Delicious Digg Facebook Favorites More Stumbleupon Twitter

La Chaire Cybersécurité des infrastructures critiques accueille Société Générale comme partenaire et lance 3 sujets de recherche

Lancée le 25 janvier dernier dans la dynamique du Pôle d’Excellence Cyber, la Chaire Cybersécurité de l’Institut Mines-Télécom a pour objectif de contribuer au développement, au niveau international, des activités de recherche et de formation dans un domaine devenu une priorité nationale : la cybersécurité des infrastructures critiques (réseaux d’énergie, processus industriels, usines de production d’eau, systèmes financiers, …). Les projets avancent avec l’entrée de Société Générale comme nouvelle entreprise partenaire et le lancement de 3 sujets de recherche.

Le Groupe Société Générale, 8e partenaire de la chaire

Nicolas Bourot, son Chief Information Security Officer (CISO) and Operation Risk Manager (ORM) des infrastructures Groupe précise :  » Nous sommes tous concernés, les enjeux sont très forts. En rejoignant cette chaire, le groupe Société Générale veut se donner les moyens pour accompagner la transformation digitale. » Pour Paul-André Pincemin, Délégué Général du Pôle d’Excellence Cyber,  » Cette chaire est une véritable task force, réunissant des partenaires des mondes académique et industriel. »

La chaire est portée par Télécom Bretagne, en collaboration avec Télécom ParisTech et Télécom SudParis, la région Bretagne, dans le cadre du Pôle d’Excellence Cyber, et désormais 8 entreprises : Airbus Defence and Space, Amossys, BNP Paribas, EDF, La Poste, Nokia, Orange et maintenant le groupe Société Générale.

Lancement de 3 sujets de recherche

Diagnostic de défaillance et de malveillance dans les systèmes de contrôle industriel

L’objectif de cette recherche est de développer une capacité d’analyse des dysfonctionnements des systèmes pour identifier leur nature accidentelle ou malveillante. Cette capacité d’analyse est essentielle pour aider les opérateurs à activer une réponse adaptée, notamment lorsque le dysfonctionnement est dû à une attaque simultanée ou coordonnée. En effet, la numérisation des systèmes de contrôle industriels, et leur connexion de plus en plus grande avec le cyberespace a créé de nouvelles vulnérabilités, démontrées ces dernières années par de nombreux incidents, pouvant aller jusqu’à la destruction de l’outil de production.

Méthodes et outils d’aide à la décision pour la sécurisation des systèmes d’importance vitale

La très forte hétérogénéité des composants, mais aussi les contraintes techniques (temps-contraint, débits de communication, …), topologiques (accès physiques pour les centrales, étalement géographique dans les réseaux…) et organisationnelles (multiplicité des acteurs, réglementations…) sont des obstacles à l’application directe des approches traditionnelles de la sécurité. L’objectif de cette recherche est de fournir aux opérateurs d’importance vitale une méthodologie et des outils associés leur facilitant la prise de décision aussi bien lors de la phase de la définition de la politique de sécurité que lors de la réponse à des incidents.

Co-simulation des cyber attaques physiques contre les systèmes de contrôle en réseau

Dans ce troisième sujet, il s’agit d’améliorer la résilience des infrastructures critiques, c’est-à-dire leur capacité à continuer à fonctionner éventuellement en mode dégradé lorsqu’elles sont soumises à des cyber attaques. Les recherches s’intéressent particulièrement aux systèmes de contrôle en réseau qui permettent de connecter les différents composants d’un système de contrôle traditionnel tels que les contrôleurs, les capteurs et les actionneurs. L’objectif est donc de faire progresser l’état de l’art en proposant des solutions innovantes conciliant au mieux les exigences de sécurité, de sureté de fonctionnement et de continuité de service.

Un logo pour la chaire

La chaire s’est dotée d’une identité visuelle afin de porter ses messages clés : les faces visibles du cube central représentent les infrastructures critiques, les chercheurs, les entreprises et institutions partenaires. Un hexagone de protection entoure le cube, tel un bouclier. Les flèches symbolisent l’action générale de la chaire, qui consiste à imaginer et produire des méthodes et applications pour résoudre toute problématique de cybersécurité. Ces trois éléments associés forment un objet complexe, un écosystème structuré, en mouvement et en interaction avec le cyberespace. Les codes couleur font également référence à l’Institut Mines Télécom, sa Fondation, et ses 3 écoles engagées Télécom Bretagne / ParisTech / Sud Paris, ainsi qu’au Pôle d’Excellence Cyber.

Et dans les prochains mois…

Les partenaires de la chaire vont contribuer aux grands rendez-vous à venir :

- CRiSIS, la 11e édition de la Conférence sur les risques et la sécurité des systèmes d’information, du 5 au 9 septembre prochains à Roscoff : https://conferences.telecom-bretagn…

- RAID, la 19e édition de la Conférence sur la recherche sur les attaques, intrusions et défenses, du 19 au 21 septembre à Evry (Télécom SudParis) : http://www.raid2016.org
- Les Assises de la cybersécurité, du 5 au 8 octobre prochain, à Monaco : https://www.lesassisesdelasecurite.com

- European Cyber Week, du 21 au 25 novembre prochain à Rennes : http://www.european-cyber-week.eu

Une chaire multi-écoles pour une visibilité académique internationale
La chaire est composée d’une équipe s’appuyant sur un réseau de chercheurs des écoles Télécom Bretagne, Télécom ParisTech et Télécom SudParis. Elle accueillera des chercheurs reconnus mondialement dans le domaine de la cybersécurité, organisera des colloques internationaux et renforcera la coopération avec d’autres chaires internationales sur la même thématique. Les contributions financières des entreprises partenaires sont gérées par la Fondation Télécom qui accompagne, sur le long terme, la mise en œuvre de partenariats d’intérêt général entre l’Institut Mines-Télécom, ses écoles Télécom et les entreprises sur les grands enjeux technologiques et sociétaux du numérique.

Source:: Global Security Mag

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.