Overblog Suivre ce blog
Administration Créer mon blog
30 mai 2017 2 30 /05 /mai /2017 07:55
Vice-Amiral Arnaud Coustilliere, Officier Général Cyberdéfense - photo SDBR

Vice-Amiral Arnaud Coustilliere, Officier Général Cyberdéfense - photo SDBR

 

30.05.2017 Propos recueillis par Alain Establier - SECURITY DEFENSE BUSINESS REVIEW

 

SDBR : le ministre de la Défense a prononcé en décembre 2016 un discours sur la cyberdéfense. Que devons-nous en retenir ?

VA Coustilliere : Le 12 décembre 2016, le ministre de la Défense, Jean-Yves Le Drian, a effectué à Bruz un discours fondateur en matière de cyberdéfense. Le ministre a dressé le bilan de son action et les perspectives à venir. Ce discours, prononcé à l’occasion de l’inauguration du nouveau centre de la Direction générale de l’armement - Maîtrise de l’information, donne les grandes orientations de la cyberdéfense de demain. Ainsi, l’espace numérique, un champ de confrontation à part entière, est considéré comme un milieu au même titre que la terre, la mer, l’air et l’espace. Nous devons désormais repenser notre manière d’appréhender les guerres. Pour ce faire, une doctrine et une stratégie cyber de défense sont indispensables. Jean-Yves Le Drian, en a dévoilé quatre grands axes qui sont les « missions », les « coopérations internationales », les aspects juridiques et les moyens.

Ces axes permettront au ministère de la Défense d’assurer dans l’espace numérique trois types de missions qui sont le renseignement, la protection/défense (tant sur le territoire national qu’en opération) et la lutte informatique offensive. Pour contrer les nouvelles menaces, l’outil de défense doit être adapté pour asseoir notre souveraineté et notre indépendance nationales. Aussi, le ministre a décidé de créer un Commandement des opérations cyber. La création du Commandement de la cyberdéfense vise donc à permettre à la France de consolider sa posture de protection et de défense ainsi que ses capacités d’action contre tout adversaire.

 

Quelles sont les conséquences de ce discours sur l’organisation du ministère de la défense ?

La création d’un Commandement de la cyberdéfense, COMCYBER, est une étape dans l’organisation du cyber au sein du ministère. Placé sous la responsabilité directe du chef d’état-major des armées (CEMA), ce COMCYBER aura aussi pour mission d’assister le ministre de la Défense pour les questions liées à la cyberdéfense. La cyberdéfense au sein du ministère se structure : ce nouveau Commandement dispose d’un état-major resserré et a autorité sur les unités opérationnelles spécialisées dans la cyberdéfense du ministère.

 

Quel bilan 2016 pouvez-vous faire en termes de cyberdéfense ?

Comme l’a souligné le ministre dans son discours, le ministère de la Défense a dû faire face en 2016 à plus de 24.000 attaques externes arrêtées automatiquement par les systèmes de sécurité, dont 388 incidents complexes ayant fait l’objet d’investigations poussées du Centre d’analyse en lutte informatique défensive (CALID). Chaque année, le nombre de cyber-attaques double. Nous le constatons quotidiennement, tout comme leur sophistication technologique, témoignant ainsi d’une prolifération préoccupante des moyens d’agression. En effet, le bilan 2016 montre un renforcement, une structuration et une sophistication technologique des actions malveillantes dans l’espace numérique.

Ces menaces sont de nature aussi diverses que leurs acteurs (cybercriminels, hacktivistes, Etats, groupes terroristes, etc.) entre lesquels les frontières sont poreuses. Les attaques de type cyber recouvrent des modes d’actions profondément asymétriques, dans lesquelles de faibles moyens permettent d’obtenir des effets importants, comparables à ceux d’actions plus conventionnelles, lorsqu’elles visent des infrastructures civiles critiques, voire des cibles militaires. Ces menaces sont appelées à s’intensifier.

 

Qu’est-ce qui différencie une attaque de cyberguerre et une attaque cybercriminelle ?

Pour différencier une attaque de cyber guerre et une attaque cybercriminelle, il faut définir les contours de l’attaque de cyber guerre au sens du Droit des Conflits Armées. Une action de cyber guerre peut être caractérisée comme telle soit par l’ampleur de l’attaque subie, qui la rend assimilable à une agression armée, soit parce qu’elle serait revendiquée par un Etat, plaçant ce dernier en parfaite opposition avec les règles du droit international. En effet, la charte des Nations Unies s’applique aux actions des Etats dans l’espace numérique, comme cela a été reconnu par le Groupe d’Experts Gouvernementaux (GGE) de l’ONU. La charte interdit notamment la menace ou le recours à la force dans les relations entre Etats. Un Etat qui emploierait la force cybernétique de manière illicite engagerait ainsi sa responsabilité. En cas de fait internationalement illicite, ne constituant donc pas une agression armée, commis par un Etat à l’encontre d’un autre Etat, ce dernier peut adopter des contre-mesures afin de faire cesser l’action dommageable. La mise en œuvre de ces contre-mesures est encadrée par le droit international et relève d’une décision souveraine des Etats. En cas d’agression armée de nature Cyber, le recours à la force par un Etat dans le cadre de la légitime défense individuelle ou collective est reconnu par la Charte.

 

Comment identifier l’attaquant avec certitude ? A qui attribuer l’attaque ?

L’attribution d’une attaque informatique est un processus long, coûteux et complexe, qui aboutit rarement à un résultat certain. Le plus souvent, le temps d’établissement de la preuve ne correspond pas à la temporalité d’une action de réponse. Fondée sur un faisceau d’indices tiré du recoupement nécessaire de plusieurs sources de renseignement (technique, humain, sources ouvertes), l’attribution est donc le plus souvent, in fine, le produit d’un jugement politique fondé sur une appréciation de situation et un ensemble de facteurs.

 

Manquez-vous de moyens, autres qu’humains, pour le cyber-offensif ?

Au sein du ministère de la Défense, depuis cinq ans, les effectifs de la cyberdéfense ont doublé et continueront d’augmenter pour consolider notre montée en puissance. A titre d’exemple, au tout début la cyberdéfense comprenait une centaine de personnes et, aujourd’hui, elle regroupe plus de 2.000 personnels. Aujourd’hui, notre priorité est de recruter 2.600 « combattants numériques » pour l’horizon 2019. Il s’agit d’un véritable défi d’aller chercher des jeunes hautement qualifiés dans un secteur concurrentiel. Ceux qui nous rejoignent ont la volonté de mettre leurs talents au service de la Nation.

Nous renforçons actuellement le Centre d’analyse en lutte informatique défensive (CALID) dont la mission est de détecter et de conduire les investigations numériques liées à une attaque informatique, la 807e compagnie de transmissions de l’armée de Terre dont la mission est de déployer des dispositifs de cyber-détection en appui des forces projetées en opérations extérieures. Mais la montée en puissance concerne également les états-majors et les services de renseignement, ou encore des unités spécialisées dans les régions de Brest, Toulon, Lyon ou Mont-de-Marsan au sein de la Marine nationale, l’armée de Terre et l’armée de l’Air. Le pôle d’excellence cyber installé en région Bretagne est également en plein essor. De nombreux recrutements sont prévus dans les années à venir, notamment au sein de la Direction générale de l’armement. A côté des recrutements pour le ministère, nous recrutons 4.400 réservistes pour la réserve de cyberdéfense. La Loi de programmation a consacré, de 2014 à 2019 au domaine cyber, une enveloppe d'un milliard d'euros. La moitié de cette somme est consacrée aux investissements, en particulier de R&D qui sont multipliés par trois.

 

La réserve de cyberdéfense est-elle efficace aujourd’hui ?

La réserve de cyberdéfense (RCD) à vocation opérationnelle a été lancée en mai 2016 et les premiers recrutements ont débuté à l’automne 2016. La RCD a vocation à renforcer les capacités de l’Etat et des armées en cas de crise numérique majeure, en mobilisant des professionnels ou des étudiants recrutés au préalable. Encadrée par le centre de la réserve et de la préparation opérationnelle de cyberdéfense (CRPOC), elle s’appuie sur un réseau national et régional (en cours de déploiement). Ce sont près de 4.000 réservistes citoyens à vocation opérationnelle et 400 réservistes opérationnels qui nous rejoindront. La RCD en est à ses débuts mais permettra aux citoyens de mettre leurs compétences au service de l’Etat, tout en gardant une activité professionnelle. Le premier déploiement de la réserve, dans le cadre de l’exercice DEFNET sur la base aérienne de Rochefort, a très bien fonctionné. Cela a permis aux armées de valider les processus d’activation et d’emploi de la réserve dans des conditions proches de la réalité. Cela a montré les talents du personnel qui nous a rejoint, provenant des meilleures écoles de formation spécialisées. Nous continuerons d’ailleurs à développer des partenariats avec les écoles. Cet été, nous proposerons un « bootcamp » aux réservistes de cyberdéfense pour continuer leur entraînement. Le nombre de volontaires ne manque pas, mais nous préférons avancer doucement mais sûrement en étant capable de leur proposer des activités et entrainements valorisants, sous la forme d’une sorte de « Préparation militaire Cyber ». Nous menons donc en parallèle la montée en puissance humaine et la montée en puissance de nos capacités techniques d’entrainement/formation.

Repost 0
29 septembre 2015 2 29 /09 /septembre /2015 16:50
photo Marine nationale

photo Marine nationale

 

25/09/2015 Sources : Marine nationale

 

Le 24 septembre, l’ École navale a remporté le challenge inter-écoles militaires de Cyberdéfense 2015. La compétition, débutée le 23 au soir, s’est achevée le lendemain en début d’après-midi avec l’annonce des résultats par l’officier général Cyber, l’amiral Arnaud Coustillière, qui a annoncé la victoire de l’École navale devant l’École de Saint-Cyr Coetquidan puis la ligue de défense cyber-estonienne.

 

L’objectif du challenge ? Evaluer le niveau de connaissance des futurs ingénieurs civils et militaires, tester leurs aptitudes à lutter contre les attaques informatiques et commencer à fédérer un réseau international de futurs experts en cyberdéfense.

 

Durant une douzaine d’heures, les participants, depuis leurs sites respectifs, ont fait face à des attaques informatiques que l’animation du challenge avait lancées contre leur plateforme de jeu. Cette dernière représentait un mini système industriel de gestion de remplissage de cuves de carburant. L’école qui maintenait un niveau élevé de ses cuves le plus longtemps possible était déclarée gagnante.

 

L’équipe de l’École navale se composait de deux officiers-élèves (3ème année), de deux élèves de l’ENSTA Bretagne, de trois assistants d’enseignement et de recherche de la chaire de cyber-défense, et de deux techniciens supérieurs d'études et de fabrications des services en poste à l’école. Le lieutenant de vaisseau Xavier Boudvin, doctorant à la chaire cyber-défense implantée à l’École navale, a supervisé l’équipe en amont et durant la compétition, soutenu dans cette tâche par l’AER Guillaume Bonnoron.

 

Pour ce challenge, elle a fait face à 5 autres équipes : l’École des Officiers de l’armée de l’Air, l’École de Saint-Cyr Coetquidan, l’United States Naval Academy, la réserve opérationnelle cyber ainsi que la ligue de défense cyber-estonienne.

 

Destiné aux étudiants d’écoles d’ingénieurs civils et militaires, ce challenge était organisé, à l’occasion du premier colloque international #CyberDef 2015, par le Ministère de la Défense, la Direction générale de l'armement (DGA) et l’État-major des armées (EMA Cyber).

 

La chaire industrielle de cyberdéfense des systèmes navals – École navale

Sous le haut patronage de l’officier général cyber et avec le soutien de la région Bretagne, une chaire industrielle de cyberdéfense des systèmes navals a été créée fin 2014 à l’École navale, en partenariat avec Telecom Bretagne ainsi que les industriels DCNS et Thales.

Hébergée au sein de l’Institut de Recherche de l’École navale, dans un bâtiment sécurisé permettant des études classifiées, la chaire se structure autour de la recherche -amont et appliquée - garante d’un enseignement supérieur de qualité, d’actions de formations - initiale, continue et spécialisée - dans le domaine de la cyberdéfense des systèmes navals et d’expérimentations de nouveaux produits de sécurité informatique. Cette chaire cyberdéfense constitue une plateforme de diffusion et de valorisation des résultats des recherches et des projets qui seront développés, tant sur le plan national qu’international. Pour l’École navale, ce projet apporte une expertise au profit de la formation des élèves-officiers ingénieurs et des officiers SIC de la Marine nationale. Les travaux de recherche sont menés par une dizaine de doctorants et post-doctorants, civils et militaires.

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 13:55
photo Adc Jean-Raphaël Drahi  - DICOD

photo Adc Jean-Raphaël Drahi - DICOD

 

01/09/2015 Sources : CAB CEMAT / Sirpa Terre

 

Le 31 août 2015, les écoles militaires de Saint-Cyr Coëtquidan (ESCC) ont procédé à l’ouverture officielle du premier mastère spécialisé « Opération et gestion des crises en cyber défense ». Cette formation s’inscrit pleinement dans le pacte cyber 2014-2016 décidée par le ministre de la Défense.

 

Aujourd’hui, la dimension cyber est un volet incontournable des opérations. Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber.

 

Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », va permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires. Inscrite dans le pacte cyber 2014-2016, l’ouverture officielle de la formation s’est déroulée le 31 août aux écoles militaires de Saint-Cyr Coëtquidan (ESCC).

 

Cette année la scolarité est ouverte aux officiers des trois armées et aux organismes spécialisés. Elle devrait dès les prochains cycles, intégrer des stagiaires étrangers ainsi que des cadres de la fonction publiques et des organismes d’intérêt vitaux. Au cours des 10 prochains mois, les 16 stagiaires bénéficieront de 532 heures de cours répartis entre la formation technique à l’école des transmissions de Cesson-Sévigné (Ille-et-Vilaine) et la partie académique (planification et conduite des opérations / gestion des crises dans le cyber espace) aux ESCC.

 

Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chacun devra rédiger un mémoire professionnel.

Repost 0
13 février 2015 5 13 /02 /février /2015 07:55
photo CyberCercle

photo CyberCercle


12.02.2015 par Le Fauteuil de Colbert
 

Grâce à Nicolas Caproni (@ncaproni), Eric Egea (@eric_egea) et le Cyber cercle (@CyberCercle), la troisième rencontre parlementaire sur la cybersécurité, consacrée à la "marétique", pouvait être suivie depuis Twitter.

 

Le propos qui va suivre n'est qu'une reprise augmentée (de ma seule responsabilité) des tweets (tous disponibles sur @FauteuilColbert, dans le module sur votre droite depuis cette page ou sur Twitter via #RPCybermaritime) de ces trois personnes. Merci à elle de nous permettre de suivre la conférence donnée depuis partout dans le monde.

 

Au passage, nous observons que le réseau social dans ce cas précis permet de décupler un auditoire physique de 100 ou 200 personnes.

 

La cybersécurité des bateaux : des enjeux majeurs

 

La première table ronde était conduite sous la présidence du vice-amiral Coustillière. Il évoquait une prise de conscience du milieu maritime face aux risques inhérent au cyberespace.

 

L'un des enjeux pour les armateurs est la protection des systèmes à terre. En mer, un autre enjeu primordial est la possibilité de faire dévier de sa route un navire via une cyberattaque. Ce qui invite à revenir sur la question de la certification des logiciels dans le monde maritime civil. Contrairement au monde aérien, il n'existe pas encore d'assurance qualité de ces logiciels.

 

Les navires comme les infrastructures à terre fonctionnement sous les systèmes d'exploitation Windows ou Linux. Des OS qui ne sont pas durcis. Les spécialistes du secteur n'ont de cesse de répéter des OS bénéficient de réputation sans commune mesure avec leur niveau de sécurité réel. Et de rappeler que certaines technologies sont fiables, bien qu'anciennes : un télex ne subit pas de cyberattaque !

 

La cybersécurité des navires est ainsi devenu un enjeu qui doit être pris en comtpe dès la conception et la construction du navire. Une mauvaise architecture des logiciels, des réseaux ou une absence de certification peut conduire à des vulnérabilités critiques. Par exemple, les codes open source sont réutilisés sans être audité. Le noeud le plus critique dans la configuration actuelle est l'interconnexion de tous ces systèmes.

 

La table ronde évoquait également le risque de la dépendance des équipages aux systèmes de navigation sophistiqués. Elle conduisait l'auditoire à prendre en considération un nouveau risque où un navire, incapable de fonctionner en mode dégradé, suite à une attaque ou une avarie, ne pourrait plus être manoeuvré. Les moyens mécaniques de secours disparaissent. Une panne informatique peut aujourd'hui bloquer un bateau. L'humain est toujours la cheville ouvrière dans ces situations. Ce dernier peut-il se passer aujourd'hui des systèmes informatiques à bord ? Nos intervenants de répondre que non. 

 

Faits qui ne manqueront pas de relancer le débat dans la dialectique entre les normes militaires et civiles, les secondes s'appliquant de plus en plus souvent à une partie des flottes militaires.

 

Plus que la panne informatique, il est aussi question de la cyberattaque. La Marine nationale, par exemple, utilise des logiciels SCADA, presque identiques à ceux visés par Stuxnet. Rappelons que cette catégorie de logiciels apparaît dans tous les secteurs industriels, aussi bien les installations et équipement des navires militaires et civils que dans toutes les industries. En 1983, un gazoduc soviétique explosait, vraissemblablement, suite à une malfaçon placée au sein d'un logiciel de type SCADA. Stuxnet visait la même logique mais à l'échelle d'une usine d'enrichissement d'uranium. Le degré de complexité est sans commune mesure en une trentaine d'années.

 

La Marine nationale, par la voix du capitaine de corvette Malbec, présentait ses actions en matière de marétique. La Royale émet des certifications cyber avant d'autoriser un navire à naviguer.

Entre parenthèses, la Marine nationale communiquait sur ce point à propos du programme FREMM où la problématique semble avoir été prise en compte dès la conception.

 

La DGA de faire savoir que des simulations de cyberattaques sont menées pour tester les systèmes mais cela n'écarte pas les risques inhérent aux cyberattaques d'opportunités. Considérations qui nous renvoie aux réflexions actuelles sur le nécessaire développement d'une capacité de réponse face à une intrusion dans les systèmes.

 

Enfin, nos intervenants concluaient cette table ronde en affirmant que le niveau le plus pertinent pour lutter contre la cybercriminalité est l'international. Notamment pour unifier et concerter la réponse des armateurs face à ces menaces.

 

La cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité 

 

Succédant au vice-amiral Coustillière, le directeur général de l'ANSSI, Guillaume Poupard, venait présider la seconde table ronde dédiée aux infrastructures portuaires. Deux ports civils (Marseille et le Havre) et les bases navales par la voie de la Marine présentaient ces questions.

 

Le port de Marseille insistait sur la nécessité d'identifier les systèmes critiques interconnectés puis leur vulnérabilité. Toutefois, le représent du grand port du Levant ne pouvait que revenir sur cette vulnérabilité humaine des systèmes d'informations et de commandement. Une négligence du personnel peut conduire à fragiliser toute l'architecture de sécurité. C'est pourquoi des solutions d'analyse comportementales sont utilisées sur les portes de travail.

 

Le port du Havre mettait en avant l'omniprésence de l'informatique dans les infrastructures portuaires. C'est pourquoi la cybersécurité est intégrée en amont des projets informatiques.

 

 

Deux questions transversales aux ports civils étaient posés. D'un côté, une des personnes qui suivait la conférence remarquait que la question des bornes wifi dans les ports est aussi une source potentielle de vulnérabilités. Elles peuvent potentiellement donner accès aux systèmes d'information du port. Les navigants s'y connectent régulièrement tant avec leurs moyens professionnels que personnels. Pirater les systèmes du port est une porte ouverte aux cyberattaques d'altération et d'infiltration mais aussi de destruction. Ensuite, le PDG de Securymind demandait qui est propriétaire de l'information, ce qui revient à demander qui doit la protéger ? Une matérialisation des cyberattaques pouvant toucher un port est l'exemple récent du port d'Anvers, l'un des premiers ports européens et du monde.

 

Le capitaine de vaisseau de Foucauld commençait son intervention en rappelant que la Royale ne part pas de zéro sur ces questions. L'habitude de la protection du secret initiait une culture de protection et de gestion de l'information qui n'est pas sans rapport avec la marétique. La Marine investit sur la sensibilité et la formation à la cyberdéfense. L'hygiène numérique concerne tous les militaires !

Les enjeux ne sont pas les mêmes entre les ports militaires et civils. Ils sont différents par la nature des activités qui s'y déroulent. Cela se traduit par des flux différents tant en nature qu'en rythme. Dans un port militaire, beaucoup d'opérations de maintenance nécessitent l'emploi des systèmes informatiques, ils constituent dès facto une cible. L'un des principaux enjeux réside dans la nécessaire cartographie des systèmes équipant les ports et les navires. L'attention doit aussi se porter sur l'interface navires/port.

Reprenant le large, l'officier d'avancer que plus jamais de bateaux seront lancés sans dispositif de cybersécurité, peu importe le coût !  Aussi, le CV de Foucaud de s'inquiéter à propos du système AIS qui n'est absolmument pas sécurisé. Le système LRIT peut être un palliatif mais il a un coût. 

 

L'ANSSI s'exprimait au cours de cette table ronde. L'agence ne pouvait pas faire l'économie de la citation de l'article 22 de la loi de programmation militaire qui lui donne de nouvelles responsabilités et prérogatives dans la protection des Opérateurs d'Importance Vitale (OIV). Nouveauté qui aide l'ANSSI à harmoniser les systèmes et les pratiques. Une liste comptabilise 218 opérateurs, son contenu est secret. Peut être quelques infrastructures portuaires ou quelques navires peuvent être concernés. L'ANSSI partageait son expérience, notamment sur des cas où des infrastructures portuaires servaient de relais pour des cyberattaques. Elles étaient victimes mais à titre collatéral. L'autre volet concerne aussi la nécessaire émergence d'un tissu industriel de confiance pour répondre à une partie des vulnérabilités identifiés, notamment au cours des deux tables rondes. La sécurité des systèmes d'informations et de commandement a un coût, les investissements doivent se faire dans cette voie. Et ils doivent être réalisés intelligemment car un logicel de sécurité mal utilisé n'est plus un investissement mais un coût.

Repost 0
10 février 2015 2 10 /02 /février /2015 13:55
Cybersécurité et milieu maritime au menu des rencontres parlementaires du 12 février

 

31.01.2015 par Philippe Chapleau - Lignes de Défense

Les 1e Rencontres Parlementaires Cybersécurité & Milieu Maritime se dérouleront le 12 février, à la Maison de la Chimie à Paris.

Elles seront présidées par Gilbert Le Bris, député du Finistère, rapporteur du Budget Marine pour la commission de la Défense nationale et des Forces armées, Président de la Délégation française à l'Assemblée parlementaire de l'OTAN, et par Philippe Vitel, député du Var, membre de la commission de la Défense nationale et des Forces armées et de l'Assemblée parlementaire de l'OTAN.

Traitant à la fois des aspects militaires et civils, les travaux seront ouverts par le Vice-amiral Arnaud Coustillière, Officier général cyberdéfense à l'état-major des armées, et seront articulés autour de deux tables rondes thématiques animées par les présidents parlementaires:
- la cybersécurité des bateaux : des enjeux majeurs
- la cybersécurité des infrastructures portuaires : une dimension fondamentale de sécurité (programme détaillé à découvrir mi janvier)

La participation aux travaux est gratuite et ouverte à tous sous réserve d’inscription sur le site www.defense-et-strategie.fr ou par par mail à contact@defense-et-strategie.fr . Une participation financière de 70 € est demandée pour le déjeuner qui clôturera les Rencontres.

 

Pratique:

Maison de la Chimie, 28 bis rue Saint-Dominique, Paris 7e.
Le CyberCercle, tél : 09 83 04 05 37
contact@defense-et-strategie.fr .
Pour suivre l'actualité du CyberCercle :
www.defense-et-strategie.fr

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:56
Cyberdéfense: Les cybersoldats français sur le pied de guerre

 

20.01.2015 20 Minutes avec agences

 

A l'heure des cyberattaques en série, notamment après les dernières caricatures du prophète Mahomet, le Calid, Centre d'analyse de lutte informatique défensive et «gendarme» des systèmes informatiques de l'armée française, est sur le pied de guerre, derrière la façade discrète d'un immeuble parisien.

Installé devant un rideau d'écrans, un cybersoldat en treillis scrute attentivement les informations qui défilent. Soudain une mention « SUSPICIOUS » (suspect) se détache en rouge sur l'un des ordinateurs. «J'ai relevé une alerte sur un site, un utilisateur qui essaie d'aller sur un serveur cloud», lâche le sous-officier qui, avec une trentaine d'autres militaires, surveille 24 heures sur 24 les réseaux du ministère de la Défense, à l'affût du moindre intrus mal ou très mal intentionné.

 

Suite de l'article

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 06:55
Espionnage : des failles dans la cyberdéfense made in France

Défense -  "Les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés", constate le rapport parlementaire

 

10/10/2014 Michel Cabirol – LaTribune.fr

 

Les dépendances technologiques de la France à des équipements asiatiques et américains la rendent vulnérable à des risques résiduels d'espionnage, selon un rapport parlementaire.

 

La menace d'espionnage plane en France, y compris en matière de cyberdéfense. Et elle n'est pas prête à être combattue de façon efficace. Pourquoi ? "La consolidation d'une capacité crédible de cyberdéfense française se heurte à un obstacle difficile à réduire : la dépendance technologique de l'industrie française à des équipements et des standards asiatiques ou américains, qui s'imposent parfois comme des monopoles technologiques de fait", explique un rapport parlementaire à paraître sur le contrôle de l'exécution des crédits de la défense pour l'exercice 2013,

Les deux auteurs d'un rapport, Geneviève Gosselin-Fleury (SRC, Manche) et Philippe Vitel (UMP, Var), précisent que pour certains équipements, comme les routeurs - outil logiciel ou matériel informatique servant à diriger des données informatiques à travers un réseau, ou interface entre deux réseaux utilisant des protocoles différents - ou les services de cloud computing (stockage de serveurs informatiques), "les industriels français ont souvent perdu la masse critique nécessaire, voire les capacités technologiqes requises". Dans ces domaines, la demande souveraine française ne suffit pas pour constituer un marché de produits et de services à coûts raisonnables.

 

Des produits étrangers susceptibles d'être piégés

Interrogé par les deux auteurs du rapport, le responsable du pôle sécurité des systèmes d'information de la direction générale de l'armement (DGA), l'ingénieur en chef d'armement Frédéric Valette, estime que "les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés". Et ce dernier juge que l'enjeu réside dans la construction d'une architecture de sécurisation des données autour de ces composants. Des solutions palliatives qui ne sont d'ailleurs pas suffisantes. Car, affirment Geneviève Gosselin-Fleury et Philippe Vitel, "il n'en demeure pas moins parfois, admet-il (Frédéric Valette, ndlr) un risque résiduel d'espionnage".

Du coup, les services chargés de la cybersécurité sont "contraints d'accepter certains retards technologiques", explique le rapport. C'est le cas du téléphone TEOREM, fabriqué par Thales. "Ses fonctionnalités sont très rustiques comparées à celles des smartphones actuels, mais faute d'offre industrielle nationale en la matière, il n'est pas possible pour l'heure de fournir aux forces armées et aux services de l'Etat d'autre équipement de téléphonie de très haut niveau de sécurité", regrettent-ils.

 

A l'Etat d'orienter les efforts de recherche

Pour les auteurs, il est "particulièrement important que l'Etat puisse orienter les efforts des industriels français, notamment par les programmes de recherche et technologie dont la loi de programmation militaire (LPM) pour les années 2014 à 2019 a fait une priorité". Au total, la LPM consacre près de 1 milliard d'euros sur la période. L'effort financier consenti par le ministère de la Défense a permis, selon les termes de l'officier général en charge de la cyberdéfense au sein de l'état-major des armées, le contre-amiral Arnaud Coustillière, de "changer d'échelle" et d'être "véritablement à la mesure du défi cyber". En outre, entre 2014 et 2019, les effectifs dédiés à la cyberdéfense seront en augmentation de 30 % au sein de l'état-major et de la DGA. Soit 350 postes supplémentaires.

Après avoir raté le coche des routeurs, les industriels français pourront encore prendre des parts de marché sur des marchés qui sont encore qu'émergents. "L'enjeu est d'autant plus important que l'on observe une sorte de course au cyberespace qui voit notamment les Américains investir massivement dans le secteur, en achetant parfois très cher des entreprises qui développent des technologies identifiées comme particulièrement sensibles à l'horizon d'une diezaine d'années", constate le rapport.

 

Une exécution budgétaire satisfaisante

 Selon Frédéric Valette et le contre-amiral Arnaud Coustillière, les réalisations budgétaires pour 2013 et pour 2014 étaient tout à fait "satisfaisantes", au regard des besoins de leurs services et de la programmation. Ainsi les crédits ouverts en 2013 et en 2014 pour le programme à effet majeur SSI-Cyber (440 millions d'euros sur la période 2014-2020) ont permis "un effort signficatif de développement d'équipements de cyberprotection destinés à protéger les réseaux informatiques à protéger les réseaux informatiques - ainsi que les réseaux de communications téléphoniques - et à mettre sous surveillance certains systèmes existants afin que le Centre d'analyse en lutte informatique défense (CALID) soit en mesure de superviser dès à présent l'ensemble des systèmes informatiques les plus importants du ministère de la Défense".

En 2013, les engagements ont atteint un niveau de l'ordre de 15 millions d'euros, avec le lancement de la conception de chiffreurs de très haut niveau de sécurité et des évolutions du téléphone TEOREM, qui permet de protéger des communications de niveau secret défense. La DGA a en outre consacré 24 millions d'euros en 2013 à des projets innovants. Cette enveloppe va servir à définir des architectures sécurisées pour les plateformes navales de demain.

Repost 0
9 octobre 2014 4 09 /10 /octobre /2014 19:55
Cyberdéfense : « une capacité de combat et de lutte »

Le vice-amiral Arnaud Coustillière, officier général Cyberdéfense : « Si la cyberdéfense est une capacité technique, elle n’en demeure pas moins également une capacité de combat et de lutte. »

 

09/10/2014 Nelly Moussu Economie et technologie

 

Le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, revient sur l’exercice DEFNET 2014.

 

En quelques mots, en quoi consiste DEFNET 2014 ?

 

Il s’agit du premier exercice de crise entraînant l’ensemble de ma chaîne opérationnelle de cyberdéfense, depuis la cellule de crise du CPCO (centre de planification et de conduite des opérations), dans laquelle œuvrent mes principaux adjoints, jusqu’au CALID (centre d’analyse et de lutte informatique défensive), en passant par les spécialistes de l’informatique provenant de diverses entités du ministère et composant les GIR (groupes d’intervention rapide).

 

Qu’est-ce qui a motivé l’organisation d’un tel exercice ?

 

En matière de sécurité informatique, des exercices sont menés depuis longtemps. Mais jusqu’à présent, ils étaient organisés séparément entre les divers maillons de la chaîne cyber, les techniciens d’un côté, les membres de la cellule de l’autre. Cette année, disposant d’une doctrine et de directives opérationnelles précises, nous étions mûrs pour concevoir un entraînement mêlant l’ensemble de la chaîne. Ainsi est née l’idée de DEFNET. Et pour sa mise en œuvre, nous disposions d’outils de simulation performants en faisant appel à des PME françaises. Ce point est aussi une nouveauté. DEFNET repose sur une plateforme où 3 réseaux et leurs trafics sont simulés avec des données techniques remontant à plus de 6 mois, pour plus de réalisme. Cet outil que DEFNET nous apporte est pérenne et continuera à évoluer.

 

Comment les enseignements de l’exercice vont-ils être exploités ?

 

DEFNET prend place au sein du pôle d’excellence Bretagne et consacre le site des écoles de Saint-Cyr Coëtquidan comme une zone d’entraînement interarmées pour les exercices cyber de grande ampleur. De fait, DEFNET intègre la cyberdéfense dans la préparation opérationnelle.

En outre, parmi les joueurs de cette édition, il y a des futurs formateurs du mastère spécialisé en conduite des opérations et gestion de crise qui ouvrira en septembre 2015. Les enseignements de DEFNET 2014 pourront donc être pris en compte dans cette formation militaire.

 

DEFNET semble démontrer que les militaires spécialistes des systèmes d’information sont des combattants comme les autres…

 

Si la cyberdéfense est une capacité technique, elle n’en demeure pas moins également une capacité de combat et de lutte. En face de nous se trouvent des combattants qui nous harcèlent, qui essaient de pénétrer nos réseaux, de s’y installer. Il faut aller les débusquer : à travers l’ordinateur, il y a une opération militaire à mener.

J’aime beaucoup l’image de la lutte anti sous-marine, dans laquelle vous traquez un sous-marin qui se cache. Dans la cyberdéfense, nos « oreilles d’or », ce sont les groupes d’intervention rapide. Face aux cyber-attaquants, sans cesse en mouvement sur les réseaux, ils mènent un combat de volonté, un combat d’intelligence. Ils doivent faire preuve de courage et de détermination pour les trouver ; mais également posséder une forte éthique et savoir dans quel cadre juridique agir, exactement comme un combattant qui manie les armes classiques. Pour moi ce sont des combattants à part entière.

 

Quels sont les défis majeurs à venir dans le domaine de la cyberdéfense ?

 

Des capacités d’ordre technique, d’expertise ou d’innovation, la France en dispose déjà. Selon moi, le défi est clairement celui des ressources humaines. Il faut réussir à mettre les bonnes compétences derrière chacun des postes à pourvoir, aussi bien au sein de la Direction générale pour l’armement que dans mes équipes opérationnelles. Un autre défi, qui n’est ni uniquement militaire ni uniquement français, est celui de la filière de la cybersécurité. Elle doit naître au niveau européen, afin que nous ne soyons pas sous la domination d’autres nations et de produits extérieurs.

 

Une prochaine édition est-elle déjà en cours d’élaboration ?

 

On prépare déjà DEFNET 2015 qui se déroulera au printemps. Il sera couplé avec un exercice gouvernemental, l’exercice cyber de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Nous mettrons l’accent sur l’emploi des réservistes opérationnels, probablement avec le soutien des écoles d’ingénieurs de la région de Rennes et d’Ile-de-France.

Repost 0
5 octobre 2014 7 05 /10 /octobre /2014 14:55
Arnaud Coustillière: « Les cyberattaques seront de plus en plus destructives »

 

04/10/14 Gilbert Kallenborn - 01net

 

Les armes informatiques font désormais partie de l’arsenal des grands pays de la planète. C’est également le cas pour la France qui, selon le responsable cyberdéfense, n’a pas à rougir de ses capacités.

 

Pour tester sa cyberdéfense, l’armée française a réalisé, du 1er au 3 octobre, un exercice global impliquant à la fois le haut commandement et les forces de terrain. Baptisé Defnet 2014, cette opération s’est faite sous les ordres du vice-amiral Arnaud Coustillière, qui a inauguré le poste d’officier général à la cyberdéfense en juillet 2011.

 

Lire les propos échangés lors d’un point presse, tenu en marge de l’exercice Defnet.

Repost 0
5 août 2014 2 05 /08 /août /2014 07:55
 «Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle».

 

28 Juillet 2014 Propos recueillis par LV Colomban Errard - Marine nationale

 

La cyberdéfense est l’une des priorités du nouveau Livre Blanc. Il est aujourd’hui indispensable de faire évoluer les unités de la Marine en cohérence avec  des systèmes d’information toujours plus durcis. La mise en place du « Pacte Défense Cyber » regroupant 50 mesures permettra une meilleure protection et une meilleure défense. 

 

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

 

Amiral, pouvez-vous définir le cyberespace et la cyberdéfense ?

Comme la mer ou le domaine aérospatial, le cyberespace est un espace à part entière, avec l’ensemble de ses attributs juridiques, humains, organisationnels… La cyberdéfense, c’est l’art de se défendre et de combattre dans cet espace. Cela exige donc à la fois une connaissance fine et une expertise de cet espace, comme le rassemblement d’un renseignement d’intérêt ciblé. La cyberdéfense est l’une des principales priorités du nouveau Livre Blanc de la défense et de la Loi de programmation militaire, dans laquelle le ministre s’est très fortement engagé. Il nous a ainsi demandé de préparer une « Pacte Défense Cyber », plan stratégique complet et concret au profit des forces.

 

Comment ce pacte se met-il en œuvre ?

Première manifestation de ce pacte, le ministre a décidé de déployer en Bretagne un pôle d’excellence en cyberdéfense. En 2016, une partie du Centre d’analyses en lutte informatique défensive (CALID) - actuellement implanté à Paris - y sera déployée. Le Centre passera d’une cinquantaine de personnes à l’heure actuelle à cent-vingt en 2018. Le CALID est le principal bras armé de la cyberdéfense. Il en assure le volet défensif.  Le volet offensif, pour sa part, ne fera l’objet ici d’aucune publicité. Il est pris en compte dans toutes les planifications des opérations militaires. C’est une capacité qui monte en puissance.  

 

Comment s’organise la cyberdéfense ?

Dans la cyberdéfense, il y a trois niveaux. Le niveau des experts, forts de processus, d’outils et de méthodes particuliers, qui traquent les attaques complexes. Le niveau des opérateurs des systèmes, comme la Marine ou la DIRISI, qui mettent en œuvre des systèmes et les protègent des attaques courantes. Et enfin, le niveau des utilisateurs, qui sont les plus proches du système au quotidien et dont le niveau de vigilance doit être élevé pour éviter d’être complices, souvent à leur insu, des attaquants.

Les systèmes sont de plus en plus connectés et constituent des espaces attaquables pour des organisations malveillantes

 

Comment peut-on défendre un espace aussi vaste et complexe ?

Il y a un « petit bout de cyberespace » à défendre dans toutes les unités et dans toutes nos activités. Partout où il y a de l’informatique et des échanges de données, nous sommes en présence d’un espace attaquable, qu’il faut apprendre à défendre. Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle. Il est impensable de conduire une opération ou de faire bouger une de nos unités en sécurité si ses systèmes informatiques ne sont pas fiables. La Marine est l’armée la plus exposée aux attaques informatiques en ce qu’elle concentre à la fois une composante aérienne, des forces spéciales, des unités en mer ou sous la mer et des infrastructures portuaires à terre. Les nouvelles frégates à équipage optimisé ont poussé de façon très importante l’automatisation de tous les systèmes. Il s’agit d’un apport très bénéfique, mais qui présente une exposition qui doit être maîtrisée. De plus, le propre des unités de la Marine est d’être déployées. Nous devons donc être capables d’intervenir à distance ou en projetant des équipes d’intervention constituées de spécialistes.

 

Comment les marins doivent-ils aborder ce domaine ?

Il y a beaucoup de similitudes entre le cyberespace et le monde de la mer. C’est un monde en perpétuel mouvement, qui comporte des souverainetés variables et où l’on s’intéresse aux flux. Le marin est habitué à intégrer toutes ces dimensions dans sa vie opérationnelle, il présente donc des aptitudes favorables pour appréhender toute la complexité du cyberespace.

La cyberdéfense est une véritable chaîne qui s’ajoute aux autres…

Je dispose de relais au sein de chacune des armées. Il existe une autorité cyber marine au sein de l’état-major de la Marine, des relais au sein des états-majors des forces ainsi que dans les différentes unités de la Marine. Le ministre a d’ailleurs institué une journée de la cybersécurité dans la semaine du 29 septembre au 3 octobre. Chacune des unités mènera une réflexion sur les types de menaces et les risques spécifiques auxquels elle peut être confrontée en fonction de ses missions.

 

Comment fonctionnent les attaques et les réponses des cyber défenseurs ?

Il faut sans cesse travailler à repérer les faiblesses et comme dans tous les autres domaines, les corriger. En matière de cyberdéfense, les outils ne font pas tout. Un attaquant va essayer de se cacher dans vos réseaux, comme un sous-marin se cache derrière le bruit des crevettes. Les nouveaux métiers de la cyberdéfense sont des métiers d’enquêteurs. Ce sont des sortes « d’oreilles d’or », des « hackers éthiques » avec des outils informatiques performants qu’ils doublent d’une analyse éclairée. Notre adversaire, ce sont des organisations malveillantes qui s’adaptent, font preuve d’imagination, ont étudié notre organisation, recherché nos faiblesses, se sont introduits dans nos systèmes, réagissent à nos actions. Une vraie logique de guérilla.

 

Quels profils recrutez-vous et comment formez-vous vos spécialistes ?

Le domaine de la cyberdéfense est en plein développement. Le nombre d’expert est très fortement augmenté et sur le périmètre des armées ce sont 350 postes qui sont créés d’ici 2019, dont 200 pour le volet défensif. Les moyens financiers sont quant à eux multipliés par trois par rapport à ceux de 2011 (R&D, équipements, services). Avec les ressources humaines, nous travaillons à établir de nouvelles formations de très haut niveau et à muscler les formations généralistes actuelles.

Nous avons besoin de toutes les cultures et de toutes les spécialités. Je suis entouré par exemple d’experts juridiques, du renseignement, des opérations, des médias. Ou encore de psychologues, de spécialistes de la guerre électronique, d’experts de la propulsion des navires ou des systèmes de direction de combat. 25% des militaires qui servent dans le domaine de la cyberdéfense sont des marins.

Repost 0
3 juillet 2014 4 03 /07 /juillet /2014 11:55
Étudiants en informatique : devenez réserviste dans la cyber-défense

 

1 Juillet 2014 Delphine Dauvergne - letudiant.fr

 

L’armée crée une équipe de réservistes spécialisés en cas de cyber-attaque de la France. Les écoles d’informatique vont être sollicitées pour associer leurs étudiants au dispositif. Une expérience unique, bien utile pour le pays et pour le CV…

 

Étudiants en informatique, vous aurez bientôt la possibilité de devenir réserviste en cyber-défense. "En cas de crise majeure, la main d'œuvre compétente en cyber-défense ou en informatique serait à son poste dans les entreprises, au sein des structures de l'État ou de service public. Mais la seule ressource supplémentaire potentiellement disponible immédiatement se trouve dans les écoles d'informatique ou de télécommunications", explique le contre-amiral Arnaud Coustillière, officier général cyber-défense.

 

Suite de l’article

Repost 0
17 février 2014 1 17 /02 /février /2014 08:55
Cyber défense : quelles avancées depuis le nouveau Livre blanc de la Défense nationale et la Loi de programmation militaire?

 

16.02.2014 par Philippe Chapleau - Lignes de Défense


Le  11 mars, de 18h à 20h, à l'amphithéâtre Desvallières, le contre-amiral Arnaud Coustillière, officier général "cyberdéfense" à l'Etat-major des armées, donnera une conférence sur la cyberdéfense au regard du nouveau Livre Blanc (qui a placé la cyberdéfense au rang de priorité nationale) et de la loi de programmation militaire 2014-2019 (qui intègre pour la première fois des éléments relatifs à la cybersécurité).

 

La France souhaite ainsi améliorer la solidité de ses procédures en cas d’atteinte à la sécurité ou la Défense nationale, et renforcer les pouvoirs de ses agences de renseignements et de cyberdéfense, avec une nouvelle organisation opérationnelle visant à mieux protéger les systèmes d’information de l’Etat, des opérateurs d’infrastructures vitales et des entreprises stratégiques.

 

Inscription obligatoire avant le 7 mars. Présentation obligatoire d'une invitation et d’une pièce d’identité à l’entrée. Pour s'inscrire, cliquer ici.

 

Ecole militaire 5, place Joffre, Paris 7e – Métro Ecole militaire – bus 28, 80, 82, 87, 92

Repost 0
6 février 2014 4 06 /02 /février /2014 17:55
Le contre-amiral Arnaud Coustillière, patron de la cyberdéfense française

Le contre-amiral Arnaud Coustillière, patron de la cyberdéfense française

 

 

31/01/2014 Guerric Poncet Le Web en lignes - Le Point.fr

 

Paris assume depuis peu ses "armes informatiques offensives". Rencontre avec le contre-amiral Coustillière, officier général "cyber" au ministère de la Défense.

 

Depuis 2008, le gouvernement français a lancé un programme d'armement informatique, afin de mieux répondre aux menaces "cyber", de plus en plus pressantes. Si les livres blancs de la Défense de 2008 et de 2013 annoncent bien - au futur - la création d'armes offensives, l'État avait du mal à évoquer ces sujets. Mais au Forum international de la cybersécurité, qui s'est tenu les 21 et 22 janvier 2014 à Lille, nous avons pu interroger le contre-amiral Arnaud Coustillière. Il est l'officier général responsable de la cyberdéfense au ministère de la Défense, un poste créé en 2011.

 

Quel est son rôle ? Quelles sont les armes informatiques françaises ? Peut-on imaginer une dissuasion cyber sur le modèle de l'arme nucléaire ? Rencontre, en deux parties avec "le" monsieur cyberguerre en France.

 

Les confidences du patron de la cyberguerre en France (1ère partie)

 

 

Les confidences du patron de la cyberguerre en France (2ème partie)

Repost 0
6 février 2014 4 06 /02 /février /2014 12:55
Calid photo DICoD

Calid photo DICoD

 

29/01/2014 par Guerric Poncet Le Web en lignes - Le Point.fr

 

Paris assume enfin ses capacités offensives dans un domaine que l'on n'ose plus appeler virtuel. La cyberguerre est prête, et la France serait "bien placée".

 

Le Forum international de la cybersécurité (FIC) de Lille les 21 et 22 janvier a été l'occasion d'un petit duel entre Manuel Valls et Jean-Yves Le Drian, mais il a surtout illustré la nouvelle posture de la France en matière de cyberguerre. En effet, pour la première fois, les officiers et porte-parole officiels ont ouvertement assumé l'existence d'armes informatiques opérationnelles au sein de l'appareil militaire français. "Nous sommes opérationnels, et nous avons fait de gros progrès", nous confie Guillaume Poupard, ingénieur en chef de l'armement et responsable du pôle sécurité des systèmes d'information à la Direction générale de l'armement (DGA). "Le livre blanc de la Défense de 2008 a posé des bases de travail, vous imaginez bien que les choses ont bougé depuis six ans !" ironise-t-il. Ce document prévoyait en effet le développement de nouvelles capacités cyber.

"L'État assume ce choix", nous confirme le contre-amiral Arnaud Coustillière, officier général responsable de la cyberdéfense au ministère de la Défense. En opération, "si nous pouvons obtenir l'effet souhaité avec une arme informatique, c'est mieux", avance-t-il en évoquant la possibilité de "neutraliser des radars avec l'arme informatique plutôt qu'avec un missile". "Tout cela est parfaitement compatible avec le droit des conflits armés, avec le droit d'intervention humanitaire, et nous avons eu des discussions avec le Comité international de la Croix-Rouge (CICR) : ils ne sont pas choqués par ces choix", précise le marin.

 

Pour riposter, il faut identifier l'agresseur

Mais tout n'est pas simple dans le domaine cyber, nouveau pour les forces armées autant que pour le reste de l'humanité. "Le plus compliqué dans le cyber, ce n'est pas de faire un exploit technique, c'est de le faire à l'endroit voulu, à l'instant voulu, avec le résultat voulu, et de garantir l'effet au décisionnaire : le politique", explique le contre-amiral Coustillière. Car en cas de cyberguerre, c'est évidemment le politique qui conserve le pouvoir de décision. Mais pour qu'il puisse l'exercer, encore faut-il pouvoir identifier l'agresseur, qui se cache souvent par de multiples pirouettes via des relais informatiques dans le monde entier. "Aujourd'hui, nous pouvons dire au politique qui est à l'origine d'une attaque, mais nous ne pouvons pas le prouver", explique Guillaume Poupard. Une différence très subtile, qui peut poser problème : "Cela suffit pour déclencher une décision politique, mais cela ne suffit pas pour justifier une riposte aux yeux de la communauté internationale", explique-t-il encore.

Les fabricants des armes informatiques françaises sont toutefois très discrets. "Je ne peux pas vous dire où les armements cyber sont développés : nous n'avons aujourd'hui aucun intérêt à le dire", se défend Guillaume Poupard. Et pour avoir une idée du nombre de personnes impliquées dans le secteur, il faudra repasser : "Je peux simplement vous dire que tout dépend du ministère de la Défense dans ce domaine", glisse-t-il. "La France est bien placée dans l'échiquier, elle est dans les cinq ou six meilleurs mondiaux", nous glisse un expert privé. Comprendre : nous sommes juste derrière le trio de tête (États-Unis, Russie et Chine), la Grande-Bretagne et peut-être Israël. Si c'est vrai, nous avons assurément fait de gros progrès.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories