22 jan 2015 · Pôle de cybersécurité de l'UBS – Chaire cyberdéfense • Plusieurs projets se nourrissent au sein d'un même pôle • Des formations
Previous PDF | Next PDF |
[PDF] Projet de lUBS en cybersécurité - Jeudis du Numérique
22 jan 2015 · Pôle de cybersécurité de l'UBS – Chaire cyberdéfense • Plusieurs projets se nourrissent au sein d'un même pôle • Des formations
[PDF] LUNIVERSITÉ CYBER - Université Bretagne Sud
Cyber Security Center » associe enseignement, de l'UBS L'UBS a investi le domaine de la cybersécurité dès 2012 NOTRE sur pied d'un projet global
[PDF] CHAIRE CYBERSÉCURITÉ - Université Bretagne Sud
L'UBS a investi dès 2012 le champ de la cybersécurité Précurseur Au sein de cette thématique, l'axe directeur du projet est de considérer ces évènements
[PDF] OFFRE DE FORMATION CYBER - Pôle dexcellence cyber
Maîtrise de gestion de projet en sécurité INFORMATIONS COMPLÉMENTAIRES http://www-ensibs univ-ubs fr/entreprises-et-cybersecurite-378727 kjsp?RH=
[PDF] Lexcellence cybersécurité civile et militaire dans Rennes - Fnau
8 nov 2020 · La cybersécurité dans Rennes Métropole : 4 160 emplois directs té » ou C3) est un projet porté par la région Bretagne, des UNIVERSITE européenne de Bretagne (UEB), UNIVERSITE de Bretagne-Sud (UBS), UNIVER-
[PDF] Dossier de presse Pavillon Bretagne / Pôle dexcellence cyber
28 jan 2020 · cybersécurité pour accompagner les projets de transformation Le Cyber Security Center de l'UBS permet d'organiser la défense cyber au
[PDF] Grand Montréal : un hub de cybersécurité en pleine effervescence
Source : Deloitte, Harnessing the cybersecurity opportunity for growth, 2016 ; Global Cybersecurity Index Jusqu'à 25 du budget de projets d'innovation en cybersécurité peut être financé UBS Prices and earnings, 2018 Meilleure ville
[PDF] Grand Montréal : un hub de cybersécurité en pleine - Le Devoir
5 fév 2020 · Principales raisons d'investir en cybersécurité dans le Financement jusqu'à 50 des dépenses du projet UBS Prices and earnings, 2018
[PDF] LA BANQUE UNIVERSELLE DE PROXIMITÉ CHIFFRES CLÉS
[PDF] Projet de Note d orientation XXXX. Fixation d un juste prix pour les titres négociés hors cote
[PDF] Au service des prêteurs d espoir
[PDF] Qualifications requises pour l enseignement des disciplines de la Formation continue (en ordre alphabétique de discipline ou de programme d études)
[PDF] Tribunal cantonal du canton de Vaud, Palais de Justice de l'hermitage, Route du Signal 8, 1014 Lausanne,
[PDF] DOSSIER DE PRESSE DALKIA AMELIORE LA PERFORMANCE ENERGETIQUE ET ENVIRONNEMENTALE DU CENTRE POMPIDOU
[PDF] Quelle microfinance pour l agriculture des pays en développement Réflexion de l Arménie
[PDF] Dossier de demande de SECOURS REMBOURSABLES En partenariat avec le Crédit Municipal de Bordeaux
[PDF] RÈGLE 39 OFFRE DE RÈGLEMENT AMIABLE
[PDF] Retour d expérience. Agile dans un contexte traditionnel? Nicolas De Loof. 7 Octobre 2010
[PDF] Inspection académique du Loiret Rédaction du projet d école Boîte à outils. Page 1 : Contrat d objectifs
[PDF] PROGRAMME DE MENTORAT DES CHERCHEURS
[PDF] Contexte. Une gouvernance originale pour un projet de covoiturage collectif
[PDF] Brochure d information cybersurveillance
www.univ-ubs.fr
3URÓHP GH O·8%6 HQ Ń\NHUVpŃXULPp
22 janvier 2015
Guy GOGNIAT
3{OH GH Ń\NHUVpŃXULPp GH O·8%6 ²Chaire cyberdéfense
3OXVLHXUV SURÓHPV VH QRXUULVVHQP MX VHLQ G·XQ PrPH S{OH GHV IRUPMPLRQV G·LQJpQLHXUV HQ Ń\NHUGpIHQVH HP LQIRUPMPLTXH GH ŃRQILMQŃHDes DU en cybersécurité
Une plateforme technologique
Le Centre Commun de gestion de Crise CybernétiqueUne plateforme méthodologique
Programme de recherche (avec 6 axes) (2015-2017)Formation
Initiale
Formation
Continue
Centre
Commun
de gestion de criseLaboratoires
de rechercheProgramme
recherchePôle de cybersécuritéde O·8%6
Chaire Cyber
Clubdes
partenaires entreprisePartenaires
financiersTransfert²
Innovation
Plan de
sensibilisation des PME 2 1 3 4Formation G·LQJpQLHXUVen cyberdéfense
Maitriser les maillons de la chaine de
confiance du numérique du composant matériel aux systèmesG·LQIRUPMPLRQ HP V\VPqPHV LQGXVPULHOV
(ICS/SCADA)Maitriser la sécurité dynamique des
infrastructures vitales dans une approche systèmeGérer des crises cyberdéfense
Années
Compétences transverses
Année N3Année N2
Facteurs humain
Cyber éthiqueCyber criseCyber droit
Analyse géostratégie internationale
Analyser le risque cybernétique
Projets complexes
de sécurité des systèmesCompétences scientifiques
SHSDoctrine et organisation en cyberdéfense
Projets de produits de sécurité
Méthodologie cyber sécurité
1 Formation G·LQJpQLHXUVencyberdéfense : SecondeannéeMaitriser la chaine de confiance du numérique
Sécurisation des systèmes d'exploitation et des systèmes embarqués Sécurisation des réseaux de communication et des réseaux industriels (SCADA) Sécurisation des solutions de base par approche cryptographique et gestion de clefs Sécurisation des solutions middleware (annuaires, messageries, bases de données)6pŃXULVMPLRQ GHV LQIUMVPUXŃPXUHV ŃRQPU{OH G·MŃŃqV JHVPLRQ GHV LGHQPLPpV QXPpULTXHV ŃORXG
virtualisation, bigdata " Analyser les vulnérabilités matérielles et logicielles (analyses de sécurité) Maitriser la protection numérique des développements et des contenus numériquesMaitriser les architectures de sécurité
FRQŃHYRLU UpMOLVHU HP PHPPUH HQ ±XYUH XQ HQVHPNOH GH VROXPLRQV GH VpŃXULPpAnalyser le risque cybernétique
Analyse géostratégique internationale
FRPSUHQGUH O·LQPHUŃRQQH[LRQ HP O·pYROXPLYLPp j JUMQGH pŃOHOOH GHV V\VPqPHV GMQV OH cyberespace
Analyser la menace et diagnostiquer le mode opératoire des attaquantsanalyser les attaques sur les infrastructures
Maitriser les politiques de sécurité
Maitriser la méthodologie d'analyse de risque et bonnes pratiquesMaitriser la méthodologie d'évaluation et de certification d'une solution de sécurité
Maitriser le droit et réglementation en cyber sécurité Formation G·LQJpQLHXUVencyberdéfense : Troisièmeannée Construire la sécurité dynamique des infrastructures vitales dans une approche systèmeRésoudre des problèmes complexes de niveau système (de nature technologique) par un panel
de solutions à la fois méthodologiques, technologiques, organisationnelles, humaines, juridiques et
déontologiques Concevoir UpMOLVHU HP PHPPUH HQ ±XYUH XQ HQVHPNOH GH VROXPLRQV GH VpŃXULPpConcevoir UpMOLVHU HP PHPPUH HQ ±XYUH la protection des systèmes des Opérateurs G·HQIUMVPUXŃPXUHV
Vitales (OIV)
Conduire une approche systémique de la sécurité pour sécuriser des systèmes industriels, des
V\VPqPHV G·LQIRUPMPLRQ GHV V\VPqPHV ILQMQŃLHUV GHV V\VPqPHV G·MUPHV"Gérer des crises cybernétiques
Concevoir, développer et exploiter un centre opérationnel de cybersécuritéSavoir détecter dynamiquement les attaques
Savoir réagir en situation de gestion de crise en conformité avec le cadre juridique, les doctrines
G·HPSORL HP OHV UqJOHV G·HQJMJHPHQP GH OM Ń\NHUGpIHQVHExpertiser, auditer et évaluer les résistances des configurations techniques des systèmes
Savoir adopter un comportement éthique et déontologique en situation de gestion de criseSavoir communiquer pendant une crise
Manager des projets complexes de sécurité des systèmesFormation G·LQJpQLHXUVencyberdéfense
4XHOTXHV PHUUMLQV G·MSSUHQPLVVMJH ŃOH] OHV SMUPHQMLUHVOrange,
Alcatel,
Thales,
Airbus,
SAB,
Bull,
Atos,
Cap gemini,
SOPRA,
Schneider,
Nestlé,
EFS,
Clararet,
Amossys,
Bertin,
Areva,
Nextiraone,
SII,
Isatech,
IMS Network "
Autresformations cybersécurité
Diplômes universitaires en cyber sécurité pour la formation continue à la demande des entreprises 2013 : Ingénierie de solutions en sécurité 2013 : Management et Ingénierie de sécurité des systèmes 2014 : Management de cyber crise (cadre partenariat IEP)7UMQVIRUPMPLRQ GH OM VSpŃLMOLPp LQIRUPMPLTXH GH O·(16H%6 VPMPXP pPXGLMQP
09 2013 : habilitation CTI en ingénierie des systèmes logiciels de confiance 2Centre communde gestionde crisecybernétique
Salle N1 :
ŃHOOXOH G·MQMO\VH HP GH ŃRQGXLUH HQ PHPSV UpHO GH OM ŃULVH16 POSTES DE TRAVAIL en U
(50M²)Salle N2 :
cellule de planification de la réaction à la crise en temps différé et communication de crise8 POSTES DE TRAVAIL (24m²)
Salle N3 :
ŃHOOXOH G·MQLPMPLRQ GH OM ŃULVH JpQpUMPLRQ G·pYqQHPHQPV G·MPPMTXH HQ PHPSV UpHO MQMO\VH GH la situation et analyse après action)6 POSTES DE TRAVAIL (24m²)
Salle N4:
cellule de préparation et de création des scénarii de crise et de gestion des configurations techniques du centre (+LQPHURSpUMNLOLPp MYHŃ G·MXPUHV ŃHQPUHV
potentiels2 POSTES DE TRAVAIL (18m²)
Salle N°5 :
cellule de débriefing, de cours, workshop avec visioconférence connectée à l'Internet25/30 PLACES
Salle N°6 :
cellule "vie» (accueil/ détente/ repos)15 PLACES (30m²)
Défenseurs
Attaquants -AnimateurPréparateur
VieDébriefing
3Centre communde gestionde crisecybernétique
Plan de sensibilisation des PME : 5 offres ciblées pour lesPME : Scyforpro
1.Cyforpro-Sensibilisation des cadres pour apprendre à identifier vos actifs informationnels vitaux, à comprendre et à mitiger les cybers risques puis mettre en oeuvreun plan ou chartre de sécurité.
2.Cyforpro²Pour tous. Que ce soit à la maison, au bureau ou en déplacement, nous vous présenterons -j SMUPLU GH YRV MŃPLYLPpV TXRPLGLHQQHV PHOOHV TX·pŃOMQJHV G·(PMLOV RX GH GRQQpHV XPLOLVMPLRQ G·LQPHUQHP GHV UpVHMX[ VRŃLMX[ PpOpŃOMUJHPHQPV YLVLRQQMJH GH YLGpRV VMXYHJMUGH des données -les risques auxquels vous êtes confrontés et les réflexes simples à acquérir pour vous protéger.
3.Cyforpro²Logiciels libres. Gérer ses mots de passe, protéger ses échanges de données, stocker ses informations sur le cloudUHQIRUŃHU OM VpŃXULPp GH YRPUH QMYLJMPHXU VRQP IMŃLOLPpV SMU O·XPLOLVMPLRQ de logiciels gratuits aussi bien pour vos ordinateurs, tablettes que vos smartphones. Vous apprendrez à installer, configurer et utiliser ces logiciels pour votre environnement de travail. Ex : gestion mots de passe (Keepass:coffre fort de mots de passe)
4.Cyforpro²Cyber renseignement . IM UHŃOHUŃOH HP O·H[SORLPMPLRQ GH O·LQIRUPMPLRQ j PUMYHUV O·MQMO\VH GHV UpVHMX[ VRŃLMX[ HP GHV LQIRUPMPLRQV SXNOLpHV VXU HQPHUQHP SHUPHPPHQP GH UHQIRUŃHU YRPUH VPUMPpJLH GH Ń\NHU GpIHQVH RX PRXP VLPSOHPHQP G·MIILQHU YRPUH VPUMPpJLH GH développement. Vous apprendrez à détecter les indices, à utiliser différents outils pour collecter, ŃURLVHU HP V\QPOpPLVHU O·LQIRUPMPLRQB
5.)RUPMPLRQ HP HQPUMLQHPHQP j OM JHVPLRQ GH ŃULVH HP UHSULVH G·MŃPLYLPp VXU OH F4 GH O·8%6
Programmede rechercheencyberdéfense
8Q SURJUMPPH GH UHŃOHUŃOH HP G·LQQRYMPLRQ VPUMPpJLTXH SRXU O·8%6 MVVRŃLp j XQ ILQMQŃHPHQP GH 273N½/3 ans
5 laboratoires participent à se programme de recherche
FH SURJUMPPH V·MUPLŃXOH MXPRXU GX ŃHQPUH ŃRPPXQ GH gestion de crise cybernétique et se décline en 6 axes de recherche :
Axe 1 : Méthodologie de gestion de crise cybernétique