance dans un monde décentralisé ?"

Chaque année depuis 1997, le Ministère des Armées organise une conférence sur la cybersécurité, appelée C&ESAR.
Cette conférence est désormais l’un des principaux événements de la European Cyber Week (ECW) organisée chaque automne à Rennes, France.
L’objectif de C&ESAR est de rassembler et faciliter les échanges entre divers acteurs gouvernementaux, industriels et universitaires ayant un intérêt pour la cybersécurité.
Cet événement, à la fois pédagogique et scientifique, rassemble des experts, des chercheurs, des praticiens et des décideurs.
Cette approche interdisciplinaire permet aux praticiens opérationnels de connaître et d’anticiper les futures (r)évolutions technologiques, et permet aux académiques et industriels de confronter la recherche et le développement de produits et services aux réalités opérationnelles. Chaque année, C&ESAR explore un sujet différent dans le domaine de la cybersécurité.
Comité du Programme C&ESAR
• Erwan Abgrall
• José Araujo (Orange Cyberdéfense)
• Frédéric Besson (Université de Rennes 1)
• Christophe Bidan (CentraleSupélec)
• Yves Correc (ARCSI)
• Frédéric Cuppens (Polytechnique Montréal)
• Herve Debar (Télécom SudParis)
• Ivan Fontarensky (Thales)
• Jacques Fournier (CEA)
• Julien Francq (Naval Group)
• Brittia Guiriec (DGA MI)
• Gurvan Le Guernic (DGA MI, Université de Rennes 1)
• Frédéric Majorczyk (DGA MI, CentraleSupélec)
• Guillaume Meier (Airbus R&D)
• Laurence Ogor (DGA MI)
• Marc-Oliver Pahl (IMT Atlantique, Chaire Cyber CNI)
• Yves-Alexis Perez (ANSSI)
• Ludovic Pietre-Cambacedes (EDF)
• Olivier Poupel (DGA MI)
• Denis Real (DGA MI)
• Louis RILLING (DGA MI)
• Franck Rousset (DGNum)
• Florence Schadle (DGA MI)
• Eric Wiatrowski



The European Day
In 2021, the European Union has launched several strategic initiatives and adopted an ambitious budget to reshape the European Union cybersecurity landscape and foster its ambition to develop the EU’s technological sovereignty in cybersecurity.
Some of the most relevant initiatives as the agreement on the launch of the European Cybersecurity Competence Network and Centre (ECCC), the cybersecurity-related budget of Digital Europe and Horizon Europe programmes, the creation of a network European digital innovation hubs, the Action Plan on synergies between civil, defence and space industries, the discussion on the creation of cybersecurity investment platform and the NIS2.0 will surely accelerate the cooperation among “Smart Cyber Regions”.
Such dynamic will benefit regions themselves by improving the visibility of their successful, sustainable, and innovative ecosystem.
The European Cybersecurity Week is a unique opportunity for discussing the direct impact of such initiatives on the operations of European ecosystems and their strategy in consolidating a European cybersecurity ecosystem.
On the 16th of November, the ECW will gather high-level speakers from EU institutions and representatives of European industry and regional authorities to discuss the status of play and the future developments of European cooperation on the synergies between space-defence-cyber industries, the internationalisation of the “Cybersecurity Made in Europe” label, and the new European cybersecurity policy framework.




9h00 Opening: Joanna Swiatkowska (COO, ECSO) as moderator of the day
Welcoming remarks: Jérôme Tré Hardy, Regional Councillor of Brittany region and Pierre Jeanne, Vice-President Thales Cyber Solutions & VP Europe, Pôle d’Excellence Cyber
9h15-10h30 Panel discussion #1: The EU action plan on synergies between civil, defence and space, moderated by Danilo D’Elia (VP Global Public Affairs, YesWeHack)
Keynote “Cyber Security for Space and Corporate activities”by Massimo Mercati, Head of the Security Office, European Space Agency (15’)
Panel Discussion
Invited speakers:
-
Fréderic Renaudeau, Conseiller Défense, Plan de Relance, Compétences & Formations, Pole Mer Bretagne
-
Massimo Mercati, Head of the Security Office, European Space Agency
-
Sylvain Guilley, CTO, Secure-IC
-
Roya Ayazi, Secretary-General, Network of European Regions Using Space Technologies
-
Vincent Kerbaol, Head of Satellite Imagery & UAS Department, CLS
-
Yacine Felk, COO and co-founder CYSEC
10h30-11h00 Coffee break
11h00-12h00 Panel discussion #2 The CYBERSECURITY MADE IN EUROPE label: Challenges and opportunities for the internationalisation of European scaleups- moderated by Milda Kaklauskaitė, Senior Policy Manager, ECSO
Invited speakers:
-
Alix Carmona, Head of Cyber Programmes, Airbus Defence & Space
-
Ingrid Sollner, Chief Marketing Officer, Tehtris
-
Eriz Lopetegui Fernández, Operations Engineer, Basque Cybersecurity Centre
-
Marcel Labelle, Directeur Général, Cybereco
-
Nicolas Duguay, Director Business Development, InSecM
-
Thomas Stubbings, CEO, Cyber Trust Services GmgH
12h00-13h30 Lunch break
13h30-15h00 Panel discussion #3 The European cybersecurity policy and regulatory framework: how do we set the rules to shape a reinforced and multi-layered public-private partnership? moderated by Joanna Swiatkowska, COO, ECSO
-
Alexis Caurette, VP Strategy and Marketing, Thales Cyber Solutions
-
Allard Kernkamp, Quartermaster / project lead National Coordination Centre, NCC-NL
-
Axel Deininger, CEO secunet and Chairman ECSO
-
Dan Cimpean, Director Romanian National Cyber Security Directorate
-
Éric Vétillard, Lead Certification Expert, ENISA
-
Julien Levrard, Group CISO, OVH
15h00-15h30 Coffee break
15h30-17h00 Panel #4 The European Digital Innovation Hubs: strategy and services aiming to defragment the European cybersecurity market moderated by Francois Fleith, advisor, Pole d’Excellence Cyber
-
Ana Vallés Bori, Policy manager, ECSO
-
Carmelo Dimauro, Director, NC3 - National Cybersecurity Competence Center of Luxembourg which is a part of the Luxembourg House of Cybersecurity
-
Fabien Gainier, Project Leader, Cyber Campus
-
Hervé Saliou, CTO, Images & Réseaux
-
Nikolaos Matskanis, Project director, CETIC
-
Simon Boisserpe, Adviser for development and digital innovation, Atlanpole
17h00 Closing remarks by Yves PAINDAVEINE, Head of sector - Digitising European Industry governance at European Commission
17h15 Final closing remarks by Jean-Yves Le Drian, former French Minister of Europe and Foreign Affairs (2017-2022) and former French Mister of Defence (2012-2017)
CAID
Conference on Artificial Intelligence for Defense
PROGRAMME MERCREDI 16 NOVEMBRE
Session 1 : L'IA appliquée aux Systèmes multi agents
13h30-15h00
13h30 : Discours d’ouverture / Opening speech
14h00 : Essaim hétérogène pour le combat collaboratif reposant sur de l’apprentissage par renforcement multi-agent.
Heterogeneous Swarming for Collaborative Combat using Multi-Agent Deep Reinforcement Learning
Mathias Formoso, MBDA & Jacques Bois MBDA
14h30 : Algorithmes de placement optimisé de drones pour la conception de réseaux de communication
Algorithms for optimized drone location in telecommunications network design
Adèle Pass-Lanneau, DGA
Session 2 : L'IA au service de la cybersecéurité et Cybersécurité au service de l'IA
15h30-18h00
15h30 : Empreinte de réseaux avec des entrées authentiques
FBI: Fingerprinting models with Benign Inputs
Thibault Maho, INRIA Rennes
16h00 : Comment tatouer un réseau de neurones à convolution de façon explicite et efficace
How to efficiently and explicitly watermark your Deep Neural Network
Mohammed Lansari, Thales SIX GTS
16h30 : Détection d’anomalies pour les réseaux smart-grids basée sur un autoencodeur LSTM
Anomaly detection for smart-grid networks based on an LSTM autoencoder
Joseph Azar, Université de Bourgogne Franche-Comté & Franck Bouzon, EDF R&D
17h00 : AI-based Malware and Ransomware Detection Models
Modèles de Détection de Malware et de Ransomware basés sur l’IA
Benjamin Marais, Orange Innovation & Tony Quertier, Orange Innovation
17h30 : TrustGAN : Apprentissage de réseaux de neurones profonds, sûres et confiants, grâce aux réseaux antagonistes génératifs
TrustGAN: Training safe and trustworthy deep learning models through generative adversarial networks
Helion du Mas des Bourboux, Thales SIX GTS
PROGRAMME JEUDI 17 NOVEMBRE
Session 3 : Traitement de signaux radar par IA
9h00 à 10h30
9h00 : Keynote : Comment définir la Sécurité de l’Apprentissage Automatique ?
Keynote : How should we define the Security of Machine Learning ?
Teddy Furon, INRIA
9h30 : Solution de Deep Learning robuste pour entrainer des modèles d'ATR SAR avec des données MOCEM entièrement synthétiques
Robust SAR ATR on MSTAR with Deep Learning Models trained on Full Synthetic MOCEM data
Benjamin CAMUS, Scalian DS & Corentin LE BARBU, Scalian DS
10h00 : Désentrelacement et classification des émetteurs RADARs basés sur l'utilisation des distances de Transport Optimal
Deinterleaving and Classification of RADAR emitters based on Optimal Transport Distances
Manon Mottier, Université Paris-Saclay
Session 4 : Traitement d'image et de signaux par IA
11h00-12h00
11h00 : Détection de navires embarquable à bord de satellites optiques
Embedded vessel detection onboard optical satellites
Thomas Goudemant, IRT Saint Exupéry
11h30 : Estimation de la trajectoire d'un projectile : une approche basée sur les réseaux LSTM
Projectile trajectory estimation: an LSTM approach
Alicia Roux, French-German Research Institute of Saint-Louis (ISL) & Sébastien Changey, French-German Research Institute of Saint-Louis (ISL)
Session 5 : Classification à base d’IA
13h30-15h00
13h30 : Promesses et Limites de l’Apprentissage Auto-Supervisé pour le Traitement Automatique de la Parole
Promises and Limitations of Self-supervised Learning for Automatic Speech Processing
Yannick Estève, Laboratoire Informatique d'Avignon
14h00 : Préentraînement auto-supervisé sur imagerie satellite : un cas d'étude sur la détection de véhicules efficiente en annotation
Self-Supervised Pretraining on Satellite Imagery: a Case Study on Label-Efficient Vehicle Detection
Jules Bourcier, Preligens
14h30 : Apprentissage auto-supervisé appliqué à la détection d'erreurs de labélisation.
Anomaly detection in embedding space learned with a contrastive approach.
Corentin Lamboley, DGA
Session 6 : Atelier sur les données au profit de la défense
15h30-18h00 : Table ronde - les données simulées au profit de la défense
Intervenants :
-
Philippe Bidaud (Onera)
-
Khalid Choukri (ELDA/ELRA)
-
Fabienne Ealet (Ministère des Armées)
-
Yanick Estève (LIA, Université d’Avignon)
-
Francesca Frontini (CNR Pise, CLARIN)
-
Pierre Noubel (Oktal-SE)
Dans le domaine de la défense, comme ailleurs, les données sont aujourd’hui au cœur des différents systèmes/services. Tous les secteurs de la défense sont concernés car tous récoltent, produisent de grandes quantités de données. Que ce soient des données satellitaires, terrestres, maritimes, provenant des réseaux sociaux ou de bases de données, et dans tous ces secteurs les données sont la plupart du temps non structurées. Un autre point important du secteur défense est la nécessité de traiter de ces données en temps réel.
A l’heure où de plus en plus de données, de tout type, sont facilement accessibles, à l’heure où les machines sont de plus en plus puissantes, à l’heure où l’Intelligence Artificielle est en plein essor, s’ouvre la possibilité pour les armées, d’être secondées dans différentes tâches par des systèmes d’analyse de ces données, permettant, entre autres, de soutenir la prise de décision. Tout le monde s’accorde à dire qu’il est important de donner du sens et de la valeur à ce grand réservoir de données afin d’optimiser l’impact des connaissances qu’elles véhiculent dans différents domaines. Pour ce faire, la quantité de données étant ingérable par des humains il est nécessaire de seconder les humains en développant des technologies et des outils adaptés pour l’exploitation de ces « gisements de données ». Ces dernières décennies ont vu le développement de différentes approches relevant de l’Intelligence artificielle (e.g. règles, apprentissage ou réseaux neuronaux) permettant d’analyser, de structurer et de donner du sens à ces données et ce, pour tout type de données que ce soit du texte, de la parole, des images, des vidéos, du son, des logs, etc. Pour autant, développer un système d’IA qui fonctionne bien, quelle que soit l’approche utilisée, signifie disposer à l’origine d’un ensemble de données de qualité qui soit assez grand pour être représentatives, d’un domaine, d’un métier, des tâches spécifiques associées à ce domaine, à ce métier. Selon la méthode employée, il faut également que ces données soient annotées et en assez grand nombre afin que les algorithmes développés pour leur donner du sens produisent des résultats de qualité.
Or quand il s’agit de développer des technologies pour le domaine de la défense, comme d’ailleurs pour celui de la sécurité ou même de la médecine, les chercheurs et les industriels se heurtent au problème de l’accès aux données souvent du fait de leur caractère confidentiel. Cette confidentialité s’applique aux données de différentes façons dont deux principales. Les données elles-mêmes peuvent être confidentielles (par exemple quand elles concernent une personne en particulier) mais aussi le processus pour les traiter (par exemple quelles sont les informations intéressantes à extraire de ces données pour des services de renseignement). Un autre problème est que parfois les données en question n’existent pas purement et simplement. Par exemple il est souvent difficile d’avoir des photos des matériels militaires étrangers, il est souvent même impossible d’avoir des images de ce que voit un missile en arrivant sur cible (du fait que ce missile est détruit).
Dans ce contexte, la question qui se pose est donc de comment développer des outils qui font sens pour les armées sans pouvoir avoir accès aux données réelles ? La question est d’importance dans la mesure où un système développé sur des données immobilières ou des résultats de foot, peut donner une idée de ce qu’il est possible de faire mais ne sera en aucun cas performant sur des données et des tâches d’un autre type. Il est donc primordial de trouver un moyen de générer une certaine quantité de données représentatives, significatives, non confidentielles pour les armées afin de développer des technologies, des solutions, qui répondent vraiment à leurs besoins. Une façon d’aborder le problème est de générer automatiquement, ou non, des données qui sont proches de la réalité sans pour autant être des données réelles. C’est par exemple le cas des données simulées qui sont une réponse aussi bien à la limitation des données qu’à leur confidentialité. Ces données générées peuvent elles-mêmes servir à augmenter la taille de données étiquetées ce qui permet de disposer d’un ensemble adéquat de données d’entraînement pour les systèmes d’apprentissage.
Notre atelier s’attache à comprendre quels sont les défis liés à la génération de données en général, de tout type et sur différents aspects comme par exemple la confidentialité, la représentativité, l’évaluation.
On s’intéressera, entres autres, aux questions suivantes :
-
Quels algorithmes pour générer des données ?
-
Dans quelle mesure les données générées sont représentatives des données réelles : critères qualitatifs et quantitatifs, représentativité individuelle d’un échantillon et représentativité statistique d’un jeu de données, on pourra également s'intéresser aux biais qu'elles contiennent
-
De quelles données partir pour générer des données
-
Types de données : y a-t-il des données plus faciles à générer
-
Données et entraînement de modèles : quel impact sur les algorithmes, faut-il adapter les approches
-
Du simulé au réel : comment améliorer automatiquement un jeu de données simulées pour réduire l’écart de représentativité ?
-
Multimodalité : les données multimodales doivent-elles être générées conjointement ou peuvent-elles l'être séparément ?
-
Les données et l’évaluation : jusqu’où cela fait sens ? Quelles sont les difficultés ?



Villes et Territoires numériques de confiance face à la menace cyber
La confiance numérique n’a jamais été autant au cœur des débats qui animent la société. Face au développement d’un numérique éthique et responsable, les villes et les territoires doivent aujourd’hui s’emparer d’enjeux majeurs à même de renforcer leur attractivité : assurer la cybersécurité pour permettre l’utilisation de données fiables et disponibles, entre autres, dans le cadre de l’Open Data, instaurer une collaboration horizontale entre tous les acteurs concernés, au centre desquels le citoyen, et développer la résilience de leurs systèmes pour résister à des actes numériques malveillants. Ce sont autant de bénéfices que de défis qui nécessitent de redéfinir une nouvelle gouvernance, de nouvelles organisations donc probablement de nouvelles formes de collaboration entre tous les acteurs, Etat, collectivités et industries, pour œuvrer ensemble au développement de « Smart-Territoires » de confiance !
Depuis 2019, Rennes Métropole, en partenariat avec le Comité Stratégique de Filière des industries de sécurité, poursuit les travaux sur ces sujets d’intérêt public et propose de vous associer à cette démarche collective en participant à une journée d’échanges et de réflexions, le 15 novembre, lors de l’European Cyber Week. Cet évènement donnera la parole à des élus, des chercheurs, des industriels, des RSSI et DSI. tant français qu’européens.
Une Europe, plus que jamais au cœur des enjeux géopolitiques, qui se doit de renforcer sa coopération face à des risques numériques en croissance et qui ciblent de plus en plus les infrastructures publiques. Nous débuterons cette journée de conférences par des sujets européens.
PROGRAMME 15 NOVEMBRE 2022
Session : Résilience et cybersécurité des villes et territoires européens.
11h00 - 11h15
Introduction de la journée par Mme Nathalie APPERE, Maire de Rennes et Présidente de Rennes Métropole
11h15 -11h40
Keynote : Les enjeux de la résilience à l'échelle européenne
François MURGADELLA, Conseiller technologies du directeur, Protection et Sécurité de l'État, Secrétariat Général de la Défense et de la Sécurité Nationale
11h40 - 12h00
Keynote : Cybersécurité : quand les projets visent l’échelle européenne.
Maité BOYERO EGIDO, Déléguée espagnole au programme européen Cluster 3 « Sécurité civile », programme cadre Européen de R & D, Horizon Europe. CDTI Innovation – Agence espagnole de l’Innovation
12h00 - 13h30 : Pause déjeuner
Session : La sécurité de la donnée comme sujet de gouvernance pour les villes et territoires.
13h30 – 14h00 :
Keynote : Réponses aux questions juridiques que se posent les Élus, RSSI, DPO des collectivités territoriales.
Maître Christiane FERAL-SCHUHL, avocate et co-fondatrice du cabinet Féral et co-auteure de l’ouvrage « Cybersécurité mode d’emploi »
14h00 – 14h30 :
Table ronde autour du nouveau guide sur les obligations et les responsabilités des élus locaux et agents territoriaux.
Interview croisée : Jérôme NOTIN, DG, ACYMA - Cybermalveillance.Gouv. Fr et Bertrand PAILHES, directeur des technologies et de l’innovation, CNIL
14h30 – 15h00 :
Élus et citoyens, au cœur du développement social et économique des territoires numériques de confiance
Interview croisée : Mauna TRAIKIA, Conseillère territoriale développement numérique, Plaine Commune - Grand Paris et déléguée innovation digitale Epinay-Sur-Seine, VP enjeu transformation numérique des territoires Pole Systématic Pôle Européen des Deep Tech.
Marc BOGET, Général de division, commandant de la gendarmerie dans le cyberespace
15h00 - 15h30 : Pause-café et networking
Session : Cyber-résilience de nos villes et territoires
15h30 – 16h00 :
Keynote de Yves VERHOEVEN, sous-directeur stratégie à l'ANSSI
16h00 – 16h25 :
Retour d’expérience : Cyber-résilience : Comment se préparer à faire face à une cyberattaque de type ransomware ?
Bruno CAUDAL, RSSI et DPO de la Ville de Vannes et Membre du bureau de l’association « Club de la Sécurité́ Numérique des Collectivités ».
16h25 – 17h00 :
Keynote : Comment s’organise la défense de nos territoires ?
Philippe STEUER, Directeur adjoint du Campus régional de cybersécurité et de confiance numérique Nouvelle Aquitaine en charge du CSIRT régional.
17h00 – 17h45 :
Table ronde : De la nécessité d’une stratégie partagée pour disposer de produits et services de confiance pour la résilience de nos territoires.
Modératrice : Caroline Moulin-Schwartz, membre du Cefcys
Intervenants :
-
Gildas Avoine, professeur de cybersécurité, INSA Rennes / IRISA
-
Bernard Cardebat, directeur Cybersécurité, ENEDIS ,
-
Laurent Denizot, en charge du projet territoires de confiance pour le Comité Stratégique de Filière des Industries de Sécurité (Conseil National de l’Industrie)
-
Mauna Traikia, conseillère territoriale développement numérique, Plaine Commune - Grand Paris et déléguée innovation digitale Epinay-Sur-Seine, VP enjeu transformation numérique des territoires Pole Systématic Pôle Européen des Deep Tech.
17h44 – 17h55 :
Conclusion de la journée



Cyber et enjeux sociétaux
Les enjeux sociétaux autour de la cyber et de la sécurité sont nombreux et ils nous concernent toutes et tous en tant qu’usagers. Il n’y a pas d’exception, du plus jeune au plus âgé, quel que soit son milieu, son origine, son parcours … La pandémie et le contexte géopolitique n’ont fait que renforcer cette exposition.
Nous avons choisi de focaliser nos actions sur l’attractivité de la filière professionnelle, encore trop vue comme réservée à quelques-uns avec des profils très techniques.
Osons et Arrêtons de chercher le mouton à 5 pattes !
Nous allons continuer en 2022 à promouvoir la place des femmes dans ces métiers, en déconstruisant les stéréotypes qui y sont attachés et en montrant la grande variété des possibles. Nous le ferons évidemment en collaboration avec les différentes associations spécialisées et le témoignage de femmes au parcours inspirants. Cela sera également l’occasion de faire un retour d’expérience sur la première promotion des cadettes du cyber lancée lors de l’ECW 2021 et de poursuivre avec de nouvelles promotions en partenariat avec des écoles, et de mettre en lumière de nombreuses actions et réalisation de diverses associations européennes, nationales et régionales.
Le deuxième volet que nous mettrons en relief pendant cette journée est l’inclusion de la neuro diversité et l’intégration de personnes au profil neuro-atypiques.
Nous ferons un focus sur les syndromes Asperger et les divers traits autistiques sachant qu’entre 70 et 90% de ces personnes sont sans emploi ou dans un emploi se révélant inadapté à leurs compétences. La pénurie de profils ne peut se permettre de se couper de pépites éventuelles, et de leur permettre de s’épanouir et contribuer au sein de la filière cyber. Nous avons monté un groupe de travail pluridisciplinaire regroupant 23 acteurs pour définir et mettre en œuvre un programme permettant d’attirer, former et intégrer de jeunes autistes asperger en se plaçant de leur point de vue, de celles des formateurs mais aussi de celles des entreprises accueillantes. Nous présenterons les 1ers résultats de nos travaux à la fois au travers d’une table ronde mais également de témoignages.
PROGRAMME MARDI 15 NOVEMBRE :
9h30 : Introduction par Hélène Chinal, Executive Vice Président chez Capgemini, chargée de mission pour les enjeux sociétaux au Pôle d’Excellence Cyber : « Pourquoi un Manifeste pour plus de Diversité et d’Inclusion ? ».
09h40 – 10h30 : « Femme dans la cyber : pourquoi pas moi ? »
Animation par Hélène Chinal, avec les témoignages de :
-
Mélissa Rossi, membre de l’équipe cryptographie de l’Agence française de cybersécurité (ANSSI).
-
Hermance Baudry, membre de l’organisation Women4Cyber, ancienne Responsable du développement et du soutien à l'export au GICAT.
-
Léa Le Pezron, Cadette de la Cyber promotion 2021/2022.
-
Brunessen Bertrand, professeure à l’Université Rennes 1 et lauréate de l’#EuropeanCyberWomanDay 2022 dans la catégorie « coup de cœur du jury ».
-
Livia Tibirna, experte en Cyber Threat Intelligence chez Sekoia et lauréate de l’#EuropeanCyberWomanDay 2022 dans la catégorie « Europe : Femme cyber espoir ».
10h30 – 11h00 : Pause
11h00 – 12h00 : « Promouvoir et favoriser l’inclusion : un engagement payant ! »
Animation par Henri d’Agrain, délégué général du Cigref et président de Femmes@numériques, avec les témoignages de :
-
Valérie Dagand, membre fondatrice du réseau Combattantes Numériques, digital influenceur / Speaker / Advisor.
-
Sophie Provost, membre de l’association Femmes de Bretagne et cheffe du projet Numérique Responsable au sein de Rennes Métropole.
-
Michel Vandenberghe, directeur du Campus Cyber.
12h00 – 13h30 : Pause déjeuner
13h30 – 14h15 : « Les profils neuro-atypiques : un potentiel inexploré »
Animation par Catherine Leguay, directrice de l’Institut Marie-Thérèse Solacroup, avec les témoignages de :
-
Amy Michot, Institut Marie-Thérèse Solacroup
-
Antoine Pestel, Institut Marie-Thérèse Solacroup
-
Mathys Gasnier, Institut Marie-Thérèse Solacroup
-
Emmanuel Sari, Capgemini
-
Jeanne Roncière, interprète du trouble du spectre de l'autisme, Institut Marie-Thérèse Solacroup.
14h15 – 15h15 : « Quelles initiatives ou projets concrets pour accueillir et accompagner la neurodiversité »
Animation par Séverine Meunier, Business development secteur public et institutions européennes, Airbus CyberSecurity, avec les témoignages de :
-
Stéphane Szymansky, Rennes Métropole, responsable formation/reconversion en cybersécurité.
-
Charlotte de Saint-Léger, association Arpejeh.
-
Catherine Leguay, directrice de l’Institut Marie-Thérèse Solcacroup.
-
Laureline Kiss, Airbus Defense and Space.
15h15 – 15h30 : Echange avec la salle
15h30 – 16h00 : Pause
16h15 – 16h30 : Intervention de Mme Geneviève Darrieussecq, Ministre déléguée chargée des personnes handicapées
16h30 – 17h30 : Présentation de la nouvelle promotion des Cadettes de la Cyber
Introduction par Charlotte Wojcik, chargée de mission pour le projet Cadettes de la Cyber.
Animation par Pauline Quinebeche, Institutional Relations – TEHTRIS, avec les témoignages de :
-
Sophie Maurice, Cadette de la Cyber 2021/2022.
-
Aymeric Bonnemaison, Commandement de la Cyberdéfense
-
Fanny Forgeau, Directrice générale de Yogosha.
-
Pauline Uring, Cadette de la Cyber 2022/2023
-
Camille Barbarin-Renvoise, Cadette de la Cyber 2022/2023
17h30 : Conclusion du VAE(2S) Arnaud Coustillière – Président du Pôle d’Excellence Cyber.

















Cyber cognitive threats seminar
Au cours de la première édition du CCTS en novembre 2021, les tables rondes organisées autour de la gestion de crise cyber, des vulnérabilités numériques humaines et des doctrines étatiques russes et chinoises ont permis d’ouvrir des échanges entre les partenaires militaires, universitaires et industriels.
L’actualité (récente) offre l’opportunité de développer plus en détail les thèmes mis en exergue en 2021. Le conflit en Ukraine présente un modèle d’affrontement informationnel entre deux acteurs entraînés et connaisseurs de ce type de lutte. Les attaques informationnelles menées contre les forces françaises déployées en opérations extérieures soulignent le danger que ces dernières représentent pour l’action de la France hors de son territoire.
Dans le même temps, le territoire physique se voit concurrencer par un homologue numérique qui se développe chaque jour un peu plus dans les sociétés modernes. Mark Zuckerberg, PDG de Meta (anciennement Facebook), est un ardent promoteur du métavers, ce méta-univers où les domaines physique et numérique seront associés au moyen de la virtualisation. Les vulnérabilités humaines numériques employées par des acteurs du cyberespace pour influencer les internautes peuvent être accentuées dans le métavers au travers de l’utilisation de dispositifs (e.g. deepfake) pour tromper les perceptions sensorielles et renforcer les effets des biais cognitifs.
Il est de ce fait nécessaire de comprendre quels sont les liens entre les GAFAM (Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft) et les Etats pour comprendre quels sont les enjeux et les risques de l’arrivée du métavers pour les utilisateurs du cyberespace. Une analyse de la législation en cours et à venir concernant les GAFAM est nécessaire pour appréhender l’arrivée de cette nouvelle technologique et en comprendre sur le quotidien des citoyens.
Ainsi, au travers de trois tables rondes organisées autour des liens entre les GAFAM et les Etats, les vulnérabilités humaines numériques et les doctrines d’influence russe et chinoise, des chercheurs issus de centres de recherche partenaires vont présenter quels sont les risques cognitifs que le cyberespace fait peser sur ses utilisateurs en 2022.
PROGRAMME DETAILLE
13h30 : mot d’introduction : représentant du commandement de la cyberdéfense
Les GAFAMS et les Etats :
Modérateur : Stéphanie Ledoux (R.OPS)
13h40 – 13h55 : Romain Badouard : Les politiques des GAFAMs en matière de régulation des contenus
Romain Badouard est maître de conférences à l’Institut Français de Presse, Université Paris Panthéon-Assas, et chercheur au Centre d’Analyse et de Recherche Interdisciplinaires sur les Médias. Il a récemment publié « Les nouvelles lois du web. Modération et censure » aux éditions du Seuil.
14h00 - 14h15 Charles Thibout : Les liens politiques et diplomatiques entre les GAFAMS et les Etats européens
Charles Thibout est Senior Researcher à la Joint European Disruptive Initiative (JEDI), doctorant au Centre européen de sociologie et de science politique (CESSP) et chercheur associé à l'Institut de relations internationales et stratégiques (IRIS).
14h20 - 14h35 Julien Nocetti : "L'implication des GAFAM dans la guerre en Ukraine : un game-changer ?"
Julien Nocetti est chercheur à GEODE et enseignant-chercheur à l'Académie militaire de Saint-Cyr. Il est également chercheur associé à l'IFRI et dirige la chaire Gouvernance du risque cyber à Rennes School of Business.
L’opérationnalisation des vulnérabilités numériques au travers des pratiques du (digital/neuro) marketing :
Modérateur : Benoit Le Blanc, directeur de l’école nationale supérieure de cognitique (ENSC - Bordeaux INP).
Benoit LE BLANC est Professeur des Universités en intelligence artificielle. Il est membre du bureau de rédaction de la revue de sciences humaines Hermes (CNRS) et président de la société savante française d’intelligence artificielle (AFIA). Ses activités de recherche portent sur les systèmes à bases de connaissances et sur la confiance humaine dans les systèmes d'intelligence artificielle.
14h50 – 15h05 Nathalie le Bigot: "Cognition et environnement virtuel"
Nathalie Le Bigot est maître de conférences en psychologie cognitive au département de psychologie de l’UBO et responsable du master de psychologie Cognition, Apprentissage, Evaluation et Remédiation : Simulation et Réalité Virtuelle (CAER). Elle développe ses recherches, qui portent sur les liens existants entre perception et action en réalité virtuelle, dans l’équipe COMMEDIA du Lab-STICC (CNRS).
15h05-15h25 : pause
15h30 - 15h45 Christine Petr : la segmentation des auditoires
Christine Petr, Professeur des Universités en Sciences de Gestion et du Management, Chercheur en Comportement du consommateur au laboratoire du LEGO, Université Bretagne Sud.
15h50– 16h05 : Julien Rossi : Dark patterns et captation des données personnelles : retour sur les dernières évolutions.
Julien Rossi est maître de conférences à l'Université Paris 8, chercheur au CÉMTI. Spécialiste de la production du droit et des standards techniques qui encadrent le traitement des données à caractère personnel, il coordonne depuis 2020 le Groupe de travail sur la gouvernance et la régulation d'Internet du GDR Internet, IA et Société du CNRS.
16h10 – 16h25 : Anne-Gwenn Bosser : Narration computationnelle et application dans le domaine de la Défense.
Anne-Gwenn Bosser est Enseignante-Chercheuse à l'Ecole Nationale d'Ingénieurs de Brest et au Lab-STICC, ou elle est responsable de l'équipe COMMEDIA. Elle s'intéresse à la génération narrative, à la narration interactive et à l'intelligence narrative dans le cadre de jeux utiles ou sérieux et a récemment participé au projet ANR ASTRID Maturation STRATEGIC.
16h30 - 16h 45 : Bernard Claverie : La guerre cognitique
Bernard Claverie est professeur des universités à Bordeaux INP. Il est le fondateur de l'Ecole Nationale Supérieure de Cognitique. Ses recherches portent sur l'ingénierie cognitique et les sciences cognitives appliquées aux domaines industriels complexes et à l'aérospatiale de Défense. Il est aussi membre du réseau "ADER" de l'Armée de l'air (colonel de la réserve citoyenne air).
Les opérations d’influence – des visions plurielles et culturelles d’un même concept ?
Modérateur : Stéphane Bartolomé (R.OPS)
17h00 -17h15 Louis Pétiniaud (GEODE) : Maintenir l'influence : la stratégie cyber russe dans les territoires ukrainiens.
Louis Pétiniaud est docteur de l’Institut Français de Géopolitique (université Paris 8). Il est chercheur post-doctoral en géopolitique des infrastructures Internet et du routage des données numériques au sein de GEODE, chercheur associé à l’Observatoire de l’Infosphère Russophone (OIR).
17h20 – 17h35 Amélie Férey : Le cyber israélien au service de l’influence: entre hasbara et guerre cognitive
Dr. Amélie Férey est chercheuse au sein du Centre des Études de sécurité à l’Institut français des relations internationales (Ifri). Elle coordonne le Laboratoire de recherche sur la défense. Ses recherches actuelles portent sur la guerre « douce » (soft war) dans les conflictualités contemporaines. Elle analyse en particulier le recours au lawfare, à la guerre cognitive, aux sanctions économiques et à la guerre des récits.
17h40 – 17h55 Selma Mihoubi : "l'influence informationnelle de la Chine en Afrique francophone : une menace pour les intérêts français ?"
Selma Mihoubi est docteure en géopolitique de Sorbonne Université (laboratoire Médiations). Ses travaux portent sur la géopolitique des médias, et plus précisément, sur les stratégies d'influence informationnelle de la Chine sur le continent africain.
18h15 : mot de clôture : Général COMCYBER


Cybersécurité au Canada
Pour faire face aux enjeux de sécurité de l’information au niveau mondial, il est important pour les acteurs de l’écosystème de se développer en France, en Europe et dans le Monde. Traverser l’atlantique est donc une étape importante pour beaucoup de membres du PEC. Et c’est pourquoi l’ECW organise cette année une matinée inédite dédiée à l’écosystème Canadien.
L’objectif de la matinée est d’échanger autour des thématiques suivantes :
Le Canada un nouvel eldorado pour l’intelligence artificielle.
L’IA est une brique de plus en plus essentielle pour les technologies développées par et pour l’écosystème : La course aux compétences dans le domaine est lancée. L’objectif de cette discussion est d’échanger autour du déploiement de projets de Recherche et Développement sur le territoire canadien.
Le Canada un écosystème à part entière.
Comme en France, l’écosystème cybersécurité au Canada s’organise autour de cluster et de groupe de travail. Il s’agit ici de présenter certain de ces clusters, leurs spécificités et de comprendre comment un acteur européen peut franchir l’atlantique avec succès.
Cette demi-journée nous invite à dépasser les frontières de la France et de l’Europe pour continuer de lutter ensemble contre la menace cyber mondiale.
PROGRAMME 15 NOVEMBRE
09h30 – 10h30 : Table ronde sur les enjeux de l’intelligence artificielle au Canada et l’opportunité que cela représente pour la recherche.
-
Pierre Delesques, CTO Seela
-
Nicolas-Loic Fortin, CISA Conseiller stratégique Intrasecure Canada
-
Olivier Gesny, Chief Innovation Officer Pr0ph3cy
-
Université Française en cours de confirmation
-
Université Canadienne en cours de confirmation
11h – 11h15 : Keynote sur l’intérêt de la collaboration entre les écosystèmes Français et Canadien par l’Amiral Arnaud Coustillère
11h15 – 12h00 : Ecosystème Franco-Canadien comment traverser l’atlantique ?
-
Yasmine Douadi, CEO et Fondatrice de RiskIntel
-
Nicolas Duguay, Directeur du Développement In-Sec-M
-
Arthur Bataille, CEO PrOph3cy
-
TerraNova en cours de confirmation
-
Yogosha en cours de confirmation


Journée Innovations et Stratégies Cyber
Dans la continuité de l’édition 2021, le COMCYBER, Orange Innovation, NOKIA et La Ruche THALES co-organisent, avec le soutien de la Région Bretagne et du Pôle d’excellence cyber, la journée « Innovations et Stratégies Cyber ».
Cette journée aura comme fil directeur : « Construire une cyber-confiance pour garantir la souveraineté ». En réunissant des industriels, des acteurs institutionnels et des membres de la communauté académique, nous nous attacherons à faire un tour d’horizon des composantes cyber de la confiance numérique nécessaires à l’établissement de la souveraineté. En fin de journée, une carte blanche sera donnée à l’Agence Innovation de la Défense qui nous présentera ses sujets d’intérêts prioritaires.
09h00 – 09h15 : Ouverture de la journée
09h15 – 10h30 : Souveraineté numérique : de quoi parle-t-on ?
L’objectif de ce 1er temps de la journée sera de poser les bases de ce qui est entendu par « souveraineté numérique ». Nous aurons l’occasion d’échanger avec les quatre participants de cette table ronde qui prendront la parole chacun leur tour (sous forme de « key notes »). Ils nous feront part de leurs réflexions / éclairages sur les modalités nécessaires pour établir cette souveraineté. Les aspects juridiques, économiques, culturels et militaires seront abordés.
Un question/réponses de 30 minutes aura lieu à la fin de leur intervention, animé par Julien NOCETTI, Titulaire de la chaire gouvernance du risque Cyber, Rennes School of Business.
Information Stratégique et de la Sécurité Economique :
-
Mathieu KAHN, Adjoint au chef de Service ISSE
Rapport Cybersécurité des entreprises :
-
Sénateur Sébastien MEURANT, Sénat
Pôle d’Excellence Cyber :
-
Patrick ERARD, directeur général adjoint
10h30 – 11h00 : Pause
11h00 – 12h00 : Comment assurer la confiance dans la sécurité de la chaîne logicielle
Les réseaux Télécom sont utilisés de plus en plus pour traiter des missions critiques. La certitude d’utiliser des outils sûrs devient essentielle. Comment garantir l’intégrité de nos activités face aux risques cyber ? Cet atelier sera modéré par Laurent DAVID, Cybersecurity Architect, THALES
Présentations :
Authenticité et intégrité de la supply chain pour des softwares de réseaux Télécom basés Cloud Native
-
Patrick BAZY, Cyber Security Excellence Center, Lannion, NOKIA
-
Ian OLIVER, Spécialiste sécurité, Chercheur Bell Labs, NOKIA
Security Service Level Agreement une nouvelle approche d’évaluation des garanties de sécurité
-
Jean-Philippe WARY, Security Research project manager, ORANGE Innovation
Intervenants:
Chaire IHEDN
-
Elouan BUISSON, Doctorant : Gestion juridique du risque cyber dans la chaîne d’approvisionnement.
-
Stefano ZACCHIROLI, Expert scientifique de la Chaire IHEDN
Thales :
-
Régis QUENTIN
Orange :
-
Ludovic ESCHARD, Lead DevSecOps ORANGE France
12h00 – 13h30 : Déjeuner
13h30 – 15h00 : Construire l’engagement de sécurité : un nouveau défi.
A l’heure de notre monde ultra-connecté, où nos données transitent et sont traitées de serveurs en équipements positionnés dans des lieux différents et opérés par des entreprises diverses, se pose la question de construire l’engagement sécurité (IT - OT) dans cet environnement aussi complexe ?
Modérateurs :
-
Sandrine MERCIER : Orange Innovation ITS-CSO
-
Philippe CALVET : Orange innovation Security Manager
Intervenants :
CHEOPS Technology :
-
Fréderic BASROGER
-
Nicolas LEROY- FLEURIOT, Président Directeur Général
Orange:
-
Adam OUOROU, Lead programme de recherche ORANGE
LORIA :
-
Guillaume BONFANTE, Maître Conférences à l’Ecole des Mines de Nancy/ Université de Lorraine, Analyse morphologique, LORIA
Thales :
-
Pierre Yves JOLIVET, VP Thales Cyber Solutions
Présentations :
ORANGE :
Minimiser l’usage de nos données pour l’authentification; vers une maturité des solutions :
-
Olivier SANDERS, Chercheur en sécurité, ORANGE Innovations
LORIA :
Variation autour des malwares :
-
Guillaume BONFANTE
15h00 – 15h30 : Pause
15h30 – 17h00 : Carte blanche à l’Agence Innovation de la Défense
Placée sous la responsabilité du Délégué général pour l’armement, l’Agence de l’innovation de défense (AID) a été créée le 1er septembre 2018. L’AID fédère les initiatives d’innovation du ministère des Armées en assurant la coordination et la cohérence de l’ensemble des démarches d’innovation. Tout en poursuivant les travaux relatifs à l’innovation technologique sur le temps long, l’Agence est le capteur des innovations d’opportunité au bénéfice de tous les utilisateurs finaux quels que soient leurs domaines : opérations – équipements – soutien – fonctionnement – administration.
Présence de l’ingénieur général de l’armement Patrick AUFORT directeur de l’Agence Innovation Défense
17h00 – 17h30 : Conclusion de la journée
Générale de division Aymeric BONNEMAISON, COMCYBER






Challenge CTF
En quelques années, l’entreprise Smart Transport & Logistics est devenue le leader mondial du transport de marchandises grâce à l’utilisation de technologies liées à l’intelligence artificielle qui lui ont permis d’optimiser toute la gestion de sa chaîne logistique.
Alors que cette dernière faisait déjà face ces derniers mois à de multiples difficultés liées à la pandémie et à l’accroissement des tensions internationales, l’entreprise Smart Transport & Logistics est depuis ces derniers jours la cible d’une vague de cyber-attaques sans précédent qui perturbe très fortement ses activités. Par conséquent, c’est l’ensemble de ses clients et fournisseurs qui se trouvent impactés, et la crainte de problèmes d’approvisionnement ont déjà poussé les autorités des différents pays à prendre des mesures d’urgence pour éviter la panique dans les populations.
Acteur d’origine étatique ? Activistes ? Cybercriminels ? L’origine et la motivation des attaquants reste encore floue pour le moment.Il a été décidé d’agir face à l’urgence de la situation afin d’éviter une pénurie généralisée qui risquerait de provoquer un effondrement économique à l’échelle mondiale. Une cellule de crise s’est ainsi rapidement mise en place dans les différentes plateformes logistiques de l’entreprise Smart Transport & Logistics impactées par cette vague de cyber-attaques. Vous faites partie des meilleurs experts en cyber défense mandatés pour répondre à la mission suivante : permettre aux différentes plateformes logistiques de reprendre leurs activités au plus vite.
Pour s'inscrire : www.challenge-ecw.fr








Cyber & Santé
Comment renforcer la cybersécurité des établissements de santé ? Quel retour d’expérience suite à une cyberattaque ? Quelles initiatives innovantes pour mieux protéger les établissements de santé ? Lors de cette quatrième édition de la conférence Cyber & Santé organisée par le SIB et Biotech Santé Bretagne, dans le cadre de l’European Cyber Week 2022, l’accent sera mis d’une part sur le retour d’expérience d’un établissement de santé victime d’une cyberattaque, un témoignage fort utile pour l’ensemble des acteurs concernés et d’autre part sur des projets/démarches innovant(e)s tant au niveau national et qu’européen qui visent à développer de nouvelles solutions de cybersécurité pour les établissements et la prise en charge des patients hors hôpital.



JEUDI 17 NOVEMBRE 2022
09h00-09h15 : Mots d’accueil et d'ouverture
-
Philippe Hervé, directeur Biotech Santé Bretagne
-
Nicolas Jolivet, Représentant du SIB
09h15-10h30
SESSION 1 : Retex
Comment se vit et se surmonte une cyberattaque quand on est un établissement de santé ? Le retour d’expérience d’un centre hospitalier
-
Retour d’expérience du RSSI - Nicolas Terrade, RSSI Centre hospitalier de Dax
-
Retours d’expérience de professionnels de santé (Vidéo) - Gilles Larroche, GCS e-santé Bretagne
Pause de 10h30 à 11h00
11h00- 11h30
SESSION 2 : Comment expérimenter la sécurisation intégrale (prévention, gestion et remédiation) d’un établissement de santé ?
L’AMI « Sécuriser les territoires » volet Santé et zoom sur le projet <BALISE> : solution de marquage des données aux différents stades de leurs traitements
-
Gilles Larroche, GCS e-Santé Bretagne
-
Jean-Sylvain Chavanne, RSSI CHU de Brest
-
Emeric Guillou, RSSI Adjoint CHU de Rennes
Sécurisation des objets connectés servant aux soins à domicile
-
Nicolas Bogucki, Directeur de la Transformation Numérique et des Systèmes d’Information, CHU de Caen
-
Loïc Bousquet, RSSI du GHT Normandie Centre - RSI/RSSI du CH Aunay Bayeux
11h30-12h00
SESSION 3 : Quelles réponses pour sécuriser l’intégration des solutions de santé ?
Cyber Range Santé : un environnement de test de cybersécurité destiné à évaluer les SI de santé
-
Christine Toneatti (AMOSSYS), Guillaume Prigent (DIATEAM), Gaëtan Le Guelvouit (b<>com)
Enjeux de la cybersécurité pour les SI de santé et stratégies de cyber résiliences
-
Karim Zkik, Responsable Cybersécurité Innovation Hub by ESAIP
12H00 : Conclusion
Cybersécurité de la supply chain
Le track « Sécurisation et Souveraineté des Achats et de la Supply Chain » de l’ECW vise à réfléchir sur les outils numériques/normatifs/méthodologiques de nature à participer à l’amélioration de la souveraineté des chaînes logistique & achats des entreprises de nos territoires. Ces outils et ressources doivent en particulier participer au maintien en condition opérationnelle du potentiel productif et des services critiques. Ils amènent à considérer la cybersécurité comme un ensemble de sécurités informatiques et de ressources numériques appliquées à des organisations résilientes disposant de plans et de processus de continuité d'activité ou de reprise d'activité après incident cyber. L’enjeu des conférences et des 2 tables rondes proposées est d’une part d’aider les entreprises à évaluer le niveau de sécurisation dans leur supply chain et, d’autre part, d’échanger et d’appréhender les dispositifs (certification, normes, lois, accompagnement) existants et les modalités pour en bénéficier.
JEUDI 17 NOVEMBRE 2022
Animateur : Mathilda Desgres
9h00 – 9h30 : Introduction par l’Amiral COUSTILLIERE
Conférence : Les ETI face aux attaques cyber – un cas concret sur des activités de transport
-
Brigitte DELAHAIE, dirigeante Transports ORAIN
9h30 – 9h50 : Conférence : La montée en maturité des industriels
-
Antoine LAMARTHE-LEROUSSEAU, MBDA
9h50 - 10h10 : Conférence : Présentation de l’Institut des Achats et de la Logistique Publics
-
Mathilda DESGRES, Doctorante DGA-AID, responsable du Mastère Achats Public, co-directrice du Campus ESLI Paris, GIP CEI
10h10 - 10h30 : Conférences : quels cadre et règles pour s’assurer du bon niveau de cyber sécurité dans les contrats
-
Gontran CLEMENT et Mathieu GOWER, S2A, DGA
Pause
11h – 11h30 : Conférence - Formations et Compétences sur la Cyber pour la Supply Chain
-
Sébastien SALLADIN, expert en sécurité informatique
11h30 – 12h15 : Table ronde - Enjeu de la certification et de la maturité Cyber
Modérateur : Jean-Pierre LEBEE, DGA.
Intervenants :
-
Sara SELLOS, ANSSI
-
Antoine LAMARTHE-LEROUSSEAU, MBDA
-
Philippe COSTE, NAVAL GROUP
-
Philippe BOURGEOIS, Bertin technologies
Déjeuner
13h30 - 14h00 : Conférence : Retour d’expérience sur la résilience de l’organisation industrielle en cas d’attaque cyber
-
Xavier ROUX, directeur Supply Chain groupe avec le DSI Groupe, groupe AVRIL
14h00 - 14h30 : Conférence : Améliorer la résilience de l’écosystème
-
Colonel François Régis VIGNEAU, Commandement Cyber
14h30 – 15h00 : Conférence : Le DIAG CYBER
-
Pierre FOULQUIER, DGA S2IE




Session INTERREG Europe CYBER
Dans la construction d’un marché européen de la cybersécurité, les Régions et leurs écosystèmes d’innovation jouent un rôle fondamental.
Bénéficiant de la proximité avec les acteurs du territoire, elles représentent le niveau idéal pour faciliter la collaboration entre les différents acteurs publics et privés et le lien avec les end-users. Avec les fonds qu’elles ont en gestion, les Régions peuvent mettre en place des politiques de soutien à la recherche et l’innovation et appuyer les entreprises dans le développement de leurs solutions technologiques. Elles peuvent aussi intervenir sur la formation de nouveaux talents pour faire face au manque de compétences dans ce secteur.
Coordonné par Bretagne Développément Innovation, le projet Interreg Europe CYBER réunit 7 régions en Europe (Castilla y León (Espagne), Toscane (Italie), Wallonie (Belgique), Bretagne (France), Slovaquie, Slovénie et Estonie ainsi que l’Organisation européenne de la cybersécurité (ECSO).
En s’appuyant sur l’échange de bonnes pratiques et la définition de politiques territoriales adaptées, il vise à renforcer la compétitivité des PME et leur capacité à faire face à des problématiques communes, telles que la fragmentation du marché et le manque de compétences.
Financements à l’innovation, développement de l’offre de formation sur les territoires, mise en place de vouchers pour soutenir l’intégration de solutions cyber, renforcement de la dynamique d’écosystème avec les European Digital Innovation Hubs figurent parmi les 11 actions de politiques publiques mise en place dans le cadre du projet. En 2022, CYBER s’est intéressé aux enjeux de cybersécurité dans le secteur de la santé et aux pistes d’actions portées par les institutions régionales qui permettraient au système de santé de monter en maturité.
Des sujets pour lesquels la coopération interrégionale a une véritable valeur ajoutée dans l’engagement d’une réflexion commune à l’échelle européenne et dans la création de synergies entre écosystèmes régionaux.
C’est dans le cadre de cette dynamique collaborative que les partenaires du projet CYBER se retrouverons lors de la European Cyber Week pour leur prochain meeting de projet.
Cette rencontre aura pour objectif de faire le bilan des actions en cours, mais également de poursuivre le partage d’expérience, avec un focus notamment sur l’accompagnement des start-up et l’accès à l’investissement privé.
Une occasion pour mettre en valeur de belles initiatives entrepreneuriales de notre écosystème et des programmes régionaux d’accompagnement, tels que le Cyber Booster et le Campus Cyber.
Au programme :
Présentation de l’événement ECW aux partenaires européens
Présentation de Cyber Booster par Le Pool
Présentation et démo par deux entreprises de l’écosystème breton, Glimps et Sekoia
Cette session est sous invitation.
Contact : Sara Minisini, s.minisini@bdi.fr




Atelier AIRBUS
Dans les baskets d'un groupe d'attaquants motivés type APT, la quête d'une 0-day. Au programme: Reverse, Fuzzing et Exploit.
Airbus présentera des travaux de recherche de vulnérabilités dans différents domaines (OS Windows, Antivirus; EDR, chipset de communication Wifi, systèmes industriels).
Cette séance fera l'objet d'une démonstration autour d'un scénario de prise de contrôle de l’accès à un parking. Elle intègre des briques technologiques fréquemment utilisées dans les systèmes IoT telles que: Lora et l'ESP32.
La démonstration se déroulera en plusieurs phases :
- Interception de communications radios (LoRa) ;
- Rétro-ingénierie du système embarqué ;
- Développement d’outillage adapté à l’architecture ESP32 ;
- Recherche de vulnérabilités via du fuzzing / émulation (AFL / afl_ghidra_emu);
- Exploitation de la vulnérabilité sur la maquette (shellcode JOP).
Intervenants :
-
Flavian Dola (Présentateur)
-
Nicolas Delhaye (Présentateur)
-
Yann Breut (Réalise les actions du chercheur en vulnérabilité)
Des avancées en matière de sécurisation des infrastructures critiques – Chaire Cybersécurité des Infrastructures Critiques (cyberCNI)
Les infrastructures critiques sont des actifs qui sont vitaux pour le fonctionnement d'une société ou de l'économie comme la production d’électricité, de gaz, de pétrole, l’approvisionnement en eau, la santé publique, les transports aériens ou ferroviaires, la police, l’armée.
La chaire cybersécurité des infrastructures critiques (cyberCNI.fr) est consacrée à la recherche, l'innovation et l'enseignement dans le domaine de la cybersécurité de ces infrastructures critiques.
Dirigée par le Prof. Dr. Marc-Oliver Pahl, elle a été fondée en 2016. Les partenaires industriels actuels sont Airbus, BNP Paribas, EDF, SNCF et la région Bretagne. CyberCNI est hébergée à IMT Atlantique dans le département SRCD au campus de Rennes, et ses partenaires Télécom Paris et Télécom Sudparis.
Au cours de cette session, découvrez l’écosystème de la chaire Cyber CNI et comprenez la vie de la chaire et les défis de la cybersécurité sous l’angle de ses partenaires.
La deuxième partie est consacrée aux highlights de la recherche des post-doctorants et des doctorants de la chaire. Elle se terminera par une table ronde sur les défis et les opportunités de la cybersécurité pour les infrastructures critiques.
Journée formation : Tables rondes Métiers-Formations en cybersécurité
Les métiers de la cybersécurité s’inventent et se développent constamment, face à une croissance exceptionnelle de la menace cyber mondiale. En France, plus de 5000 emplois sont à pourvoir en 2022, dans des métiers à forte composante numérique, mais également du management, du droit ou de la géopolitique.
Les Tables rondes Métiers – Formations en cybersécurité se tiennent le 16 novembre de 13h30 à 18h00 à l’ECW, proche de l’espace recrutement, au sein des rencontres des professionnels de la cybersécurité. Les lycéens et étudiants bénéficieront d’une entrée gratuite à l’ECW le 16/11 après midi.
Les tables rondes permettent de découvrir les différents sujets de la formation, de poser des questions aux professionnels et de s’ouvrir sur un parcours d’orientation vers les formations aux métiers de la cybersécurité.
Ouverture de la session par Eric Martin, Directeur de l’ENSIBS et VP Formation du Pôle d’Excellence Cyber et Madame Forough Dadkhah vice-présidente Emploi, formation et orientation, Région Bretagne.
Tables rondes animées par Mme Pascale TREGUER, journaliste à L'ETUDIANT
13h30 : Les formation après le baccalauréat
Qu’ils soient de filière générale ou technologique – STI2D, les parcours de formations aux métiers de la cybersécurité s’inscrivent dans des formations générales du numérique. Les formations peuvent être suivies sous statut d’étudiant ou d’apprenti, dans une finalité d’insertion immédiate mais également avec des possibilités de poursuite d’études. Cette table ronde, formée de différents acteurs de la formation, initiale ou par alternance, de l’éducation nationale ou de l’enseignement privé et de l’enseignement supérieur, montrera la richesse d’une offre de formation parfois méconnue
-
Charline Giret, Enseignante, Lycée Le Dantec
-
David Le Roy, Directeur, Campus des Métiers & Qualifications photonique numérique
-
Eymerick Blanconnie, Chargé de mission emploi-formation, OPCO Atlas
-
Goulven Kerbemmec, Enseignant, IUT Vannes
-
Richard Rey, Directeur adjoint, ESIEA
14h15 : Les formations de spécialistes, Master, Ingénieur
Les formations de spécialistes en cybersécurité sont très variées dans les domaines du numérique. Les modalités de formations, initiale, par alternance mais également internationales sont une richesse que l’on peut découvrir. Sans compter les formations au Management et à d’autres secteurs « non numériques » que les entreprises de la cybersécurité recrutent de plus en plus.
La demande pour les spécialistes ne fait qu’augmenter, bien plus vite que l’offre. Une personne exerçant dans ce domaine est pratiquement certaine de trouver un emploi à son goût, que ce soit chez une grande entreprise ou une startup.
-
Valérie Poulain de saint Pierre, Directrice, Ecole 2600
-
Christophe Bidan, Directeur, CentraleSupelec
-
Guy Gogniat, Enseignant chercheur, Université de Bretagne sud
-
Thomas Froehlicher, Directeur, Rennes School of Business
-
David Espes, Enseignant chercheur, Université de Brest, animateur de l’Axe recherche du Pôle d’excellence cyber
15h30 : L’orientation des jeunes et des adultes
Les grands sites qui présentent des formations sont riches en offres dans les domaines de la cybersécurité. Cette table ronde réunit une richesse d’acteurs de l’orientation, publics et privés, scolaires et du supérieur. On abordera les clés de l’orientation par la construction d’un parcours personnalisé.
Les métiers de la cybersécurité peuvent être classés en 5 familles : pilotage, organisation de la sécurité et gestion des risques / le management de projets de sécurité et cycle de vie de la sécurité / le maintien en condition opérationnelle de la sécurité / le support et gestion des incidents de sécurité / enfin le conseil, l'audit et l'expertise en sécurité. Sans doute y a-t-il un métier pour vous ?
-
Cécile Lecomte, Directrice de BRIO, Université de Rennes 1
-
Yves Bouillon, Conseil régional de Bretagne
-
Magalie Bibard, Directrice, GREF Bretagne
-
Joël Courtois, Conseiller, Groupe Ionis
16h15 : Les métiers de la cybersécurité
L’ANSSI en France, comme l’ENISA en Europe ont dressé des cartographies des métiers et des compétences de la cybersécurité. Cette présentation sera l’occasion de mieux comprendre ces métiers et les compétences qu’il faut mobiliser. La table ronde permettra également d’ouvrir la présentation aux métiers de la formation et de la recherche, ainsi qu’aux métiers relevant des sciences humaines et sociales en cybersécurité.
-
Marion Dubus, Consultante Relations Entreprises, Apec Bretagne
-
Julien Breyault, Enseignant, ENSIBS
-
Didier Danet, Enseignant chercheur, GEODE
-
Gildas Avoine Enseignant chercheur, IRISA
-
Éric Dupuis, Directeur de la formation, Orange
17h00 : Lycéennes, en avant vers la Cyber !
Non le numérique n’est pas un secteur d’activité réservé aux hommes. Cette table ronde présente un état des lieux de la profession et vise à montrer, par la diversité des activités de la cybersécurité, que les femmes y exercent avec talent. Des étudiantes, des enseignantes et des femmes responsables de formations témoigneront de leurs parcours et leurs valeurs.
-
Sophie Maurice, Etudiante, ENSIBS
-
Camille Barbarin – Renvoisé, Etudiante, ENSIBS
-
Laureline Kiss, Employment Marketing, Airbus
-
Sophie Allain, Directrice, IFSIC
Atelier Oodrive : Cybersécurité : l’urgence d’une certification européenne
Sur fond de guerre économique et politique de la donnée, les états européens peinent à s'accorder sur des critères communs, notamment sur le plan juridique. Or, une démarche, la création d’un label européen, permettrait aux sociétés du secteur d'accélérer leur internationalisation et surtout la sécurité de leurs datas. Oodrive, premier acteur qualifié SecNumCloud, certifié eIDAS et éditeur de logiciels collaboratifs de confiance fera le point sur les dispositifs existants en Europe, et reviendra sur le rôle que les institutions et entreprises ont à jouer pour créer ce cloud de confiance européen tant attendu.
Intervenant : Xavier Filiu, CISO Oodrive
Atelier TEHTRIS : La Collectivité européenne d’Alsace (CeA) et TEHTRIS : une collaboration réussie de cyberdéfense grâce à des équipes performantes et des technologies innovantes
Depuis le 1er janvier 2021, les Conseils départementaux du Bas-Rhin et du Haut-Rhin forment la Collectivité européenne d’Alsace (CeA). Co-construite avec l’Etat, la forme totalement inédite et unique de la CeA implique des attentes fortes des Alsaciens mais également du gouvernement. C’est dans ce contexte, associé à la forte augmentation des attaques contre les collectivités territoriales, que la CeA a décidé de renforcer sa posture de sécurité face aux cyber attaques contre la continuité du service public. Comment renforcer cette posture ? Pourquoi recourir aux solutions TEHTRIS ? Quel déploiement ? Cet atelier a pour objectif de répondre à ces questions.