Pr - PowerPoint PPT Presentation

About This Presentation
Title:

Pr

Description:

Il est n cessaire de comprendre ce qui motive le processus de radicalisation et la r action des individus aux contre mesures prises pour faire face ce ... – PowerPoint PPT presentation

Number of Views:77
Avg rating:3.0/5.0
Slides: 35
Provided by: Philipp266
Category:

less

Transcript and Presenter's Notes

Title: Pr


1
Journée nationale dinformation les SHS dans
H2020 MESR, Paris, 17/11/2015 Appels Horizon
2020 de 2016-17 Défi 7 - Sécurité
PCN Sécurité Coordinateur du PCN Armand Nachef
(CEA) Intervenant Philippe Moguérou (U
Rouen/CPU) Email pcn_securite_at_cea.fr
2
Présentation du consortium du PCN Sécurité
  • Coordination CEA
  • Armand Nachef
  • Dominique Sérafin
  • Représentants auprès du comité de programme
    MENESR, SGDSN
  • Frédéric Laurent, MENESR
  • François Murgadella, SGDSN
  • Pôle Risques - Pégase
  • Jean-Michel Dumaz
  • Sébastien Giraud
  • Pôle System_at_tic
  • Léa Lanaud
  • Isabelle de Sutter
  • Jean-Pierre Tual - Gemalto
  • Mandaté par la CPU Université de Rouen
  • Philippe Moguérou
  • Conseil des industries de confiance et de
    sécurité (CICS)
  • Philippe Dejean, Safran

3
Dautres appuis
  • PCN Affaires juridiques et financières
  • PCN PME
  • PCN Accès au financement (à risque)
  • Réseau Entreprises Europe (EEN)
  • Services de soutien à proximité des PME
    (Instrument PME, montage de projets, )
  • Plus de 600 points de contact
  • http//www.entreprises.gouv.fr/politique-et-enjeux
    /europe/reseau-entreprise-europe

4
Budget Sécurité dans Horizon 2020
5
Orientations principales du Programme Sécurité
(1/2)
  • Participation obligatoire des utilisateurs finaux
    dont les missions incluent
  • Les spécifications fonctionnelles et la
    validation de la solution
  • La mise à disposition de composants de
    démonstrateurs (locaux, logiciels, systèmes,
    etc.)
  • La quantification des impacts estimés pour
    améliorer la sécurité
  • Orientation du programme vers des pilotes et des
    missions de sécurité
  • Démonstrateurs avec des TRLs généralement élevés
    (atteignant le niveau 8)

6
Orientations principales du Programme Sécurité
(2/2)
  • Prise en compte accrue de la dimension sociétale
  • Les SHS doivent être complètement intégrées dans
    le projet
  • Sociologie des usagers
  • Mécanismes de linnovation, etc.
  • Soutien à l'industrie de l'UE pour être
    compétitive
  • Les business plans et les analyse économiques
    doivent être expliquées

7
Appels 2016-17
  • Publiés par la Commission le 14 octobre 2015
  • WP 2016-17  Secure Societies Protecting
    freedom and security of Europe and its citizens 
    http//ec.europa.eu/research/participants/data/r
    ef/h2020/wp/2016_2017/main/h2020-wp1617-security_e
    n.pdf
  • Budget total estimé pour le défi Sécurité
  • Appels 2016 186 M
  • Appels 2017 197 M
  • Calendrier
  • Echéances de soumission
  • Variables pour Digital Security (février, avril
    et août)
  • à 17h le 3e jeudi du mois daoût pour les autres
    appels (CIP, SEC, des DS), soit le 25 août 2016
    et le 24 août 2017

8
Principaux changements WP 2016-17 par rapport au
WP2014-15 (1/3)
  • Moins de topics
  • 1 CIP (Critical Infrastructures Protection)
  • 5 DRS (Disaster Resilience Society)
  • 7 FCT (Fight against Crime and Terrorism)
  • 8 BES (Border Security and External Security)
  • 1 GM (General Matters)
  • 8 DS (Digital Security)
  • Total 30 topics en 2016-2017 versus 50 en
    2014-2015 avec des budgets identiques
  • Les utilisateurs finaux (practitioners) cibles
    sont identifiés
  • Leur participation est obligatoire

9
Principaux changements WP 2016-17 par rapport au
WP2014-15 (2/3)
  • Européanisation de la demande des utilisateurs
    finaux pour des solutions innovantes et des
    offres industrielles d'innovations.
  • 4 nouvelles initiatives stratégiques, avec un
    budget total de 100M (sur les 380M)
  • 1. Une CSA destinée aux praticiens de la sécurité
    pour consolider les besoins et encourager les
    investissements publics et privés
  • échange des points de vues
  • analyse des lacunes des outils actuels
  • Définition des priorités des futurs axes et
    efforts de R D.
  • 2. Une CSA pour promouvoir une structuration du
    tissu industriel de l'Europe dans le domaine de
    protection contre les attaques NRBC (Nucléaire,
    radiologique, biologique et chimique)

10
Principaux changements WP 2016-17 par rapport au
WP2014-15 (3/3)
  • 3. 3 PCP (Pre-Commercial Procurement Achats
    publics avant commercialisation) de télécom en
    cas de crise, de système dinformation pour
    soutenir les actions civiles extérieures de l'UE
    et doutils pour les laboratoires de médecine
    légale
  • 4. IA pour faciliter la synergie nécessaire entre
    les mondes de la sécurité "physique" et numérique
    pour la protection des infrastructures critiques

11
Thèmes des appels 2016-17
12
CIP (1)
  • Appel Critical Infrastructure Protection (DG
    CNECT DG Home)
  • Prévention, détection, réponse et atténuation de
    la combinaison des menaces physiques et
    numériques sur les infrastructures critiques en
    Europe (CIP-01-2016-2017)
  • Infrastructures critiques concernées eau,
    énergie, transport, communication, santé, finance
  • Type daction IA (Innovation action)
  • TRL à lissue des projets 7
  • Budget par projets 8 M/projet
  • Budget total de laction 20 M/an
  • soit 2 à 3 par an

13
CIP (2)
  • Spécificités
  • 1 seul projet par Infrastructure Critique (IC)
    sur lensemble de la période 2016-17
  • Au moins 2 opérateurs dIC partenaires
  • Implication de lindustrie (et de PME)
    obligatoire
  • ICs
  • 1. Water Systems,
  • 2. Energy Infrastructure (power plants and
    distribution),
  • 3. Transport Infrastructure and means of
    transportation,
  • 4. Communication Infrastructure,
  • 5. Health Services,
  • 6. Financial Services.

14
CIP (3) Ce qui est demandé
  • Assurer la sécurité et la résilience de toutes
    les fonctions exercées par les installations, les
    populations voisines et l'environnement
  • prévention, détection, réaction
  • en cas d'échec, atténuation des conséquences
  • Prise en compte
  • des menaces et incidents cyber et des attaques
    physiques
  • par exemple bombardement, survols ou crash
    davion ou de drone, propagation des incendies,
    inondations, activité sismique, radiations de
    l'espace, etc.)
  • Prise en compte
  • de la gestion systémique de la sécurité,
  • des combinaisons de menaces physiques et cyber,
  • de leurs interconnexions et leurs effets en
    cascade
  • Prise en compte
  • Du partage de l'information avec le public dans
    le voisinage des installations,
  • De la protection des équipes de secours, de
    sécurité et des surveillance

15
DRS
  • Appel Security (DG Home)
  • Disaster resilience safeguarding and securing
    society
  • Lobjectif de ce sub-call est de réduire les
    pertes humaines, environnementales, économiques
    et matérielles du fait des catastrophes
    naturelles et provoquées par lhomme, y compris
    les événements climatiques extrêmes, les menaces
    criminelles et terroristes
  • Les sujets en résumé
  • Outils intégrés pour la planification des
    interventions et lélaboration de scénarii
    (SEC-01-DRS-2016)
  • Les systèmes de reconnaissance de la situation
    pour la protection civile (SEC-02-DRS-2016)
  • La validation des mesures de toxines suite à un
    incident Développement des outils et procédures
    de contrôle qualité (SEC-03-DRS-2016)
  • Les systèmes de communication à large bande
    (SEC-04-DRS-2017)
  • Cluster dans le domaine des technologies
    chimiques, biologiques, radiologiques et
    nucléaires (SEC-05-DRS-2016-2017)

16
FCT
  • Appel Security (DG Home) (suite)
  • Fight against crime and terrorism
  • Lambition de ce sub-call est déviter un
    incident et datténuer ses conséquences
    potentielles. Cela nécessite des nouvelles
    technologies et capacités pour lutter contre et
    prévenir le crime, le trafic illégal et le
    terrorisme, y compris la compréhension et la
    lutte contre les idées et croyances terroristes
  • La radicalisation violente dans lUE de la
    compréhension initiale à lamélioration de la
    protection (SEC-06-FCT-2016)
  • Le facteur humain dans la prévention,
    linvestigation et latténuation des actes
    criminels et terroristes (SEC-07-FCT-2016-2017)
  • Techniques médicolégales sur a) lanalyse des
    traces et b) lutilisation élargie de lADN
    (SEC-08-FCT-2016)
  • Outils et techniques pour les laboratoires
    médico-légaux (SEC-09-FCT-2017)
  • Intégration des capacités de détection et fusion
    de données avec les réseaux de fournisseurs de
    services publics (SEC-10-FCT-2017)
  • Les techniques de détection des explosifs
    (SEC-11-FCT-2016)
  • Les technologies pour la prévention,
    linvestigation et latténuation dans la lutte
    contre le crime et le terrorisme
    (SEC-12-FCT-2016-2017)

17
SEC-06-FCT-2016 Developing a comprehensive
approach to violent radicalization in the EU from
early understanding to improving protection (1/2)
  • La radicalisation violente dans lUE de la
    compréhension initiale à lamélioration de la
    protection
  • Type daction RIA
  • TRL non spécifié
  • Budget indicatif 3 M / projet
  • Conditions spécifiques déligibilité et
    dadmissibilité
  • Agences répressives (LEA - Law enforcement
    agencies) dau moins 5 Etats Membres ou Associés

18
SEC-06-FCT-2016 Developing a comprehensive
approach to violent radicalization in the EU from
early understanding to improving protection (2/2)
  • Les racines de la radicalisation sont mal
    connues.
  • Pour apporter une réponse ciblée à lémergence de
    lextrémisme violent. Il est nécessaire de
    comprendre ce qui motive le processus de
    radicalisation et la réaction des individus aux
    contre-mesures prises pour faire face à ce
    phénomène.
  • Approche multidisciplinaire.
  • Importance des réseaux (sociaux) et des groupes.
  • Alors que le Défi 6 met laccent sur létude du
    phénomène de radicalisation, les propositions
    devraient ici se concentrer sur le développement
    de recommandations politiques et de solutions
    pratiques à mettre en œuvre par les utilisateurs
    finaux.

19
SEC-07-FCT-2016-2017 Human Factor for the
Prevention, Investigation, and Mitigation of
criminal and terrorist acts (1/2)
  • Le facteur humain dans la prévention,
    linvestigation et latténuation des actes
    criminels et terroristes
  • Type daction RIA
  • TRL non spécifié
  • Budget indicatif 3 M / projet
  • 5 sub-topics. 1 projet financé au maximum par
    sous-sujet.
  • Conditions spécifiques déligibilité et
    dadmissibilité
  • Seuls les sub-topics non couverts en 2016
    resteront éligibles en 2017.
  • Participation de la Police Technique et
    Scientifique (forensics lab) dau moins 5 Etats
    Membres et Associés

20
SEC-07-FCT-2016-2017 Human Factor for the
Prevention, Investigation, and Mitigation of
criminal and terrorist acts (2/2)
  • 5 sous-sujets 1 proposition ne doit traiter
    quun et un seul sous-sujet. Nouvelles méthodes
    pour se protéger contre
  • 1. Le mouvement de foules lors de rassemblements
    de masse
  • 2. Les comportements cybercriminels
  • 3. La corruption et la criminalité financière
  • 4. La petite délinquance à incidence élevée
  • 5. La violence familiale
  • Dimension transfrontalière des groupes et
    activités criminels.
  • LUE doit prévenir, analyser et atténuer limpact
    des actes criminels tout en protégeant les droits
    fondamentaux des citoyens.
  • Besoin dun modèle européen de sécurité bâti sur
    lanalyse des facteurs humains et sociétaux.
  • La dimension sociétale de la lutte contre le
    crime et le terrorisme doit être au cœur des
    activités proposés dans le cadre de ce topic.

21
BES
  • Appel Security (DG Home) (suite)
  • Border Security and External security
  • Ce sub-call vise à
  • Développer des technologies et capacités visant à
    améliorer les systèmes, équipements, outils,
    processus et méthodes didentification rapide
    pour la sécurité des frontières
  • Cibler les nouvelles technologies, capacités et
    solutions pour soutenir les politiques de
    sécurité externe de lUE dans le domaine civil
  • La prochaine génération des systèmes
    dinformation pour soutenir les politiques
    extérieures de lUE (SEC-13-BES-2017)
  • Vers la réduction du coût des technologies pour
    la sécurité des frontières terrestres
    (SEC-14-BES-2016)
  • Lanalyse basée sur les risques au passage aux
    frontières (SEC-15-BES-2017)
  • La détection  à travers le feuillage  (régions
    forestières), y compris dans les régions
    ultrapériphériques de lUE (SEC-16-BES-2017)
  • La sécurité de la supply-chain (SEC-17-BES-2017)
  • Les solutions de passage  sans barrière 
    (SEC-18-BES-2017)
  • La fusion des données pour les applications de
    sécurité maritime (SEC-19-BES-2016)
  • Sécurité des frontières systèmes autonomes et
    de contrôle (SEC-20-BES-2016)

22
SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (1/3)
  • Lacceptation des solutions de passage  sans
    barrière 
  • Type daction RIA
  • TRL non spécifié
  • Budget indicatif 3 M / projet
  • Budget total 6 M
  • Max 2 projets
  • Conditions spécifiques déligibilité et
    dadmissibilité
  • 3 end-users de 3 Etats-Membres

23
SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (2/3)
  • Pour le voyageur, il serait idéal de traverser
    les frontières sans être ralenti.
  • Grâce à une grande variété de technologies, de
    systèmes, de réseaux de capteurs et de méthodes
    dévaluation des risques, il est probable que
    dans les 10 prochaines années la traversée des
    frontières dune manière transparente devienne
    possible.
  • Les contrôles seront ainsi effectués aux
    frontières ou à nimporte quel endroit dune
    manière mobile afin de vérifier les données des
    voyageurs tout au long de leurs voyages.
  • L'utilisation intensive de ces techniques peut
    porter atteinte à la vie privée. L'acceptation
    sociétale et politique de ces techniques est donc
    nécessaire avant leur mise en œuvre.

24
SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (3/3)
  • Lévaluation de lacceptabilité devrait prendre
    en compte le comportement humain, le genre, les
    cadres juridiques, les questions sociétales et le
    risque possible de discrimination.
  • Objectif de produire de linformation nécessaire
    aux décideurs pour la prise de décision informée
    concernant le futur déploiement de technologies,
    et à lindustrie pour la conception de produits
    préservant la vie privée.
  • Coopération étroite avec les actions résultant du
    topic SEC-15-BES-2017  Risk-based screening at
    border crossing  (Lanalyse basée sur les
    risques au passage aux frontières).
  • Faciliter les contrôles aux frontières par une
    analyse préliminaire (sans effet perturbateur)
    des flux basée sur les risques.

25
DS
  • Appel Digital security (DG CNECT)
  • Assurance et certification pour des systèmes,
    services et composants TIC sûrs et fiables
    (DS-01-2016)
  • La cyber-sécurité pour les PME, les
    administrations publiques locales et les
    individus (DS-02-2016)
  • Accroître la cyber-sécurité des données liées à
    la santé au niveau systémique (DS-03-2016)
  • Léconomie de la cyber-sécurité (DS-04-2016)
  • La coopération dans lUE et les dialogues à
    linternational dans la recherche et linnovation
    sur la cyber-sécurité (DS-05-2016)
  • Cryptographie (DS-06-2017)
  • Traiter des menaces avancées de cyber-sécurité et
    des acteurs (DS-07-2017)
  • Vie privée et protection des données et identités
    numériques (DS-08-2017)

26
DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (1/3)
  • Assurance et certification pour des systèmes,
    services et composants TIC sûrs et fiables
  • Deadline 12 avril 2016
  • Les systèmes cyber-physique évoluent dans un
    environnement complexe et dynamique. La sûreté de
    fonctionnement de ces systèmes critiques doit
    prendre en considération des systèmes non connus
    ou en cours de développement.
  • Les défis s'intensifient
  • par l'utilisation de composants venant de parties
    tierces,
  • par la forte croissances de l'internet des objets
  • et par le déploiements d'architectures
    décentralisées et virtuelles.
  • Pour faire face à ces défis, il est nécessaire de
    développer des méthodologie d'assurance sécurité
    appropriées avec des niveaux certifiés.

27
DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (2/3)
  • a. RIA Assurance (TRL 3-5, 3-4M/projet, total
    13,5M)
  • Spécifications de sécurité et formalisation
  • Codage de logiciels sûrs
  • Architechture et algorithmes
  • Modélisation des attaques
  • Analyse de vulnérabilité
  • etc
  • b. IA Security Certification (TRL 6-7,
    3-4M/projet, total 9M)
  • Amélioration des processus de certification de
    sécurité existants pour les composants et
    produits TIC, de points de vue efficacité et
    efficience.
  • c. CSA (1M/projet, total 1M) Building
    trustworthiness economic, legal and social
    aspects of security assurance and certification
    construire la fiabilité aspects économiques,
    légaux et sociaux de lassurance et de la
    certification

28
DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (3/3)
  • c. CSA (1M/projet, total 1M) Building
    trustworthiness economic, legal and social
    aspects of security assurance and certification
  • Etudier les aspects économiques et légaux
    relatifs à lassurance et la certification, les
    aspects réglementaires UE et internationaux
  • Explorer et identifier les facteurs sociaux,
    culturels, comportementaux, éthiques et de genre,
    de sûreté et fiabilité des systèmes TIC
  • Identifier les barrières et incitation sur le
    marché des produits certifiés
  • Produire un modèle coût-bénéfice pour lassurance
    et la certification

29
DS-04-2016 Economics of Cybersecurity (1/2)
  • Léconomie de la cybersécurité
  • Type daction RIA
  • TRL non spécifié
  • Budget indicatif 1-2 M / projet
  • Budget total 4 M
  • Deadline 25 août 2016
  • Des analyses sociétales, institutionnelles et
    économiques sont nécessaires pour comprendre les
    échecs en cyber sécurité (et pas seulement dun
    point de vue technique)
  • Les structures institutionnelles ou les cadres
    d'incitations ne couvrent pas adéquatement les
    menaces cyber.

30
DS-04-2016 Economics of Cybersecurity (2/2)
  • Les propositions doivent couvrir un des deux
    volets
  • A. Un cadre coûts-bénéfices de la cyber sécurité
    modélisation et méthodes pour lestimation des
    coûts des risques intangibles (réputation,
    perturbation des services etc.) investissement
    optimal, gestion des risques et assurance en
    matière de cyber sécurité.
  • B. Incitations et business models
    identification des incitations, recherche dun
    équilibre entre approches coopératives et
    réglementaires aspects comportementaux de la
    sécurité et vie privée etc.
  • Avec une approche multidisciplinaire combinant
  • Des perspectives économiques, comportementales,
    sociales et d'ingénierie.
  • Des méthodes de mesure et méthodologies de
    microéconomie, déconométrie, de sciences
    sociales qualitatives, de sciences du
    comportement, de prise de décision, de gestion
    des risques et d'économie expérimentale.

31
DS-08-2017 Privacy, Data Protection, Digital
Identities (1/3)
  • Vie privée, protection des données, identités
    numériques
  • Type daction IA
  • TRL 5-7
  • Budget indicatif 2-3 M / projet
  • Budget total 21 M
  • Deadline 24 août 2017

32
DS-08-2017 Privacy, Data Protection, Digital
Identities (2/3)
  • Des données personnelles sont souvent transmises
    à des services en ligne (e.g., moteurs de
    recherche).
  • La mise en œuvre du draft de la General Data
    Protection Regulation (GDPR Régulation générale
    sur la protection des données) présente des défis
    à la fois technologiques et organisationnels pour
    implémenter des mécanismes comme
  • la portabilité des données,
  • le droit à l'oubli,
  • les évaluations de l'impact de la protection des
    données
  • et les principes de responsabilité.
  • De nombreux services sur Internet dépendent de la
    disponibilité des identités numériques
    sécurisées.
  • De nombreux pays européens ont ou sont en train
    de développer des services didentité
    électronique
  • La plupart de ces projets sont conçus pour avoir
    un niveau de sécurité très élevé mais manquent de
    convivialité pour des applications commerciales.

33
DS-08-2017 Privacy, Data Protection, Digital
Identities (3/3)
  • Les propositions doivent couvrir un des sujets
    suivants
  • i. Technologies damélioration de la vie privée
  • Conception et outils pour permettre aux
    utilisateurs dexposer le minimum dinformation
    possible et de ne pas perdre le contrôle de leurs
    données
  • Cadre de gestion des risques relatifs à la vie
    privée, par exemple aider les particuliers à
    comprendre ce qui arrive à leurs données quand
    ils utilisent les réseaux sociaux
  • Les solutions open source et auditables sont
    encouragées
  • ii. Le document General Data Protection
    Regulation dans la pratique
  • Outils et méthodes pour aider les organisations à
    implémenter GDPR
  • iii. Identité numérique sécurisée.
  • Réduire les fraudes à lidentité
  • Améliorer les systèmes électroniques
    didentification et dauthentification

34
Contacts
  • PCN Sécurité
  • Email pcn_securite_at_cea.fr
  • Site web http//www.horizon2020.gouv.fr/cid73967
    /le-point-contact-national-securite.html
  • Dr. Philippe Moguérou
  • philippe.moguerou_at_univ-rouen.fr
Write a Comment
User Comments (0)
About PowerShow.com