socle technologique

AAP – Building blocks for resilience in evolving ICT systems

ACTUS   #cybersécurité #TIC #objetsconnectés

AAP - Building blocks for resilience in evolving ICT systems - SU-ICT-02-2020

 Les projets doivent porter sur au moins l’un des trois sous-thèmes suivants :

  • Audit de cybersécurité/confidentialité, certification et normalisation
    Approches novatrices pour (i) concevoir et développer des tests et des validations de sécurité automatisées, exploitant les connaissances d’architecture, de code et d’environnements de développement (ex: boîte blanche) (ii) concevoir et développer des validations de sécurité automatisées au niveau du code, en s’attachant particulièrement à l’analyse des flux d’information, l’intégrité des flux de contrôle, la politique de sécurité et la prise en compte des cycles de vie de développement sécurisés (iii) développer des mécanismes, indicateurs de performance clés et mesures facilitant le processus de certification au niveau des services (iv) développer des mécanismes pour mieux auditer et analyser en matière de cybersécurité et de confidentialité des données numériques les logiciels open source/open license, ainsi que les systèmes informatiques
  • Supply chains fiables des systèmes TIC
    Approches novatrice pour (i) développer des méthodes et des outils dynamiques avancés, fondés sur des preuves, pour mieux prévoir, détecter et prévenir les vulnérabilités propagées, (ii) estimer de manière dynamique et précise les risques liés à la cybersécurité et aux données privées dans la chaîne logistique, (iii) concevoir et développer des mesures de sécurité, de respect des données privées et de responsabilisation ainsi que des stratégies d’atténuation pour toutes les entités intervenant dans la chaîne d’approvisionnement, (iv) concevoir et développer des techniques, méthodes et outils permettant de mieux auditer des algorithmes complexes (tels que les moteurs de recherche) et des composants/systèmes informatiques interconnectés, (v) concevoir des méthodes pour développer des systèmes résilients à partir de composants potentiellement non-sécurisés et (vi) concevoir des méthodologies et des métriques de garantie de la sécurité afin de définir les revendications de sécurité des systèmes composés et des méthodes de certification, permettant une harmonisation et une reconnaissance mutuelle fondées sur des preuves et non sur la confiance.
    La supply chain pour les systèmes/composants informatiques devrait être considérée dans son ensemble, en particulier en abordant les écosystèmes/dispositifs IoT qui font partie de cette supply chain.
  • Conception et développement de logiciels et de matériels sécurisés et respectueux des données privées
    Approches innovantes pour établir des méthodes et des outils pour (i) l’ingénierie des exigences en matière de sécurité et de confidentialité (y compris la modélisation dynamique des menaces/arbres d’attaque, les ontologies d’attaque, les taxonomies dynamiques et une analyse des risques dynamique et fondée sur des preuves), (ii) la responsabilité algorithmique intégrée (afin de surveiller sécurité, confidentialité et transparence des algorithmes/logiciels/systèmes/services), (iii) cohérence au niveau du système, y compris la connexion entre les modèles, objectifs de sécurité/confidentialité/responsabilité, politiques et implémentations fonctionnelles, (iv) mesures permettant d’évaluer un développement fiable, sécurisé et respectueux des données privées, (v) langages de programmation sécurisés, respectant la confidentialité et tenant compte de la responsabilité (y compris les langages machines), langages de conception matérielle, cadres de développement, ainsi que compilation et exécution sécurisées, (vi) architectures IoT nouvelles, sécurisées et respectueuses des données privées permettant des services d’authentification, d’autorisation et de comptabilité responsabilisés, cohérents et fiables pour l’ensemble des devices/ecosystèmes IoT avec le renforcement des PKI (Public Key Infrastructures) visant à soutenir les services PKI (par exemple l’enregistrement, la révocation…) pour les appareils IoT.

Impact attendu à court/moyen terme :
– Amélioration des opportunités marché pour les fournisseurs européens de composants de sécurité
– Confiance accrue, à la fois de la part des développeurs utilisant/intégrant les composants TIC et des utilisateurs finaux des systèmes et des services informatiques
– Protection de la vie privée des citoyens et fiabilité des TIC
– Accélération du développement et de la mise en oeuvre des processus de certification

Impact attendu à long terme:
– Des produits et services avancés en matière de cybersécurité seront développés, ce qui renforcera la confiance dans le marché unique numérique
– Le recours à des systèmes de certification plus harmonisés augmentera les analyses de rentabilité pour les services de cybersécurité à mesure qu’ils deviendront plus fiables
– Les plateformes de validation fourniront des évaluations avec moins d’effort qu’aujourd’hui, et assureront une meilleure conformité avec les règlementations et normes en vigueur

Budget de 47 millions d’€ au total – 100% de cofinancement max.

Date de clôture : 19/11/2019

Partager :