DP - Formation professionnelle - La Fabrique de l'industrie
Projets groupe cybersécurité tpa 24mai2916
1. « George s’est trompé »
ou
« Vivre avec l’insécurité numérique »
Jean-Luc Strauss
1
24/05/2016Vivre avec l’insécurité numérique
2. 1984 … ou 2024 ?
Dans « 1984 », George Orwell avait décrit de façon très réaliste un des
nouveaux mondes à venir:
quand la technologie permet à un dirigeant suprême, Big Brother, de
surveiller, pardon de « surprotéger », les citoyens
Et depuis …. cela n’est pas encore arrivé … partout !
Mais il faudrait rassurer George dans sa tombe, ce beau moment va
(peut-être) « enfin » arriver : simple décalage temporel dû à une
mauvaise anticipation? Préparons-nous donc pour 2024 !?
En fait, c’est un RISQUE NUMERIQUE potentiel, avec lequel il
faudra peut-être vivre
…. Le combat pour la « Privacy » ne fait que commencer !
2
24/05/2016Vivre avec l’insécurité numérique
3. L’insécurité quotidienne et la protection
24/05/2016Vivre avec l’insécurité numérique
3
Les risques de la vie sont
multiples
Les maladies
Le chômage structurel futur
Le vol
Les accidents de la circulation
le réchauffement climatique
… la MORT
L’insécurité numérique
L’espoir de trouver LA solution est
toujours très présent, MAIS ….
Les vaccins, les antibiotiques -- et les nouvelles
maladies
La (re)croissance économique, l’allocation de vie ?
les serrures 3* , la vidéo-surveillance, les serrures
numériques ne sont que des retardateurs
La répression, la robustesse des voitures, la voiture
connectée: ++
??? Aller sur Mars ?
L’allongement de la vie (à quel prix), le
transhumanisme ? La résurrection ?
Les projets du Groupe MAIS pas de
solutions définitives
SE PROTEGER (comme d’hab’) en VIVANT AVEC
4. Animation:
Communication et sujets d’étude
24/05/2016Vivre avec l’insécurité numérique
4
Animation et modération des media du Groupe
Publication d’éditoriaux réguliers centrés sur la vision du
Groupe et ses travaux: « apprendre à vivre ACTIVEMENT
avec l’insécurité numérique »
Identification communautaire et ouverte de nouveaux sujets
d’étude
Mise en place de séminaires réguliers de partage
6. Etats des lieux en quelques chiffres
Au Cœur du
Débat:
Des bonnes pratiques
bien connues, depuis
longtemps, toujours
valables pour la
plupart mais mal
implémentées par les
grandes entreprises
Cybersécurité : Les
menaces évoluent
mais le problème est
ancien
L’hyperconnectivité
et la convergence
technologique
exacerbent la
situation (IoT, Big
Data, Cloud etc…)
La destruction de
valeur est inévitable
sur le moyen-terme
Les régulateurs et les
politiques s’invitent
dans le débat pour
protéger
consommateurs et
citoyens
Approx 80% des “larges caps” n’ont pas une maturité suffisante en matière de cyber
securité (McKinsey / WEF 2014 – RSA Cyber Poverty Index 2015)
Entre 1 & 3 T$ d’ici 2020 (McKinsey / WEF 2014)
GDPR > mais
la peur du
gendarme
suffit-elle à
changer les
choses ?
« La surface d’attaque cyber à
partir d’un employé a été
multipliée par 44 depuis 10
ans » (source IDC)
Pourquoi ? > Un vrai
problème de culture,
de contrôle et de
gouvernance pour les
grandes entreprises
« Les attaques avancées ciblent les personnes
dans l’entreprise en s’adaptant à leurs habitudes et
leurs méthodes de travail » (source Proofpoint)
7. Enjeu : Contribuer à la compréhension de la prise de
décision en matière de cyber sécurité en entreprise
L’objectif de l’initiative est de:
1- Faire le tour de tous les aspects qui contribuent à la prise de décision en matière de cyber
sécurité dans la grande entreprise
2- Proposer des pistes d’améliorations ou des recommandations pour mener vers une approche
saine et constructive du problème
Problemes de “déni” & arbitrages défavorables
“Knee-Jerk Reactions” & focus court-termiste
technologique
Approche equilibrée sur le plus long-terme visant a
identifier et éliminer les vrais bloquages antérieurs
8. Mode Opératoire & Calendrier
Q2 2016 Q3 2016 Q4 2016 Q1 2017 Q2 2017
Organisations tables rondes au sein du groupe
Cybersécurité
Rencontres avec l’IFA at autres groupes
• Synthèse des tables
rondes
• Premier draft de
recommandations
• Publication
• Présentation des
résultats à
l’agenda des
évènements du
groupe début
2017
• Travail avec
formateurs de
l’IFA sur la
finalisation de
modules de
formation /
sensibilisation
Mode opératoire
Organisation de plusieurs tables rondes pour écouter et rendre compte
des expériences de terrain avec alumni aux postes de DSI, RSSI,
consultants , dirigeants, …
Rencontrer les associations comme l’IFA & autres pour les accompagner
dans leurs initiatives de formation à la cyber sécurité.
Publication d’une synthèse sur la Revue Télécom et autres supports
Contribution au lancement de travaux de recherche avec l’Ecole
(explication des mécanismes de gestion du cyber-risque dans
l’entreprise)
9. Comment « débloquer » la
cyberassurance ?!
Charles d’Aumale
François Gratiolet
10. La cybersécurité à 100% n’existe pas: la cyber
assurance a un rôle clef !!
Un marché à deux vitesses
Un marché mondial estimé à $2,5B en 2014 et $10B à horizon 2020 (PwC)
Un marché européen estimé à $500M en 2014 (Allianz )
Un marché français embryonnaire difficile à estimer (peu de chiffres
officiels à ce jour)
Un besoin de mieux appréhender et vulgariser la cyberassurance
Comprendre les freins actuels à l’adoption
Sensibiliser les acteurs économiques et publiques, en particulier expliquer sa complémentarité
avec les mesures de cybersécurité
Une incompréhension entre assurés et assureurs?
En France, selon PwC, moins de 5% des entreprises françaises ont d’ores et déjà
souscrit une assurance cyber pour de multiples raisons (par exemples: offres
insuffisamment claires et compréhensibles, risques considérés comme faibles et ne
nécessitant pas d’être assurés…)
Le manque de données historiques sur les sinistres et les incidents rend la
tarification extrêmement difficile pour les assureurs
11. Q2 Q3 Q4 Q1 Q2
GUIDE DE
SENSIBILISATION
Janvier à mars 2017
ETUDE DES FREINS et
RECOMMANDATIONS
Septembre à Décembre 2016
• Recrutement
équipe
• Entretiens :
• Assureurs
• Assurés
• ANSSI
• FFSA
• CIGREF
• CESIN
• …
• Rédaction
• Publication
• Rédaction
• Publication
• Organisation de
présentations
auprès du marché
PRESENTATIONS
Avril à juin 2017
Mode opératoire
Identifier les freins de la cyberassurance et fournir au marché des recommandations pour
les leviers
Sensibiliser les entreprises (PME/ETI), et expliquer les apports et limites de la
cyberassurance
Calendrier
Enjeu : contribuer à la compréhension de la cyberassurance
et faciliter son usage pour renforcer la cybersécurité
12. Rejoignez-nous
Votre contribution est essentielle !
Contacts pour les interviews
5 à 10 alumni pour mener les interviews
3 rédacteurs et 5 relecteurs
1 personne pour la distribution des contenus
2 à 3 personnes pour les restitutions
13. « Ma sécurité sur internet »
pour le primaire et le secondaire
Charles d’Aumale
Stéphanie Séré-Annichini
14. Exemples de cyber-hacking
Septembre 2015 – attaque sur un
panneau de signalisation à Orlando,
Floride
Juillet 2015 – des hackers prennent le
contrôle d’une cherokee à distance
15. Principes
Permettre aux enfants et aux adolescents de surfer en toute sécurité sur
internet
Partis pris :
Intervenir en appui à la stratégie nationale sur la cybersécurité
Avoir le plus large impact possible, donc former les instituteurs/professeurs
afin qu’ils assurent le relais auprès de leurs élèves
Sensibiliser dès le plus jeune âge à la cybersécurité (CM1/CM2)
Réaliser des modules différents par tranche d’âge afin d’être parfaitement
adapté aux différents stades de développement des enfants
Ligne éditoriale :
Discours rassurant et non pas alarmant
Vocabulaire simple et didactique
De nombreux exemples pour marquer les esprits
16. Volumétrie
12 millions
d’élèves
30 K classes
de CM1
80 K classes
de 5ème, 3ème,
1ère
Pour couvrir le territoire,
il faut former environ 30 000 professeurs.
Par groupe de 10, cela est réalisable avec 1 000 formateurs
(alumni Institut Mines-Telecom et toute autre école intéressée)
et 4 interventions par an par formateur.
17. Rejoignez-nous pour relever ce défi !
Q3/Q4 Q1 Q2 Q3
FAISABILITE et
PREPARATION
Juin à décembre 2016
1er DEPLOIEMENT
Rentrée Septembre 2017
PILOTES
Janvier à juin 2017
• Modules de
présentation 4 niveaux
• Supports de
communication pour
recrutement des
Alumnis
• Relations
institutionnelles
• Plate-forme relation
Alumni/établissement
s scolaires
• Coordination
• 10 premiers volontaires
• 10 à 20 établissements
pilotes
• Coordination
• Ajustements en fonction
des pilotes
• Recrutement de 100
formateurs
• Début du déploiement
auprès 100 à 200
écoles et
établissements publics
et privés
19. Synthèse du projet « L’Ecole Telecom 46»
Constat :
Un manque de compétences techniques en cybersécurité
Des profils atypiques mais sans polyvalence
Des opportunités :
Une ressource unique à disposition
Des métiers passionnants et très valorisés
Une proposition :
Développer une formation technique de cybersécurité en alternance
20. Partis-pris
Réconcilier le monde académique avec celui de l’entreprise :
Le choix de l’alternance
Un cursus professionnalisant (intervenants + projets)
Promouvoir l’entreprenariat
Des critères de validations ambitieux:
Evaluation continue
Examen pratique (passage de certification)
Evaluation du passage en entreprise
De la sélectivité à l’entrée:
Un concours ouvert à « tous »
Des épreuves valorisant les aptitudes et la motivation
21. Calendrier
Q3/Q4 Q1 Q2 Q3
PREPARATION
Juin à décembre 2016
LANCEMENT
Rentrée Septembre 2017
MISE EN PLACE
Janvier à juin 2017
• Définir le format du
cursus
• Réunir les acteurs
(écoles, entreprises,
institutions…)
• (Concevoir et préparer
le programme associé)
• Promouvoir le
programme
• Lancer le processus de
recrutement des élèves
• (Rendre le cursus
officiel et certifiant)
• Sélectionner les
candidats
• Mettre en relation les
futurs étudiants et les
entreprises intéressées
• (Finaliser la
structuration de
l’enseignement)
• La première promotion
de l’Ecole Telecom 46
22. Rejoignez-nous pour relever ce défi !
Contribution sur divers sujets principaux :
Impliquer les entreprises
Interagir avec les Ecoles
Etablir des relations avec les institutions
23. « Startup en cybersécurité - le moment
d'y aller ! »
Sylvain Guilley <sylvain.guilley@telecom-paristech.org>
Thibault Porteboeuf <thibault.porteboeuf@telecom-paristech.org>
24. Pourquoi choisir la cybersécurité ?
Number of newly discovered vulnerabilities each year
(source CVE)
0
500
1000
1500
2000
2500
3000
1998 2000 2002 2004 2006 2008 2010 2012 2014 2016
Code Execution
Overflow
Memory corruption
25. Pourquoi choisir la cybersécurité ?
La dépense en matière de cybersécurité devrait passer de 75 milliards
de dollars à 170 milliards de dollars d’ici 2020 (Gartner)
La dépense en matière de sécurité des systèmes d’information devrait
représenter 101 milliards de dollars en 2018 (Gartner)
Les atouts pour les ingénieurs de Télécom Paristech :
Un marché hautement technologique
Un marché en croissance
Des acteurs industriels et académiques Français reconnus
La cybersécurité, c’est le moment d’y aller !
26. Objectifs de travail
Sensibiliser les élèves et alumnis à la création d'entreprise
Connaître et faire connaître l'écosystème
Échanger en termes de technique et de business sur la
cybersécurité
Favoriser la création d’entreprises
27. Feuille de route
1ère année : souder un groupe
Une ou deux séances ouvertes aux élèves et alumnis
45 minutes de témoignage d'un entrepreneur
45 minutes de brainstorming
2ème année : en fonction des retombées
Lancement d'actions
Pour les élèves :
PAF : Projet d'Application Final http://paf.telecom-paristech.fr/
PRIM : Projet de Recherche et d’Innovation Master
Venez proposer vos projets !
Entrepreneurs :
Rencontrer des élèves pour thèses CIFRE ou embauche
Études avec la junior entreprise
Nouveaux créateurs :
Networking
Rencontres avec des VC, des cabinets de brevet, etc.
28. Présentation de la Charte du groupe
cybersécurité
• Le groupe
• Les valeurs
• La démarche et les objectifs
Des initiatives labélisées
CYBERSECURITY Insights*
• Les moyens
Notes de l'éditeur
PwC Insurance 2020 & beyond : Reaping the dividends of cyber resilience
PwC France Le marché de la cyber-assurance : la révolution commence maintenant
Il y a 800 000 élèves de CM1. En moyenne, 25 élèves par classe => 32 K classes
Cohorte identique en classe de 5ème et 3ème : 800 000 élèves par niveau et 25 élèves par classe => 32 K classes de 5ème et 32 K classes de 3ème
En 1ère, 500 000 élèves, classes moyennes de 30 élèves : 15 K classes
On considère qu’un prof forme 3 à 4 classes : 30 000 profs à former
Chaque formateur forme 40 prof (4 interventions avec un groupe de 10 professeurs) : 750 formateurs