Pour gérer vos consentements :
Categories: Cybersécurité

Le PEPR cybersécurité prend forme : les choses à savoir

Plus d’un an de travaux… et, finalement, une forme d’aboutissement. La semaine dernière, au Campus Cyber, on a officialisé les sept premiers projets du PEPR cybersécurité.

Cette initiative s’inscrit dans le cadre du quatrième Programme d’investissements d’avenir (PIA 4). Elle se place dans la lignée des actions « Équipements structurants pour la recherche » et « Programmes prioritaires de recherche » du PIA 3.

Extrait d’un rapport que l’Assemblée nationale avait émis dans le cadre de l’examen du projet de loi de finances pour 2022 (cliquer pour agrandir)

Il existe deux types de PERP.

D’un côté, ceux qui s’intègrent dans une stratégie nationale. De l’autre, ceux dits « exploratoires ». Ces derniers visent des secteurs scientifiques ou technologiques en émergence. Les domaines d’application de leurs travaux de recherche peuvent, pour certains, relever encore d’hypothèses de travail. MoleculArXiv, axé sur le stockage de données sur ADN, entre par exemple dans cette catégorie. Son pilote : le CNRS.

Le CNRS est aussi à la tête PERP cybersécurité, qui se rattache quant à lui à la stratégie nationale que le Gouvernement avait dévoilée début 2021, la dotant d’une enveloppe prévisionnelle d’environ 1 milliard d’euros.

Trois pilotes et une vingtaine de partenaires académiques

L’enveloppe du PERP cybersécurité se monte à 65 millions d’euros sur six ans. À comparer aux 150 M€ pour celui dédié aux technologies quantiques, au 80 M€ pour celui dédié à l’hydrogène décarboné ou encore aux 60 M€ pour celui dédié à la santé numérique.

Le CNRS n’est pas seul à la tête du PERP. Il en assure le pilotage avec le CEA et Inria. Gildas Avoine, Bruno Charrat et François Cuny sont les représentants respectifs des trois organismes.

Une vingtaine d’universités et de grandes écoles sont dans la boucle. Aux dernières nouvelles, le PERP doit impliquer environ 200 chercheurs et enseignants-chercheurs permanents. Et financer quelque 140 thèses. L’idée étant de soutenir la recherche amont… et le transfert de connaissances vers le monde industriel.

Un PEPR sans cryptographie post-quantique

Les sept premiers projets ciblés bénéficient d’enveloppes de 5,5 à 7,5 M€. Un appel à projets – qu’il est prévu de lancer cet été – permettra d’en financer trois de plus. Il n’y en aura pas dans le domaine de la cryptographie post-quantique : par accord commun, c’est le PERP quantique qui portera cet effort.

Quatre de ces projets portent sur la sécurité de l’information : DefMal, iPOP, SecureCompute et SVP.

L’université de Versailles-Saint-Quentin-en-Yvelines mène le projet iPOP, que pilote Inria. Objectif : concevoir des techniques de protection des données personnelles.

Derrière DefMal, il y a l’université de Lorraine. L’idée est d’améliorer la connaissance et la compréhension des programmes malveillants, en impliquant la discipline des sciences humaines et sociales.

L’ENS-PSL est à la tête de SecureCompute. Le projet touche à l’informatique dite « confidentielle ». Ou comment sécuriser le calcul (traitement des données) à base de techniques de cryptographie.

Également dans le domaine de la cryptographie, le CNRS emmène le projet SVP. Lequel consiste à analyser la sécurité des protocoles pour aller vers des solutions plus robustes.

Une place pour les données multimédias et les primitives cryptographiques

Les trois autres projets portent sur la sécurité des systèmes. Le CEA en emmène deux. D’une part, Arsene, qui cible la sécurité de l’informatique embarquée. De l’autre, Secureval, dont doivent résulter des outils de détection des vulnérabilités matérielles et logicielles.

Inria pilote pour sa part, Superviz. Son axe : la détection, la réponse et la remédiation au sein des grands SI.

Les trois projets qui s’ajouteront à la liste couvrent les domaines suivants :

– Protection des données multimédias (marquage vidéo, biométrie, sécurité des IA…)
– Recherche et techniques d’exploitation de vulnérabilités
– Cryptoanalyse (= évaluation de la sécurité) de primitives cryptographiques

Illustration principale © studio v-zwoelf – Adobe Stock

Recent Posts

Après la NAND, Intel dit stop à la gamme Optane

Après avoir vendu son activité NAND, Intel tire un trait sur la technologie 3D XPoint,…

3 semaines ago

Google Analytics : la Cnil a posé les règles du jeu

Près de six mois ont passé depuis de que la Cnil a déclaré l'usage de…

3 semaines ago

Truffle 100 France : le top 20 des éditeurs de logiciels

Truffle 100 France : qui sont les 21 entreprises qui ont dépassé, en 2021, les…

3 semaines ago

Cloud : AWS brocarde les politiques de licences Microsoft

Un dirigeant d'Amazon Web Services dénonce des "changements cosmétiques" apportés par Microsoft à ses politiques…

3 semaines ago

Sécurité du code au cloud : Snyk Cloud, un joker pour développeurs

Snyk officialise le lancement de sa solution de sécurité cloud pour développeurs, Snyk Cloud, fruit…

3 semaines ago

Cegid accroche Grupo Primavera à son tableau d’acquisitions

Cegid va absorber Grupo Primavera, plate-forme de logiciels de gestion d'entreprise née dans la péninsule…

3 semaines ago