Cartographie de la recherche académique française en cybersécurité - Juin 2017 - Allistene
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Réalisé par le Groupe de Travail Cybersécurité d’ALLISTENE, Alliance des Sciences et Technologies du Numérique • Gildas Avoine (CDEFI) • Florent Kirchner (CEA) • Nora Cuppens (CDEFI) • Jean Mairesse (CNRS, co-chair) • Hervé Debar (IMT) • Laurent Olmedo (CEA) • Sébastien Gambs (CPU) • Didier Rémy (Inria) • Marc-Olivier Killijian (CNRS) • Jean-Louis Roch (CPU) • Claude Kirchner (Inria, chair) • Jean-Pierre Tual (Gemalto)
Objectifs de la cartographie • Taxonomie à deux niveaux : 11 grandes catégories, et environ 60 sous-catégories • Objectif 1 : évaluation quantitative des forces de recherche en France (via les 11 catégories) • Objectif 2 : évaluation qualitative des sous-domaines forts ou au contraire moins présents (via les 60 sous- catégories)
Taxonomie GT : les 11 catégories • 1- Cryptology design, techniques and protocoles • 2- Formal methods, and theory of security and privacy • 3- Security services • 4- Intrusion/anomaly detection and malware mitigation • 5- Security in hardware • 6- Systems security • 7- Network security • 8- Database and storage security and privacy • 9- Software and application security • 10- Human, societal and ethical aspects of security and privacy • 11- Forensics
Évaluation quantitative
Évaluation quantitative • Tous employeurs académiques confondus (CEA, CNRS, Écoles d’ingénieurs, Inria, Universités) • Trois types de résultats : – Nombres total de personnes impliquées – Équivalent Temps Plein (ETP) pour la recherche – Répartition des ETP entre les 11 grands domaines • ETP pour la recherche. Mode de calcul par l’exemple : – Chercheur à 80% sur la cyber = 0,8 ETP – Enseignant-chercheur à 80% sur la cyber = 0,4 ETP
Forces totales de recherche • ETP pour la recherche 852 – Chercheurs 143 – Enseignants-chercheurs 130 – Ingénieurs 126 – Post-doctorants 82 – Doctorants 371 • Nombre de personnes 1 101
Répartition géographique des ETP en cybersécurité 10,9 Lille Total général 850 Rouen Caen 5 9 Compiègne 7,1 Nancy Brest 66,4 40,2 Rennes 83,7 10 Orléans Clermont-Ferrand Lyon/Saint-Étienne Limoges 12,6 61,4 3,4 100 Grenoble 4,2 Bordeaux Montpellier Sophia Paris 131,8 Toulouse 26 21,7 14 43,1 41,3 Marseille Saclay 154 Évry/Cergy Mise à jour : janvier 2017
Répartition géographique des équipes en cybersécurité (en ETP) 10,9 Lille Total 850 Rouen CRIStAL, Fun général Combinatoire&Algorithmes, LITIS 5 Compiègne Brest 9 RO LaTIM, MOCS, SFIIS 7,1 Caen 66,4 AMACC, Monetique 40,2 Nancy 83,7 Caramba, Carbone, LHS, Madynes, Orpailleur, Pesto 10 Rennes Asap, Cairn, Celtique, Orléans Cidre, Diverse, Druid, SDS EMSEC, IRMAR, Myriads, Tacoma, Tamis Lyon/Saint-Étienne Aric, BD, CTSYS, DRIM, ISCOD, SAS, Sesam, SOC Paris Limoges 12,6 3,4 61,4 ALSOC, AMALSTY, AOC,Cascade, CRYPTIS Grenoble Clermont-Ferrand CIAN, ComplexNetworks, SIC 100 AMFORS, Casys, CDSI, CICS, CTRL-A, CEA LETI, Dpt INFRES, LabSoC, LCR, 4,2 LTCI/SEN, MOVE, NPA, PACCS, Privatics, RLSR, PEQUAN, PHARE, Polsys, Bordeaux TheorieDesNombres, Vasco Prosecco, Secret, Sierra, Lfant Montpellier SYEL, WHISPER Eco, Test@SecureICs, Zenith 131,8 26 21,7 14 43,1 Sophia 41,3 Toulouse Marseille Diana, Indes, Marelle, S3 Évry/Cergy CEA Tech TLS, IRT, LILAC, 154 ARMEDIA, ICI, SARA, SIERA, SIG, TSF CEA Tech PACA Saclay LITEM/RUN, MIDI, R3S Comete, Crypto, Dahu, Deducteam, CEA DEN, Grace, Infini, CEA LIST, Mexico, Secsi, Smis, Vasco Mise à jour : janvier 2017
ETP par grands domaines
Répartition géographique des équipes par domaines
Répartition géographique des équipes en Cryptology design, techniques and protocols Rouen LITIS Compiègne RO Caen Monetique, AMACC Nancy Brest SFIIS, LaTIM Caramba, LHS Rennes EMSEC, IRMAR Tamis, Cairn, Cidre Lyon/Saint-Étienne Limoges Aric, SAS, DRIM, BD, CRYPTIS CTSYS, ISCOD, Sesam, SOC Grenoble Bordeaux TheorieDesNombres, CEA LETI, Paris Lfant Privatics, Casys, RLSR Cascade, Secret, Dpt INFRES, ALMASTY, PEQUAN, Polsys, Prosecco, CIAN Montpellier Sophia Toulouse Eco S3, Indes Saclay IRT, TSF Marseille Crypto, Grace, Évry/Cergy CEA Tech PACA CEA LIST, Comete ICI, MIDI, R3S, ARMEDIA Mise à jour : janvier 2017
Répartition géographique des équipes en Formal methods and theory of security and privacy Caen Monetique Brest Nancy SFIIS, MOCS Pesto, Madynes, Orpailleur Rennes Tamis, Celtique, EMSEC Orléans SDS Limoges Lyon/Saint-Étienne CRYPTIS SOC, DRIM, BD, ISCOD Clermont-Ferrand SIC Grenoble PACCS, Privatics, Vasco, Paris Casys, CTRL-A, RLSR Dpt INFRES, Prosecco, ALSOC, LabSoC, LTCI/SEN, MOVE, LCR, AOC, NPA Toulouse Sophia S3, Marelle, Indes Saclay LILAC, SIERA Évry/Cergy CEA LIST, Vasco, Infini, R3S Secsi, Comete Mise à jour : janvier 2017
Répartition géographique des équipes en Security services Compiègne Caen RO Monetique Brest Nancy SFIIS Pesto, Madynes Rennes Cidre, Asap Orléans SDS Limoges Lyon/Saint-Étienne CRYPTIS DRIM, SOC, BD, Aric, SAS Clermont-Ferrand SIC Grenoble Privatics, Casys Paris Dpt INFRES, Cascade Sophia Toulouse S3, Indes Saclay SIERA, TSF, Marseille CEA LIST, Smis, Grace, Évry/Cergy CEA Tech TLS, IRT CEA Tech PACA CEA DEN, Comete ARMEDIA, R3S Mise à jour : janvier 2017
Répartition géographique des équipes en Intrusion/anomaly detection and malware mitigation Lille CRIStAL Caen Monetique Nancy Brest Carbone, Madynes, SFIIS Rennes LHS, Orpailleur Cidre, Tamis, EMSEC, Myriads Orléans SDS Limoges CRYPTIS Clermont-Ferrand SIC Grenoble CTRL-A, RLSR, Vasco Paris Dpt INFRES, ComplexNetworks, Sierra, LCR, AOC, LabSoC Sophia Toulouse S3 Saclay SARA, IRT, TSF, SIERA CEA LIST, CEA DEN, Secsi Évry/Cergy R3S Mise à jour : janvier 2017
Répartition géographique des équipes en Security in hardware Lille CRIStAL Brest Nancy MOCS LHS Rennes Tamis, Cairn, EMSEC, Orléans IRMAR, Cidre SDS Limoges Lyon/Saint-Étienne Sesam, SAS, CTSYS, ISCOD CRYPTIS Grenoble CEA LETI, AMFORS, CDSI, PACCS, TheorieDesNombres, Casys Paris LTCI/SEN, ALSOC, CIAN, LabSoC, Cascade, Montpellier PEQUAN, Polsys Test@SecureICs Sophia Toulouse S3 Saclay TSF Marseille Crypto, Smis, Grace CEA Tech PACA Mise à jour : janvier 2017
Répartition géographique des équipes en Systems security Lille CRIStAL Compiègne Caen RO Monetique Brest Nancy Madynes SFIIS, MOCS Rennes Myriads, EMSEC, Cidre, Celtique Orléans SDS Limoges Lyon/Saint-Étienne SOC, DRIM CRYPTIS Grenoble CEA LETI, PACCS, Vasco, Privatics, AMFORS, TheorieDesNombres, Casys Paris Dpt INFRES, ALSOC, LTCI/SEN, LCR, AOC, Prosecco, NPA, SYEL Montpellier Test@SecureICs Sophia Toulouse S3, Indes Saclay TSF, CEA Tech TLS, SIERA Marseille CEA LIST, CEA DEN, Smis Évry/Cergy CEA Tech PACA R3S Mise à jour : janvier 2017
Répartition géographique des équipes en Network security Lille CRIStAL, Fun Compiègne Caen RO Monetique Brest Nancy SFIIS Madynes, Pesto, Caramba Rennes Tamis, Cidre Limoges Lyon/Saint-Étienne CRYPTIS DRIM, ISCOD Grenoble Privatics, RLSR Paris Dpt INFRES, PHARE, Prosecco, Cascade, LabSoC, ComplexNetworks, NPA Toulouse Sophia SIERA, TSF, IRT, CEA Tech TLS S3, Diana Saclay CEA LIST, CEA DEN, Crypto Évry/Cergy R3S Mise à jour : janvier 2017
Répartition géographique des équipes en Database and storage security and privacy Compiègne RO Brest SFIIS, MOCS Rennes Druid Orléans SDS Limoges Lyon/Saint-Étienne CRYPTIS SOC, BD, DRIM Grenoble Privatics, Casys Paris Cascade, NPA Montpellier Sophia Toulouse Zenith S3 Saclay TSF, CEA Tech TLS, SIG, IRT Smis, Comete Évry/Cergy ICI, MIDI Mise à jour : janvier 2017
Répartition géographique des équipes en Software and application security Lille CRIStAL Caen Monetique Brest Nancy SFIIS, MOCS Pesto, Caramba Rennes Diverse, Celtique, Cidre, EMSEC, Asap, Tacoma Orléans SDS Limoges Lyon/Saint-Étienne CRYPTIS DRIM, SAS, ISCOD Clermont-Ferrand SIC Grenoble PACCS, Vasco, TheorieDesNombres, RLSR, Casys Paris Prosecco, LCR, AOC, ALSOC, Dpt INFRES, Cascade, LabSoC, CIAN, NPA Toulouse Sophia S3, Indes TSF, CEA Tech TLS, SIERA Saclay Évry/Cergy CEA LIST, Crypto, ARMEDIA, R3S Secsi, Comete Mise à jour : janvier 2017
Répartition géographique des équipes en Human, societal and ethical aspects of security and privacy Lille CRIStAL Brest Nancy SFIIS Madynes, Orpailleur Rennes Tamis, Cidre Orléans SDS Limoges Lyon/Saint-Étienne CRYPTIS SOC, DRIM, ISCOD Grenoble Privatics, RLSR Paris ComplexNetworks, NPA Toulouse Sophia CEA Tech TLS, LILAC, S3, Indes Saclay TSF, SIERA, SIG CEA LIST, Smis, Comete Évry/Cergy LITEM/RUN, ICI, MIDI Mise à jour : janvier 2017
Répartition géographique des équipes en Forensics Lille CRIStAL Brest Nancy Carbone, Madynes, LHS LaTIM, SFIIS Rennes EMSEC Lyon/Saint-Étienne SAS Grenoble CICS Toulouse Sophia SIG, TSF S3 Saclay Évry/Cergy Marseille CEA LIST ARMEDIA CEA Tech PACA Mise à jour : janvier 2017
Évaluation qualitative
Évaluation qualitative • Tous employeurs académiques confondus (CEA, CNRS, Écoles d’ingénieurs, Inria, Universités) • Chaque équipe répond par un booléen 0/1 sur son implication dans les 60 sous-disciplines • Explication des résultats par l’exemple : « Post- quantum cryptography - 22 » signifie que 22 équipes contribuent au thème
Cryptology design, techniques and protocols
Formal methods and theory of security and privacy
Security services
Intrusion/anomaly and malware mitigation
Security in hardware
Systems security
Network security
Database and storage security and privacy
Software and application security
Human, societal and athical aspects of security and privacy
Forensics
Questions ouvertes et conclusion
Questions ouvertes • A-t-on des cartographies comparables : – des autres pays d’Europe ? – globalement de l’UE ? • Comment situer la France et l’Europe dans le monde ? • Comment étendre la démarche pour inclure les autres forces de recherche nationales, à savoir celles des agences gouvernementales et de l’industrie ?
Conclusion • Première cartographie publique des forces académiques françaises en cybersécurité • Une recherche en cybersécurité conséquente avec plusieurs domaines phares • Un quasi-doublement des effectifs depuis le précédent recensement datant de 2008 • Des éléments objectifs pour construire les stratégies française et européenne
Vous pouvez aussi lire