Le 13 octobre à Rennes, a eu lieu une visite guidée des points d’excellence dans le domaine de la cybersécurité dans l’éco-système de la métropole rennaise. Le thème en était : « Bretagne, terre d’excellence de la cyber ». Formation, recherche et innovation : rien n’a manqué pour un voyage à haute densité.

La matinée a commencé -tôt- par une présentation du pôle d’excellence cyber (PEC) dont nous avions déjà parlé dans Mag-Securs, et par ses objectifs : la Bretagne, de par l’implantation d’un pôle de recherche, d’enseignement et d’industrie unique en France, est devenu un point d’attractivité de la cyber : elle concentre à la fois des établissements d’enseignement supérieur (Télécom Bretagne, Supelec…) des industries (DGA, Thales, Airbus Defence and Space) , des start-up (Shadline, AriadNext), qui réunissent des compétences uniques en France.

Frédéric Cuppens, enseignant-chercheur à Télécom Bretagne, responsable du club formation du Pôle d’Excellence Cyber, a situé les besoins des industriels de la région en profils cyber, et a donné ses ambitions en matière de formation : pour la région, 2800 personnes seront formées en cyber en 2016, et 3500 en 2017. La formation est en train de devenir un des sujets prégnants de la cyber en France, tant la pénurie et l’évolution des profils est grande. 

Nous avons pu entres autres visiter en exclusivité et sous haute surveillance le Laboratoire de Haute Sécurité de l’Inria/Enisa sur le campus de Beaulieu sous la conduite de Jean-Louis Lanet, lequel travaille notamment sur les ransomwares (en particulier le premier ransomware low-cost), les contre-mesures contre ces ransomwares, et les attaques par canaux auxiliaires.

Une visite du campus et de l’incubateur de Télécom Bretagne a permis de connaître la vitalité des jeunes pousses dans le domaine de la cyber, notamment Woleet, une start-up spécialisée dans la sécurisation de données basées sur la technologie blockchain. Nora Cuppens, directeur de recherche à Télécom Bretagne, a présenté quant à elle la chaire et la plate-forme d’expérimentation sur les infrastructures critiques. 

Un éco-système qui n’a rien à envier à celui des autres Silicon Valley de la planète

La visite, plutôt très -trop ?- dense, s’est conclue par la rencontre, passionnante, de deux entreprises : celle d’AriadNext, spécialisée dans des solutions sécurisées de dématérialisation et de contrôle, qui travaille notamment avec le ministère de l’Intérieur et des autorités étrangères sur la validation de documents d’identité avec un code barre infalsifiable : leur solution équipe notamment aussi de grands pourvoyeurs de factures, comme SFR ou Bouygues, pour l’identification électronique de leurs clients.

 

Enfin, clou de la visite, dans une simple maison d’habitation en meulière, la présentation de la solution de Shadline, jeune pousse en train de lever des fonds sur une solution unique de partage de documents de façon sécurisée (chiffrement AES) destinés à être partagés, pour une durée limitée ou non, entre différents membres : cette solution, pour l’instant à l’état de POC, peut être utilisée entre dirigeants et membres d’un conseil d’administration, dans des cas sensibles comme des opérations de "fusac", dans des négociations internationales, ou bien encore, dernier cas envisagé, dans des cellules de crise.

Cette visite aura permis de voir les forces d’un écosystème comme celui de la région rennaise, qui n’a rien à envier à celui des autres Silicon Valley de la planète. Rendez-vous pour une visite plus poussée dans un prochain reportage de Mag-Securs ! 




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143937
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI