Title: Pr
1Journée nationale dinformation les SHS dans
H2020 MESR, Paris, 17/11/2015 Appels Horizon
2020 de 2016-17 Défi 7 - Sécurité
PCN Sécurité Coordinateur du PCN Armand Nachef
(CEA) Intervenant Philippe Moguérou (U
Rouen/CPU) Email pcn_securite_at_cea.fr
2Présentation du consortium du PCN Sécurité
- Coordination CEA
- Armand Nachef
- Dominique Sérafin
- Représentants auprès du comité de programme
MENESR, SGDSN - Frédéric Laurent, MENESR
- François Murgadella, SGDSN
- Pôle Risques - Pégase
- Jean-Michel Dumaz
- Sébastien Giraud
- Pôle System_at_tic
- Léa Lanaud
- Isabelle de Sutter
- Jean-Pierre Tual - Gemalto
- Mandaté par la CPU Université de Rouen
- Philippe Moguérou
- Conseil des industries de confiance et de
sécurité (CICS) - Philippe Dejean, Safran
3Dautres appuis
- PCN Affaires juridiques et financières
- PCN PME
- PCN Accès au financement (à risque)
- Réseau Entreprises Europe (EEN)
- Services de soutien à proximité des PME
(Instrument PME, montage de projets, ) - Plus de 600 points de contact
- http//www.entreprises.gouv.fr/politique-et-enjeux
/europe/reseau-entreprise-europe
4Budget Sécurité dans Horizon 2020
5Orientations principales du Programme Sécurité
(1/2)
- Participation obligatoire des utilisateurs finaux
dont les missions incluent - Les spécifications fonctionnelles et la
validation de la solution - La mise à disposition de composants de
démonstrateurs (locaux, logiciels, systèmes,
etc.) - La quantification des impacts estimés pour
améliorer la sécurité - Orientation du programme vers des pilotes et des
missions de sécurité - Démonstrateurs avec des TRLs généralement élevés
(atteignant le niveau 8)
6Orientations principales du Programme Sécurité
(2/2)
- Prise en compte accrue de la dimension sociétale
- Les SHS doivent être complètement intégrées dans
le projet - Sociologie des usagers
- Mécanismes de linnovation, etc.
- Soutien à l'industrie de l'UE pour être
compétitive - Les business plans et les analyse économiques
doivent être expliquées
7Appels 2016-17
- Publiés par la Commission le 14 octobre 2015
- WP 2016-17 Secure Societies Protecting
freedom and security of Europe and its citizens
http//ec.europa.eu/research/participants/data/r
ef/h2020/wp/2016_2017/main/h2020-wp1617-security_e
n.pdf - Budget total estimé pour le défi Sécurité
- Appels 2016 186 M
- Appels 2017 197 M
- Calendrier
- Echéances de soumission
- Variables pour Digital Security (février, avril
et août) - à 17h le 3e jeudi du mois daoût pour les autres
appels (CIP, SEC, des DS), soit le 25 août 2016
et le 24 août 2017
8Principaux changements WP 2016-17 par rapport au
WP2014-15 (1/3)
- Moins de topics
- 1 CIP (Critical Infrastructures Protection)
- 5 DRS (Disaster Resilience Society)
- 7 FCT (Fight against Crime and Terrorism)
- 8 BES (Border Security and External Security)
- 1 GM (General Matters)
- 8 DS (Digital Security)
- Total 30 topics en 2016-2017 versus 50 en
2014-2015 avec des budgets identiques - Les utilisateurs finaux (practitioners) cibles
sont identifiés - Leur participation est obligatoire
9Principaux changements WP 2016-17 par rapport au
WP2014-15 (2/3)
- Européanisation de la demande des utilisateurs
finaux pour des solutions innovantes et des
offres industrielles d'innovations. - 4 nouvelles initiatives stratégiques, avec un
budget total de 100M (sur les 380M) - 1. Une CSA destinée aux praticiens de la sécurité
pour consolider les besoins et encourager les
investissements publics et privés - échange des points de vues
- analyse des lacunes des outils actuels
- Définition des priorités des futurs axes et
efforts de R D. - 2. Une CSA pour promouvoir une structuration du
tissu industriel de l'Europe dans le domaine de
protection contre les attaques NRBC (Nucléaire,
radiologique, biologique et chimique)
10Principaux changements WP 2016-17 par rapport au
WP2014-15 (3/3)
- 3. 3 PCP (Pre-Commercial Procurement Achats
publics avant commercialisation) de télécom en
cas de crise, de système dinformation pour
soutenir les actions civiles extérieures de l'UE
et doutils pour les laboratoires de médecine
légale - 4. IA pour faciliter la synergie nécessaire entre
les mondes de la sécurité "physique" et numérique
pour la protection des infrastructures critiques
11Thèmes des appels 2016-17
12CIP (1)
- Appel Critical Infrastructure Protection (DG
CNECT DG Home) - Prévention, détection, réponse et atténuation de
la combinaison des menaces physiques et
numériques sur les infrastructures critiques en
Europe (CIP-01-2016-2017) - Infrastructures critiques concernées eau,
énergie, transport, communication, santé, finance - Type daction IA (Innovation action)
- TRL à lissue des projets 7
- Budget par projets 8 M/projet
- Budget total de laction 20 M/an
- soit 2 à 3 par an
13CIP (2)
- Spécificités
- 1 seul projet par Infrastructure Critique (IC)
sur lensemble de la période 2016-17 - Au moins 2 opérateurs dIC partenaires
- Implication de lindustrie (et de PME)
obligatoire - ICs
- 1. Water Systems,
- 2. Energy Infrastructure (power plants and
distribution), - 3. Transport Infrastructure and means of
transportation, - 4. Communication Infrastructure,
- 5. Health Services,
- 6. Financial Services.
14CIP (3) Ce qui est demandé
- Assurer la sécurité et la résilience de toutes
les fonctions exercées par les installations, les
populations voisines et l'environnement - prévention, détection, réaction
- en cas d'échec, atténuation des conséquences
- Prise en compte
- des menaces et incidents cyber et des attaques
physiques - par exemple bombardement, survols ou crash
davion ou de drone, propagation des incendies,
inondations, activité sismique, radiations de
l'espace, etc.) - Prise en compte
- de la gestion systémique de la sécurité,
- des combinaisons de menaces physiques et cyber,
- de leurs interconnexions et leurs effets en
cascade - Prise en compte
- Du partage de l'information avec le public dans
le voisinage des installations, - De la protection des équipes de secours, de
sécurité et des surveillance
15DRS
- Appel Security (DG Home)
- Disaster resilience safeguarding and securing
society - Lobjectif de ce sub-call est de réduire les
pertes humaines, environnementales, économiques
et matérielles du fait des catastrophes
naturelles et provoquées par lhomme, y compris
les événements climatiques extrêmes, les menaces
criminelles et terroristes - Les sujets en résumé
- Outils intégrés pour la planification des
interventions et lélaboration de scénarii
(SEC-01-DRS-2016) - Les systèmes de reconnaissance de la situation
pour la protection civile (SEC-02-DRS-2016) - La validation des mesures de toxines suite à un
incident Développement des outils et procédures
de contrôle qualité (SEC-03-DRS-2016) - Les systèmes de communication à large bande
(SEC-04-DRS-2017) - Cluster dans le domaine des technologies
chimiques, biologiques, radiologiques et
nucléaires (SEC-05-DRS-2016-2017)
16FCT
- Appel Security (DG Home) (suite)
- Fight against crime and terrorism
- Lambition de ce sub-call est déviter un
incident et datténuer ses conséquences
potentielles. Cela nécessite des nouvelles
technologies et capacités pour lutter contre et
prévenir le crime, le trafic illégal et le
terrorisme, y compris la compréhension et la
lutte contre les idées et croyances terroristes - La radicalisation violente dans lUE de la
compréhension initiale à lamélioration de la
protection (SEC-06-FCT-2016) - Le facteur humain dans la prévention,
linvestigation et latténuation des actes
criminels et terroristes (SEC-07-FCT-2016-2017) - Techniques médicolégales sur a) lanalyse des
traces et b) lutilisation élargie de lADN
(SEC-08-FCT-2016) - Outils et techniques pour les laboratoires
médico-légaux (SEC-09-FCT-2017) - Intégration des capacités de détection et fusion
de données avec les réseaux de fournisseurs de
services publics (SEC-10-FCT-2017) - Les techniques de détection des explosifs
(SEC-11-FCT-2016) - Les technologies pour la prévention,
linvestigation et latténuation dans la lutte
contre le crime et le terrorisme
(SEC-12-FCT-2016-2017)
17SEC-06-FCT-2016 Developing a comprehensive
approach to violent radicalization in the EU from
early understanding to improving protection (1/2)
- La radicalisation violente dans lUE de la
compréhension initiale à lamélioration de la
protection - Type daction RIA
- TRL non spécifié
- Budget indicatif 3 M / projet
- Conditions spécifiques déligibilité et
dadmissibilité - Agences répressives (LEA - Law enforcement
agencies) dau moins 5 Etats Membres ou Associés
18SEC-06-FCT-2016 Developing a comprehensive
approach to violent radicalization in the EU from
early understanding to improving protection (2/2)
- Les racines de la radicalisation sont mal
connues. - Pour apporter une réponse ciblée à lémergence de
lextrémisme violent. Il est nécessaire de
comprendre ce qui motive le processus de
radicalisation et la réaction des individus aux
contre-mesures prises pour faire face à ce
phénomène. - Approche multidisciplinaire.
- Importance des réseaux (sociaux) et des groupes.
- Alors que le Défi 6 met laccent sur létude du
phénomène de radicalisation, les propositions
devraient ici se concentrer sur le développement
de recommandations politiques et de solutions
pratiques à mettre en œuvre par les utilisateurs
finaux.
19SEC-07-FCT-2016-2017 Human Factor for the
Prevention, Investigation, and Mitigation of
criminal and terrorist acts (1/2)
- Le facteur humain dans la prévention,
linvestigation et latténuation des actes
criminels et terroristes - Type daction RIA
- TRL non spécifié
- Budget indicatif 3 M / projet
- 5 sub-topics. 1 projet financé au maximum par
sous-sujet. - Conditions spécifiques déligibilité et
dadmissibilité - Seuls les sub-topics non couverts en 2016
resteront éligibles en 2017. - Participation de la Police Technique et
Scientifique (forensics lab) dau moins 5 Etats
Membres et Associés
20SEC-07-FCT-2016-2017 Human Factor for the
Prevention, Investigation, and Mitigation of
criminal and terrorist acts (2/2)
- 5 sous-sujets 1 proposition ne doit traiter
quun et un seul sous-sujet. Nouvelles méthodes
pour se protéger contre - 1. Le mouvement de foules lors de rassemblements
de masse - 2. Les comportements cybercriminels
- 3. La corruption et la criminalité financière
- 4. La petite délinquance à incidence élevée
- 5. La violence familiale
- Dimension transfrontalière des groupes et
activités criminels. - LUE doit prévenir, analyser et atténuer limpact
des actes criminels tout en protégeant les droits
fondamentaux des citoyens. - Besoin dun modèle européen de sécurité bâti sur
lanalyse des facteurs humains et sociétaux. - La dimension sociétale de la lutte contre le
crime et le terrorisme doit être au cœur des
activités proposés dans le cadre de ce topic.
21BES
- Appel Security (DG Home) (suite)
- Border Security and External security
- Ce sub-call vise à
- Développer des technologies et capacités visant à
améliorer les systèmes, équipements, outils,
processus et méthodes didentification rapide
pour la sécurité des frontières - Cibler les nouvelles technologies, capacités et
solutions pour soutenir les politiques de
sécurité externe de lUE dans le domaine civil - La prochaine génération des systèmes
dinformation pour soutenir les politiques
extérieures de lUE (SEC-13-BES-2017) - Vers la réduction du coût des technologies pour
la sécurité des frontières terrestres
(SEC-14-BES-2016) - Lanalyse basée sur les risques au passage aux
frontières (SEC-15-BES-2017) - La détection à travers le feuillage (régions
forestières), y compris dans les régions
ultrapériphériques de lUE (SEC-16-BES-2017) - La sécurité de la supply-chain (SEC-17-BES-2017)
- Les solutions de passage sans barrière
(SEC-18-BES-2017) - La fusion des données pour les applications de
sécurité maritime (SEC-19-BES-2016) - Sécurité des frontières systèmes autonomes et
de contrôle (SEC-20-BES-2016)
22SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (1/3)
- Lacceptation des solutions de passage sans
barrière - Type daction RIA
- TRL non spécifié
- Budget indicatif 3 M / projet
- Budget total 6 M
- Max 2 projets
- Conditions spécifiques déligibilité et
dadmissibilité - 3 end-users de 3 Etats-Membres
23SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (2/3)
- Pour le voyageur, il serait idéal de traverser
les frontières sans être ralenti. - Grâce à une grande variété de technologies, de
systèmes, de réseaux de capteurs et de méthodes
dévaluation des risques, il est probable que
dans les 10 prochaines années la traversée des
frontières dune manière transparente devienne
possible. - Les contrôles seront ainsi effectués aux
frontières ou à nimporte quel endroit dune
manière mobile afin de vérifier les données des
voyageurs tout au long de leurs voyages. - L'utilisation intensive de ces techniques peut
porter atteinte à la vie privée. L'acceptation
sociétale et politique de ces techniques est donc
nécessaire avant leur mise en œuvre.
24SEC-18-BES2017 Acceptance of "no gate crossing
point solutions (3/3)
- Lévaluation de lacceptabilité devrait prendre
en compte le comportement humain, le genre, les
cadres juridiques, les questions sociétales et le
risque possible de discrimination. - Objectif de produire de linformation nécessaire
aux décideurs pour la prise de décision informée
concernant le futur déploiement de technologies,
et à lindustrie pour la conception de produits
préservant la vie privée. - Coopération étroite avec les actions résultant du
topic SEC-15-BES-2017 Risk-based screening at
border crossing (Lanalyse basée sur les
risques au passage aux frontières). - Faciliter les contrôles aux frontières par une
analyse préliminaire (sans effet perturbateur)
des flux basée sur les risques.
25DS
- Appel Digital security (DG CNECT)
- Assurance et certification pour des systèmes,
services et composants TIC sûrs et fiables
(DS-01-2016) - La cyber-sécurité pour les PME, les
administrations publiques locales et les
individus (DS-02-2016) - Accroître la cyber-sécurité des données liées à
la santé au niveau systémique (DS-03-2016) - Léconomie de la cyber-sécurité (DS-04-2016)
- La coopération dans lUE et les dialogues à
linternational dans la recherche et linnovation
sur la cyber-sécurité (DS-05-2016) - Cryptographie (DS-06-2017)
- Traiter des menaces avancées de cyber-sécurité et
des acteurs (DS-07-2017) - Vie privée et protection des données et identités
numériques (DS-08-2017)
26DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (1/3)
- Assurance et certification pour des systèmes,
services et composants TIC sûrs et fiables - Deadline 12 avril 2016
- Les systèmes cyber-physique évoluent dans un
environnement complexe et dynamique. La sûreté de
fonctionnement de ces systèmes critiques doit
prendre en considération des systèmes non connus
ou en cours de développement. - Les défis s'intensifient
- par l'utilisation de composants venant de parties
tierces, - par la forte croissances de l'internet des objets
- et par le déploiements d'architectures
décentralisées et virtuelles. - Pour faire face à ces défis, il est nécessaire de
développer des méthodologie d'assurance sécurité
appropriées avec des niveaux certifiés.
27DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (2/3)
- a. RIA Assurance (TRL 3-5, 3-4M/projet, total
13,5M) - Spécifications de sécurité et formalisation
- Codage de logiciels sûrs
- Architechture et algorithmes
- Modélisation des attaques
- Analyse de vulnérabilité
- etc
- b. IA Security Certification (TRL 6-7,
3-4M/projet, total 9M) - Amélioration des processus de certification de
sécurité existants pour les composants et
produits TIC, de points de vue efficacité et
efficience. - c. CSA (1M/projet, total 1M) Building
trustworthiness economic, legal and social
aspects of security assurance and certification
construire la fiabilité aspects économiques,
légaux et sociaux de lassurance et de la
certification
28DS-01-2016 Assurance and Certification for
Trustworthy and Secure ICT systems, services and
components (3/3)
- c. CSA (1M/projet, total 1M) Building
trustworthiness economic, legal and social
aspects of security assurance and certification - Etudier les aspects économiques et légaux
relatifs à lassurance et la certification, les
aspects réglementaires UE et internationaux - Explorer et identifier les facteurs sociaux,
culturels, comportementaux, éthiques et de genre,
de sûreté et fiabilité des systèmes TIC - Identifier les barrières et incitation sur le
marché des produits certifiés - Produire un modèle coût-bénéfice pour lassurance
et la certification
29DS-04-2016 Economics of Cybersecurity (1/2)
- Léconomie de la cybersécurité
- Type daction RIA
- TRL non spécifié
- Budget indicatif 1-2 M / projet
- Budget total 4 M
- Deadline 25 août 2016
- Des analyses sociétales, institutionnelles et
économiques sont nécessaires pour comprendre les
échecs en cyber sécurité (et pas seulement dun
point de vue technique) - Les structures institutionnelles ou les cadres
d'incitations ne couvrent pas adéquatement les
menaces cyber.
30DS-04-2016 Economics of Cybersecurity (2/2)
- Les propositions doivent couvrir un des deux
volets - A. Un cadre coûts-bénéfices de la cyber sécurité
modélisation et méthodes pour lestimation des
coûts des risques intangibles (réputation,
perturbation des services etc.) investissement
optimal, gestion des risques et assurance en
matière de cyber sécurité. - B. Incitations et business models
identification des incitations, recherche dun
équilibre entre approches coopératives et
réglementaires aspects comportementaux de la
sécurité et vie privée etc. - Avec une approche multidisciplinaire combinant
- Des perspectives économiques, comportementales,
sociales et d'ingénierie. - Des méthodes de mesure et méthodologies de
microéconomie, déconométrie, de sciences
sociales qualitatives, de sciences du
comportement, de prise de décision, de gestion
des risques et d'économie expérimentale.
31DS-08-2017 Privacy, Data Protection, Digital
Identities (1/3)
- Vie privée, protection des données, identités
numériques - Type daction IA
- TRL 5-7
- Budget indicatif 2-3 M / projet
- Budget total 21 M
- Deadline 24 août 2017
32DS-08-2017 Privacy, Data Protection, Digital
Identities (2/3)
- Des données personnelles sont souvent transmises
à des services en ligne (e.g., moteurs de
recherche). - La mise en œuvre du draft de la General Data
Protection Regulation (GDPR Régulation générale
sur la protection des données) présente des défis
à la fois technologiques et organisationnels pour
implémenter des mécanismes comme - la portabilité des données,
- le droit à l'oubli,
- les évaluations de l'impact de la protection des
données - et les principes de responsabilité.
- De nombreux services sur Internet dépendent de la
disponibilité des identités numériques
sécurisées. - De nombreux pays européens ont ou sont en train
de développer des services didentité
électronique - La plupart de ces projets sont conçus pour avoir
un niveau de sécurité très élevé mais manquent de
convivialité pour des applications commerciales.
33DS-08-2017 Privacy, Data Protection, Digital
Identities (3/3)
- Les propositions doivent couvrir un des sujets
suivants - i. Technologies damélioration de la vie privée
- Conception et outils pour permettre aux
utilisateurs dexposer le minimum dinformation
possible et de ne pas perdre le contrôle de leurs
données - Cadre de gestion des risques relatifs à la vie
privée, par exemple aider les particuliers à
comprendre ce qui arrive à leurs données quand
ils utilisent les réseaux sociaux - Les solutions open source et auditables sont
encouragées - ii. Le document General Data Protection
Regulation dans la pratique - Outils et méthodes pour aider les organisations à
implémenter GDPR - iii. Identité numérique sécurisée.
- Réduire les fraudes à lidentité
- Améliorer les systèmes électroniques
didentification et dauthentification
34Contacts
- PCN Sécurité
- Email pcn_securite_at_cea.fr
- Site web http//www.horizon2020.gouv.fr/cid73967
/le-point-contact-national-securite.html - Dr. Philippe Moguérou
- philippe.moguerou_at_univ-rouen.fr