La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Appels Horizon 2020 de Défi 7 - Sécurité

Présentations similaires


Présentation au sujet: "Appels Horizon 2020 de Défi 7 - Sécurité"— Transcription de la présentation:

1 Appels Horizon 2020 de 2016-17 Défi 7 - Sécurité
Journée nationale d’information : les SHS dans H2020 – MESR, Paris, 17/11/2015 Appels Horizon 2020 de Défi 7 - Sécurité PCN Sécurité Coordinateur du PCN : Armand Nachef (CEA) Intervenant : Philippe Moguérou (U Rouen/CPU)

2 Présentation du consortium du PCN Sécurité
Coordination : CEA Armand Nachef Dominique Sérafin Représentants auprès du comité de programme : MENESR, SGDSN Frédéric Laurent, MENESR François Murgadella, SGDSN Pôle Risques ‐ Pégase Jean‐Michel Dumaz Sébastien Giraud Pôle Léa Lanaud Isabelle de Sutter Jean‐Pierre Tual ‐ Gemalto Mandaté par la CPU : Université de Rouen Philippe Moguérou Conseil des industries de confiance et de sécurité (CICS) Philippe Dejean, Safran Rappeler synthèse dernier comité avec budget brévisionnel…

3 D’autres appuis PCN Affaires juridiques et financières PCN PME
PCN Accès au financement (à risque) Réseau Entreprises Europe (EEN) Services de soutien à proximité des PME (Instrument PME, montage de projets, …) Plus de 600 points de contact Rappeler synthèse dernier comité avec budget brévisionnel…

4 Budget Sécurité dans Horizon 2020
Rappeler synthèse dernier comité avec budget brévisionnel…

5 Orientations principales du Programme Sécurité (1/2)
Participation obligatoire des utilisateurs finaux dont les missions incluent : Les spécifications fonctionnelles et la validation de la solution La mise à disposition de composants de démonstrateurs (locaux, logiciels, systèmes, etc.) La quantification des impacts estimés pour améliorer la sécurité Orientation du programme vers des pilotes et des missions de sécurité Démonstrateurs avec des TRLs généralement élevés (atteignant le niveau 8) Rappeler synthèse dernier comité avec budget brévisionnel…

6 Orientations principales du Programme Sécurité (2/2)
Prise en compte accrue de la dimension sociétale Les SHS doivent être complètement intégrées dans le projet Sociologie des usagers Mécanismes de l’innovation, etc. Soutien à l'industrie de l'UE pour être compétitive Les business plans et les analyse économiques doivent être expliquées Rappeler synthèse dernier comité avec budget brévisionnel…

7 Appels 2016-17 Publiés par la Commission le 14 octobre 2015
WP « Secure Societies – Protecting freedom and security of Europe and its citizens » : Budget total estimé pour le défi Sécurité : Appels 2016 : 186 M€ Appels 2017 : 197 M€ Calendrier : Echéances de soumission Variables pour Digital Security (février, avril et août) à 17h le 3e jeudi du mois d’août pour les autres appels (CIP, SEC, des DS), soit le 25 août 2016 et le 24 août 2017 Rappeler synthèse dernier comité avec budget brévisionnel…

8 Principaux changements WP 2016-17 par rapport au WP2014-15 (1/3)
Moins de topics : 1 CIP (Critical Infrastructures Protection) 5 DRS (Disaster Resilience Society) 7 FCT (Fight against Crime and Terrorism) 8 BES (Border Security and External Security) 1 GM (General Matters) 8 DS (Digital Security) Total : 30 topics en 2016‐2017 versus 50 en 2014‐2015 avec des budgets identiques Les utilisateurs finaux (practitioners) cibles sont identifiés : Leur participation est obligatoire Rappeler synthèse dernier comité avec budget brévisionnel…

9 Principaux changements WP 2016-17 par rapport au WP2014-15 (2/3)
Européanisation de la demande des utilisateurs finaux pour des solutions innovantes et des offres industrielles d'innovations. 4 nouvelles initiatives stratégiques, avec un budget total de 100M€ (sur les 380M€) 1. Une CSA destinée aux praticiens de la sécurité pour consolider les besoins et encourager les investissements publics et privés : échange des points de vues analyse des lacunes des outils actuels Définition des priorités des futurs axes et efforts de R & D. 2. Une CSA pour promouvoir une structuration du tissu industriel de l'Europe dans le domaine de protection contre les attaques NRBC (Nucléaire, radiologique, biologique et chimique) Rappeler synthèse dernier comité avec budget brévisionnel…

10 Principaux changements WP 2016-17 par rapport au WP2014-15 (3/3)
3. 3 PCP (Pre-Commercial Procurement – Achats publics avant commercialisation) de télécom en cas de crise, de système d’information pour soutenir les actions civiles extérieures de l'UE et d’outils pour les laboratoires de médecine légale 4. IA pour faciliter la synergie nécessaire entre les mondes de la sécurité "physique" et numérique pour la protection des infrastructures critiques Rappeler synthèse dernier comité avec budget brévisionnel…

11 Thèmes des appels Rappeler synthèse dernier comité avec budget brévisionnel…

12 CIP (1) Appel Critical Infrastructure Protection (DG CNECT + DG Home) Prévention, détection, réponse et atténuation de la combinaison des menaces physiques et numériques sur les infrastructures critiques en Europe (CIP ) Infrastructures critiques concernées : eau, énergie, transport, communication, santé, finance Type d’action: IA (Innovation action) TRL à l’issue des projets : 7 Budget par projets : ~8 M€/projet Budget total de l’action : 20 M€/an soit 2 à 3 par an Par rapport à draft 1: simplification de la définition des IC, modification du budget par projet

13 CIP (2) Spécificités: 1 seul projet par Infrastructure Critique (IC) sur l’ensemble de la période 2016‐17 Au moins 2 opérateurs d’IC partenaires Implication de l’industrie (et de PME) obligatoire ICs: 1. Water Systems, 2. Energy Infrastructure (power plants and distribution), 3. Transport Infrastructure and means of transportation, 4. Communication Infrastructure, 5. Health Services, 6. Financial Services. Par rapport à draft 1: simplification de la définition des IC, modification du budget par projet

14 CIP (3) – Ce qui est demandé
Assurer la sécurité et la résilience de toutes les fonctions exercées par les installations, les populations voisines et l'environnement prévention, détection, réaction en cas d'échec, atténuation des conséquences Prise en compte des menaces et incidents cyber et des attaques physiques par exemple bombardement, survols ou crash d’avion ou de drone, propagation des incendies, inondations, activité sismique, radiations de l'espace, etc.) de la gestion systémique de la sécurité, des combinaisons de menaces physiques et cyber, de leurs interconnexions et leurs effets en cascade Du partage de l'information avec le public dans le voisinage des installations, De la protection des équipes de secours, de sécurité et des surveillance Par rapport à draft 1: simplification de la définition des IC, modification du budget par projet

15 DRS Appel Security (DG Home)
Disaster resilience: safeguarding and securing society L’objectif de ce sub-call est de réduire les pertes humaines, environnementales, économiques et matérielles du fait des catastrophes naturelles et provoquées par l’homme, y compris les événements climatiques extrêmes, les menaces criminelles et terroristes Les sujets en résumé : Outils intégrés pour la planification des interventions et l’élaboration de scénarii (SEC-01-DRS-2016) Les systèmes de reconnaissance de la situation pour la protection civile (SEC-02-DRS-2016) La validation des mesures de toxines suite à un incident – Développement des outils et procédures de contrôle qualité (SEC-03-DRS-2016) Les systèmes de communication à large bande (SEC-04-DRS-2017) Cluster dans le domaine des technologies chimiques, biologiques, radiologiques et nucléaires (SEC-05-DRS ) DRS-1: bien regarder les projets FP7 et H2020 financés DRS-3: mise en œuvre d’EQUATOX DRS-5: suite EDEN

16 FCT Appel Security (DG Home) (suite)
Fight against crime and terrorism L’ambition de ce sub-call est d’éviter un incident et d’atténuer ses conséquences potentielles. Cela nécessite des nouvelles technologies et capacités pour lutter contre et prévenir le crime, le trafic illégal et le terrorisme, y compris la compréhension et la lutte contre les idées et croyances terroristes La radicalisation violente dans l’UE: de la compréhension initiale à l’amélioration de la protection (SEC-06-FCT-2016) Le facteur humain dans la prévention, l’investigation et l’atténuation des actes criminels et terroristes (SEC-07-FCT ) Techniques médicolégales sur a) l’analyse des traces et b) l’utilisation élargie de l’ADN (SEC-08-FCT-2016) Outils et techniques pour les laboratoires médico-légaux (SEC-09-FCT-2017) Intégration des capacités de détection et fusion de données avec les réseaux de fournisseurs de services publics (SEC-10-FCT-2017) Les techniques de détection des explosifs (SEC-11-FCT-2016) Les technologies pour la prévention, l’investigation et l’atténuation dans la lutte contre le crime et le terrorisme (SEC-12-FCT )

17 SEC-06-FCT-2016: Developing a comprehensive approach to violent radicalization in the EU from early understanding to improving protection (1/2) La radicalisation violente dans l’UE: de la compréhension initiale à l’amélioration de la protection Type d’action: RIA TRL non spécifié Budget indicatif : 3 M€ / projet Conditions spécifiques d’éligibilité et d’admissibilité : Agences répressives (LEA - Law enforcement agencies) d’au moins 5 Etats Membres ou Associés

18 SEC-06-FCT-2016: Developing a comprehensive approach to violent radicalization in the EU from early understanding to improving protection (2/2) Les racines de la radicalisation sont mal connues. Pour apporter une réponse ciblée à l’émergence de l’extrémisme violent. Il est nécessaire de comprendre ce qui motive le processus de radicalisation et la réaction des individus aux contre‐mesures prises pour faire face à ce phénomène. Approche multidisciplinaire. Importance des réseaux (sociaux) et des groupes. Alors que le Défi 6 met l’accent sur l’étude du phénomène de radicalisation, les propositions devraient ici se concentrer sur le développement de recommandations politiques et de solutions pratiques à mettre en œuvre par les utilisateurs finaux.

19 SEC-07-FCT : Human Factor for the Prevention, Investigation, and Mitigation of criminal and terrorist acts (1/2) Le facteur humain dans la prévention, l’investigation et l’atténuation des actes criminels et terroristes Type d’action: RIA TRL non spécifié Budget indicatif : 3 M€ / projet 5 sub-topics. 1 projet financé au maximum par sous-sujet. Conditions spécifiques d’éligibilité et d’admissibilité : Seuls les sub-topics non couverts en 2016 resteront éligibles en 2017. Participation de la Police Technique et Scientifique (forensics lab) d’au moins 5 Etats Membres et Associés

20 SEC-07-FCT : Human Factor for the Prevention, Investigation, and Mitigation of criminal and terrorist acts (2/2) 5 sous‐sujets : 1 proposition ne doit traiter qu’un et un seul sous‐sujet. Nouvelles méthodes pour se protéger contre : 1. Le mouvement de foules lors de rassemblements de masse 2. Les comportements cybercriminels 3. La corruption et la criminalité financière 4. La petite délinquance à incidence élevée 5. La violence familiale Dimension transfrontalière des groupes et activités criminels. L’UE doit prévenir, analyser et atténuer l’impact des actes criminels tout en protégeant les droits fondamentaux des citoyens. Besoin d’un modèle européen de sécurité bâti sur l’analyse des facteurs humains et sociétaux. La dimension sociétale de la lutte contre le crime et le terrorisme doit être au cœur des activités proposés dans le cadre de ce topic.

21 BES Appel Security (DG Home) (suite)
Border Security and External security Ce sub-call vise à : Développer des technologies et capacités visant à améliorer les systèmes, équipements, outils, processus et méthodes d’identification rapide pour la sécurité des frontières Cibler les nouvelles technologies, capacités et solutions pour soutenir les politiques de sécurité externe de l’UE dans le domaine civil La prochaine génération des systèmes d’information pour soutenir les politiques extérieures de l’UE (SEC-13-BES-2017) Vers la réduction du coût des technologies pour la sécurité des frontières terrestres (SEC-14-BES-2016) L’analyse basée sur les risques au passage aux frontières (SEC-15-BES-2017) La détection « à travers le feuillage » (régions forestières), y compris dans les régions ultrapériphériques de l’UE (SEC-16-BES-2017) La sécurité de la supply-chain (SEC-17-BES-2017) Les solutions de passage « sans barrière » (SEC-18-BES-2017) La fusion des données pour les applications de sécurité maritime (SEC-19-BES-2016) Sécurité des frontières : systèmes autonomes et de contrôle (SEC-20-BES-2016)

22 L’acceptation des solutions de passage « sans barrière »
SEC-18-BES–2017: Acceptance of "no gate crossing point solutions“ (1/3) L’acceptation des solutions de passage « sans barrière » Type d’action: RIA TRL non spécifié Budget indicatif : 3 M€ / projet Budget total : 6 M€ Max 2 projets Conditions spécifiques d’éligibilité et d’admissibilité : 3 end-users de 3 Etats-Membres

23 SEC-18-BES–2017: Acceptance of "no gate crossing point solutions“ (2/3)
Pour le voyageur, il serait idéal de traverser les frontières sans être ralenti. Grâce à une grande variété de technologies, de systèmes, de réseaux de capteurs et de méthodes d’évaluation des risques, il est probable que dans les 10 prochaines années la traversée des frontières d’une manière transparente devienne possible. Les contrôles seront ainsi effectués aux frontières ou à n’importe quel endroit d’une manière mobile afin de vérifier les données des voyageurs tout au long de leurs voyages. L'utilisation intensive de ces techniques peut porter atteinte à la vie privée. L'acceptation sociétale et politique de ces techniques est donc nécessaire avant leur mise en œuvre.

24 SEC-18-BES–2017: Acceptance of "no gate crossing point solutions“ (3/3)
L’évaluation de l’acceptabilité devrait prendre en compte le comportement humain, le genre, les cadres juridiques, les questions sociétales et le risque possible de discrimination. Objectif de produire de l’information nécessaire aux décideurs pour la prise de décision informée concernant le futur déploiement de technologies, et à l’industrie pour la conception de produits préservant la vie privée. Coopération étroite avec les actions résultant du topic SEC-15-BES-2017 « Risk-based screening at border crossing » (L’analyse basée sur les risques au passage aux frontières). Faciliter les contrôles aux frontières par une analyse préliminaire (sans effet perturbateur) des flux basée sur les risques.

25 DS Appel Digital security (DG CNECT)
Assurance et certification pour des systèmes, services et composants TIC sûrs et fiables (DS ) La cyber-sécurité pour les PME, les administrations publiques locales et les individus (DS ) Accroître la cyber-sécurité des données liées à la santé au niveau systémique (DS ) L’économie de la cyber-sécurité (DS ) La coopération dans l’UE et les dialogues à l’international dans la recherche et l’innovation sur la cyber-sécurité (DS ) Cryptographie (DS ) Traiter des menaces avancées de cyber-sécurité et des acteurs (DS ) Vie privée et protection des données et identités numériques (DS )

26 DS : Assurance and Certification for Trustworthy and Secure ICT systems, services and components (1/3) Assurance et certification pour des systèmes, services et composants TIC sûrs et fiables Deadline : 12 avril 2016 Les systèmes cyber‐physique évoluent dans un environnement complexe et dynamique. La sûreté de fonctionnement de ces systèmes critiques doit prendre en considération des systèmes non connus ou en cours de développement. Les défis s'intensifient par l'utilisation de composants venant de parties tierces, par la forte croissances de l'internet des objets et par le déploiements d'architectures décentralisées et virtuelles. Pour faire face à ces défis, il est nécessaire de développer des méthodologie d'assurance sécurité appropriées avec des niveaux certifiés.

27 DS : Assurance and Certification for Trustworthy and Secure ICT systems, services and components (2/3) a. RIA – Assurance (TRL 3-5, 3-4M€/projet, total 13,5M€) Spécifications de sécurité et formalisation Codage de logiciels sûrs Architechture et algorithmes Modélisation des attaques Analyse de vulnérabilité etc b. IA – Security Certification (TRL 6-7, 3-4M€/projet, total 9M€) Amélioration des processus de certification de sécurité existants pour les composants et produits TIC, de points de vue efficacité et efficience. c. CSA (1M€/projet, total 1M€): “Building trustworthiness: economic, legal and social aspects of security assurance and certification” = construire la fiabilité : aspects économiques, légaux et sociaux de l’assurance et de la certification

28 DS : Assurance and Certification for Trustworthy and Secure ICT systems, services and components (3/3) c. CSA (1M€/projet, total 1M€): “Building trustworthiness: economic, legal and social aspects of security assurance and certification” Etudier les aspects économiques et légaux relatifs à l’assurance et la certification, les aspects réglementaires UE et internationaux Explorer et identifier les facteurs sociaux, culturels, comportementaux, éthiques et de genre, de sûreté et fiabilité des systèmes TIC Identifier les barrières et incitation sur le marché des produits certifiés Produire un modèle coût-bénéfice pour l’assurance et la certification

29 DS-04-2016: Economics of Cybersecurity (1/2)
L’économie de la cybersécurité Type d’action: RIA TRL non spécifié Budget indicatif : 1-2 M€ / projet Budget total : 4 M€ Deadline : 25 août 2016 Des analyses sociétales, institutionnelles et économiques sont nécessaires pour comprendre les échecs en cyber sécurité (et pas seulement d’un point de vue technique) Les structures institutionnelles ou les cadres d'incitations ne couvrent pas adéquatement les menaces cyber.

30 DS-04-2016: Economics of Cybersecurity (2/2)
Les propositions doivent couvrir un des deux volets : A. Un cadre coûts‐bénéfices de la cyber sécurité : modélisation et méthodes pour l’estimation des coûts des risques intangibles (réputation, perturbation des services etc.) ; investissement optimal, gestion des risques et assurance en matière de cyber sécurité. B. Incitations et business models : identification des incitations, recherche d’un équilibre entre approches coopératives et réglementaires ; aspects comportementaux de la sécurité et vie privée ; etc. Avec une approche multidisciplinaire combinant : Des perspectives économiques, comportementales, sociales et d'ingénierie. Des méthodes de mesure et méthodologies de microéconomie, d’économétrie, de sciences sociales qualitatives, de sciences du comportement, de prise de décision, de gestion des risques et d'économie expérimentale.

31 DS-08-2017: Privacy, Data Protection, Digital Identities (1/3)
Vie privée, protection des données, identités numériques Type d’action: IA TRL 5-7 Budget indicatif : 2-3 M€ / projet Budget total : 21 M€ Deadline : 24 août 2017

32 DS-08-2017: Privacy, Data Protection, Digital Identities (2/3)
Des données personnelles sont souvent transmises à des services en ligne (e.g., moteurs de recherche). La mise en œuvre du draft de la General Data Protection Regulation (GDPR – Régulation générale sur la protection des données) présente des défis à la fois technologiques et organisationnels pour implémenter des mécanismes comme la portabilité des données, le droit à l'oubli, les évaluations de l'impact de la protection des données et les principes de responsabilité. De nombreux services sur Internet dépendent de la disponibilité des identités numériques sécurisées. De nombreux pays européens ont ou sont en train de développer des services d’identité électronique La plupart de ces projets sont conçus pour avoir un niveau de sécurité très élevé mais manquent de convivialité pour des applications commerciales.

33 DS-08-2017: Privacy, Data Protection, Digital Identities (3/3)
Les propositions doivent couvrir un des sujets suivants : i. Technologies d’amélioration de la vie privée Conception et outils pour permettre aux utilisateurs d’exposer le minimum d’information possible et de ne pas perdre le contrôle de leurs données Cadre de gestion des risques relatifs à la vie privée, par exemple aider les particuliers à comprendre ce qui arrive à leurs données quand ils utilisent les réseaux sociaux Les solutions open source et auditables sont encouragées ii. Le document “General Data Protection Regulation” dans la pratique Outils et méthodes pour aider les organisations à implémenter GDPR iii. Identité numérique sécurisée. Réduire les fraudes à l’identité Améliorer les systèmes électroniques d’identification et d’authentification

34 Contacts PCN Sécurité Site web : Dr. Philippe Moguérou


Télécharger ppt "Appels Horizon 2020 de Défi 7 - Sécurité"

Présentations similaires


Annonces Google