Overblog
Suivre ce blog Administration + Créer mon blog
13 février 2018 2 13 /02 /février /2018 08:55
Le dispositif de protection du potentiel scientifique et technique de la nation (PPST) : un outil de lutte contre l’espionnage économique

 

source: Association des entreprises partenaires de la Défense

Le dispositif de protection du potentiel scientifique et technique de la nation (PPST) : un outil de lutte contre l’espionnage économique particulièrement adapté aux PME qui travaillent avec la Défense

Dans un contexte de concurrence exacerbée, l’espionnage économique est un sujet central, mais souvent mal appréhendé par les PME technologiques.

Très impliquée dans des actions de sensibilisation, l’Association des entreprises partenaires de la Défense a souhaité mettre à la disposition du monde économique, et notamment des PME qui travaillent avec la Défense, une synthèse volontairement très pratique sur le dispositif de protection du potentiel scientifique et technique de la nation (PPST).

Géré par le Secrétariat général de la défense et de la sécurité nationale (SGDSN) ce dispositif à la fois simple et puissant s’appuie sur la création de zones à régime restrictif dont l’accès est réglementé, ainsi que sur la mise en place d’une politique de sécurité des systèmes d’information basée sur les préconisations de l’ANSSI.

 

Pour télécharger la Fiche Entreprises Défense (FED) présentant ce dispositif : pdfLIEN

Partager cet article
Repost0
3 octobre 2016 1 03 /10 /octobre /2016 10:55
16ème Assises de la sécurité et des systèmes d’information – ITW de Guillaume Poupard par SDBR

 

03.10.2015 par Alain Establier SECURITY DEFENSE Business Review n°157

 

A la veille de l’ouverture des 16ème Assises de la sécurité et des systèmes d’information, SDBR a interviewé Guillaume Poupard qui doit y prononcer le discours d’ouverture

 

SDBR : Envisagez-vous d’étendre le champ d’intervention de l’ANSSI ?

 

GP : Très clairement la sécurité de l’Etat, la sécurité de la Nation, la sécurité des Opérateurs d’Importance Vitale (OIV), tout étant étroitement lié, restent notre priorité car c’est la raison d’être de l’ANSSI. Beaucoup a été fait dans le prolongement de la Loi de Programmation Militaire (LPM) pour la protection des OIV. Sans faire de l’autosatisfaction, je suis ravi de la qualité du dialogue qui s’est instauré avec les ministères et avec les OIV. Pour autant, le reste du champ économique n’est que partiellement couvert par le dispositif national de cybersécurité. Ce qui n’est pas satisfaisant : par exemple, des PME ont fermé suite à des attaques de type « ransomware », car d’un jour à l’autre ces PME n’ont plus eu accès à leurs données ; des hôpitaux sont aussi la cible de ce type d’attaques. Il nous faut donc continuer à travailler sur ces sujets, car l’environnement des OIV est lui-même constitué d’une multitude de PME pouvant devenir des cibles. Se pose également la question de la protection de nos concitoyens, qui n’entre pas dans la mission de l’ANSSI mais pour lesquels l’ANSSI se sent tout de même une vraie responsabilité pour les aider face à la menace informatique, d’où l’idée lancée en octobre 2015 de développer un dispositif d’assistance aux victimes d’actes de cyber-malveillance.

 

Comment se concrétise ce dispositif d’assistance aux victimes d’actes de cyber-malveillance ?

 

C’est une véritable start-up  pour laquelle l’ANSSI joue le rôle d’incubateur, en collaboration avec le ministère de l’Intérieur. Son but est de devenir autonome, pour apporter des messages de prévention auprès du grand public et des TPE et pour leur apporter des solutions en cas de problèmes. La première étape va être de constituer un site Internet de réponses pratiques aux questions et d’adresses de prestataires informatiques référencés, capables de fournir une aide de proximité. L’autre point important de cette démarche est de pouvoir collecter des chiffres sur les attaques visant les petites structures pour avoir une idée plus précise du risque et pouvoir faire entrer dans le jeu les assureurs, des représentants des victimes et des représentants des entreprises. Ce dispositif permettra d’avoir une sorte d’observatoire de la cybercriminalité. Sa mise en place progressive se fera en 2017.

 

Pensez-vous que la France avance plus vite que ses voisins dans la mise en place de protection ?

 

Par rapport à ce que j’observe à l’Etranger, il y a eu en France une prise de conscience relativement ancienne qui se concrétise aujourd’hui selon un modèle positif : tous les acteurs (publics ou privés) poussent dans le même sens. L’équilibre trouvé entre les différents acteurs fonctionne très bien à mon sens, ce qui ne signifie pas pour autant que nous soyons en risque zéro.

 

Que pensez-vous des chiffres d’attaques qui circulent ici ou là ?

 

Nous avons mis quelques chiffres dans notre rapport d’activité 2015 : plus de 2300 codes malveillants collectés, 4000 signalements reçus (50% de plus qu’en 2014), une vingtaine d’incidents majeurs de sécurité traités, 15 alertes sur des vulnérabilités critiques. Aujourd’hui, personne n’a d’observatoire fiable en termes d’attaques mais le nombre de sinistres augmente. Il y a aussi toutes les attaques que personne ne voit car les victimes ignorent qu’elles ont été attaquées, ce qui à mon avis représente la grande masse des victimes ! Ce dont nous sommes sûrs, c’est que le domaine des attaques informatiques est un domaine en croissance. Les attaquants sont plus nombreux, plus organisés et plus forts, même si, en même temps, les entreprises sont mieux armées pour détecter les attaques et la sensibilisation des personnels y est plus forte. Le business des attaquants est très rentable, que ce soit en matière d’espionnage étatique ou économique, et le numérique va devenir un moyen d’action privilégié, seul ou en combinaison avec des moyens classiques. Les attaques sur les entreprises peuvent aussi être indirectes pour les atteindre ou les déstabiliser : exemple, nous constatons des attaques sur les agences de notation économique, ce qui n’a a priori rien à voir avec telle ou telle entreprise, pour obtenir des informations avec 48H d’avance et faire ensuite des opérations de bourse avec délit d’initié !    

 

Quid des données personnelles dans tout ça ?

 

Quand des données personnelles sont compromises dans le cadre d’une attaque, il y a souvent un dilemme entre prévenir les employés et préserver l’entreprise en gardant le secret sur l’attaque. Il faut donc trouver un bon équilibre entre la protection des données et la protection de l’entreprise.

 

Considérez-vous que le parcours de certification, pour une PME, soit plus facile aujourd’hui ?

 

En France, nous avons d’excellentes PME qui produisent des services de qualité, qui sont des tiers de confiance mais qui ne se prêtent pas bien à la démarche de certification : elles ne savent pas quoi faire évaluer, le processus d’évaluation est assez difficile et coûteux pour elles. Pour autant, ces PME constituent des briques intéressantes qui contribuent au développement de l’écosystème, même si ces PME ne sont pas dans la liste qualifiée par l’ANSSI. Il faut donc admettre que le processus de certification / qualification n’est pas adapté à l’ensemble des acteurs. Cependant, la signature de certification du directeur général de l’ANSSI est donnée en délégation du Premier ministre, c’est donc un acte fort qui correspond à une démarche importante qui ne peut être dégradée pour des raisons de convenance. Nous avons essayé de couvrir l’ensemble du champ des acteurs avec la Certification de Sécurité de Premier Niveau (CSPN), beaucoup plus légère (20 à 30 jours d’expertise) et à des coûts plus accessibles : c’est une réponse en termes de confiance pour certaines sociétés. En matière de label, nous avons contribué à développer le label « France Cyber security » qui permet de montrer les nombreuses offres françaises et de valoriser le savoir-faire national. Ce label a été attribué à 70 entreprises, petites et grandes, et c’est un moyen pour les petits acteurs du marché d’être plus visibles. Dans certains cas, lorsque nous considérons qu’une PME mérite d’être aidée à faire le parcours de certification, l’ANSSI et la BPI financent le coût du certificateur (labo CESTI), l’entreprise n’ayant plus à sa charge que le détachement d’un collaborateur pour constituer le dossier de certification. C’est notre façon d’encourager quatre ou cinq fois par an des entreprises prometteuses.

 

Vous avez dit lors de l’Université d’été Hexatrust, le 01/09/2016, qu’il fallait sûrement « marketer » la démarche de certification de l’ANSSI… Qu’entendez-vous par là ?

 

Cette démarche avait été conçue autour des cartes à puces, qui ont des durées de vie relativement longues. Aujourd’hui, avec le développement des logiciels qui ont une durée de vie parfois extrêmement courte, il est vrai que nous devons adapter la certification à la durée de vie de ces produits tout en lui gardant un sens. Nous devons probablement mieux expliquer les différents niveaux de certification (CSPN, certification Critères Communs, qualification, label France Cybersecurity) et ce qu’ils apportent à l’entreprise. Pour beaucoup de clients qui ne vivent pas dans notre écosystème, il serait souhaitable de leur donner une plus grande simplicité de lecture et de compréhension de ces certificats. Nous devons faire un effort d’explication, certainement grâce à des visuels simplificateurs.

 

A propos de la directive NIS, vous avez appelé à être vigilant sur les disparités qui pourraient intervenir en Europe créant des sortes de « franchise sécuritaire ». Comment ?

 

Nous disposons de l’accord SOG-IS signé entre dix pays européens ayant une approche commune de la notion de certification via les « critères communs ». C’est un accord de reconnaissance mutuelle, y compris à de hauts niveaux d’évaluation, qui permet de reconnaître le travail accompli dans les autres pays signataires. Il est vrai que 10 sur 27 est insuffisant et nous appelons à une démarche commune de certification réellement européenne. La Commission y est favorable et cette démarche doit donc être étendue aux 27 pays. Dans les dix pays de l’accord SOG-IS, il n’y a pas de franchise sécuritaire et les signataires sont vigilants à vérifier la qualité des travaux de chacun. La transposition de la directive NIS sera harmonisée dans chaque pays et il faudra veiller à ce que les travaux effectués dans les autres pays ne créent pas de distorsions de sécurité et de concurrence.

 

Vous avez évoqué récemment l’idée d’une sorte de showroom permanent de la filière numérique. Qu’entendez-vous par là ?

 

J’observe que certains pays vendent très bien leurs solutions, savent recevoir les délégations étrangères et leurs font des shows formidables pour qu’ils repartent avec des étoiles plein les yeux. En France, nous avons plutôt une démarche d’ingénieur, très technique, où l’aspect marketing est souvent négligé. Face à des clients étrangers qui veulent acheter français, nous ne sommes pas toujours capables de faire la démonstration des produits français et de montrer qu’ils peuvent fonctionner ensemble. C’est le but d’un showroom. L’ANSSI n’a pas vocation à faire du marketing, mais notre position nous amène à constater un vrai manque dans ce domaine. Il manque à Paris une capacité d’accueil VIP à qui montrer, en confidentialité, des solutions françaises compatibles dans un showroom cybersécurité. Il faut donc un espace, un financement et la volonté des différents acteurs à montrer non pas des briques mais des solutions intégrées répondant à des problématiques.     

 

L’été a été animé par un débat sur d’éventuels backdoors pour lire les communications chiffrées. Quel est votre avis ?

 

Nous sommes face à un vrai problème. Tout le monde est d’accord pour dire qu’il faut développer les technologies de sécurité, qu’il faut protéger nos Etats, notre industrie, nos concitoyens face à une multitude de menaces, ce qui passe entre autres par une technologie de chiffrement. On n’a donc pas à être pour ou contre le chiffrement : c’est une technologie dont nous avons besoin pour une multitude d’usages ! A la limite, ces technologies efficaces peuvent être utilisées par des individus malfaisants et par des ennemis de la France. Se pose la question de la façon de pérenniser les dispositifs d’interception légale (de sécurité et judiciaire) ciblée, dont nous avons besoin, en évitant les interceptions de masse illégales : s’il y avait des solutions simples, elles seraient mises en œuvre depuis longtemps et il n’y aurait pas de débat… Toute solution caricaturale restera donc caricaturale et inefficace. Avec les opérateurs classiques, il existe un dispositif qui fonctionne dans le respect de la Démocratie. La question est : comment pérenniser ce dispositif qui donne satisfaction dans le cadre de l’évolution technologique ? Les entreprises qui chiffrent leurs messages ont des solutions, en cas de nécessité, pour accéder au contenu de leur messagerie. Il faut sûrement s’en inspirer même si leur périmètre est restreint. Les discussions interministérielles avancent sur ce sujet, mais ce sera long.

Partager cet article
Repost0
29 janvier 2016 5 29 /01 /janvier /2016 17:55
Crédits : ANSSI

Crédits : ANSSI

 

28.01.2016 ERCOM

 

Ercom, expert français des communications sécurisées, déploie et opère sa solution Cryptosmart (seule solution certifiée Diffusion Restreinte par l’ANSSI et labellisée France Cybersécurité) au sein du Ministère de la Défense et de la présidence de la République.

 

Le contrat avec la Direction Interarmées des Réseaux d'Infrastructure et des Systèmes  d'Information (DIRISI au Ministère de la Défense) porte sur la sécurisation des terminaux et des communications (voix, données et SMS) de plus de 20 000 utilisateurs. Ce choix confirme le  leadership et l’expertise acquis en ce domaine par la société Ercom, PME française de haute technologie et membre d'Hexatrust.

 

De nombreux acteurs reconnaissent ainsi  la pertinence  et l’efficacité de la solution Cryptosmart d’Ercom:

• Le ministère de la Défense  et d’autres institutions publiques, dont l’Elysée et le  Ministère des  Affaires Etrangères, ont déployé  la solution Cryptosmart intégrée par Orange.

• Samsung et Ercom ont décidé de s’associer afin de développer une solution complète de  protection des  communications voix, data, SMS et applications des  terminaux mobiles.

• Cryptosmart équipe  par ailleurs de nombreuses  organisations, gouvernements, institutions et grands groupes  français et internationaux.

 

«Nous sommes  très heureux d’accompagner  des clients  aussi prestigieux et  exigeants. Nos produits, qui seront présentés au prochain Mobile World Congress à Barcelone, répondent aux contraintes de  sécurité les plus fortes tout en préservant la  simplicité de l’expérience utilisateur, condition sine quanon pour faciliter l’adoption par nos clients » explique  Yannick Dupuch, Président Directeur Général d’Ercom.

Partager cet article
Repost0
4 janvier 2016 1 04 /01 /janvier /2016 17:20
On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

 

02/01/2016 Par Charles de Laubier – laTribune.fr

 

Cette licorne californienne, créée en 2003 dans le giron du renseignement américain après les attentats du 11 septembre 2001, a l'ambition d'être un instrument de prévention mondial contre le cyberterrorisme. Elle propose ses services à l'État français.

 

Moins de deux ans après les attaques terroristes sur les tours jumelles du World Trade Center et le Pentagone, le 11 septembre 2001 aux États-Unis, la startup Palantir Technologies est créée par le cofondateur de PayPal, Peter Thiel (via Founders Fund), l'homme d'affaires milliardaire Alexander Karp et d'autres investisseurs, avec des fonds levés auprès notamment de la société In-Q-Tel, qui investit dans des startups de haute technologie pour le compte de la CIA. On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Palantir a aussi des actions moins glorieuses à son actif, au point que son PDG Alexander Karp se confondit en excuses en 2011, après avoir pris pour cible Wikileaks, le site Web de Julian Assange, à la suite de ses révélations très compromettantes sur la société de surveillance orchestrée par les États-Unis... Aujourd'hui, malgré des résultats non publiés, le chiffre d'affaires de Palantir Technologies dépasserait le milliard de dollars, contre 500 millions en 2012.

 

Une licorne valorisée à 20 milliards de dollars

Ce n'est pas un hasard si cette société emprunte son nom à un artefact légendaire de l'auteur du livre Le Seigneur des anneaux, que Peter Thiel avait lu lorsqu'il était lycéen : le palantír est une sorte de pierre magique en forme de boule de cristal qui permet à son détenteur de voir à travers le temps et l'espace, et de dialoguer avec un autre utilisateur de palantír. C'est dans cet esprit que Palantir Technologies est partie en guerre technologique contre les criminels et les terroristes. Peter Thiel, qui en est devenu le président, a su réutiliser les technologies logicielles de PayPal, dont il fut l'un des cofondateurs en 1998 avant de revendre ce pionnier du paiement en ligne à eBay, quatre ans plus tard. Les techniques développées pour détecter les fraudes bancaires en alliant intelligence artificielle et intelligence humaine - combinaison appelée « intelligence augmentée » - ont servi à Palantir pour bâtir sa « boule de cristal » au service de la lutte antiterroriste.

Non cotée, Palantir est valorisée 20 milliards de dollars à fin octobre 2015, selon le Wall Street Journal, qui tient à jour la liste des « licornes » dépassant le milliard de dollars de valorisation. Ce qui la place en quatrième position mondiale de sa catégorie derrière... Uber (valorisé 51 milliards de dollars), le fabricant chinois de smartphones Xiaomi (46 milliards) et Airbnb (25,5 milliards). Qui aurait pu croire qu'une startup spécialisée en cybersécurité et en lutte antiterrorisme allait être mieux valorisée que Snapchat, Pinterest, Dropbox ou encore Spotify ? Il faut dire que la clientèle de Palantir Technologies, pour une grande partie américaine, est à l'origine de son succès : on y trouve la NSA (agence de sécurité nationale, pointée du doigt pour ses écoutes illégales), la CIA, le FBI, les US Marines, l'US Air Force, l'US Socom. Ses levées de fonds s'enchaînent à coups de plusieurs dizaines voire centaines de millions de dollars, pour cumuler plus de 2 milliards de dollars depuis sa création !

Palantir Technologies, dont le siège social est situé dans la Silicon Valley à Palo Alto, dispose d'une tête de pont à Londres afin de diffuser l'esprit sécuritaire des « Palantiriens » - c'est ainsi que son management nomme sa communauté - sur toute l'Europe, non seulement au Royaume-Uni, mais aussi en France, en Suède ou encore en Pologne. En France, où les attentats de janvier et de novembre 2015 font écho à ceux du 11 septembre 2001, la startup vise à s'implanter durablement en recherchant son « coordinateur du bureau des opérations » pour Paris, lequel reportera au QG londonien.

 

Deux appels d'offre récents de l'Etat Français

Selon La Lettre A du 19 novembre dernier, la licorne californienne vient de soumissionner à deux appels d'offres de l'État français sur le traitement massif de données publiques. Le premier a été lancé par les services du Premier ministre - via le Secrétariat général pour la modernisation de l'action publique (SGMAP) -, pour un accord-cadre sur le traitement des mégadonnées (ouvertes ou non) des administrations françaises. Le second de ces marchés publics émane de la Direction générale des finances publiques (DGFP) pour le traitement des données fiscales. Et le tout sous haute (cyber) sécurité et avec le soutien de l'Agence nationale de la sécurité des systèmes d'information (Anssi).

Reste que Palantir Technologies n'a pas le monopole des technologies de surveillance internationales, loin de là : IBM et son « i2 Analyst's Notebook », la startup israélienne Fifth Dimension, la société californienne Forensic Logic, mettent leur solution d'interprétation de données au service... des services du renseignement. Toutes rêvent de prévenir les (cyber) crimes pour éviter qu'ils ne soient commis, comme dans le film Minority Report.

Les sociétés françaises Qosmos, cofinancée par Bpifrance, et Amesys, filiale de Bull (Atos), se sont, elles, fait connaître en collaborant avec les régimes dictatoriaux de Kadhafi, à la fin des années 2000, et de el-Assad au début des années 2010. Pour le meilleur et pour le pire.

Partager cet article
Repost0
29 septembre 2015 2 29 /09 /septembre /2015 12:55
"La lutte informatique offensive n'est pas un tabou" (Jean-Yves Le Drian)

"La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui", a averti le ministre de la Défense, Jean-Yves Le Drian - photo Ministère de la Défense

 

28/09/2015 Par Michel Cabirol  - LaTribune.fr

 

Cette guerre, qui ne fait pas de bruit, peut faire de gros dégâts. Face à cette menace, Jean-Yves Le Drian renforce les moyens de sa cyber-armée afin de mieux anticiper et contrer les attaques. Les cyber-soldats disposent de capacités offensives en matière informatique.

 

Ce n'est pas un propos anodin. Loin de là. Le ministre de la Défense, Jean-Yves Le Drian, a été très clair jeudi lors du colloque international de cyberdéfense comme rarement les responsables politiques français l'avaient été jusqu'ici. Oui la France "dispose de capacités offensives" en matière de cyberdéfense, a confirmé Jean-Yves Le Drian. "Elles sont encore limitées, mais la voie est tracée pour leur développement", a-t-il indiqué lors du discours d'ouverture à ce  colloque qui rassemblait vingt officiers généraux "cybercommandeurs", venus de l'étranger, dont certains du Maghreb et du Golfe.

"Puisque nos ennemis sont aujourd'hui équipés de moyens informatiques, de communication, de surveillance, détection ou ciblage sophistiqués, il y a là pour nous une nécessité de collecter du renseignement, de cibler, parfois pour frapper", a justifié le ministre de la Défense.

En tout cas, pour Jean-Yves Le Drian, "la lutte informatique offensive n'est pas un tabou". Et de préciser que la France peut frapper en expliquant que "l'arme informatique doit apporter un appui maîtrisé aux forces conventionnelles". "On peut le faire, voire on le fait si nécessaire", a-t-il également souligné dans un point presse. C'est dit. Mais le ministre n'a pas souhaité en révéler beaucoup plus. Des attaques? Quand? Comment? "Vous ne pensez pas qu'on va vous dire ce que nous faisons dans ce domaine", a-t-il répondu goguenard à la presse...

 

Une "cyber armée", la quatrième armée

Très vite à son arrivée au ministère de la Défense en 2012, Jean-Yves Le Drian a pris conscience de l'importance de ce nouveau champ de batailles. "La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui (...), avait-il expliqué en janvier 2015 lors d'une interview accordée à Europe 1. Il y aura une quatrième armée qui s'appellera l'armée cyber. Demain il y aura des soldats cyber". Et un officier général cyber, en l'occurrence le contre-amiral Arnaud Coustillière. Pour le ministre, "il ne fait plus de doute que la cyberdéfense revêt une dimension stratégique" face "à une menace cybernétique croissante".

"Grâce aux moyens que nous avons mis en place, nous apprenons à contenir cette menace. Mais il nous faut rester lucides et mesurer qu'à côté d'une grande majorité d'attaques peu élaborées, quelques-unes sont nettement plus évoluées. Celle qui a ciblé la chaîne TV5 monde en avril dernier, en constitue une illustration saisissante", a-t-il rappelé.

Sur la période de 2014- 2019, la loi de programmation militaire (LPM) actualisée a permis de renforcer les effectifs de cyberdéfense d'au moins 1.000 civils et militaires. Ainsi les effectifs de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) atteindront 500 agents en 2015. Cela se traduira également par une augmentation de la proportion de personnel de catégorie A et B afin de mettre en œuvre les renforts décidés, notamment dans le domaine de la cybersécurité. De plus, la LPM va renforcer les organisations et les capacités d'analyse et de surveillance du ministère. Dans l'entourage du ministre, on estime que la France fait partie des toutes meilleures nations au monde, derrière les trois grandes puissances (États-Unis, Chine et Russie).

 

Création d'un pôle d'excellence cyber

Dans le cadre de la montée en puissance de la cyber dans les armées, Jean-Yves Le Drian et le président du Conseil régional de Bretagne ont signé jeudi les statuts fondateurs de l'association Pôle d'excellence cyber. Ce pôle a pour mission de stimuler le développement de l'offre de formation, la recherche académique, l'offre de services, la base industrielle et technologique  notamment au sein des PME-PMI innovantes, y compris à l'export.

Le Livre blanc de 2013 sur la défense avait identifié des priorités, parmi lesquelles figurent la politique de cybersécurité et la capacité à lutter contre le terrorisme. Il recommande de mettre en œuvre une protection efficace contre l'ensemble des risques et des menaces (terrorisme,cyberattaques...) afin de préserver la continuité des grandes fonctions vitales de la Nation.

Par ailleurs, en vue d'anticiper les attaques et d'adapter les systèmes de défense des armées, la direction du renseignement militaire (DRM) va créer un centre de recherche et d'analyse cyber. De plus, la DGSE développe ses propres moyens depuis plusieurs années. Enfin, une unité a été spécialement créée et équipée pour protéger les systèmes, notamment ceux qui sont déployés dans les opérations extérieures. Cette unité sera pleinement opérationnelle en 2018, a précisé Jean-Yves Le Drian.

 

Les armées de plus en plus victimes de cyberattaques

Cette prise de conscience du ministère, qui fait l'objet de nombreuses cyberattaques était nécessaire. Ainsi tous les quinze jours, des hackers attaquent le site du centre de presse du ministère (Dicod), la vitrine des armées. En 2014, le ministère de la Défense a recensé 780 incidents, qui ont été traités par le Centre d'analyse informatique défensive (CALID). A mi-septembre, ce dernier n'a eu à traiter que 350 incidents ou anomalies. Une baisse qui s'explique par une automatisation des réponses aux incidents les moins importants, indique-t-on au ministère de la Défense.

Mais il y a plus grave. Les forces armées françaises en opérations extérieures sont la cible de cyberattaques. En 2011 en Afghanistan, a raconté le ministre, "une attaque cyber a temporairement perturbé les liens entre la métropole et nos drones (des drones tactiques Harfang, ndlr). Nos équipes ont très vite réagi et l'attaque a pu être défaite". Les pirates ont pris d'assaut un serveur logistique, selon l'entourage du ministre. "D'une manière générale, des incidents se produisent régulièrement dans l'environnement immédiat de nos systèmes d'armes, qui sont heureusement bâtis avec de fortes résiliences et redondances", a rappelé Jean-Yves Le Drian.

 

Une organisation de cyberdéfense intégrée

Face à cette menace croissante, la France a choisi de développer une organisation de cyberdéfense intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires. Dans cet esprit, l'organisation opérationnelle des armées va mettre en place une chaîne opérationnelle de cyberdéfense cohérente avec l'organisation et la structure opérationnelles des armées, et adaptée aux caractéristiques propres à ce nouveau champ de bataille.

Car les terroristes utilisent des modes d'action sur internet de plus en plus perfectionnés et mènent notamment une véritable guerre de l'information. "Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés terroristes investissent également - Daech le fait en particulier -, de manière massive l'espace numérique, a constaté Jean-Yves Le Drian. Cette barbarie d'un nouveau genre vise une série d'objectifs : démoraliser et terroriser son ennemi pour l'empêcher de combattre, apparaître plus fort qu'on ne l'est en réalité, recruter à l'aide de campagnes de propagande mensongères mais sophistiquées, désorganiser en propageant de fausses rumeurs, amplifiées là-aussi par les réseaux sociaux, comme dans l'exemple de TV5 Monde".

D'ailleurs, le ministre a précisé que la source à l'origine de la propagande de Daech a été identifiée en Syrie, à Raqqa plus précisément, avec des relais dans les pays occidentaux. Daech utilise les infrastructures et les opérateurs internet occidentaux. "Il s'agit d'une menace assez sophistiquée, qui fait appel, au moins en partie, à de vrais professionnels - ne nous y trompons pas", a averti Jean-Yves Le Drian. Pour mieux lutter contre les cyberattaques, le ministre préconise une coopération renforcée avec les pays alliés dans le cadre de l'OTAN et de l'Union européenne.

"Nous souhaitons aujourd'hui aller plus loin en développant au sein de l'Union européenne les travaux d'intégration de la dimension cyber dans la planification et la conduite des missions et des opérations de l'UE", a-t-il d'ailleurs expliqué.

Partager cet article
Repost0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Partager cet article
Repost0
30 mai 2015 6 30 /05 /mai /2015 10:55
Comment se défendre de la cybermenace

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles.

 

29/05/2015 Mikaël Lozano – LaTribune.fr

 

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles. Ultra-connectés, travaillant avec des prestataires par milliers, ces hubs sont des cibles de choix pour les pirates informatiques, au même titre que les grands industriels de l'aéronautique et du spatial. Consciente du péril, la France va imposer des règles sécuritaires aux entreprises les plus sensibles.

 

Mails infectés envoyés à des employés clés, intrusions sur les systèmes d'information... Indéniablement, les pirates informatiques, ou hackers, font preuve de plus en plus d'imagination et de sophistication. Avec des objectifs qui vont du vol de données commerciales à la subtilisation de savoir-faire technologique en passant par la mise à mal de sites industriels, sans négliger la malveillance voire la mise sur pied d'un attentat.

Quels moyens sont déployés par les aéroports français pour lutter contre ces menaces ? La question est sensible. Tellement sensible que tous ceux qui ont été contactés par nos soins ont préféré botter en touche, de peur de livrer des informations stratégiques...

 

Obligation de déclaration, pour les victimes d'attaques...

De son côté, l'Etat a décidé de prendre les choses en main pour éviter toute conséquence dramatique. Sont désormais sous surveillance plusieurs secteurs clés, dont le transport. Plus précisément, 218 opérateurs d'infrastructure vitale (OIV), dont les noms sont bien gardés, œuvrant dans ces secteurs et surveillés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), branche cybersécurité du Secrétariat général de la défense et de la sécurité nationale.

La Loi de programmation militaire 2014 - 209 a, en effet, constitué un tournant. Son article 22 a fait de la France « le seul pays qui protège, par la loi, les opérateurs d'importance vitale, en imposant la mise en place des règles de sécurité définies par l'ANSSI, la remontée d'informations de la part des victimes d'attaques afin de donner l'alerte, de voir s'il y a d'autres attaques simultanées et de les aider à y répondre », détaillait Guillaume Poupard, directeur général de l'ANSSI, lors de son audition devant la Commission des affaires étrangères et de la défense du Sénat en novembre 2014.

 

 

Suite de l'article

Partager cet article
Repost0
4 mars 2015 3 04 /03 /mars /2015 17:55
Cybersécurité : Quels enjeux techniques et sociétaux ?

 

source telecom-paristech.fr
 

Entretiens de Télécom ParisTech 11-12/03/2015

Tutoriel mercredi 11 mars. Séminaire jeudi 12 mars

 

Contexte

Réunissant des industriels, des représentants publics, des chercheurs et des juristes, les Entretiens de Télécom ParisTech sur la Cybersécurité du 12 mars 2015 ont pour objectif d’établir un dialogue entre acteurs, et un diagnostic lucide du temps disponible pour initier des solutions.

 

Séminaire du jeudi 12 mars

  • 08h00 - Accueil et petit déjeuner
  • 08h30 - Ouverture de la journée
    Yves Poilane, directeur de Télécom ParisTech et Dominique Jean, président de Télécom ParisTech alumni
  • 08h45 - Cybersécurité : menaces et opportunités
    Amiral Dominique Riban, ANSSI (Agence nationale de la sécurité des systèmes d'information)
  • 09h15 - Cybersécurité dans les entreprises
    Alain Bouillé, président du CESIN (Club des experts de la sécurité de l'informatique et du numérique)
  • 09h45 - Objets connectés de Santé : où placer la Sécurité, et vite !
    Vincent Trely, président fondateur de l'APSSIS (Association pour la promotion de la sécurité des systèmes d'information de santé)
  • 10h15 - Gouvernance et politique de sécurité
    Sébastien Héon, Directeur des relations institutionnelles, Airbus Defence and Space
  • 10h45 - Pause
  • 11h00 - Table ronde « Réponses techniques, scientifiques, sociétales et régaliennes »
    animée par Éric Freyssinet, chef du Centre de lutte contre les criminalités numériques (C3N), Gendarmerie nationale, avec la participation de :
    - Général (2s) Jean-Louis Desvignes, Président de l’ARCSI (Association des réservistes du chiffre et de la sécurité de l'information)
    - Thierry Floriani, Responsable de la Sécurité des Systèmes d’Information, Numergy
    - Patrick Paint, directeur France, Proofpoint
    - Frank Greverie, Vice-Président Corporate Cybersecurité, Capgemini
    -
    Armen Khatchatourov, Chercheur à Télécom École de Management
    - Claire Levallois-Barth, Coordinatrice de la Chaire Valeurs et politiques des informations personnelles
  • 12h15 - Pause déjeuner
  • 13h45 - Aspects éthiques de la Cybersécurité en entreprise
    Eric Dupuis, Responsable du pôle Cyberdefense & confiance numérique Orange Consulting
  • 14h15 - La protection des données du Quantified Self et de l’IoT
    Florent Frederix
    , Principal Administrator Trust and Security Unit, Commission Européenne
  • 14h45 - Protection des identités, Nouvelles monnaies
    Didier Gras
    , Responsable Sécurité des Systèmes d’Information, Groupe BNP Paribas
  • 15h15 - Bouleversements juridiques inhérents à la Cybersécurité
    Maître Isabelle Landreau, avocate au Barreau de Paris, médiatrice en nouvelles technologies
  • 15h45 - Pause
  • 16h00 - Table ronde : Techniques en rupture et perspectives
    animée par le lieutenant-colonel Gérard Peliks, Réserve citoyenne Cyberdéfense (RCC), avec la participation de :
    - Jean-Noël de Galzain, Président d'Hexatrust, PDG de Wallix
    - Jean-Jacques Quisquater, Université catholique de Louvain
    (Belgique)
    - Grégoire Ribordy, Directeur Général de ID Quantique
    - Nicolas Ruff, Ingénieur sécurité, Google
    - Olivier Thonnard, Architecte Sécurité, Amadeus IT Group
    - Hassan Triqui, Président, Secure-IC SAS
  • 17h15 - Conférence de clôture des Entretiens, Alain Fiocco, Sr. Director CTO, CISCO
  • 17h45 - Fin du séminaire

Ce programme est susceptible d’être légèrement modifié

 

Infos pratiques

Télécom ParisTech - 46 rue Barrault 75013 Paris [y aller]

Tarifs

  • Tutoriel du 11/03 : 490€

  • Séminaire du 12/03 : 200€

  • Tutoriel + Séminaire : 600€

Ces frais sont nets de taxes et imputables au plan de formation de l'entreprise.

  • Séminaire, tarif spécial membres individuels de Télécom ParisTech alumni : 140€

Tous ces tarifs comprennent le déjeuner et les pauses-café.

 

INSCRIVEZ-VOUS !

Contacts
Brochure (1.6 Mo)
Partager cet article
Repost0
11 février 2015 3 11 /02 /février /2015 12:55
Qui se cache derrière le Label France Cybersecurity ?

 

11 Février 2015 Par Louis Adam - zdnet.fr

 

Sécurité : Lors du FIC 2015, Axelle Lemaire remettait en grande pompe les premiers labels France Cybersecurity à 17 heureux élus, récompensant ainsi la fine fleur de la cybersécurité à la française. Vraie certification ou outil marketing ?

 

Point d’orgue de l’intervention d’Axelle Lemaire au deuxième jour du FIC 2015 à Lille, le label France Cybersecurity faisait connaître ses premiers lauréats. Au total, 24 labellisations ont été remises à 17 entreprises différentes parmi lesquelles DenyAll, Sogeti, Thales ou encore Wallix. Et ce n’est qu’un début. «  Pris par le temps, on a un peu accéléré la procédure pour les premiers sélectionnés en choisissant des sociétés qui avaient déjà été certifiées par l’Anssi» explique Jean Noel de Galzain, président d’Hexatrust qui pilote, conjointement avec ACN, le label France Cybersecurity. « Mais aujourd’hui le label est ouvert à toute entreprise française qui souhaiterait bénéficier de cette marque pour une de ses offres. »

 

Suite de l’article

Partager cet article
Repost0
9 février 2015 1 09 /02 /février /2015 12:55
La Réserve citoyenne cyberdéfense, un réseau d’experts engagés


9 févr. 2015 Ministère de la Défense

 

Le réseau de la réserve cyberdéfense (RCC) se compose de 150 membres répartis en 7 groupes de travail et 8 équipes régionales. Le réseau entreprend un large éventail d’actions allant de l’organisation d’événements, tels que le premier Symposium académique de recherche en cyberdéfense de septembre 2013, à des travaux de réflexion ou de sensibilisation aux enjeux liés à la cyberdéfense.
Ce réseau étend progressivement son activité en région en se concentrant sur les opérations de sensibilisation à destination des PME-PMI. Les travaux du réseau se font en lien avec la Direction générale de la gendarmerie nationale (DGGN), l’Agence nationale de sécurité des systèmes d’information (ANSSI) et la Direction générale de l’armement (DGA).
Les réservistes citoyens, collaborateurs bénévoles du service public, sont tous liés à la cyberdéfense dans leur vie professionnelle et se sont engagés pour mettre leur expertise au profit de la protection du pays. Ils ont des profils variés offrant à la réserve un large panel de compétences aussi bien en ingénierie, qu’en droit, management, R&D.
La RCC est présidée par Luc-François Salvador qui travaille en étroite collaboration avec le vice-amiral Coustillière.

Partager cet article
Repost0
29 janvier 2015 4 29 /01 /janvier /2015 16:55
Géopolitique des systèmes d’information

 

29.01.2015 par Jean-François Fiorina - notes-geopolitiques.com

 

Polytechnicien, spécialiste de cryptographie, Guillaume Poupard est le directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), service interministériel redoutablement efficace rattaché au Premier ministre. 

Face aux multiples menaces cybernétiques, l’ANSSI défend non seulement nos intérêts vitaux, mais aide les entreprises françaises à relever les défis de la guerre économique. Car contrairement à certaines idées reçues, Internet et le monde informatique n’ont pas effacé les frontières.

Et c’est bien à une naissance d’une géopolitique du cyberespace, ancrée dans le réel, que nous assistons. Les récents et tragiques événements de ce mois de janvier le confirment.


 

Quel est votre parcours et comment êtes-vous arrivé à la tête de cette prestigieuse institution qu’est l’ANSSI ? Quelle est votre mission ?

Polytechnicien et ingénieur de l’armement option recherche, j’ai toujours été passionné par la cryptographie, au point d’avoir soutenu une thèse de doctorat en 2000 en ce domaine à l’École normale supérieure de Paris. J’ai tout naturellement commencé ma carrière comme expert puis chef de laboratoire de cryptographie à la Direction centrale de la sécurité des systèmes d’information, l’ancêtre de l’actuelle Anssi, Agence nationale de la sécurité des systèmes d’information. En 2006, j’ai rejoint le ministère de la Défense, en me spécialisant dans la cyberdéfense, avant de rejoindre la Direction générale de l’armement (DGA) comme responsable du pôle « Sécurité des systèmes d’information ». En mars 2014, j’ai eu le plaisir de revenir à mes origines en étant nommé directeur général de l’ANSSI.

S’il est vrai que nous comptons beaucoup d’ingénieurs dans les rangs de l’ANSSI, nous nous efforçons cependant d’ouvrir nos rangs à des spécialistes venant d’autres horizons. Le domaine de la sécurité est certes marqué du sceau de la technique, mais l’on ne peut se cantonner à la seule logique du technicien. Il est au contraire souhaitable de bénéficier du savoir-faire et de l’expérience de spécialistes issus d’autres champs d’activités, comme les sciences humaines par exemple.

D’autant que la mission de l’ANSSI couvre de larges domaines. En effet, autorité nationale en matière de sécurité et défense des systèmes d’information, l’ANSSI est interministérielle, placée sous l’autorité du Premier ministre.

De la sorte, notre perception est globale et notre sphère d’activité s’étend bien au-delà des traditionnelles questions de défense et de sécurité. Nous travaillons ainsi en étroite collaboration avec différents ministères – comme Bercy ou les Affaires étrangères – qui ont les uns et les autres de plus en plus de choses à nous apporter.

Les menaces cybernétiques s’étendent désormais tous azimuts. Nos industries – qu’elles soient grandes ou petites – sont toutes concernées, car leur savoir-faire comme leur patrimoine peuvent être pillés.

La sécurité informatique est vitale. D’ailleurs, nous observons le développement d’une industrie dédiée à ces questions, non seulement en France mais également en Europe, à même d’apporter des réponses concrètes. Notre action vise donc tout à la fois à susciter une offre en ciblant la réalité des menaces et à répondre à la demande avec des produits et services appropriés. Enfin, nous pouvons être amenés à conduire nous-mêmes des opérations très concrètes. Raison pour laquelle, au-delà des fonctions de prévention et de conseil, nous avons ajouté une capacité opérationnelle à nos compétences.

 

Dans notre monde globalisé, les menaces sont nombreuses et en perpétuelle évolution, ce qui doit singulièrement compliquer votre tâche…

Les menaces évoluent sans relâche, à l’échelle planétaire. D’où la nécessité de les déceler au plus tôt, voire de les anticiper, pour que les usages soient sécurisés. Nous avons d’excellents experts, qui sont tout à la fois capables de gérer des dossiers confidentiels, voire classifiés, tout en gardant une très grande ouverture sur le monde extérieur.

C’est un positionnement quasiment schizophrénique pas toujours aisé à assumer j’en conviens, mais nos experts sont solides et recrutés sur des critères très précis. D’autant que nous les incitons simultanément

à consacrer une large part de leur temps à la recherche et à publier dans des revues académiques, ce qui nous permet de les maintenir à bon niveau. Voilà pour l’aspect expertise. Nous offrons aussi des prestations de conseil à toutes sortes d’interlocuteurs, ce qui nous oblige à moduler et adapter notre discours.

Les dirigeants, dans leur immense majorité, sont réceptifs à notre discours, ils savent que si leur entreprise a une valeur, c’est qu’elle détient de l’information, un savoir-faire, qu’il convient de protéger. Si l’entreprise est pillée ou attaquée, il y a un impact souvent capital pour sa survie.

Longtemps, le sujet de la sécurité a été cantonné aux seuls techniciens. La tendance s’est inversée. On observe une prise de conscience des dirigeants qui sentent bien que le monde a évolué. À nous de fournir la réponse adaptée à la taille et aux activités de l’entreprise. On n’agira donc pas sur le même mode pour une PME ou pour une entreprise d’envergure internationale œuvrant sur un créneau stratégique.

De même, nous notons un vrai intérêt de la part des parlementaires pour notre travail. Ils contribuent à faire évoluer la loi pour que nous puissions agir efficacement dans un cadre juridique approprié. La loi ne doit pas être un frein à la cyberdéfense, bien au contraire, démarche fort bien comprise par les parlementaires français.

Enfin, dans l’univers complexe de la sécurité des systèmes d’information, notre rôle est aussi d’orienter ces dirigeants sur des produits ou des prestataires de confiance.

Nous leur proposons des labels officiels, des qualifications. À cet égard, nous ne faisons preuve d’aucun manichéisme : certaines offres françaises sont refusées et d’autres, étrangères, sont validées. C’est la compétence et la confiance qui sont retenues comme critères-clés. Cette sélection se fait sous notre responsabilité.

 

Suite de l'entretien

 

 

Pour en savoir plus sur Guillaume Poupard

Depuis mars 2014, Guillaume Poupard est le directeur général de l’ Agence nationale de la sécurité des systèmes d’information ( ANSSI).

Ancien élève de l’École polytechnique (promotion X92), ingénieur de l’armement (option recherche), il est titulaire d’une thèse de doctorat en cryptographie réalisée sous la direction de Jacques Stern à l’École normale supérieure de Paris, soutenue en 2000. Il est également diplômé de l’enseignement supérieur en psychologie.

Guillaume Poupard débute sa carrière comme expert puis chef du laboratoire de cryptographie de la Direction centrale de la sécurité des systèmes d’informa- tion (DCSSI), qui deviendra en 2009 l’ANSSI.

Il rejoint en 2006 le ministère de la Défense, toujours dans le domaine de la cryptographie gouvernementale puis de la cyberdéfense.

En novembre 2010, il devient responsable du pôle « sécurité des systèmes d’information » au sein de la direction technique de la Direction générale de l’armement (DGA), responsable de l’expertise et de la politique technique dans le domaine de la cybersécurité.

L’ ANSSI assure la mission d’autorité nationale en matière de sécurité des systèmes d’information. À ce titre elle propose les règles à appliquer pour la protection des systèmes d’information de l’État et de vérifier l’application des mesures adoptées.

Dans le domaine de la défense des systèmes d’information, elle assure un service de veille, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

Elle a notamment pour mission de : détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ; prévenir la menace, en contribuant au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ; jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ; informer régulièrement le public sur les menaces, notamment par le biais du site Internet gouvernemental de la sécurité informatique, lancé en 2008, qui a vocation à être le portail Internet de référence en matière de sécurité des systèmes d’informations.

S’agissant des produits et des réseaux de sécurité, elle est chargée : de développer et d’acquérir les produits essentiels à la protection des réseaux interministériels les plus sensibles de l’État ; de mettre en œuvre les moyens gouvernementaux de commandement et de liaison en matière de défense et de sécurité nationale, notamment le réseau Rimbaud et l’intranet Isis ; de délivrer des labels aux produits de sécurité.

 

 

Partager cet article
Repost0
26 janvier 2015 1 26 /01 /janvier /2015 17:54
Premiers labels France Cybersecurity au Forum International de la Cybersécurité 2015

 

Lille, 21 janvier 2015 ANSSI

 

La création d’un label France Cybersecurity est l’une des actions prioritaires identifiées par le 33ème Plan de la Nouvelle France Industrielle consacré à la cybersécurité. Son objectif est d’identifier les offres nationales et d’en faire un gage de qualité et de performance.

En coordination avec les pouvoirs publics, les industriels et les utilisateurs, le label France Cybersecurity voit ainsi le jour pour guider les clients dans leur recherche de solutions de cybersécurité françaises. Les premiers labels ont été remis lors d’une cérémonie présidée par Madame Axelle LEMAIRE, Secrétaire d’Etat chargée du numérique, à l’occasion de l’édition 2015 du Forum International de la Cybersécurité (Lille, les 20 et 21 janvier).

Vingt-quatre solutions de Cybersécurité se sont vu décerner un Label, portées par dix-sept entreprises. La liste complète est accessible en ligne sur le site http://www.francecybersecurity.com

La France compte parmi les nations qui ont su développer et maintenir le savoir, l’expérience et les ressources indispensables à la lutte contre les cybermenaces. Ce label est une marque de qualité pour les entreprises qui souhaitent développer des offres de sécurité tout en contribuant à la croissance et à l’indépendance de la filière française. Le label France Cybersecurity est l’indication que les produits et services sont conçus et opérés en France, par une industrie dynamique et innovante.

Ce label permet, à qualité équivalente, de choisir une solution issue de l’offre de cybersécurité française, reconnue tant par les pouvoirs publics que par les utilisateurs.

Selon l’Observatoire de la Confiance Numérique publié par l’Alliance pour la Confiance Numérique (ACN), la filière de cybersécurité représente en France plus de 600 acteurs et emploie 90 000 personnes dans le monde dont 40 000 en France. Les grandes entreprises à stature internationale et le très grand nombre de PME innovantes françaises apparaissent souvent dans le Top 5 mondial de leur métier.

Le Label France Cybersecurity est l’une des actions prioritaires identifiées dans le cadre du plan Cybersecurité de la nouvelle France industrielle dont la feuille de route a été élaborée, sur ce volet, par des représentants des industriels du secteur (ACN, HEXATRUST), des utilisateurs (CESIN, CIGREF, GITSIS) et des pouvoirs publics (ANSSI, DGA, DGE).

 

  • PDF - 353.5 ko
  • Communiqué de presse Label France Cybersecurity - FIC 2015
    PDF - 353.5 ko
Partager cet article
Repost0
22 janvier 2015 4 22 /01 /janvier /2015 08:50
Cyberdéfense : Berlin et Paris vont-elles réveiller l'Europe ?

 

21/01/2015 par Guerric Poncet - Le Web en ligne / Le Point.fr

 

La France et l'Allemagne renforcent leur coopération dans le cyber et espèrent fixer un cap. Mais pas forcément au sein de l'UE, par manque de confiance...

 

Le symbole était fort, mardi matin à Lille. Le Forum international de la cybersécurité (FIC 2015) a été inauguré par les ministres de l'Intérieur allemand et français, Thomas de Maizière et Bernard Cazeneuve. Main dans la main (ou presque), ils ont arpenté les allées du salon, après avoir insisté sur leur volonté de renforcer la coopération cyber entre les deux pays. Objectif : poser les bases d'une cyberdéfense paneuropéenne.

Petit bémol, toutefois : leurs discours regorgeaient de clichés et de généralités que l'on croyait oubliés depuis le passage à l'an 2000. En résumé, "Internet, c'est nouveau, c'est bon pour l'économie, mais cela peut aussi être dangereux". On vous épargne les détails à base de terrorisme et de pédopornographie, mais vous pouvez (re)lire notre article de l'année dernière sur le discours au FIC 2014 du ministre de l'Intérieur d'alors, Manuel Valls : c'était à peu de choses près le même. Heureusement, l'important résidait ailleurs : dans les déclarations des chefs des deux agences de cyberdéfense, eux aussi réunis autour d'une table.

 

Suite de l'article

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 19:00
Guillaume Poupard, Directeur général de l’ANSSI

Guillaume Poupard, Directeur général de l’ANSSI

 

21/01/2015 Par Jules Darmanin - LeFigaro.fr

 

INTERVIEW - Guillaume Poupard dirige depuis près d'un an l'Anssi, l'agence interministérielle en charge de la protection informatique de la France. Il revient sur les attaques informatiques qui ont visé des milliers de sites français ces derniers jours.

 

LE FIGARO. - De quelle nature étaient les attaques de ces dix derniers jours?

 

GUILLAUME POUPARD. - Nous observons une augmentation du nombre de sites web attaqués. Les contenus de ces sites techniquement faibles ont été modifiés par des personnes qui voulaient porter un message, en général pro-djihadiste ou anti-Charlie. Le chiffre de 1300 attaques du ministre de l'Intérieur est tout à fait cohérent avec ce que l'on observe à l'Anssi. C'est important, mais ce n'est pas hors de proportion avec ce que l'on peut observer à la suite, par exemple, d'une déclaration de politique internationale majeure.

Sans que cela soit péjoratif, il s'agit de petits sites: des sites de petites communes, d'écoles qui n'avaient pas mis les moyens dans leur sécurisation. En avaient-ils vraiment besoin? La question sera probablement reposée, avec une autre acuité. Mais il n'y a pas eu de vraies attaques.

 

Suite de l’entretien

Partager cet article
Repost0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Protéger son site Internet des cyberattaques

 

16 janvier 2015 ANSSI

 

L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée.

 

  • PDF - 229.4 ko
  • Fiche des bonnes pratiques en cybersécurité
    PDF - 229.4 ko
  • PDF - 352.8 ko
  • Fiche d’information pour les administrateurs de site
    PDF - 352.8 ko

 
*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.  

*Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

Partager cet article
Repost0
14 janvier 2015 3 14 /01 /janvier /2015 07:55
photo Rennes Atalante

photo Rennes Atalante

 

12 janvier 2015 Rennes Atalante

 

La Matinale du 11 décembre à la DGA Maîtrise de l’information, sur le thème : "Cybersécurité et cyberdéfense : quelles opportunités pour les entreprises ?" a commencé par un mot d'accueil de Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information.

 

Ensuite, Paul-André Pincemin, chef de projet du Pôle d’excellence cyber, Romain Picart, adjoint au responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Vincent Strubel, sous-directeur de l’Anssi (Agence nationale de la sécurité des systèmes d’information), et Christophe Dupas, président d’Amossys ont abordé les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ? Quelle est la feuille de route technologique ?
  • Quelles sont les opportunités d’affaires pour les entreprises innovantes ?
  • Les dispositifs d’aide aux PME pour travailler dans la cyber.
  • Quelles sont les labellisations à obtenir ?
  • Témoignage de la PME Amossys, experte en cyber.


Vous trouverez également les interviews des intervenants et les photos de cette Matinale dans notre espace médiathèque.

 

Visionnez la Matinale

Partager cet article
Repost0
16 décembre 2014 2 16 /12 /décembre /2014 15:55
ITW de Guillaume Poupard, Directeur général de l’ANSSI

 

16.12.2014 parAlain Establier –SECURITY DEFENSE Business Review n°118

 

SDBR : 9 mois après votre nomination au poste dedirecteur général de l’Agence nationale de la sécurité des systèmes d’information, quel regard portez-vous sur l’ANSSI * ?

 

GP : J’ai trouvé en l’ANSSI une maison remarquable par son dynamisme et la qualité de ses collaborateurs, une maison en ordre de marche qui a su trouver sa place dans son écosystème, comme entité interministérielle faisant en sorte que chacun puisse apporter sa pierre à un édifice de la cybersécurité devenu priorité nationale. La plupart des décideurs publics et privés a compris que le risque est réel, à la hauteur des opportunités portées par le numérique. Mais la tâche est gigantesque, car nous sommes tous concernés par les problèmes de cybersécurité: l’État, les entreprises petites et grandes, les collectivités territoriales, les organisations non gouvernementales et les citoyens. Nous sommes tous devenus des cibles et chaque type de cible requiert des attentions particulières et adaptées.

 

Y a-t-il des pistes de progrès identifiées ?

 

Nous travaillons au service du gouvernement et des administrations de l’État et nous avons étendu notre action aux opérateurs d’importance vitale (OIV) depuis que la loi nous en a ouvert la possibilité en décembre 2013**. Télécoms, énergie, transports…nous travaillons avec tous les secteurs importants pour la Nation et la vie quotidienne des Français afin d’augmenter la sécurité de leur infrastructure informatique la plus sensible. Nous nous employons aussi à ouvrir le champ d’intérêt de l’ANSSI, au-delà de l’État et des «opérateurs d’importance vitale », mais nous avançons à la vitesse de nos capacités, avec comme objectif de répondre aux attentes des responsables et de leur apporter des solutions.

 

Quelles solutions leur apportez-vous ?

 

Un des volets de notre mission est de pouvoir présenter des produits de confiance aux opérateurs concernés, ce qui implique une politique industrielle sous-jacente destinée à aider à la conception de ces produits et évaluer leur sécurité. Un volet tout aussi important est de pouvoir identifier des prestataires compétents et de confiance, car la cybersécurité repose également sur des services. Aujourd’hui, un client doit pouvoir se tourner vers des prestataires de confiance qui s’engagent à respecter une charte de confiance et sont compétents pour intervenir. En France, nous avons des prestataires présentant ces deux caractéristiques et nous avons la charge de les identifier en toute transparence et de les labelliser.

 

Est-ce que l’organisation de l’ANSSI vous convient ?

 

L’ANSSI a été créée en 2009, avec 100 collaborateurs au départ. Fin 2014 nous serons 400, ce qui est une croissance extrêmement très rapide, et nous serons près de 600 en 2017. Le recrutement et l’intégration des compétences sont donc une priorité qui mobilise l’encadrement. En 2014, nous avons accueilli une centaine de personnes, avec une attention particulière portée à l’intégration et à la fluidité du fonctionnement. Donc nous adaptons en permanence les procédures, pour aller de pair avec cette croissance forte. Il faut noter qu’il s’agit de métiers nouveaux: nous n’avons pas de référence sur ce que serait une agence de cybersécurité efficace, donc nous nous adaptons avec l’objectif de professionnaliser notre organisation pour être en mesure d’accomplir nos missions.

 

Aux Assises de la sécurité et des SI, en octobre à Monaco, vous disiez que «la période d’évangélisation à la cyber menace était passée et qu’il fallait maintenant réagir et passer à l’action». Qu’entendez-vous par là ?

 

Nous sommes déjà dans l’action car, aujourd’hui, l’ANSSI a une activité opérationnelle sur les réseaux sensibles qui comprend la détection des attaques informatiques, leur traitement et le renforcement de la sécurité des systèmes d’information visés. En matière d’évangélisation, l’ANSSI et d’autres ont fait beaucoup pour expliciter les risques, la réalité nous ayant bien aidés d’ailleurs à cette prise de conscience. Pour vraiment convaincre d’éventuelles réticences, il convient de parler avec les dirigeants de l’entreprise ou de l’organisation pour leur expliquer que le retour sur investissement en matière de cybersécurité doit être géré différemment des autres investissements, mais qu’il fait néanmoins partie des mécanismes de bonne gestion, car une attaque informatique porte sur l’ensemble de la chaîne de valeur de l’entreprise. La difficulté est de valoriser ce risque, mais le sujet progresse, par exemple grâce aux travaux des assureurs.

 

«Arrêter de se faire siphonner par nos amis», disiez-vous à Monaco… Pensez-vous qu’il y ait une différence entre se faire pirater par un «ami» ou un «non-ami» (puisque la France n’a pas d’ennemi déclaré) ?

 

Nous n’avons ni ennemi ni ami dans le cyberespace. Nous avons des alliés dont nous avons besoin, mais ces alliés s’intéressent parfois de près à ce que nous faisons. Nous sommes dans un contexte géopolitique complexe, avec des États ou des groupes qui sont actifs dans les réseaux de communications électroniques et qui peuvent faire appel à des capacités offensives pour nous nuire. Dans le domaine du renseignement, les révélations faites par Edward Snowden depuis deux ans montrent que la France est une cible. Ce qui importe, c’est de se défendre à la hauteur du risque, en y consacrant les moyens nécessaires. Donc soyons crédibles en matière de cybersécurité, défendons nos biens matériels et immatériels les plus précieux, qu’il s’agisse d’informations de souveraineté, de patrimoine intellectuel, de capacités économiques et militaires, ou plus largement de la vie numérique des Français.

 

Le nouveau supercalculateur baptisé OCCIGEN, fourni par Bull à GENCI (l’Agence française pour le calcul intensif), repose sur la solution Lustre d’Intel. N’est-ce pas dangereux pour un outil qui va voir passer des masses de données sensibles ?

 

Là encore, je reste optimiste grâce à mon expérience dans le domaine de la Défense. Il y a un certain temps qu’on ne fabrique plus de microprocesseurs et qu’on ne maîtrise plus le silicium à 100 %, à part ce que la direction générale de l’armement (DGA) fabrique en toute petite échelle pour le cœur de certains systèmes d’armes. Mis à part cette exception anecdotique, les serveurs que l’administration et les entreprises achètent, et quantité de briques intégrées dans des systèmes très sensibles, ne sont pas fabriqués en France. Pour autant, a-t-on abandonné notre souveraineté dans ce domaine? Je ne le pense pas et je ne suis pas le seul de cet avis. En effet, si nous raisonnons en termes d’architecture, il y a des briques que l’on peut acheter n’importe où, d’autres qu’il faut acquérir chez des partenaires de confiance, d’autres qu’il faut faire fabriquer en France par des entreprises habilitées et enfin ces briques tellement sensibles que leur fabrication n’est pas déléguée et reste le fait d’équipes étatiques très spécialisées. Les algorithmes cryptographiques classifiés Défense sont ainsi fabriqués par des équipes de la DGA et évalués par les cryptographes de l’ANSSI. Avec ces deux petites équipes, nous sommes au cœur de la souveraineté. La question se pose pour les briques sensibles nécessitant de la confiance et pour les architectures: est-on capable de les fabriquer en France ? C’est tout l’enjeu de la politique industrielle, du ministère de la Défense entre autres, de faire en sorte de conserver cette capacité sur le territoire.

 

D’une façon générale, est-ce que pour vous la notion de souveraineté va de pair avec le label open source ?

 

Il n’y a pas pour moi d’opposition entre open source et souveraineté. L’open source est un modèle, qui a de nombreuses vertus dont il faut utiliser les avantages et éviter les défauts. En général, nous ajoutons à une base open source des développements complémentaires qui ne sont pas en segments partagés: c’est le cas des SIEM de l’État par exemple. Participer à des communautés open source permet de bénéficier des travaux réalisés par d’autres éditeurs, d’autant que ces communautés peuvent être réduites à quelques acteurs autour de l’État. La modèle open source doit donc être adapté et utilisé en fonction de nos contraintes. Je suis par ailleurs conscient de la nécessité de reverser du code à la communauté. Nous avons sans doute quelques progrès à effectuer en ce domaine.

 

La filière numérique française est-elle vraiment encouragée par des commandes concrètes de l’administration ?

 

Ne nous plaignons pas d’avoir en France un code des marchés publics qui oblige les marchés à se dérouler de façon transparente. Ce code n’indique pas qu’il faut systématiquement acheter auprès de celui qui vend le moins cher, ou qu’il faut obligatoirement mettre en concurrence tous les acteurs de la planète. Si on a la volonté d’acheter des produits de confiance qualifiés par l’ANSSI, c’est tout à fait réalisable. Il faut donc d’une part évangéliser encore les administrations et d’autre part expliquer aux acheteurs la méthode à adopter pour sélectionner des produits qualifiés dans le cadre des marchés publics. C’est pourquoi nous avons produit, avec le ministère de l’économie, des finances et de l’industrie un guide détaillant la marche à suivre. Il est disponible sur le site de l’ANSSI. Je comprends donc très bien que des PME, comme celles du groupement Hexatrust, dont le lancement a été soutenu, souhaitent désormais accéder à des commandes de l’administration. Non seulement la commande publique crée du chiffre d’affaires pour les PME - c’est essentiel - mais elle crée également une référence qui a une valeur, notamment à l’export.

 

Quand on regarde la liste des produits certifiés par l’ANSSI et qu’on écarte les produits de Thales, Bull, Safran, Airbus Defence and Space et leurs filiales, il ne reste pas grand-chose. L’encouragement de la filière PME/TPE ne passe-t-il pas simplement par-là ?

 

Oui ! Il faut clairement encourager la qualification des PME. Pour autant, la qualification doit refléter une vraie confiance dans le produit et l’entreprise, ce qui sous-entend un travail de l’ANSSI approfondi, long et des tests nombreux. Cela prend du temps et coûte cher. Les grands groupes disposent d’équipes dédiées habituées à pratiquer ce type de démarche qualificative. C’est beaucoup plus compliqué pour une PME de 10 personnes de détacher un collaborateur à la démarche d’évaluation. Je pense également qu’il est souhaitable de conseiller les PME en amont, dès la conception des produits, cela permet d’ailleurs de mieux préparer l’évaluation.

 

«Relocaliser les données en France» disiez-vous à Monaco. N’y va-t-il pas un problème de coûts ?

 

Peut-être un peu, encore faut-il regarder précisément de combien. Aujourd’hui, dans un Data Centre, il n’y a pratiquement aucun humain, donc pourquoi l’implanter dans un pays à la main d’œuvre peu chère? Autant les activités à forte présence humaine peuvent entrainer des surcoûts importants attachés aux salaires et aux taxes sur les salaires, autant quand il n’y a pratiquement personne on peut se demander quelle est la justification économique d’une délocalisation? Si le surcoût est minime, on doit pouvoir l’assumer. Un dumping trop accentué doit nous conduire à nous interroger sur d’éventuelles arrière-pensées obscures…

 

Où en est le groupe de travail sur la protection des SCADA*** ?

 

Le sujet est essentiel. Le groupe de travail fonctionne et la coopération avec les clients et les équipementiers, français comme étrangers, se passe très bien. Le constat est clair: la cybersécurité n’a pas été prise en compte sur les systèmes industriels, dont les SCADA sont une composante. Nous allons devoir défendre les SCADA existants chez les OIV, ce qui nécessite une volonté financière de leurs responsables, et par ailleurs élaborer des solutions nouvelles qui répondent aux besoins, de façon à très rapidement élever le niveau de sécurité des systèmes industriels avant que n’arrive une catastrophe. Les arrêtés concernant l’article 22 de la loi de programmation militaire vont être publiés en 2015 sur ce sujet pour les différents secteurs. Nous développons actuellement des pilotes de SCADA avec les opérateurs. Les nouveaux équipements, incluant des mécanismes de sécurité robustes, passent par une logique d’évaluation.

 

Quel est votre objectif pour l’année 2015 ?

 

C’est clairement la définition précise des règles de sécurité, dans le cadre de la loi de programmation militaire, pour les opérateurs d’importance vitale. Ce ne sont pas que des mots, puisqu’il est impératif de définir en collaboration avec eux les règles de sécurité qui vont significativement élever leur niveau de sécurité tout en restant soutenable humainement et financièrement. L’autre objectif est de continuer à développer une politique industrielle afin de doter la France d’une industrie de la cybersécurité forte et sérieuse. Elle devra offrir des solutions fonctionnelles de bon niveau de confiance, sans pour autant être enfermée en France, ce qui signifie que la coopération doit rester ouverte avec des partenaires hors de France pour pouvoir aborder la compétition internationale.

 

*ANSSI : Agence Nationale de la Sécurité des Systèmes d’Information www.ssi.gouv.fr

** Articles 21 à 25 de la loi n°2013-1168 du 19 décembre 2013.

***SCADA : Supervisory Control And Data Acquisition. Système de télégestion permettant de contrôler à distance des installations techniques

 

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 10:55
L'ANSSI recrute un Responsable d’opérations de cyberdéfense

 

2 décembre 2014 ANSSI

 

Activités principales

Le titulaire aura pour mission principale d’assurer la responsabilité de la conduite d’opérations de cyberdéfense gouvernementales, en subordination des autorités opérationnelles du COSSI et en liaison avec les autorités des organisations visées par des cyber-attaques, ainsi qu’avec les pôles d’expertises concernés de l’Agence et ses différents partenaires nationaux et internationaux.

A ce titre, sur les opérations de cyberdéfense qui lui sont confiées il devra :
- analyser les situations possibles d’engagement (niveaux de menace et de criticité des cibles) et proposer au commandement opérationnel les objectifs, stratégies, dispositifs et cadres d’intervention envisageables ;
- assurer la préparation des comités internes et externes de pilotage des opérations ;
- assurer la préparation, la planification, le suivi et la conduite de la mise en œuvre des actions décidées ;
- veiller à la tenue à jour en temps réel de la situation des opérations ;
- anticiper et identifier les difficultés, et proposer des plans d’action pour les surmonter ;
- assurer la coordination et le pilotage des équipes techniques qui lui sont affectées dans un mode de fonctionnement matriciel ;
- assurer et veiller à la capitalisation, la circulation et le partage de l’information opérationnelle entre les différentes composantes concernées ;
- proposer, préparer, planifier et conduire des campagnes de recherche de compromission destinées à identifier ou prévenir des cyber-attaques ;
- assurer et veiller à la permanence opérationnelle de traitement des opérations qu’il conduit.

Le titulaire sera également chargé de participer :
- à la définition de l’organisation, des méthodes, des procédures et des moyens opérationnels du COSSI ;
- au régime d’astreinte opérationnelle de commandement du COSSI.
 

Compétences requises

Le candidat devra être titulaire d’un diplôme ou d’un titre de niveau BAC+5 (école d’ingénieur ou cursus universitaire) ou pouvoir justifier d’acquis équivalents, disposer de bonnes connaissances des technologies de l’information et de la communication et en particulier du domaine de la sécurité des systèmes d’information, ainsi que d’une expérience significative de l’encadrement d’équipes techniques.

Des connaissances et une expérience dans les domaines de la planification, l’organisation et la conduite d’opérations de cyberdéfense et/ou de la gestion de crise (civile ou militaire) seront appréciées.
 

Qualités requises

- faire preuve de rigueur, de dynamisme, de disponibilité, de réactivité, d’autonomie et d’initiative ;
- avoir le sens de l’organisation et de la gestion des priorités ;
- avoir le sens du relationnel et de la négociation ;
- avoir de bonnes capacités de synthèse et de communication orale et écrite en français comme en anglais ;
- savoir piloter des équipes techniques pluridisciplinaires ;

en savoir plus

Type de contrat : CDD 3 ans

Lieu de travail : Tour Mercure, 31 quai de Grenelle, Paris 15e

Télécharger : Fiche de poste

Partager cet article
Repost0
4 décembre 2014 4 04 /12 /décembre /2014 08:55
Les mercenaires de la cyberguerre

 

22/11/2014 Par Emmanuel Paquette - lexpansion.lexpress.fr

 

Logiciels espions, systèmes de surveillance des réseaux... Les conflits d'aujourd'hui se déroulent déjà sur le terrain informatique. En guise de troupes, des sociétés high-tech assistent les armées. Mais ces francs-tireurs peuvent devenir une menace. C'est pourquoi la France et d'autres Etats s'apprêtent à mieux les encadrer.

 

En ce début de mois d'octobre, l'ambiance est détendue au Grimaldi Forum de Monaco, où se retrouvent, chaque année, les responsables informatiques de plusieurs grands groupes industriels. Mais elle va changer très vite. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi), placée sous l'autorité du Premier ministre, vient à peine de terminer son discours qu'un nom fuse dans la salle. A l'évocation de Vupen, Guillaume Poupard se crispe légèrement. Le militaire, ingénieur, marque une pause et choisit soigneusement ses mots avant de s'exprimer. "Cette société flirte avec la ligne rouge, lance-t-il, énigmatique, mais ce problème va se résoudre d'ici peu." 

Que peuvent bien reprocher les services de Matignon à cette petite start-up montpelliéraine ? Pour avoir déniché plusieurs failles inconnues -des "trous"- dans des logiciels grand public, Vupen a été primée trois années de suite lors du célèbre tournoi de hackers Pwn2Own. Son talent est reconnu sur toute la planète. Pour autant, pas question d'offrir ses découvertes gratuitement aux riches éditeurs tels que Microsoft, Adobe ou Google, et de les aider ainsi à protéger leurs produits.  

La PME préfère les vendre à des gouvernements étrangers ou à de grandes entreprises à prix d'or, quitte à froisser les autorités françaises. Et pour cause : les acheteurs de ces précieux sésames peuvent s'infiltrer dans les ordinateurs et les réseaux en toute discrétion lors d'opérations de renseignement ou de sabotage. Y compris contre des intérêts français ?  

Présidée par Chaouki Bekrar -dont le profil sur Twitter n'est autre que le visage de Dark Vador, figure du mal de La Guerre des étoiles- Vupen compte parmi ses clients l'Agence nationale de sécurité (NSA) américaine, celle-là même mise en cause par l'ancien consultant Edward Snowden pour avoir développé un programme mondial de surveillance. Après avoir ouvert une filiale dans le Maryland, aux Etats-Unis, les francs-tireurs de Vupen s'apprêtent à plier bagage et à ouvrir, mi-2015, des bureaux au Luxembourg et à Singapour. "L'overdose administrative et les incertitudes juridiques sur nos activités sont devenues trop pesantes. Nous allons par conséquent liquider la société avant la fin de cette année", révèle Chaouki Bekrar à L'Express. 

La nouvelle tombe au plus mal -au moment même où l'Hexagone affiche ses ambitions dans le cyberespace, le théâtre des guerres modernes. La loi de programmation militaire, adoptée voilà quelques mois, prévoit, sous le contrôle du Premier ministre, une riposte informatique en cas d'attaque majeure affectant, notamment, l'économie, la sécurité ou la capacité de survie de la nation. Derrière les mots, il s'agit de protéger la prise de contrôle, par des puissances étrangères, des réseaux de transport, d'eau, d'électricité, ou encore de télécommunications. Vital.  

Face à cette menace d'un nouveau genre, le ministre de la Défense, Jean-Yves Le Drian, n'a pas hésité à évoquer la création d'une cyberarmée aux côtés des trois autres, l'air, la terre, et la marine. Sur ce terrain d'affrontements, tous les pays augmentent leurs efforts financiers. Mais, dans ce monde virtuel, aux conséquences bien réelles, pas question de s'appuyer sur les avions Rafale du groupe Dassault ou les hélicoptères Tigre d'Airbus. Ici, le sur-mesure fourni par une kyrielle de petites entreprises prime bien souvent sur le prêt-à-porter des grands industriels. Autant d'électrons libres à encadrer et qui vont devoir se plier à de nouvelles règles. 

Paraphée par 42 pays, une nouvelle version de l'arrangement de Wassenaar -du nom d'une ville des Pays-Bas- devrait, en effet, entrer en vigueur au mois de décembre. Ce texte vise à lutter contre la prolifération d'armes potentielles. Depuis 1996, il permet aux Etats de contrôler les exportations de technologies à double usage, civil et militaire, comme les réacteurs nucléaires, les radars, les calculateurs et, bientôt, les logiciels d'intrusion et les dispositifs de surveillance des réseaux de télécommunication.  

La société Vupen est donc concernée au premier chef, et son expatriation n'est pas totalement étrangère à ce durcissement. "Je suis un fervent partisan de toute régulation permettant de contrôler l'export de ces technologies, malheureusement les délais administratifs français sont excessivement longs et incompatibles avec le caractère éphémère des solutions que nous développons", déplore Chaouki Bekrar. 

Lieutenant-colonel de l'armée de Terre, à la retraite et libre de s'exprimer, Eric Filiol ne décolère pas : "Vupen est la seule société tricolore à briller sur la scène internationale et nous allons la perdre. Mais elle dérange, alors qu'elle fait honneur à notre pays." 

La nouvelle ébranle peu le patron de l'Anssi, qui se veut rassurant : "Nous comptons d'autres acteurs de bon niveau", confiait-il lors des Assises de la sécurité, à Monaco. Guillaume Poupard pensait sans doute à QuarksLab. Frédéric Raynal, PDG de la société parisienne, annonce : "Nous nous lancerons en 2015, mais en collaboration avec les éditeurs de logiciels. L'idée est de trouver des failles par nous-mêmes ou d'en acheter. Cela pourrait évidemment servir à des gouvernements, mais aussi à tester la solidité de produits ou de réseaux d'entreprise.Mais, promet-il, nous serons sélectifs sur nos clients." 

 

Pour le compte de la police secrète de Kadhafi

Déjà, un acteur a, sans bruit, obtenu l'autorisation du gouvernement de produire un logiciel espion tirant parti de failles. La société Ercom, plus connue dans le domaine de la sécurité que pour ses capacités offensives, a développé un cheval de Troie. Le programme peut s'installer en toute discrétion et enregistrer à distance les frappes d'un clavier, activer un micro, la caméra d'un ordinateur ou d'un smartphone, le tout sans être détecté par l'utilisateur ou les antivirus ! Ce type d'outil devrait être couvert par l'arrangement de Wassenaar, mais ce n'est pas le seul. A l'initiative de Fleur Pellerin, lorsqu'elle était encore ministre chargée du Numérique, une nouvelle catégorie a vu le jour. Elle concerne les systèmes de surveillance de réseaux de télécommunication, qui, "mal utilisés, peuvent servir à violer les droits de l'homme ou porter atteinte à la sécurité", selon la Commission européenne. 

La France en sait quelque chose. "Cette volonté nationale est née après l'affaire Amesys pour instituer un contrôle minimal", explique Guillaume Poupard. Cette société a aidé à mettre sur pied un centre d'écoutes à Tripoli, en Libye, entre 2007 et 2008, pour le compte de la police secrète de Mouammar Kadhafi. Grâce au programme Eagle, les autorités ont pu repérer, arrêter, et torturer des opposants au régime en étant capables de collecter et d'analyser à l'échelle du pays les e-mails, les sites consultés, les messages privés des dissidents.  

Après la chute du tyran, des documents retrouvés sur place par le Wall Street Journal confirment l'implication d'Amesys. Dès 2011, la Fédération internationale des ligues des droits de l'homme (FIDH) et la Ligue des droits de l'homme portent plainte pour complicité de torture à travers la fourniture d'un matériel de surveillance. Deux ans plus tard, cinq victimes sont entendues par la justice française à la suite de l'ouverture d'une information judiciaire toujours en cours. "Non seulement il y a bien eu vente de matériel, mais des salariés français ont fait le déplacement à Tripoli pour former le personnel libyen", détaille Clémence Bectarte, coordinatrice du groupe d'action judiciaire de la FIDH. 

Pour mettre fin à ce scandale, Amesys, devenu entre-temps une filiale de Bull, cède l'activité Eagle en 2012. Mais le repreneur n'est autre que l'un des concepteurs du système et ex-directeur général d'Amesys, Stéphane Salies. Un tour de passe-passe, un changement de nom, et voilà Eagle rebaptisé Cerebro, commercialisé par l'entreprise Advanced Middle East Systems, installée à Dubai. La ficelle est un peu grosse : les Emirats arabes unis ne sont pas signataires de l'arran gement de Wassenaar. "Voilà bien la preuve que l'on a voulu mettre à l'abri cette technologie", estime Clémence Bectarte. 

 

Un lanceur d'alerte licencié, un militant arrêté...

L'histoire ne s'arrête pas là. Afin de déployer son système, Amesys a fait appel à une autre société tricolore, Qosmos. Grâce aux travaux menés au sein du laboratoire d'informatique de l'université de Paris-VI, cette entreprise a développé des sondes pour intercepter massivement le trafic Internet à des points clefs. Bien que testées en Libye, elles n'auraient jamais été opérationnelles, plaide Qosmos. Une ligne de défense également avancée dans un autre dossier, en Syrie, avec le programme Asfador, piloté par un sous-traitant allemand. "Une information judiciaire a été ouverte contre eux pour vérifier si tout cela est vrai, et si l'entreprise n'a pas aidé le régime de Bachar al-Assad à surveiller sa population", ajoute la juriste. 

Car, dès 2011, un lanceur d'alerte sort de l'ombre. James Dunne s'inquiète publiquement de voir la technologie de Qosmos se transformer en arme de répression entre les mains de régimes autoritaires. Quelques mois plus tard, ce responsable de la documentation technique est licencié pour faute lourde, puis attaqué en diffamation par son ex-employeur. 

Plus trouble est la position du gouvernement français. Si Paris milite pour le contrôle de l'exportation de ce genre de dispositif, il ne pouvait ignorer l'activité de Qosmos en Syrie. En effet, cette entreprise a été financée par l'Etat, dès 2011. Dès le printemps 2009, elle avait reçu une habilitation "confidentiel-défense". Des portes et vitres blindées sont alors installées au siège de la société, et des détecteurs de mouvements et de chaleur équipent le bâtiment.  

Des précautions nécessaires car l'entreprise travaille pour les ministères de la Défense et de l'Intérieur, et a même passé un contrat avec les services secrets français, la Direction générale de la sécurité extérieure (DGSE). Nom du projet : Kairos. Des liens confirmés par le cofondateur de la société, Eric Horlait, dans un enregistrement audio diffusé par le site Reflets info. "Les autorités françaises ont poussé Qosmos à travailler avec des régimes autoritaires pour garder un oeil sur ces pays et, lorsque cela s'est su, on les a lâchés et abandonnés en rase campagne", précise un proche du dossier sous couvert d'anonymat. 

Aujourd'hui, Qosmos explique ne plus livrer son dispositif d'interceptions légales à des tiers depuis 2011, mais seulement à des gouvernements démocratiques. Pourtant, la société a travaillé avec la firme allemande Trovicor, au moins jusqu'en 2012, pour améliorer ses produits d'interception d'e-mails et de messageries instantanées, selon des documents obtenus par L'Express. Or cette ex-filiale de Nokia Siemens Networks a fourni des systèmes de surveillance à 12 pays d'Afrique du Nord et du Moyen-Orient, comme L'Egypte, le Yémen, ou encore Bahreïn, entraînant l'arrestation d'un militant des droits de l'homme. 

D'autres acteurs hexagonaux proposent des solutions d'interceptions légales, comme Alcatel-Lucent (Ulis), Aqsacom (Alis) ou encore Thales (Spyder), mais aucun n'a souhaité nous répondre. "Tous les services juridiques sont en train d'étudier les impacts de l'arrangement de Wassenaar sur leurs activités, car il n'existe aucune jurisprudence en la matière", indique Gérôme Billois, directeur sécurité chez Solucom. 

 

Les outils défensifs peuvent se transformer en armes

Les cyberarmes ont fait l'objet d'une réflexion dès la fin des années 1990, confie le général Jean-Marc Degoulange, aujourd'hui à la retraite. La 785e compagnie de guerre électronique, dont il a fait partie, a même simulé très tôt des attaques. "Afin d'évaluer les outils de surveillance et de protection de nos réseaux informatiques, nous les soumettions à des épreuves de résistance, se souvient le militaire, à présent président de l'association des anciens de cette compagnie. Pour bien se défendre, il convient d'appréhender au mieux la menace." Pour se doter de nouveaux moyens dans cette course mondiale au cyberarmement, un plan quinquennal prévoit d'investir 1 milliard d'euros d'ici à 2019, alors même que les militaires doivent faire face à des coupes budgétaires sans précédent. 

Ce montant reste cependant bien loin de l'effort américain de 4 milliards d'euros pour la seule année 2015. "Mais, sur certains aspects offensifs, nous sommes meilleurs qu'eux, estime Jean-Marie Bockel, ancien secrétaire d'Etat à la Défense. Le gigantisme des efforts déployés outre-Atlantique par la NSA peut nuire à leur efficacité en rendant les organisations lourdes et complexes. Nous, nous disposons de moyens financiers moins importants et nous devons faire des choix." 

Pourtant, le départ de Vupen, conjugué aux affaires judiciaires d'Amesys et de Qosmos, fragilise le volontarisme français. "Pour développer des capacités de combat numérique, l'armée travaille avec beaucoup de monde en faisant appel à des ressources extérieures et à un tissu de PME, explique le contre-amiral Arnaud Coustillière. Dans ce contexte, le choix de certaines d'entre elles de s'expatrier n'est pas une bonne nouvelle." Car, dans la guerre cybernétique qui s'annonce, le renseignement n'a jamais été aussi central.  

En effet, quand les outils défensifs sont susceptibles de se transformer en armes, la confiance entre alliés peut s'émousser très rapidement. Comme le conseillait déjà, au VIe siècle avant Jésus-Christ, le général chinois Sun Tzu dans L'Art de la guerre : "Multipliez les espions, ayez-en partout, dans le propre palais du prince ennemi, dans l'hôtel de ses ministres, sous les tentes de ses généraux ; ayez une liste des principaux officiers qui sont à son service." Grâce à la technologie, il n'aura jamais été aussi facile de suivre ce précepte et, même, d'aller au-delà. En l'étendant à l'ensemble des populations.

 

>> Notre dossier complet sur la cyberguerre 

Partager cet article
Repost0
15 novembre 2014 6 15 /11 /novembre /2014 13:55
Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire

 

13 nov 2014, Reynald Fléchaux, silicon.fr

 

Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière.

 

Les annexes au projet de loi de finances pour 2015, qu’a publiées récemment le gouvernement (lire à partir de la page 30), font ressortir le dilemme dans lequel se trouve plongée l’Anssi (Agence nationale de la sécurité des systèmes d’information) : si elle bénéficie d’efforts budgétaires importants – reflétant la volonté de la France de faire de la cyber-défense une priorité nationale -, la mise en œuvre de sa politique se heurte, dans les ministères, au manque de moyens de ces derniers.

 

Suite de l'article

Partager cet article
Repost0
14 novembre 2014 5 14 /11 /novembre /2014 14:50
Airbus Helicopters a-t-il été victime d'un piratage informatique américain ?

Airbus Helicopters a-t-il subi une attaque informatique des Etats-Unis dans le cadre de l'appel international lancé par la Pologne qui veut acquérir 70 hélicoptères de transport

 

13/11/2014 Michel Cabirol – LaTribune.fr

 

Selon des sources concordantes, Airbus Helicopters a été victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis.

 

C'est peut-être une affaire d'État. Certes ce qui s'est passé chez Airbus Helicopters n'est pas réellement surprenant mais si l'enquête des autorités françaises en cours confirme les "fortes suspicions" du constructeur de Marignane, selon des sources concordantes, elle mettrait une nouvelle fois en lumière les pratiques détestables d'espionnage des États-Unis à l'égard de leurs alliés malgré toutes les conséquences néfastes sur le plan diplomatique de l'affaire Snowden. Ce qui est sûr, selon ces mêmes sources, c'est que Airbus Helicopters a bien été victime d'une attaque informatique, dont l'ampleur reste encore à déterminer.

Le constructeur de Marignane s'est récemment aperçu d'une intrusion ou d'une tentative d'intrusion dans ses réseaux de communications. Alerté par Airbus Helicopters, l'Agence nationale de la sécurité des systèmes d'information (ANSSI), l'autorité nationale en matière de sécurité et de défense des systèmes d'information, a lancé une enquête pour savoir si les intrusions ont réussi et, si c'est le cas, pour déterminer l'ampleur des dommages. Contacté par La Tribune, Airbus Helicopters affirme qu'"aucune information classifiée" n'a été dérobée. Mais, selon des sources concordantes interrogées par La Tribune, le constructeur nourrit de "fortes suspicions" vis-à-vis des États-Unis. "Mais nous n'avons pas encore d'éléments pour le démontrer", explique-t-on chez le constructeur à La Tribune.

 

En jeu, un important appel d 'offre en Pologne

Pourquoi les États-Unis ? Selon ces mêmes sources, le constructeur suspecte s'être fait "piraté" dans le cadre de l'appel d'offres international lancé par la Pologne, qui veut acheter 70 hélicoptères de transport pour un montant estimé à 2,5 milliards d'euros environ. Les trois compétiteurs - l'italien AgustaWestland (AW149), Airbus Helicopters (Caracal ou EC725) et l'américain Sikorsky (S-70) attendent une décision de Varsovie fin 2014, voire début 2015. Les candidats ont jusqu'au 28 novembre pour déposer leurs offres. Jusqu'ici la compétition entre Airbus Helicopters et Sikorsky était très, très chaude.

Depuis plusieurs jours, Sikorsky joue d'ailleurs un drôle de jeu en Pologne. Les Américains veulent vendre des hélicoptères dont les performances ne correspondent pas au cahier de charge établi par Varsovie. Ce sont des appareils d'ancienne génération qu'ils ont en stock. Le ministère polonais de la Défense a répliqué fin octobre sur un ton extrêmement ferme à  un courrier du président du consortium Sikorsky Aircraft Corporation (SAC) Mick Maurer, en affirmant que c'est à lui qu'appartient de "définir les besoins des forces armées et non au soumissionnaire de lui indiquer ce qu'il a à vendre".

 

Que va faire Sikorsky ?

"Les exigences concernant l'hélicoptère multitâche étaient connues depuis mai dernier et la société SAC dispose d'appareils qui y répondent", a relevé le ministère polonais, avant de noter que "les autres candidats ont annoncé qu'ils présenteraient des offres correspondant aux exigences de l'Inspection de l'Armement". Le ministère "ne prévoit pas d'annuler l'appel d'offres ou d'en modifier les termes au détriment de la Pologne", a assuré Varsovie, laissant entendre que tel était le sens de la lettre de Sikorsky. Il "reste ouvert à un dialogue équitable avec tous les candidats, mais ne cède pas aux pressions de contractants potentiels concernant les termes de la commande".

Du coup, le 30 octobre, Sikorsky Aircraft a annoncé qu'elle ne participerait pas à l'appel d'offres pour la fourniture de 70 hélicoptères à la Pologne si les termes n'en sont pas modifiés. Le constructeur a précisé qu'il ne présenterait pas de proposition avec son partenaire polonais PZL Mielec car il lui semble impossible de livrer ses hélicoptères Black Hawk dans les conditions définies par l'appel d'offres. Dans un communiqué, le ministère polonais de la Défense a qualifié cette attitude de tactique de négociation, ce qu'a démenti Sikorsky. Le ministère a confirmé qu'il n'envisageait pas de modifier les termes de l'appel d'offres.

Partager cet article
Repost0
28 octobre 2014 2 28 /10 /octobre /2014 19:55
LPM & cybersécurité des OIV : quel bilan 10 mois après ?

 

octobre 2014 par Emmanuelle Lamandé

 

Dix mois après la promulgation de la Loi de Programmation Militaire (LPM), quel bilan peut-on faire de la cybersécurité des OIV ? Qu’en est-il des décrets d’application de la Loi ? Quels impacts la LPM aura-t-elle pour les opérateurs, et plus globalement sur le marché du numérique ? Les 2ème Rencontres Parlementaires de la cybersécurité, organisées par le Cyber Cercle Défense & Stratégie, ouvrent le débat à l’occasion d’une table ronde présidée et animée par Jean-Marie Bockel, ancien ministre, sénateur du Haut-Rhin, et Eduardo Rihan-Cypel, député de Seine-et-Marne.

 

Lire l'article

Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 07:55
DPSD : « Sécurité et mobilité » au programme du séminaire cyberdéfense Sud-Ouest
 
12 octobre 2014 ANSSI
 

La mobilité constitue l’un des enjeux de la sécurité informatique auxquels les entreprises doivent s’adapter pour préserver leur patrimoine informationnel. Ce thème sera au cœur des échanges les 15 et 16 octobre 2014, durant le colloque annuel de la « cyberdéfense » organisé par la direction zonale de protection et de sécurité de la défense Sud-Ouest.

L’ANSSI apportera son expertise en matière de cybersécurité lors de cet événement.

 

Pour aller plus loin : ANSSI, Passeport de conseils aux voyageurs : Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.

 

Note RP Defense : voir Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

Partager cet article
Repost0
9 octobre 2014 4 09 /10 /octobre /2014 19:55
Cyberdéfense : « une capacité de combat et de lutte »

Le vice-amiral Arnaud Coustillière, officier général Cyberdéfense : « Si la cyberdéfense est une capacité technique, elle n’en demeure pas moins également une capacité de combat et de lutte. »

 

09/10/2014 Nelly Moussu Economie et technologie

 

Le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, revient sur l’exercice DEFNET 2014.

 

En quelques mots, en quoi consiste DEFNET 2014 ?

 

Il s’agit du premier exercice de crise entraînant l’ensemble de ma chaîne opérationnelle de cyberdéfense, depuis la cellule de crise du CPCO (centre de planification et de conduite des opérations), dans laquelle œuvrent mes principaux adjoints, jusqu’au CALID (centre d’analyse et de lutte informatique défensive), en passant par les spécialistes de l’informatique provenant de diverses entités du ministère et composant les GIR (groupes d’intervention rapide).

 

Qu’est-ce qui a motivé l’organisation d’un tel exercice ?

 

En matière de sécurité informatique, des exercices sont menés depuis longtemps. Mais jusqu’à présent, ils étaient organisés séparément entre les divers maillons de la chaîne cyber, les techniciens d’un côté, les membres de la cellule de l’autre. Cette année, disposant d’une doctrine et de directives opérationnelles précises, nous étions mûrs pour concevoir un entraînement mêlant l’ensemble de la chaîne. Ainsi est née l’idée de DEFNET. Et pour sa mise en œuvre, nous disposions d’outils de simulation performants en faisant appel à des PME françaises. Ce point est aussi une nouveauté. DEFNET repose sur une plateforme où 3 réseaux et leurs trafics sont simulés avec des données techniques remontant à plus de 6 mois, pour plus de réalisme. Cet outil que DEFNET nous apporte est pérenne et continuera à évoluer.

 

Comment les enseignements de l’exercice vont-ils être exploités ?

 

DEFNET prend place au sein du pôle d’excellence Bretagne et consacre le site des écoles de Saint-Cyr Coëtquidan comme une zone d’entraînement interarmées pour les exercices cyber de grande ampleur. De fait, DEFNET intègre la cyberdéfense dans la préparation opérationnelle.

En outre, parmi les joueurs de cette édition, il y a des futurs formateurs du mastère spécialisé en conduite des opérations et gestion de crise qui ouvrira en septembre 2015. Les enseignements de DEFNET 2014 pourront donc être pris en compte dans cette formation militaire.

 

DEFNET semble démontrer que les militaires spécialistes des systèmes d’information sont des combattants comme les autres…

 

Si la cyberdéfense est une capacité technique, elle n’en demeure pas moins également une capacité de combat et de lutte. En face de nous se trouvent des combattants qui nous harcèlent, qui essaient de pénétrer nos réseaux, de s’y installer. Il faut aller les débusquer : à travers l’ordinateur, il y a une opération militaire à mener.

J’aime beaucoup l’image de la lutte anti sous-marine, dans laquelle vous traquez un sous-marin qui se cache. Dans la cyberdéfense, nos « oreilles d’or », ce sont les groupes d’intervention rapide. Face aux cyber-attaquants, sans cesse en mouvement sur les réseaux, ils mènent un combat de volonté, un combat d’intelligence. Ils doivent faire preuve de courage et de détermination pour les trouver ; mais également posséder une forte éthique et savoir dans quel cadre juridique agir, exactement comme un combattant qui manie les armes classiques. Pour moi ce sont des combattants à part entière.

 

Quels sont les défis majeurs à venir dans le domaine de la cyberdéfense ?

 

Des capacités d’ordre technique, d’expertise ou d’innovation, la France en dispose déjà. Selon moi, le défi est clairement celui des ressources humaines. Il faut réussir à mettre les bonnes compétences derrière chacun des postes à pourvoir, aussi bien au sein de la Direction générale pour l’armement que dans mes équipes opérationnelles. Un autre défi, qui n’est ni uniquement militaire ni uniquement français, est celui de la filière de la cybersécurité. Elle doit naître au niveau européen, afin que nous ne soyons pas sous la domination d’autres nations et de produits extérieurs.

 

Une prochaine édition est-elle déjà en cours d’élaboration ?

 

On prépare déjà DEFNET 2015 qui se déroulera au printemps. Il sera couplé avec un exercice gouvernemental, l’exercice cyber de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Nous mettrons l’accent sur l’emploi des réservistes opérationnels, probablement avec le soutien des écoles d’ingénieurs de la région de Rennes et d’Ile-de-France.

Partager cet article
Repost0
4 octobre 2014 6 04 /10 /octobre /2014 11:55
Une cyberdéfense ambitieuse pour la France

 

 

03 octobre 2014 - Juliette Paoli - solutions-logiciels.com

 

Guillaume Poupard, le directeur général de l’Agence nationale de la sécurité des systèmes d’information, a ouvert à Monaco la 14e édition des Assises de la sécurité et des systèmes d'information, l’événement mondial incontournable des professionnels de la sécurité du monde entier.

 

L’Agence nationale de la sécurité des systèmes d’information (ANSSI), qui a été créée en 2009, est rattachée au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d’assister le Premier ministre dans l’exercice de ses responsabilités en matière de défense et de sécurité nationale. C’est son directeur général depuis mars 2014, Guillaume Poupard, qui a ouvert les Assises de la sécurité à Monaco, tout un symbole face à une cybermenace qui continue à se développer, tout aussi bien envers l’Etat que dans l’industrie.

 

Suite de l’article

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories