[PDF] [PDF] Projet de lUBS en cybersécurité - Jeudis du Numérique

22 jan 2015 · Pôle de cybersécurité de l'UBS – Chaire cyberdéfense • Plusieurs projets se nourrissent au sein d'un même pôle • Des formations 



Previous PDF Next PDF





[PDF] Projet de lUBS en cybersécurité - Jeudis du Numérique

22 jan 2015 · Pôle de cybersécurité de l'UBS – Chaire cyberdéfense • Plusieurs projets se nourrissent au sein d'un même pôle • Des formations 



[PDF] LUNIVERSITÉ CYBER - Université Bretagne Sud

Cyber Security Center » associe enseignement, de l'UBS L'UBS a investi le domaine de la cybersécurité dès 2012 NOTRE sur pied d'un projet global



[PDF] CHAIRE CYBERSÉCURITÉ - Université Bretagne Sud

L'UBS a investi dès 2012 le champ de la cybersécurité Précurseur Au sein de cette thématique, l'axe directeur du projet est de considérer ces évènements 



[PDF] OFFRE DE FORMATION CYBER - Pôle dexcellence cyber

Maîtrise de gestion de projet en sécurité INFORMATIONS COMPLÉMENTAIRES http://www-ensibs univ-ubs fr/entreprises-et-cybersecurite-378727 kjsp?RH= 



[PDF] Lexcellence cybersécurité civile et militaire dans Rennes - Fnau

8 nov 2020 · La cybersécurité dans Rennes Métropole : 4 160 emplois directs té » ou C3) est un projet porté par la région Bretagne, des UNIVERSITE européenne de Bretagne (UEB), UNIVERSITE de Bretagne-Sud (UBS), UNIVER-



[PDF] Dossier de presse Pavillon Bretagne / Pôle dexcellence cyber

28 jan 2020 · cybersécurité pour accompagner les projets de transformation Le Cyber Security Center de l'UBS permet d'organiser la défense cyber au 



[PDF] Grand Montréal : un hub de cybersécurité en pleine effervescence

Source : Deloitte, Harnessing the cybersecurity opportunity for growth, 2016 ; Global Cybersecurity Index Jusqu'à 25 du budget de projets d'innovation en cybersécurité peut être financé UBS Prices and earnings, 2018 Meilleure ville  



[PDF] Grand Montréal : un hub de cybersécurité en pleine - Le Devoir

5 fév 2020 · Principales raisons d'investir en cybersécurité dans le Financement jusqu'à 50 des dépenses du projet UBS Prices and earnings, 2018

[PDF] GUIDE DE DEMARRAGE RAPIDE

[PDF] LA BANQUE UNIVERSELLE DE PROXIMITÉ CHIFFRES CLÉS

[PDF] Projet de Note d orientation XXXX. Fixation d un juste prix pour les titres négociés hors cote

[PDF] Au service des prêteurs d espoir

[PDF] Qualifications requises pour l enseignement des disciplines de la Formation continue (en ordre alphabétique de discipline ou de programme d études)

[PDF] Tribunal cantonal du canton de Vaud, Palais de Justice de l'hermitage, Route du Signal 8, 1014 Lausanne,

[PDF] DOSSIER DE PRESSE DALKIA AMELIORE LA PERFORMANCE ENERGETIQUE ET ENVIRONNEMENTALE DU CENTRE POMPIDOU

[PDF] Quelle microfinance pour l agriculture des pays en développement Réflexion de l Arménie

[PDF] Dossier de demande de SECOURS REMBOURSABLES En partenariat avec le Crédit Municipal de Bordeaux

[PDF] RÈGLE 39 OFFRE DE RÈGLEMENT AMIABLE

[PDF] Retour d expérience. Agile dans un contexte traditionnel? Nicolas De Loof. 7 Octobre 2010

[PDF] Inspection académique du Loiret Rédaction du projet d école Boîte à outils. Page 1 : Contrat d objectifs

[PDF] PROGRAMME DE MENTORAT DES CHERCHEURS

[PDF] Contexte. Une gouvernance originale pour un projet de covoiturage collectif

[PDF] Brochure d information cybersurveillance

www.univ-ubs.fr

3URÓHP GH O·8%6 HQ Ń\NHUVpŃXULPp

22 janvier 2015

Guy GOGNIAT

3{OH GH Ń\NHUVpŃXULPp GH O·8%6 ²Chaire cyberdéfense

‡3OXVLHXUV SURÓHPV VH QRXUULVVHQP MX VHLQ G·XQ PrPH S{OH GHV IRUPMPLRQV G·LQJpQLHXUV HQ Ń\NHUGpIHQVH HP LQIRUPMPLTXH GH ŃRQILMQŃH

Des DU en cybersécurité

Une plateforme technologique

Le Centre Commun de gestion de Crise Cybernétique

Une plateforme méthodologique

‡Programme de recherche (avec 6 axes) (2015-2017)

Formation

Initiale

Formation

Continue

Centre

Commun

de gestion de crise

Laboratoires

de recherche

Programme

recherche

Pôle de cybersécuritéde O·8%6

Chaire Cyber

Clubdes

partenaires entreprise

Partenaires

financiers

Transfert²

Innovation

Plan de

sensibilisation des PME 2 1 3 4

Formation G·LQJpQLHXUVen cyberdéfense

Maitriser les maillons de la chaine de

confiance du numérique du composant matériel aux systèmes

G·LQIRUPMPLRQ HP V\VPqPHV LQGXVPULHOV

(ICS/SCADA)

Maitriser la sécurité dynamique des

infrastructures vitales dans une approche système

Gérer des crises cyberdéfense

Années

Compétences transverses

Année N3Année N2

Facteurs humain

Cyber éthiqueCyber criseCyber droit

Analyse géostratégie internationale

Analyser le risque cybernétique

Projets complexes

de sécurité des systèmes

Compétences scientifiques

SHS

Doctrine et organisation en cyberdéfense

Projets de produits de sécurité

Méthodologie cyber sécurité

1 Formation G·LQJpQLHXUVencyberdéfense : Secondeannée

Maitriser la chaine de confiance du numérique

ƒSécurisation des systèmes d'exploitation et des systèmes embarqués ƒSécurisation des réseaux de communication et des réseaux industriels (SCADA) ƒSécurisation des solutions de base par approche cryptographique et gestion de clefs ƒSécurisation des solutions middleware (annuaires, messageries, bases de données)

ƒ6pŃXULVMPLRQ GHV LQIUMVPUXŃPXUHV ŃRQPU{OH G·MŃŃqV JHVPLRQ GHV LGHQPLPpV QXPpULTXHV ŃORXG

virtualisation, bigdata " ƒAnalyser les vulnérabilités matérielles et logicielles (analyses de sécurité) ƒMaitriser la protection numérique des développements et des contenus numériques

ƒMaitriser les architectures de sécurité

ƒFRQŃHYRLU UpMOLVHU HP PHPPUH HQ ±XYUH XQ HQVHPNOH GH VROXPLRQV GH VpŃXULPp

Analyser le risque cybernétique

ƒAnalyse géostratégique internationale

ƒFRPSUHQGUH O·LQPHUŃRQQH[LRQ HP O·pYROXPLYLPp j JUMQGH pŃOHOOH GHV V\VPqPHV GMQV OH cyberespace

ƒAnalyser la menace et diagnostiquer le mode opératoire des attaquants

ƒanalyser les attaques sur les infrastructures

ƒMaitriser les politiques de sécurité

ƒMaitriser la méthodologie d'analyse de risque et bonnes pratiques

ƒMaitriser la méthodologie d'évaluation et de certification d'une solution de sécurité

ƒMaitriser le droit et réglementation en cyber sécurité Formation G·LQJpQLHXUVencyberdéfense : Troisièmeannée Construire la sécurité dynamique des infrastructures vitales dans une approche système

ƒRésoudre des problèmes complexes de niveau système (de nature technologique) par un panel

de solutions à la fois méthodologiques, technologiques, organisationnelles, humaines, juridiques et

déontologiques ƒConcevoir UpMOLVHU HP PHPPUH HQ ±XYUH XQ HQVHPNOH GH VROXPLRQV GH VpŃXULPp

ƒConcevoir UpMOLVHU HP PHPPUH HQ ±XYUH la protection des systèmes des Opérateurs G·HQIUMVPUXŃPXUHV

Vitales (OIV)

ƒConduire une approche systémique de la sécurité pour sécuriser des systèmes industriels, des

V\VPqPHV G·LQIRUPMPLRQ GHV V\VPqPHV ILQMQŃLHUV GHV V\VPqPHV G·MUPHV"

Gérer des crises cybernétiques

ƒConcevoir, développer et exploiter un centre opérationnel de cybersécurité

ƒSavoir détecter dynamiquement les attaques

ƒSavoir réagir en situation de gestion de crise en conformité avec le cadre juridique, les doctrines

G·HPSORL HP OHV UqJOHV G·HQJMJHPHQP GH OM Ń\NHUGpIHQVH

ƒExpertiser, auditer et évaluer les résistances des configurations techniques des systèmes

ƒSavoir adopter un comportement éthique et déontologique en situation de gestion de crise

ƒSavoir communiquer pendant une crise

Manager des projets complexes de sécurité des systèmes

Formation G·LQJpQLHXUVencyberdéfense

‡4XHOTXHV PHUUMLQV G·MSSUHQPLVVMJH ŃOH] OHV SMUPHQMLUHV

ƒOrange,

ƒAlcatel,

ƒThales,

ƒAirbus,

ƒSAB,

ƒBull,

ƒAtos,

ƒCap gemini,

ƒSOPRA,

ƒSchneider,

ƒNestlé,

ƒEFS,

ƒClararet,

ƒAmossys,

ƒBertin,

ƒAreva,

ƒNextiraone,

ƒSII,

ƒIsatech,

ƒIMS Network "

Autresformations cybersécurité

Diplômes universitaires en cyber sécurité pour la formation continue à la demande des entreprises ƒ2013 : Ingénierie de solutions en sécurité ƒ2013 : Management et Ingénierie de sécurité des systèmes ƒ2014 : Management de cyber crise (cadre partenariat IEP)

7UMQVIRUPMPLRQ GH OM VSpŃLMOLPp LQIRUPMPLTXH GH O·(16H%6 VPMPXP pPXGLMQP

ƒ09 2013 : habilitation CTI en ingénierie des systèmes logiciels de confiance 2

Centre communde gestionde crisecybernétique

Salle N1 :

ŃHOOXOH G·MQMO\VH HP GH ŃRQGXLUH HQ PHPSV UpHO GH OM ŃULVH

16 POSTES DE TRAVAIL en U

(50M²)

Salle N2 :

cellule de planification de la réaction à la crise en temps différé et communication de crise

8 POSTES DE TRAVAIL (24m²)

Salle N3 :

ŃHOOXOH G·MQLPMPLRQ GH OM ŃULVH JpQpUMPLRQ G·pYqQHPHQPV G·MPPMTXH HQ PHPSV UpHO MQMO\VH GH la situation et analyse après action)

6 POSTES DE TRAVAIL (24m²)

Salle N4:

cellule de préparation et de création des scénarii de crise et de gestion des configurations techniques du centre (+

LQPHURSpUMNLOLPp MYHŃ G·MXPUHV ŃHQPUHV

potentiels

2 POSTES DE TRAVAIL (18m²)

Salle N°5 :

cellule de débriefing, de cours, workshop avec visioconférence connectée à l'Internet

25/30 PLACES

Salle N°6 :

cellule "vie» (accueil/ détente/ repos)

15 PLACES (30m²)

Défenseurs

Attaquants -AnimateurPréparateur

VieDébriefing

3

Centre communde gestionde crisecybernétique

Plan de sensibilisation des PME : 5 offres ciblées pour les

PME : Scyforpro

1.Cyforpro-Sensibilisation des cadres pour apprendre à identifier vos actifs informationnels vitaux, à comprendre et à mitiger les cybers risques puis mettre en oeuvreun plan ou chartre de sécurité.

2.Cyforpro²Pour tous. Que ce soit à la maison, au bureau ou en déplacement, nous vous présenterons -j SMUPLU GH YRV MŃPLYLPpV TXRPLGLHQQHV PHOOHV TX·pŃOMQJHV G·(PMLOV RX GH GRQQpHV XPLOLVMPLRQ G·LQPHUQHP GHV UpVHMX[ VRŃLMX[ PpOpŃOMUJHPHQPV YLVLRQQMJH GH YLGpRV VMXYHJMUGH des données -les risques auxquels vous êtes confrontés et les réflexes simples à acquérir pour vous protéger.

3.Cyforpro²Logiciels libres. Gérer ses mots de passe, protéger ses échanges de données, stocker ses informations sur le cloudUHQIRUŃHU OM VpŃXULPp GH YRPUH QMYLJMPHXU VRQP IMŃLOLPpV SMU O·XPLOLVMPLRQ de logiciels gratuits aussi bien pour vos ordinateurs, tablettes que vos smartphones. Vous apprendrez à installer, configurer et utiliser ces logiciels pour votre environnement de travail. Ex : gestion mots de passe (Keepass:coffre fort de mots de passe)

4.Cyforpro²Cyber renseignement . IM UHŃOHUŃOH HP O·H[SORLPMPLRQ GH O·LQIRUPMPLRQ j PUMYHUV O·MQMO\VH GHV UpVHMX[ VRŃLMX[ HP GHV LQIRUPMPLRQV SXNOLpHV VXU HQPHUQHP SHUPHPPHQP GH UHQIRUŃHU YRPUH VPUMPpJLH GH Ń\NHU GpIHQVH RX PRXP VLPSOHPHQP G·MIILQHU YRPUH VPUMPpJLH GH développement. Vous apprendrez à détecter les indices, à utiliser différents outils pour collecter, ŃURLVHU HP V\QPOpPLVHU O·LQIRUPMPLRQB

5.)RUPMPLRQ HP HQPUMLQHPHQP j OM JHVPLRQ GH ŃULVH HP UHSULVH G·MŃPLYLPp VXU OH F4 GH O·8%6

Programmede rechercheencyberdéfense

8Q SURJUMPPH GH UHŃOHUŃOH HP G·LQQRYMPLRQ VPUMPpJLTXH SRXU O·8%6 MVVRŃLp j XQ ILQMQŃHPHQP GH 273N½/3 ans

5 laboratoires participent à se programme de recherche

FH SURJUMPPH V·MUPLŃXOH MXPRXU GX ŃHQPUH ŃRPPXQ GH gestion de crise cybernétique et se décline en 6 axes de recherche :

ƒAxe 1 : Méthodologie de gestion de crise cybernétique

ƒAxe 2 : Décisionnel

ƒAxe 3 : Facteurs humains dans l'organisation de la cellule de crise ƒAxe 4 : Architecture des systèmes de systèmes cybersécurisés ƒAxe 5 : Détection d'intrusion par fouille de flux (DIFF) ƒAxe 6 : Sécurité des réseaux tolérant les ruptures de connectivité 4

Organisationdes travauxdu programmede recherche

Janvier 2015Décembre 2015Octobre 2016Septembre 2017

Ingénieur : Plateformes Cybernétique

Ingénieur : Centre gestion de crise

Plateforme opérationnelle

Moyens de simulation

Plateforme étendue opérationnelle

Moyens hybrides

Ingénieur 1 : Méthodologie de gestion

de crise cybernétique (1 an)

Post-Doc 2 : Décisionnel (1 an)

Post-Doc 3 : Facteurs humains dans

l'organisation de la cellule de crise (1 an)

Post-Doc 4 : Architecture des systèmes

de systèmes cyber sécurisée (1 an)

Post-Doc 5 : Détection d'intrusion

par fouille de flux (DIFF) (1 an)

Post-Doc 6 : Sécurité des réseaux

tolérant les ruptures de connectivité (1 an)

IRISA/ Lab-STICC

CRPCC/ Lab-STICC / IREA Lab-STICC/ IRISA

IRISA/ LMBALMBA / CRPCC / IRISA / Lab-STICC

TOUS

Octobre 2015

Méthodologie de gestion de crise : incrément au cours du temps Gouvernancedu projetG·HQVHPNOHavec les partenaires

Formation

Initiale

Formation

Continue

Centre

de gestion de crise

Laboratoires

de recherche

Projet

Cyberdéfense

Chaire Cyber

Conseil

G·2ULHQPMPLRQ

Stratégique

Conseil

Scientifique

Club des

partenaires

Directoire

Fait remonter des

demandes, des analyses, des recommandations

Accès aux ressources

du centre C4

Acteur des

manifestations scientifiques

Fait remonter des

propositions

Valide les

enveloppes budgétaires et les orientations stratégiques

Valide les projets

recherche et les

SURÓHPV G·XPLOLVMPLRQ

du centre C4

3{OH G·([ŃHOOHQŃH F\NHU

I·8%6 dansO·pŃRV\VPqPHrégional

Volet Formation

Labex

CominLabs

Projet ANSSI

CyberEDU

(UEB) CPER

CyberSSI

Volet Recherche

Labex

Lebesgue

I·8%6 XQacteurrégionaldansles domainesde la

formation, de la rechercheet de O·LQQRYMPLRQ www.univ-ubs.fr

3URÓHP GH O·8%6 HQ Ń\NHUVpŃXULPp

22 janvier 2015

Guy GOGNIAT

quotesdbs_dbs11.pdfusesText_17