SlideShare une entreprise Scribd logo
1  sur  28
« George s’est trompé »
ou
« Vivre avec l’insécurité numérique »
Jean-Luc Strauss
1
24/05/2016Vivre avec l’insécurité numérique
1984 … ou 2024 ?
 Dans « 1984 », George Orwell avait décrit de façon très réaliste un des
nouveaux mondes à venir:
 quand la technologie permet à un dirigeant suprême, Big Brother, de
surveiller, pardon de « surprotéger », les citoyens
 Et depuis …. cela n’est pas encore arrivé … partout !
 Mais il faudrait rassurer George dans sa tombe, ce beau moment va
(peut-être) « enfin » arriver : simple décalage temporel dû à une
mauvaise anticipation? Préparons-nous donc pour 2024 !?
 En fait, c’est un RISQUE NUMERIQUE potentiel, avec lequel il
faudra peut-être vivre
 …. Le combat pour la « Privacy » ne fait que commencer !
2
24/05/2016Vivre avec l’insécurité numérique
L’insécurité quotidienne et la protection
24/05/2016Vivre avec l’insécurité numérique
3
 Les risques de la vie sont
multiples
 Les maladies
 Le chômage structurel futur
 Le vol
 Les accidents de la circulation
 le réchauffement climatique
 … la MORT
 L’insécurité numérique
 L’espoir de trouver LA solution est
toujours très présent, MAIS ….
 Les vaccins, les antibiotiques -- et les nouvelles
maladies
 La (re)croissance économique, l’allocation de vie ?
 les serrures 3* , la vidéo-surveillance, les serrures
numériques ne sont que des retardateurs
 La répression, la robustesse des voitures, la voiture
connectée: ++
 ??? Aller sur Mars ?
 L’allongement de la vie (à quel prix), le
transhumanisme ? La résurrection ?
 Les projets du Groupe MAIS pas de
solutions définitives
SE PROTEGER (comme d’hab’) en VIVANT AVEC
Animation:
Communication et sujets d’étude
24/05/2016Vivre avec l’insécurité numérique
4
 Animation et modération des media du Groupe
 Publication d’éditoriaux réguliers centrés sur la vision du
Groupe et ses travaux: « apprendre à vivre ACTIVEMENT
avec l’insécurité numérique »
 Identification communautaire et ouverte de nouveaux sujets
d’étude
 Mise en place de séminaires réguliers de partage
Cybersécurité et Culture
d’Entreprise
Jean-Christophe Gaillard
Laura Peytavin
Etats des lieux en quelques chiffres
Au Cœur du
Débat:
Des bonnes pratiques
bien connues, depuis
longtemps, toujours
valables pour la
plupart mais mal
implémentées par les
grandes entreprises
Cybersécurité : Les
menaces évoluent
mais le problème est
ancien
L’hyperconnectivité
et la convergence
technologique
exacerbent la
situation (IoT, Big
Data, Cloud etc…)
La destruction de
valeur est inévitable
sur le moyen-terme
Les régulateurs et les
politiques s’invitent
dans le débat pour
protéger
consommateurs et
citoyens
Approx 80% des “larges caps” n’ont pas une maturité suffisante en matière de cyber
securité (McKinsey / WEF 2014 – RSA Cyber Poverty Index 2015)
Entre 1 & 3 T$ d’ici 2020 (McKinsey / WEF 2014)
GDPR > mais
la peur du
gendarme
suffit-elle à
changer les
choses ?
« La surface d’attaque cyber à
partir d’un employé a été
multipliée par 44 depuis 10
ans » (source IDC)
Pourquoi ? > Un vrai
problème de culture,
de contrôle et de
gouvernance pour les
grandes entreprises
« Les attaques avancées ciblent les personnes
dans l’entreprise en s’adaptant à leurs habitudes et
leurs méthodes de travail » (source Proofpoint)
Enjeu : Contribuer à la compréhension de la prise de
décision en matière de cyber sécurité en entreprise
 L’objectif de l’initiative est de:
1- Faire le tour de tous les aspects qui contribuent à la prise de décision en matière de cyber
sécurité dans la grande entreprise
2- Proposer des pistes d’améliorations ou des recommandations pour mener vers une approche
saine et constructive du problème
Problemes de “déni” & arbitrages défavorables
“Knee-Jerk Reactions” & focus court-termiste
technologique
Approche equilibrée sur le plus long-terme visant a
identifier et éliminer les vrais bloquages antérieurs
Mode Opératoire & Calendrier
Q2 2016 Q3 2016 Q4 2016 Q1 2017 Q2 2017
Organisations tables rondes au sein du groupe
Cybersécurité
Rencontres avec l’IFA at autres groupes
• Synthèse des tables
rondes
• Premier draft de
recommandations
• Publication
• Présentation des
résultats à
l’agenda des
évènements du
groupe début
2017
• Travail avec
formateurs de
l’IFA sur la
finalisation de
modules de
formation /
sensibilisation
 Mode opératoire
 Organisation de plusieurs tables rondes pour écouter et rendre compte
des expériences de terrain avec alumni aux postes de DSI, RSSI,
consultants , dirigeants, …
 Rencontrer les associations comme l’IFA & autres pour les accompagner
dans leurs initiatives de formation à la cyber sécurité.
 Publication d’une synthèse sur la Revue Télécom et autres supports
 Contribution au lancement de travaux de recherche avec l’Ecole
(explication des mécanismes de gestion du cyber-risque dans
l’entreprise)
Comment « débloquer » la
cyberassurance ?!
Charles d’Aumale
François Gratiolet
La cybersécurité à 100% n’existe pas: la cyber
assurance a un rôle clef !!
 Un marché à deux vitesses
 Un marché mondial estimé à $2,5B en 2014 et $10B à horizon 2020 (PwC)
 Un marché européen estimé à $500M en 2014 (Allianz )
 Un marché français embryonnaire difficile à estimer (peu de chiffres
officiels à ce jour)
 Un besoin de mieux appréhender et vulgariser la cyberassurance
 Comprendre les freins actuels à l’adoption
 Sensibiliser les acteurs économiques et publiques, en particulier expliquer sa complémentarité
avec les mesures de cybersécurité
 Une incompréhension entre assurés et assureurs?
 En France, selon PwC, moins de 5% des entreprises françaises ont d’ores et déjà
souscrit une assurance cyber pour de multiples raisons (par exemples: offres
insuffisamment claires et compréhensibles, risques considérés comme faibles et ne
nécessitant pas d’être assurés…)
 Le manque de données historiques sur les sinistres et les incidents rend la
tarification extrêmement difficile pour les assureurs
Q2 Q3 Q4 Q1 Q2
GUIDE DE
SENSIBILISATION
Janvier à mars 2017
ETUDE DES FREINS et
RECOMMANDATIONS
Septembre à Décembre 2016
• Recrutement
équipe
• Entretiens :
• Assureurs
• Assurés
• ANSSI
• FFSA
• CIGREF
• CESIN
• …
• Rédaction
• Publication
• Rédaction
• Publication
• Organisation de
présentations
auprès du marché
PRESENTATIONS
Avril à juin 2017
 Mode opératoire
 Identifier les freins de la cyberassurance et fournir au marché des recommandations pour
les leviers
 Sensibiliser les entreprises (PME/ETI), et expliquer les apports et limites de la
cyberassurance
 Calendrier
Enjeu : contribuer à la compréhension de la cyberassurance
et faciliter son usage pour renforcer la cybersécurité
Rejoignez-nous
 Votre contribution est essentielle !
 Contacts pour les interviews
 5 à 10 alumni pour mener les interviews
 3 rédacteurs et 5 relecteurs
 1 personne pour la distribution des contenus
 2 à 3 personnes pour les restitutions
« Ma sécurité sur internet »
pour le primaire et le secondaire
Charles d’Aumale
Stéphanie Séré-Annichini
Exemples de cyber-hacking
 Septembre 2015 – attaque sur un
panneau de signalisation à Orlando,
Floride
 Juillet 2015 – des hackers prennent le
contrôle d’une cherokee à distance
Principes
 Permettre aux enfants et aux adolescents de surfer en toute sécurité sur
internet
 Partis pris :
 Intervenir en appui à la stratégie nationale sur la cybersécurité
 Avoir le plus large impact possible, donc former les instituteurs/professeurs
afin qu’ils assurent le relais auprès de leurs élèves
 Sensibiliser dès le plus jeune âge à la cybersécurité (CM1/CM2)
 Réaliser des modules différents par tranche d’âge afin d’être parfaitement
adapté aux différents stades de développement des enfants
 Ligne éditoriale :
 Discours rassurant et non pas alarmant
 Vocabulaire simple et didactique
 De nombreux exemples pour marquer les esprits
Volumétrie
12 millions
d’élèves
30 K classes
de CM1
80 K classes
de 5ème, 3ème,
1ère
Pour couvrir le territoire,
il faut former environ 30 000 professeurs.
Par groupe de 10, cela est réalisable avec 1 000 formateurs
(alumni Institut Mines-Telecom et toute autre école intéressée)
et 4 interventions par an par formateur.
Rejoignez-nous pour relever ce défi !
Q3/Q4 Q1 Q2 Q3
FAISABILITE et
PREPARATION
Juin à décembre 2016
1er DEPLOIEMENT
Rentrée Septembre 2017
PILOTES
Janvier à juin 2017
• Modules de
présentation 4 niveaux
• Supports de
communication pour
recrutement des
Alumnis
• Relations
institutionnelles
• Plate-forme relation
Alumni/établissement
s scolaires
• Coordination
• 10 premiers volontaires
• 10 à 20 établissements
pilotes
• Coordination
• Ajustements en fonction
des pilotes
• Recrutement de 100
formateurs
• Début du déploiement
auprès 100 à 200
écoles et
établissements publics
et privés
« L’école Telecom 46 »
Thomas Tranier
Synthèse du projet « L’Ecole Telecom 46»
 Constat :
 Un manque de compétences techniques en cybersécurité
 Des profils atypiques mais sans polyvalence
 Des opportunités :
 Une ressource unique à disposition
 Des métiers passionnants et très valorisés
 Une proposition :
 Développer une formation technique de cybersécurité en alternance
Partis-pris
 Réconcilier le monde académique avec celui de l’entreprise :
 Le choix de l’alternance
 Un cursus professionnalisant (intervenants + projets)
 Promouvoir l’entreprenariat
 Des critères de validations ambitieux:
 Evaluation continue
 Examen pratique (passage de certification)
 Evaluation du passage en entreprise
 De la sélectivité à l’entrée:
 Un concours ouvert à « tous »
 Des épreuves valorisant les aptitudes et la motivation
Calendrier
Q3/Q4 Q1 Q2 Q3
PREPARATION
Juin à décembre 2016
LANCEMENT
Rentrée Septembre 2017
MISE EN PLACE
Janvier à juin 2017
• Définir le format du
cursus
• Réunir les acteurs
(écoles, entreprises,
institutions…)
• (Concevoir et préparer
le programme associé)
• Promouvoir le
programme
• Lancer le processus de
recrutement des élèves
• (Rendre le cursus
officiel et certifiant)
• Sélectionner les
candidats
• Mettre en relation les
futurs étudiants et les
entreprises intéressées
• (Finaliser la
structuration de
l’enseignement)
• La première promotion
de l’Ecole Telecom 46
Rejoignez-nous pour relever ce défi !
 Contribution sur divers sujets principaux :
 Impliquer les entreprises
 Interagir avec les Ecoles
 Etablir des relations avec les institutions
« Startup en cybersécurité - le moment
d'y aller ! »
Sylvain Guilley <sylvain.guilley@telecom-paristech.org>
Thibault Porteboeuf <thibault.porteboeuf@telecom-paristech.org>
Pourquoi choisir la cybersécurité ?
Number of newly discovered vulnerabilities each year
(source CVE)
0
500
1000
1500
2000
2500
3000
1998 2000 2002 2004 2006 2008 2010 2012 2014 2016
Code Execution
Overflow
Memory corruption
Pourquoi choisir la cybersécurité ?
 La dépense en matière de cybersécurité devrait passer de 75 milliards
de dollars à 170 milliards de dollars d’ici 2020 (Gartner)
 La dépense en matière de sécurité des systèmes d’information devrait
représenter 101 milliards de dollars en 2018 (Gartner)
Les atouts pour les ingénieurs de Télécom Paristech :
 Un marché hautement technologique
 Un marché en croissance
 Des acteurs industriels et académiques Français reconnus
 La cybersécurité, c’est le moment d’y aller !
Objectifs de travail
 Sensibiliser les élèves et alumnis à la création d'entreprise
 Connaître et faire connaître l'écosystème
 Échanger en termes de technique et de business sur la
cybersécurité
 Favoriser la création d’entreprises
Feuille de route
 1ère année : souder un groupe
 Une ou deux séances ouvertes aux élèves et alumnis
 45 minutes de témoignage d'un entrepreneur
 45 minutes de brainstorming
 2ème année : en fonction des retombées
Lancement d'actions
 Pour les élèves :
 PAF : Projet d'Application Final http://paf.telecom-paristech.fr/
 PRIM : Projet de Recherche et d’Innovation Master
 Venez proposer vos projets !
 Entrepreneurs :
 Rencontrer des élèves pour thèses CIFRE ou embauche
 Études avec la junior entreprise
 Nouveaux créateurs :
 Networking
 Rencontres avec des VC, des cabinets de brevet, etc.
Présentation de la Charte du groupe
cybersécurité
• Le groupe
• Les valeurs
• La démarche et les objectifs
 Des initiatives labélisées
CYBERSECURITY Insights*
• Les moyens

Contenu connexe

Tendances

Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 

Tendances (20)

Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 

En vedette (14)

2063 p1-in v-teknik-komputer_jaringan revisi
2063 p1-in v-teknik-komputer_jaringan revisi2063 p1-in v-teknik-komputer_jaringan revisi
2063 p1-in v-teknik-komputer_jaringan revisi
 
SSP - HYDROSTATICS
SSP - HYDROSTATICS SSP - HYDROSTATICS
SSP - HYDROSTATICS
 
Tarea#1 sofia valladares
Tarea#1 sofia valladaresTarea#1 sofia valladares
Tarea#1 sofia valladares
 
Uplatz.com
Uplatz.comUplatz.com
Uplatz.com
 
Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedad
 
Efek Proust
Efek ProustEfek Proust
Efek Proust
 
SCD|Style Media Kit
SCD|Style Media Kit SCD|Style Media Kit
SCD|Style Media Kit
 
Evaluacion del lenguaje Proyecto 1
Evaluacion del lenguaje Proyecto 1Evaluacion del lenguaje Proyecto 1
Evaluacion del lenguaje Proyecto 1
 
Future Estate E Brochure
Future Estate E BrochureFuture Estate E Brochure
Future Estate E Brochure
 
Merumahkan Orang Rimba
Merumahkan Orang RimbaMerumahkan Orang Rimba
Merumahkan Orang Rimba
 
Wisata Sumur Soeharto
Wisata Sumur SoehartoWisata Sumur Soeharto
Wisata Sumur Soeharto
 
Leche Insuficiente
Leche InsuficienteLeche Insuficiente
Leche Insuficiente
 
Spectre acc res
Spectre acc resSpectre acc res
Spectre acc res
 
QbD MR Tablets - FDA Example
QbD MR Tablets - FDA ExampleQbD MR Tablets - FDA Example
QbD MR Tablets - FDA Example
 

Similaire à Projets groupe cybersécurité tpa 24mai2916

Memoire : accelerer l acquisition des competences numeriques dans une entrep...
Memoire :  accelerer l acquisition des competences numeriques dans une entrep...Memoire :  accelerer l acquisition des competences numeriques dans une entrep...
Memoire : accelerer l acquisition des competences numeriques dans une entrep...Alban Jarry (Bibliothèque de Documents)
 
anssi-panorama_metiers_cybersecurite-2020 (1).pdf
anssi-panorama_metiers_cybersecurite-2020 (1).pdfanssi-panorama_metiers_cybersecurite-2020 (1).pdf
anssi-panorama_metiers_cybersecurite-2020 (1).pdflamiaaaaa
 
L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?Teen-Code
 
L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?Butter-Cake blog by Youmna Ovazza
 
Presentation : Formation en Cybersécurité ... attentes du marché ?
Presentation : Formation en Cybersécurité ... attentes du marché ?Presentation : Formation en Cybersécurité ... attentes du marché ?
Presentation : Formation en Cybersécurité ... attentes du marché ?Salim BECHIRI
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Alban Jarry (Bibliothèque de Documents)
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceBee_Ware
 
Lille by Inria n°6 : quel monde numérique dans 50 ans ?
Lille by Inria n°6 : quel monde numérique dans 50 ans ?Lille by Inria n°6 : quel monde numérique dans 50 ans ?
Lille by Inria n°6 : quel monde numérique dans 50 ans ?Inria
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14frFing
 
Le travail à distance dessine-t-il le futur du travail ?
Le travail à distance dessine-t-il le futur du travail ?Le travail à distance dessine-t-il le futur du travail ?
Le travail à distance dessine-t-il le futur du travail ?La Fabrique de l'industrie
 
20151118 Transformation numerique et reseaux sociaux
20151118 Transformation numerique et reseaux sociaux20151118 Transformation numerique et reseaux sociaux
20151118 Transformation numerique et reseaux sociauxGaston Guéna
 
DP - Formation professionnelle - La Fabrique de l'industrie
DP - Formation professionnelle - La Fabrique de l'industrieDP - Formation professionnelle - La Fabrique de l'industrie
DP - Formation professionnelle - La Fabrique de l'industrieLa Fabrique de l'industrie
 

Similaire à Projets groupe cybersécurité tpa 24mai2916 (20)

Memoire : accelerer l acquisition des competences numeriques dans une entrep...
Memoire :  accelerer l acquisition des competences numeriques dans une entrep...Memoire :  accelerer l acquisition des competences numeriques dans une entrep...
Memoire : accelerer l acquisition des competences numeriques dans une entrep...
 
anssi-panorama_metiers_cybersecurite-2020 (1).pdf
anssi-panorama_metiers_cybersecurite-2020 (1).pdfanssi-panorama_metiers_cybersecurite-2020 (1).pdf
anssi-panorama_metiers_cybersecurite-2020 (1).pdf
 
Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)
 
L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?
 
L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?L'éducation numérique, la seule véritable transformation digitale ?
L'éducation numérique, la seule véritable transformation digitale ?
 
Presentation : Formation en Cybersécurité ... attentes du marché ?
Presentation : Formation en Cybersécurité ... attentes du marché ?Presentation : Formation en Cybersécurité ... attentes du marché ?
Presentation : Formation en Cybersécurité ... attentes du marché ?
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Tday programme 040416
Tday programme 040416Tday programme 040416
Tday programme 040416
 
TDAY Programme et inscription 01042016
TDAY Programme et inscription 01042016TDAY Programme et inscription 01042016
TDAY Programme et inscription 01042016
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Lille by Inria n°6 : quel monde numérique dans 50 ans ?
Lille by Inria n°6 : quel monde numérique dans 50 ans ?Lille by Inria n°6 : quel monde numérique dans 50 ans ?
Lille by Inria n°6 : quel monde numérique dans 50 ans ?
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14fr
 
Le travail à distance dessine-t-il le futur du travail ?
Le travail à distance dessine-t-il le futur du travail ?Le travail à distance dessine-t-il le futur du travail ?
Le travail à distance dessine-t-il le futur du travail ?
 
20151118 Transformation numerique et reseaux sociaux
20151118 Transformation numerique et reseaux sociaux20151118 Transformation numerique et reseaux sociaux
20151118 Transformation numerique et reseaux sociaux
 
DP - Formation professionnelle - La Fabrique de l'industrie
DP - Formation professionnelle - La Fabrique de l'industrieDP - Formation professionnelle - La Fabrique de l'industrie
DP - Formation professionnelle - La Fabrique de l'industrie
 

Projets groupe cybersécurité tpa 24mai2916

  • 1. « George s’est trompé » ou « Vivre avec l’insécurité numérique » Jean-Luc Strauss 1 24/05/2016Vivre avec l’insécurité numérique
  • 2. 1984 … ou 2024 ?  Dans « 1984 », George Orwell avait décrit de façon très réaliste un des nouveaux mondes à venir:  quand la technologie permet à un dirigeant suprême, Big Brother, de surveiller, pardon de « surprotéger », les citoyens  Et depuis …. cela n’est pas encore arrivé … partout !  Mais il faudrait rassurer George dans sa tombe, ce beau moment va (peut-être) « enfin » arriver : simple décalage temporel dû à une mauvaise anticipation? Préparons-nous donc pour 2024 !?  En fait, c’est un RISQUE NUMERIQUE potentiel, avec lequel il faudra peut-être vivre  …. Le combat pour la « Privacy » ne fait que commencer ! 2 24/05/2016Vivre avec l’insécurité numérique
  • 3. L’insécurité quotidienne et la protection 24/05/2016Vivre avec l’insécurité numérique 3  Les risques de la vie sont multiples  Les maladies  Le chômage structurel futur  Le vol  Les accidents de la circulation  le réchauffement climatique  … la MORT  L’insécurité numérique  L’espoir de trouver LA solution est toujours très présent, MAIS ….  Les vaccins, les antibiotiques -- et les nouvelles maladies  La (re)croissance économique, l’allocation de vie ?  les serrures 3* , la vidéo-surveillance, les serrures numériques ne sont que des retardateurs  La répression, la robustesse des voitures, la voiture connectée: ++  ??? Aller sur Mars ?  L’allongement de la vie (à quel prix), le transhumanisme ? La résurrection ?  Les projets du Groupe MAIS pas de solutions définitives SE PROTEGER (comme d’hab’) en VIVANT AVEC
  • 4. Animation: Communication et sujets d’étude 24/05/2016Vivre avec l’insécurité numérique 4  Animation et modération des media du Groupe  Publication d’éditoriaux réguliers centrés sur la vision du Groupe et ses travaux: « apprendre à vivre ACTIVEMENT avec l’insécurité numérique »  Identification communautaire et ouverte de nouveaux sujets d’étude  Mise en place de séminaires réguliers de partage
  • 6. Etats des lieux en quelques chiffres Au Cœur du Débat: Des bonnes pratiques bien connues, depuis longtemps, toujours valables pour la plupart mais mal implémentées par les grandes entreprises Cybersécurité : Les menaces évoluent mais le problème est ancien L’hyperconnectivité et la convergence technologique exacerbent la situation (IoT, Big Data, Cloud etc…) La destruction de valeur est inévitable sur le moyen-terme Les régulateurs et les politiques s’invitent dans le débat pour protéger consommateurs et citoyens Approx 80% des “larges caps” n’ont pas une maturité suffisante en matière de cyber securité (McKinsey / WEF 2014 – RSA Cyber Poverty Index 2015) Entre 1 & 3 T$ d’ici 2020 (McKinsey / WEF 2014) GDPR > mais la peur du gendarme suffit-elle à changer les choses ? « La surface d’attaque cyber à partir d’un employé a été multipliée par 44 depuis 10 ans » (source IDC) Pourquoi ? > Un vrai problème de culture, de contrôle et de gouvernance pour les grandes entreprises « Les attaques avancées ciblent les personnes dans l’entreprise en s’adaptant à leurs habitudes et leurs méthodes de travail » (source Proofpoint)
  • 7. Enjeu : Contribuer à la compréhension de la prise de décision en matière de cyber sécurité en entreprise  L’objectif de l’initiative est de: 1- Faire le tour de tous les aspects qui contribuent à la prise de décision en matière de cyber sécurité dans la grande entreprise 2- Proposer des pistes d’améliorations ou des recommandations pour mener vers une approche saine et constructive du problème Problemes de “déni” & arbitrages défavorables “Knee-Jerk Reactions” & focus court-termiste technologique Approche equilibrée sur le plus long-terme visant a identifier et éliminer les vrais bloquages antérieurs
  • 8. Mode Opératoire & Calendrier Q2 2016 Q3 2016 Q4 2016 Q1 2017 Q2 2017 Organisations tables rondes au sein du groupe Cybersécurité Rencontres avec l’IFA at autres groupes • Synthèse des tables rondes • Premier draft de recommandations • Publication • Présentation des résultats à l’agenda des évènements du groupe début 2017 • Travail avec formateurs de l’IFA sur la finalisation de modules de formation / sensibilisation  Mode opératoire  Organisation de plusieurs tables rondes pour écouter et rendre compte des expériences de terrain avec alumni aux postes de DSI, RSSI, consultants , dirigeants, …  Rencontrer les associations comme l’IFA & autres pour les accompagner dans leurs initiatives de formation à la cyber sécurité.  Publication d’une synthèse sur la Revue Télécom et autres supports  Contribution au lancement de travaux de recherche avec l’Ecole (explication des mécanismes de gestion du cyber-risque dans l’entreprise)
  • 9. Comment « débloquer » la cyberassurance ?! Charles d’Aumale François Gratiolet
  • 10. La cybersécurité à 100% n’existe pas: la cyber assurance a un rôle clef !!  Un marché à deux vitesses  Un marché mondial estimé à $2,5B en 2014 et $10B à horizon 2020 (PwC)  Un marché européen estimé à $500M en 2014 (Allianz )  Un marché français embryonnaire difficile à estimer (peu de chiffres officiels à ce jour)  Un besoin de mieux appréhender et vulgariser la cyberassurance  Comprendre les freins actuels à l’adoption  Sensibiliser les acteurs économiques et publiques, en particulier expliquer sa complémentarité avec les mesures de cybersécurité  Une incompréhension entre assurés et assureurs?  En France, selon PwC, moins de 5% des entreprises françaises ont d’ores et déjà souscrit une assurance cyber pour de multiples raisons (par exemples: offres insuffisamment claires et compréhensibles, risques considérés comme faibles et ne nécessitant pas d’être assurés…)  Le manque de données historiques sur les sinistres et les incidents rend la tarification extrêmement difficile pour les assureurs
  • 11. Q2 Q3 Q4 Q1 Q2 GUIDE DE SENSIBILISATION Janvier à mars 2017 ETUDE DES FREINS et RECOMMANDATIONS Septembre à Décembre 2016 • Recrutement équipe • Entretiens : • Assureurs • Assurés • ANSSI • FFSA • CIGREF • CESIN • … • Rédaction • Publication • Rédaction • Publication • Organisation de présentations auprès du marché PRESENTATIONS Avril à juin 2017  Mode opératoire  Identifier les freins de la cyberassurance et fournir au marché des recommandations pour les leviers  Sensibiliser les entreprises (PME/ETI), et expliquer les apports et limites de la cyberassurance  Calendrier Enjeu : contribuer à la compréhension de la cyberassurance et faciliter son usage pour renforcer la cybersécurité
  • 12. Rejoignez-nous  Votre contribution est essentielle !  Contacts pour les interviews  5 à 10 alumni pour mener les interviews  3 rédacteurs et 5 relecteurs  1 personne pour la distribution des contenus  2 à 3 personnes pour les restitutions
  • 13. « Ma sécurité sur internet » pour le primaire et le secondaire Charles d’Aumale Stéphanie Séré-Annichini
  • 14. Exemples de cyber-hacking  Septembre 2015 – attaque sur un panneau de signalisation à Orlando, Floride  Juillet 2015 – des hackers prennent le contrôle d’une cherokee à distance
  • 15. Principes  Permettre aux enfants et aux adolescents de surfer en toute sécurité sur internet  Partis pris :  Intervenir en appui à la stratégie nationale sur la cybersécurité  Avoir le plus large impact possible, donc former les instituteurs/professeurs afin qu’ils assurent le relais auprès de leurs élèves  Sensibiliser dès le plus jeune âge à la cybersécurité (CM1/CM2)  Réaliser des modules différents par tranche d’âge afin d’être parfaitement adapté aux différents stades de développement des enfants  Ligne éditoriale :  Discours rassurant et non pas alarmant  Vocabulaire simple et didactique  De nombreux exemples pour marquer les esprits
  • 16. Volumétrie 12 millions d’élèves 30 K classes de CM1 80 K classes de 5ème, 3ème, 1ère Pour couvrir le territoire, il faut former environ 30 000 professeurs. Par groupe de 10, cela est réalisable avec 1 000 formateurs (alumni Institut Mines-Telecom et toute autre école intéressée) et 4 interventions par an par formateur.
  • 17. Rejoignez-nous pour relever ce défi ! Q3/Q4 Q1 Q2 Q3 FAISABILITE et PREPARATION Juin à décembre 2016 1er DEPLOIEMENT Rentrée Septembre 2017 PILOTES Janvier à juin 2017 • Modules de présentation 4 niveaux • Supports de communication pour recrutement des Alumnis • Relations institutionnelles • Plate-forme relation Alumni/établissement s scolaires • Coordination • 10 premiers volontaires • 10 à 20 établissements pilotes • Coordination • Ajustements en fonction des pilotes • Recrutement de 100 formateurs • Début du déploiement auprès 100 à 200 écoles et établissements publics et privés
  • 18. « L’école Telecom 46 » Thomas Tranier
  • 19. Synthèse du projet « L’Ecole Telecom 46»  Constat :  Un manque de compétences techniques en cybersécurité  Des profils atypiques mais sans polyvalence  Des opportunités :  Une ressource unique à disposition  Des métiers passionnants et très valorisés  Une proposition :  Développer une formation technique de cybersécurité en alternance
  • 20. Partis-pris  Réconcilier le monde académique avec celui de l’entreprise :  Le choix de l’alternance  Un cursus professionnalisant (intervenants + projets)  Promouvoir l’entreprenariat  Des critères de validations ambitieux:  Evaluation continue  Examen pratique (passage de certification)  Evaluation du passage en entreprise  De la sélectivité à l’entrée:  Un concours ouvert à « tous »  Des épreuves valorisant les aptitudes et la motivation
  • 21. Calendrier Q3/Q4 Q1 Q2 Q3 PREPARATION Juin à décembre 2016 LANCEMENT Rentrée Septembre 2017 MISE EN PLACE Janvier à juin 2017 • Définir le format du cursus • Réunir les acteurs (écoles, entreprises, institutions…) • (Concevoir et préparer le programme associé) • Promouvoir le programme • Lancer le processus de recrutement des élèves • (Rendre le cursus officiel et certifiant) • Sélectionner les candidats • Mettre en relation les futurs étudiants et les entreprises intéressées • (Finaliser la structuration de l’enseignement) • La première promotion de l’Ecole Telecom 46
  • 22. Rejoignez-nous pour relever ce défi !  Contribution sur divers sujets principaux :  Impliquer les entreprises  Interagir avec les Ecoles  Etablir des relations avec les institutions
  • 23. « Startup en cybersécurité - le moment d'y aller ! » Sylvain Guilley <sylvain.guilley@telecom-paristech.org> Thibault Porteboeuf <thibault.porteboeuf@telecom-paristech.org>
  • 24. Pourquoi choisir la cybersécurité ? Number of newly discovered vulnerabilities each year (source CVE) 0 500 1000 1500 2000 2500 3000 1998 2000 2002 2004 2006 2008 2010 2012 2014 2016 Code Execution Overflow Memory corruption
  • 25. Pourquoi choisir la cybersécurité ?  La dépense en matière de cybersécurité devrait passer de 75 milliards de dollars à 170 milliards de dollars d’ici 2020 (Gartner)  La dépense en matière de sécurité des systèmes d’information devrait représenter 101 milliards de dollars en 2018 (Gartner) Les atouts pour les ingénieurs de Télécom Paristech :  Un marché hautement technologique  Un marché en croissance  Des acteurs industriels et académiques Français reconnus  La cybersécurité, c’est le moment d’y aller !
  • 26. Objectifs de travail  Sensibiliser les élèves et alumnis à la création d'entreprise  Connaître et faire connaître l'écosystème  Échanger en termes de technique et de business sur la cybersécurité  Favoriser la création d’entreprises
  • 27. Feuille de route  1ère année : souder un groupe  Une ou deux séances ouvertes aux élèves et alumnis  45 minutes de témoignage d'un entrepreneur  45 minutes de brainstorming  2ème année : en fonction des retombées Lancement d'actions  Pour les élèves :  PAF : Projet d'Application Final http://paf.telecom-paristech.fr/  PRIM : Projet de Recherche et d’Innovation Master  Venez proposer vos projets !  Entrepreneurs :  Rencontrer des élèves pour thèses CIFRE ou embauche  Études avec la junior entreprise  Nouveaux créateurs :  Networking  Rencontres avec des VC, des cabinets de brevet, etc.
  • 28. Présentation de la Charte du groupe cybersécurité • Le groupe • Les valeurs • La démarche et les objectifs  Des initiatives labélisées CYBERSECURITY Insights* • Les moyens

Notes de l'éditeur

  1. PwC Insurance 2020 & beyond : Reaping the dividends of cyber resilience PwC France Le marché de la cyber-assurance : la révolution commence maintenant
  2. Il y a 800 000 élèves de CM1. En moyenne, 25 élèves par classe => 32 K classes Cohorte identique en classe de 5ème et 3ème : 800 000 élèves par niveau et 25 élèves par classe => 32 K classes de 5ème et 32 K classes de 3ème En 1ère, 500 000 élèves, classes moyennes de 30 élèves : 15 K classes On considère qu’un prof forme 3 à 4 classes : 30 000 profs à former Chaque formateur forme 40 prof (4 interventions avec un groupe de 10 professeurs) : 750 formateurs