Overblog Suivre ce blog
Administration Créer mon blog
30 mai 2017 2 30 /05 /mai /2017 07:55
Vice-Amiral Arnaud Coustilliere, Officier Général Cyberdéfense - photo SDBR

Vice-Amiral Arnaud Coustilliere, Officier Général Cyberdéfense - photo SDBR

 

30.05.2017 Propos recueillis par Alain Establier - SECURITY DEFENSE BUSINESS REVIEW

 

SDBR : le ministre de la Défense a prononcé en décembre 2016 un discours sur la cyberdéfense. Que devons-nous en retenir ?

VA Coustilliere : Le 12 décembre 2016, le ministre de la Défense, Jean-Yves Le Drian, a effectué à Bruz un discours fondateur en matière de cyberdéfense. Le ministre a dressé le bilan de son action et les perspectives à venir. Ce discours, prononcé à l’occasion de l’inauguration du nouveau centre de la Direction générale de l’armement - Maîtrise de l’information, donne les grandes orientations de la cyberdéfense de demain. Ainsi, l’espace numérique, un champ de confrontation à part entière, est considéré comme un milieu au même titre que la terre, la mer, l’air et l’espace. Nous devons désormais repenser notre manière d’appréhender les guerres. Pour ce faire, une doctrine et une stratégie cyber de défense sont indispensables. Jean-Yves Le Drian, en a dévoilé quatre grands axes qui sont les « missions », les « coopérations internationales », les aspects juridiques et les moyens.

Ces axes permettront au ministère de la Défense d’assurer dans l’espace numérique trois types de missions qui sont le renseignement, la protection/défense (tant sur le territoire national qu’en opération) et la lutte informatique offensive. Pour contrer les nouvelles menaces, l’outil de défense doit être adapté pour asseoir notre souveraineté et notre indépendance nationales. Aussi, le ministre a décidé de créer un Commandement des opérations cyber. La création du Commandement de la cyberdéfense vise donc à permettre à la France de consolider sa posture de protection et de défense ainsi que ses capacités d’action contre tout adversaire.

 

Quelles sont les conséquences de ce discours sur l’organisation du ministère de la défense ?

La création d’un Commandement de la cyberdéfense, COMCYBER, est une étape dans l’organisation du cyber au sein du ministère. Placé sous la responsabilité directe du chef d’état-major des armées (CEMA), ce COMCYBER aura aussi pour mission d’assister le ministre de la Défense pour les questions liées à la cyberdéfense. La cyberdéfense au sein du ministère se structure : ce nouveau Commandement dispose d’un état-major resserré et a autorité sur les unités opérationnelles spécialisées dans la cyberdéfense du ministère.

 

Quel bilan 2016 pouvez-vous faire en termes de cyberdéfense ?

Comme l’a souligné le ministre dans son discours, le ministère de la Défense a dû faire face en 2016 à plus de 24.000 attaques externes arrêtées automatiquement par les systèmes de sécurité, dont 388 incidents complexes ayant fait l’objet d’investigations poussées du Centre d’analyse en lutte informatique défensive (CALID). Chaque année, le nombre de cyber-attaques double. Nous le constatons quotidiennement, tout comme leur sophistication technologique, témoignant ainsi d’une prolifération préoccupante des moyens d’agression. En effet, le bilan 2016 montre un renforcement, une structuration et une sophistication technologique des actions malveillantes dans l’espace numérique.

Ces menaces sont de nature aussi diverses que leurs acteurs (cybercriminels, hacktivistes, Etats, groupes terroristes, etc.) entre lesquels les frontières sont poreuses. Les attaques de type cyber recouvrent des modes d’actions profondément asymétriques, dans lesquelles de faibles moyens permettent d’obtenir des effets importants, comparables à ceux d’actions plus conventionnelles, lorsqu’elles visent des infrastructures civiles critiques, voire des cibles militaires. Ces menaces sont appelées à s’intensifier.

 

Qu’est-ce qui différencie une attaque de cyberguerre et une attaque cybercriminelle ?

Pour différencier une attaque de cyber guerre et une attaque cybercriminelle, il faut définir les contours de l’attaque de cyber guerre au sens du Droit des Conflits Armées. Une action de cyber guerre peut être caractérisée comme telle soit par l’ampleur de l’attaque subie, qui la rend assimilable à une agression armée, soit parce qu’elle serait revendiquée par un Etat, plaçant ce dernier en parfaite opposition avec les règles du droit international. En effet, la charte des Nations Unies s’applique aux actions des Etats dans l’espace numérique, comme cela a été reconnu par le Groupe d’Experts Gouvernementaux (GGE) de l’ONU. La charte interdit notamment la menace ou le recours à la force dans les relations entre Etats. Un Etat qui emploierait la force cybernétique de manière illicite engagerait ainsi sa responsabilité. En cas de fait internationalement illicite, ne constituant donc pas une agression armée, commis par un Etat à l’encontre d’un autre Etat, ce dernier peut adopter des contre-mesures afin de faire cesser l’action dommageable. La mise en œuvre de ces contre-mesures est encadrée par le droit international et relève d’une décision souveraine des Etats. En cas d’agression armée de nature Cyber, le recours à la force par un Etat dans le cadre de la légitime défense individuelle ou collective est reconnu par la Charte.

 

Comment identifier l’attaquant avec certitude ? A qui attribuer l’attaque ?

L’attribution d’une attaque informatique est un processus long, coûteux et complexe, qui aboutit rarement à un résultat certain. Le plus souvent, le temps d’établissement de la preuve ne correspond pas à la temporalité d’une action de réponse. Fondée sur un faisceau d’indices tiré du recoupement nécessaire de plusieurs sources de renseignement (technique, humain, sources ouvertes), l’attribution est donc le plus souvent, in fine, le produit d’un jugement politique fondé sur une appréciation de situation et un ensemble de facteurs.

 

Manquez-vous de moyens, autres qu’humains, pour le cyber-offensif ?

Au sein du ministère de la Défense, depuis cinq ans, les effectifs de la cyberdéfense ont doublé et continueront d’augmenter pour consolider notre montée en puissance. A titre d’exemple, au tout début la cyberdéfense comprenait une centaine de personnes et, aujourd’hui, elle regroupe plus de 2.000 personnels. Aujourd’hui, notre priorité est de recruter 2.600 « combattants numériques » pour l’horizon 2019. Il s’agit d’un véritable défi d’aller chercher des jeunes hautement qualifiés dans un secteur concurrentiel. Ceux qui nous rejoignent ont la volonté de mettre leurs talents au service de la Nation.

Nous renforçons actuellement le Centre d’analyse en lutte informatique défensive (CALID) dont la mission est de détecter et de conduire les investigations numériques liées à une attaque informatique, la 807e compagnie de transmissions de l’armée de Terre dont la mission est de déployer des dispositifs de cyber-détection en appui des forces projetées en opérations extérieures. Mais la montée en puissance concerne également les états-majors et les services de renseignement, ou encore des unités spécialisées dans les régions de Brest, Toulon, Lyon ou Mont-de-Marsan au sein de la Marine nationale, l’armée de Terre et l’armée de l’Air. Le pôle d’excellence cyber installé en région Bretagne est également en plein essor. De nombreux recrutements sont prévus dans les années à venir, notamment au sein de la Direction générale de l’armement. A côté des recrutements pour le ministère, nous recrutons 4.400 réservistes pour la réserve de cyberdéfense. La Loi de programmation a consacré, de 2014 à 2019 au domaine cyber, une enveloppe d'un milliard d'euros. La moitié de cette somme est consacrée aux investissements, en particulier de R&D qui sont multipliés par trois.

 

La réserve de cyberdéfense est-elle efficace aujourd’hui ?

La réserve de cyberdéfense (RCD) à vocation opérationnelle a été lancée en mai 2016 et les premiers recrutements ont débuté à l’automne 2016. La RCD a vocation à renforcer les capacités de l’Etat et des armées en cas de crise numérique majeure, en mobilisant des professionnels ou des étudiants recrutés au préalable. Encadrée par le centre de la réserve et de la préparation opérationnelle de cyberdéfense (CRPOC), elle s’appuie sur un réseau national et régional (en cours de déploiement). Ce sont près de 4.000 réservistes citoyens à vocation opérationnelle et 400 réservistes opérationnels qui nous rejoindront. La RCD en est à ses débuts mais permettra aux citoyens de mettre leurs compétences au service de l’Etat, tout en gardant une activité professionnelle. Le premier déploiement de la réserve, dans le cadre de l’exercice DEFNET sur la base aérienne de Rochefort, a très bien fonctionné. Cela a permis aux armées de valider les processus d’activation et d’emploi de la réserve dans des conditions proches de la réalité. Cela a montré les talents du personnel qui nous a rejoint, provenant des meilleures écoles de formation spécialisées. Nous continuerons d’ailleurs à développer des partenariats avec les écoles. Cet été, nous proposerons un « bootcamp » aux réservistes de cyberdéfense pour continuer leur entraînement. Le nombre de volontaires ne manque pas, mais nous préférons avancer doucement mais sûrement en étant capable de leur proposer des activités et entrainements valorisants, sous la forme d’une sorte de « Préparation militaire Cyber ». Nous menons donc en parallèle la montée en puissance humaine et la montée en puissance de nos capacités techniques d’entrainement/formation.

Repost 0
27 octobre 2015 2 27 /10 /octobre /2015 07:55
Cyberjihadisme : trois sites de ministères français piratés

L’opération, baptisée «France under Hacks», avait été repérée dès jeudi dernier par le Centre américain de surveillance des sites djihadistes (SITE).- photo KatNarv News

 

26 Oct. 2015 LeParisien.fr

 

Après TV5 Monde, les sites gouvernementaux. Les portails web du ministère français de la Défense, des Affaires étrangères, de la Culture, mais aussi les sites du Sénat, de l'Organisation de l'aviation civile internationale et de la préfecture maritime de la Manche ont été piratés vendredi.

Les attaques ont été revendiquées dimanche soir, captures d’écran et données personnelles à l’appui, par un groupe intitulé «The Islamic Cyber Army» («Hackers de l'État islamique», NDLR). Ce sont ces mêmes pirates qui avaient revendiqué l’attaque de la chaîne de télévision francophone en avril dernier.

Des listes de noms d’agents publics, leurs coordonnées ou encore leurs adresses mails ont été dévoilées sur les réseaux sociaux tout le long du week-end. L’attaque, qui a commencé vendredi, a été confirmée au Figaro.fr par une source gouvernementale. Selon cette source, «à ce stade aucun serveur des trois ministères n'a été compromis et il n'y a pas eu d'exfiltration de données».

Suite de l'article

Repost 0
29 septembre 2015 2 29 /09 /septembre /2015 12:55
"La lutte informatique offensive n'est pas un tabou" (Jean-Yves Le Drian)

"La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui", a averti le ministre de la Défense, Jean-Yves Le Drian - photo Ministère de la Défense

 

28/09/2015 Par Michel Cabirol  - LaTribune.fr

 

Cette guerre, qui ne fait pas de bruit, peut faire de gros dégâts. Face à cette menace, Jean-Yves Le Drian renforce les moyens de sa cyber-armée afin de mieux anticiper et contrer les attaques. Les cyber-soldats disposent de capacités offensives en matière informatique.

 

Ce n'est pas un propos anodin. Loin de là. Le ministre de la Défense, Jean-Yves Le Drian, a été très clair jeudi lors du colloque international de cyberdéfense comme rarement les responsables politiques français l'avaient été jusqu'ici. Oui la France "dispose de capacités offensives" en matière de cyberdéfense, a confirmé Jean-Yves Le Drian. "Elles sont encore limitées, mais la voie est tracée pour leur développement", a-t-il indiqué lors du discours d'ouverture à ce  colloque qui rassemblait vingt officiers généraux "cybercommandeurs", venus de l'étranger, dont certains du Maghreb et du Golfe.

"Puisque nos ennemis sont aujourd'hui équipés de moyens informatiques, de communication, de surveillance, détection ou ciblage sophistiqués, il y a là pour nous une nécessité de collecter du renseignement, de cibler, parfois pour frapper", a justifié le ministre de la Défense.

En tout cas, pour Jean-Yves Le Drian, "la lutte informatique offensive n'est pas un tabou". Et de préciser que la France peut frapper en expliquant que "l'arme informatique doit apporter un appui maîtrisé aux forces conventionnelles". "On peut le faire, voire on le fait si nécessaire", a-t-il également souligné dans un point presse. C'est dit. Mais le ministre n'a pas souhaité en révéler beaucoup plus. Des attaques? Quand? Comment? "Vous ne pensez pas qu'on va vous dire ce que nous faisons dans ce domaine", a-t-il répondu goguenard à la presse...

 

Une "cyber armée", la quatrième armée

Très vite à son arrivée au ministère de la Défense en 2012, Jean-Yves Le Drian a pris conscience de l'importance de ce nouveau champ de batailles. "La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui (...), avait-il expliqué en janvier 2015 lors d'une interview accordée à Europe 1. Il y aura une quatrième armée qui s'appellera l'armée cyber. Demain il y aura des soldats cyber". Et un officier général cyber, en l'occurrence le contre-amiral Arnaud Coustillière. Pour le ministre, "il ne fait plus de doute que la cyberdéfense revêt une dimension stratégique" face "à une menace cybernétique croissante".

"Grâce aux moyens que nous avons mis en place, nous apprenons à contenir cette menace. Mais il nous faut rester lucides et mesurer qu'à côté d'une grande majorité d'attaques peu élaborées, quelques-unes sont nettement plus évoluées. Celle qui a ciblé la chaîne TV5 monde en avril dernier, en constitue une illustration saisissante", a-t-il rappelé.

Sur la période de 2014- 2019, la loi de programmation militaire (LPM) actualisée a permis de renforcer les effectifs de cyberdéfense d'au moins 1.000 civils et militaires. Ainsi les effectifs de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) atteindront 500 agents en 2015. Cela se traduira également par une augmentation de la proportion de personnel de catégorie A et B afin de mettre en œuvre les renforts décidés, notamment dans le domaine de la cybersécurité. De plus, la LPM va renforcer les organisations et les capacités d'analyse et de surveillance du ministère. Dans l'entourage du ministre, on estime que la France fait partie des toutes meilleures nations au monde, derrière les trois grandes puissances (États-Unis, Chine et Russie).

 

Création d'un pôle d'excellence cyber

Dans le cadre de la montée en puissance de la cyber dans les armées, Jean-Yves Le Drian et le président du Conseil régional de Bretagne ont signé jeudi les statuts fondateurs de l'association Pôle d'excellence cyber. Ce pôle a pour mission de stimuler le développement de l'offre de formation, la recherche académique, l'offre de services, la base industrielle et technologique  notamment au sein des PME-PMI innovantes, y compris à l'export.

Le Livre blanc de 2013 sur la défense avait identifié des priorités, parmi lesquelles figurent la politique de cybersécurité et la capacité à lutter contre le terrorisme. Il recommande de mettre en œuvre une protection efficace contre l'ensemble des risques et des menaces (terrorisme,cyberattaques...) afin de préserver la continuité des grandes fonctions vitales de la Nation.

Par ailleurs, en vue d'anticiper les attaques et d'adapter les systèmes de défense des armées, la direction du renseignement militaire (DRM) va créer un centre de recherche et d'analyse cyber. De plus, la DGSE développe ses propres moyens depuis plusieurs années. Enfin, une unité a été spécialement créée et équipée pour protéger les systèmes, notamment ceux qui sont déployés dans les opérations extérieures. Cette unité sera pleinement opérationnelle en 2018, a précisé Jean-Yves Le Drian.

 

Les armées de plus en plus victimes de cyberattaques

Cette prise de conscience du ministère, qui fait l'objet de nombreuses cyberattaques était nécessaire. Ainsi tous les quinze jours, des hackers attaquent le site du centre de presse du ministère (Dicod), la vitrine des armées. En 2014, le ministère de la Défense a recensé 780 incidents, qui ont été traités par le Centre d'analyse informatique défensive (CALID). A mi-septembre, ce dernier n'a eu à traiter que 350 incidents ou anomalies. Une baisse qui s'explique par une automatisation des réponses aux incidents les moins importants, indique-t-on au ministère de la Défense.

Mais il y a plus grave. Les forces armées françaises en opérations extérieures sont la cible de cyberattaques. En 2011 en Afghanistan, a raconté le ministre, "une attaque cyber a temporairement perturbé les liens entre la métropole et nos drones (des drones tactiques Harfang, ndlr). Nos équipes ont très vite réagi et l'attaque a pu être défaite". Les pirates ont pris d'assaut un serveur logistique, selon l'entourage du ministre. "D'une manière générale, des incidents se produisent régulièrement dans l'environnement immédiat de nos systèmes d'armes, qui sont heureusement bâtis avec de fortes résiliences et redondances", a rappelé Jean-Yves Le Drian.

 

Une organisation de cyberdéfense intégrée

Face à cette menace croissante, la France a choisi de développer une organisation de cyberdéfense intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires. Dans cet esprit, l'organisation opérationnelle des armées va mettre en place une chaîne opérationnelle de cyberdéfense cohérente avec l'organisation et la structure opérationnelles des armées, et adaptée aux caractéristiques propres à ce nouveau champ de bataille.

Car les terroristes utilisent des modes d'action sur internet de plus en plus perfectionnés et mènent notamment une véritable guerre de l'information. "Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés terroristes investissent également - Daech le fait en particulier -, de manière massive l'espace numérique, a constaté Jean-Yves Le Drian. Cette barbarie d'un nouveau genre vise une série d'objectifs : démoraliser et terroriser son ennemi pour l'empêcher de combattre, apparaître plus fort qu'on ne l'est en réalité, recruter à l'aide de campagnes de propagande mensongères mais sophistiquées, désorganiser en propageant de fausses rumeurs, amplifiées là-aussi par les réseaux sociaux, comme dans l'exemple de TV5 Monde".

D'ailleurs, le ministre a précisé que la source à l'origine de la propagande de Daech a été identifiée en Syrie, à Raqqa plus précisément, avec des relais dans les pays occidentaux. Daech utilise les infrastructures et les opérateurs internet occidentaux. "Il s'agit d'une menace assez sophistiquée, qui fait appel, au moins en partie, à de vrais professionnels - ne nous y trompons pas", a averti Jean-Yves Le Drian. Pour mieux lutter contre les cyberattaques, le ministre préconise une coopération renforcée avec les pays alliés dans le cadre de l'OTAN et de l'Union européenne.

"Nous souhaitons aujourd'hui aller plus loin en développant au sein de l'Union européenne les travaux d'intégration de la dimension cyber dans la planification et la conduite des missions et des opérations de l'UE", a-t-il d'ailleurs expliqué.

Repost 0
26 janvier 2015 1 26 /01 /janvier /2015 12:55
Cyberdefense : les enjeux à venir.

 

23 janv. 2015 DICoD

 

Au sein du ministère de la Défense, plusieurs entités sont chargées de la #Cyberdefense. Parmi elles, le Centre d'analyse de lutte informatique défensive (Calid) assure une réaction rapide face aux menaces. Interview du lieutenant-colonel Dupuy, chef du Calid, lors du Forum international de la cybersecurite qui s'est déroulé à Lille les 20 et 21 janvier.

 

Les sites du ministère de la Défense ont subi dans les premières semaines de janvier des cyberattaques massives. Le lieutenant-colonel Dupuy, chef du Centre d'analyse de lutte informatique défensive (Calid) explique le rôle joué par ce dernier pour répondre rapidement et efficacement aux menaces.

La 7e édition du Forum international de la cybersecurite (FIC 2015) a été clôturé par Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:56
Cyberdéfense: Les cybersoldats français sur le pied de guerre

 

20.01.2015 20 Minutes avec agences

 

A l'heure des cyberattaques en série, notamment après les dernières caricatures du prophète Mahomet, le Calid, Centre d'analyse de lutte informatique défensive et «gendarme» des systèmes informatiques de l'armée française, est sur le pied de guerre, derrière la façade discrète d'un immeuble parisien.

Installé devant un rideau d'écrans, un cybersoldat en treillis scrute attentivement les informations qui défilent. Soudain une mention « SUSPICIOUS » (suspect) se détache en rouge sur l'un des ordinateurs. «J'ai relevé une alerte sur un site, un utilisateur qui essaie d'aller sur un serveur cloud», lâche le sous-officier qui, avec une trentaine d'autres militaires, surveille 24 heures sur 24 les réseaux du ministère de la Défense, à l'affût du moindre intrus mal ou très mal intentionné.

 

Suite de l'article

Repost 0
20 janvier 2015 2 20 /01 /janvier /2015 13:55
FIC 2015 - Présentation du stand de la Défense

 

20/01/2015 Ministère de la Défense

 

Le 7e Forum international de la cybersécurité a ouvert ses portes le mardi 20 janvier 2015 au parc des expositions de Lille Grand Palais. Il accueille pendant deux jours tous les acteurs majeurs de la cyberdéfense.  Destiné à soutenir l’investissement du ministère de la Défense au profit de la cyberdéfense,  la thématique du stand Défense est  « la cyberdéfense au cœur des opérations».

 

Le stand Défense du salon FIC 2015 est conçu autour de quatre  zones d’exposition qui illustrent les capacités opérationnelles et l’expertise du ministère dans les opérations de cyberdéfense.

 

Zone « capacités opérationnelles » - le Centre d’analyse en lutte informatique défensive : centre opérationnel de cyberdéfense

Intégré dans la chaîne de commandement opérationnel et placé sous l’autorité de l’officier général cyber, le (CALID) est le centre chargé de la protection des capacités opérationnelles du ministère de la Défense.  Sa mission est de défendre le cyberespace des armées (réseaux informatiques, systèmes de combat, de commandement, etc.) contre les menaces et attaques qui le visent. Le CALID, expert technico-opérationnel des systèmes d’information du ministère de la Défense, est également présent pour évoquer ses missions de défense du cyberespace des armées. Le CALID se déploie en France et à l’étranger, en prévision ou en réaction à une crise. Il déploie des sondes sur les systèmes d’arme et de commandement en opérations, va rechercher des traces d’attaque sur des systèmes d’information.

 

Zone « préparation opérationnelle » - le Commandement des forces terrestres : au cœur de l’opérationnel

Le Commandement des forces terrestres (CFT) a pour mission de mettre à la disposition du chef d’état-major des armées, au bon moment et au bon endroit, des unités organisées, équipées et entraînées pour l’engagement qui les attend. « Milieu d’affrontement » particulier, le cyberespace expose les systèmes d’information et de communication des forces à de nouvelles vulnérabilités. Pour répondre à ces menaces, le CFT est en mesure de déployer une chaîne de cyberdéfense adaptée à chaque engagement opérationnel des forces aéroterrestres.

 

Zone « anticipation et innovation » - la Direction générale de l’armement : l’expertise technique en cyberdéfense

la Direction générale de l’armement  (DGA) est l’expert technique référent du ministère de la Défense en matière de cyberdéfense et l’un des acteurs clés du Pacte Défense cyber. Une partie de ses équipes de haut niveau intervient directement au profit du Centre d’analyse en lutte informatique défensive (CALID) ou de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) pour l’analyse des attaques les plus complexes détectées sur les réseaux et des menaces potentielles les plus dangereuses.  La montée en puissance de la DGA en matière de cyberdéfense se traduit également par le renforcement de financements d’études amont aux programmes d’armement (de 10 à 30 millions d’euros annuels), de la recherche et d’un soutien accru au PME et aux laboratoires de recherche qui interviennent dans ce domaine. Tout au long du salon, une démonstration réalisée par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes d’information du ministère.

 

Zone « formation et sensibilisation »

La sensibilisation et la formation aux enjeux de la cyberdéfense sont présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 16:55
La DGA au 7e forum international de la cybersécurité

 

19/01/2015 DGA

 

La DGA participe au 7e forum international de la cybersécurité (FIC) les 20 et 21 janvier 2015 à Lille Grand Palais. Aux côtés de l’état-major des armées (EMA) dont le centre d'analyse de lutte informatique défensive (CALID) et des armées, elle présentera le rôle du ministère de la Défense en matière de cyberdéfense.

 

Anticipation et innovation. Pour sa deuxième participation au salon FIC, la DGA, référent technique du ministère en cyberdéfense, exposera son savoir-faire en la matière et présentera son rôle pour « cybersécuriser » les programmes d’armement.

 

Pour illustrer son expertise, la DGA s’appuiera pendant le salon sur une démonstration réalisée par DGA Maîtrise de l’information. Les experts de la DGA montreront comment un attaquant informatique peut prendre le contrôle, à distance, d’un réseau de caméra de surveillance et comment l’image diffusée par la caméra peut être manipulée en remplaçant les images captées.

 

Puis elle présentera la façon dont elle définit et porte à maturité les technologies indispensables à la cyberdéfense de demain en s’appuyant sur les PME et les travaux de recherches fondamentales et appliquées pour répondre aux menaces qu’elle a identifiées.

 

Le FIC sera également l’occasion pour le ministère de présenter son action dans les domaines de la sensibilisation et de la formation, des capacités opérationnelles et de la préparation et de l’engagement des forces.

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 11:55
Cyberdéfense. Des militaires en renfort à Bruz mais aussi à la Maltière

 

14 Octobre Ouest-France

 

200 militaires spécialistes de la cyberdéfense sont annoncés à partir de 2015 au camp de la Maltière à Saint-Jacques-de-la-Lande. Ils s'ajoutent à ceux de la DGA-Mi de Bruz.

 

Lire l'article

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 15:57
DEFNET 2014, mode d’emploi (3/3)


10 oct. 2014 Ministère de la Défense

 

Quatre jours d’exercices, une cellule animation, une cellule de crise, trois groupes d’intervention rapide… L’exercice interarmées DEFNET 2014 a mobilisé une soixantaine de participants. Découverte des principaux acteurs incontournables de la cyberdéfense.

Rencontre avec trois sous-officiers du groupe d’intervention rapide (GIR) : le sergent-chef Sébastien de l’armée de l’Air, le maître-principal Benoît de la Marine et le sergent-chef Gaétan de l’armée de Terre.

Repost 0
7 octobre 2014 2 07 /10 /octobre /2014 12:56
DEFNET 2014 : un exercice fondateur

 

07/10/2014 Sources : Etat-major des Armées

 

Du 30 septembre au 3 octobre 2014 s’est déroulé l’exercice interarmées de cyberdéfense DEFNET 2014 sur le site des Ecoles de Saint-Cyr Coëtquidan regroupant une soixantaine d’experts de la cyberdéfense.

 

Les objectifs de DEFNET 2014 ont été pleinement remplis. En effet, DEFNET 2014 a permis de valider des procédures opérationnelles dans l'emploi des groupes d’intervention rapide (GIR). Il a aussi permis d’apporter des évolutions dans le format actuel de la formation et de l'instruction cyber. Les premiers enseignements portent sur l’évolution des prochains exercices, dans le cadre, notamment, du prochain DEFNET dont les grandes lignes ont pu être définies.

 

Joueurs, animateurs et observateurs provenant des armées, de plusieurs organismes du ministère de la Défense et d’entreprise partenaires, ont œuvré ensemble durant 4 jours, contribuant ainsi à renforcer les liens au sein de la communauté de cyberdéfense.

 

Les différentes entités au sein de l’exercice ont pu progresser dans leur domaine respectif :

    La cellule de crise s’est entraînée au partage de l’information et à la conduite des actions défensives de cyberdéfense au profit d’un déploiement opérationnel et d’une entreprise de défense.

    Les membres des trois GIR (Terre, Air, DIRISI/Marine), ont développé leur capacité à intervenir ensemble dans un environnement complexe en vue de renforcer les capacités permanentes d’intervention du CALID, prouvant ainsi que cette disposition était pertinente.

 

Le développement d’une plate-forme avec les entreprises privées partenaires a permis de simuler des environnements complexes et, aux GIR, de mener des investigations techniques en profondeur dans les réseaux. Cela a ainsi augmenté le réalisme de l’instruction.

 

Une étape clé a ainsi été franchie lors de cet exercice riche d'enseignements qui pourrait également être répliqué au sein des grandes entreprises stratégiques, les « opérateurs d’intérêt vitaux » et être exporté auprès de pays alliés.

 

Le 6 octobre, Monsieur Le Drian, Ministre de la Défense, s’est rendu aux Ecoles de Saint-Cyr Coëtquidan afin de se faire présenter le premier bilan du Pacte Cyberdéfense lancé il y a près de 6 mois, et de l’exercice DEFNET 2014. Il a ainsi pu constater de façon très concrète les avancées notables réalisées.

 

Cette "manœuvre" cyber d'un nouveau type a constitué un entraînement fondateur pour la chaîne de cyberdéfense. DEFNET 2015, prochain entraînement interarmées, est prévu en mars 2015.

DEFNET 2014 : un exercice fondateur
DEFNET 2014 : un exercice fondateur
DEFNET 2014 : un exercice fondateur
Repost 0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
« Un travail d'enquête passionnant »


30/09/2014 Econoomie et technologie

 

Derrière leurs écrans, les experts opérationnels et techniques du ministère de la Défense font face quotidiennement aux cybermenaces.  Issus du Centre d’analyse de lutte informatique défense (CALID), de la Direction générale de l’armement (DGA) ou encore membre du réseau cyberdéfense de la réserve citoyenne (RCC), nous allons vous présenter ou/ voici les différents acteurs de la cyberdéfense.

 

Xavier, ingénieur informatique au CALID.

 

Mon rôle est d'évaluer les menaces qui ciblent les systèmes d'information du ministère de la Défense. Nous adaptons ensuite notre posture en fonction des informations obtenues. Mon métier est passionnant. Il y a beaucoup de travail de recherche et d'enquête sur le long terme. Le but est de savoir quelles sont les motivations des attaquants et comment ils procèdent.

Pour évaluer le danger, nous sommes obligés d'avoir les connaissances techniques qui vont nous permettre d'appréhender la menace. Nous devons déterminer si nous avons à faire à un adolescent dans son garage ou à des ingénieurs qui sont prêts à faire des attaques évoluées. Notre métier consiste également à faire le discernement entre les attaques qui visent n'importe qui et celles qui représentent un réel danger pour le ministère de la Défense. Il faut savoir faire la part des choses. Cela s'apprend avec l'expérience.

 

>>> Découvrir d'autres portraits

Repost 0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
Cyberdéfense : exercice DEFNET 2014

 

30/09/2014 Sources : EMA

 

L’exercice interarmées DEFNET 2014 a lieu du 30 septembre au 3 octobre 2014 aux Ecoles de Saint-Cyr Coëtquidan. Il s’inscrit dans le cadre de la montée en puissance de la chaîne opérationnelle de cyberdéfense du ministère de la Défense conformément au Livre blanc de 2013, qui fait de la cyberdéfense une des priorités nationales.

 

Les armées conduisent depuis des années des exercices de cyber protection ou de sécurité des systèmes d’information (SSI). L’exercice DEFNET est le 1er du genre, particulièrement innovant de par son caractère global. Il permet  d’entraîner nos forces spécialisées depuis le niveau le plus bas jusqu’au niveau du commandement des opérations cyber.

 

L’objectif de DEFNET 2014 est multiple. D’une part, dans ses aspects opérationnels, qui sont d’entraîner les joueurs à la gestion de crise cyber et au déploiement de groupe d’intervention rapide (GIR) cyber. Ainsi, DEFNET 2014 marque le début d’un processus de préparation opérationnelle nouveau.

 

D’autre part, dans le cadre de la formation, DEFNET 2014 permet d’éprouver un modèle d’exercice reproductible dans le cadre de formations et de préparer les exercices à venir. Il sera d’ailleurs suivi par DEFNET 2015 en mars prochain.

 

Avec un scénario autour d’attaques cyber sur des réseaux civils et militaires simulés dans un contexte international fictif, DEFNET 2014 rassemble une soixantaine de participants, joueurs et animateurs. Pour ce qui relève du CEMA, ils sont issus de l’état-major des armées (EMA) et de son Centre d’analyse en lutte informatique défensive (CALID), de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) et des trois armées. A cela s’ajoute des représentants de la Direction générale de l’armement (DGA) et des partenaires du secteur privé.

 

Retrouvez cette semaine sur notre site les portraits de 5 experts de la cyberdéfense et le bilan de l’exercice DEFNET 2014.

 

Suivez en direct l’exercice DEFNET 2014 sur le #DEFNET 2014.

Repost 0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
« Nous n'avons pas le droit à l'erreur » - CALID


 30/09/2014 Economie et Technologie

 

Derrière leurs écrans, les experts opérationnels et techniques du ministère de la Défense font face quotidiennement aux cybermenaces.  Issus du Centre d’analyse de lutte informatique défense (CALID), de la Direction générale de l’armement (DGA) ou encore membre du réseau cyberdéfense de la réserve citoyenne (RCC), nous allons vous présenter ou/ voici les différents acteurs de la cyberdéfense.

 

Sous-lieutenant David, chef du service analyse, CALID.

 

Notre fonction est d'analyser des fichiers récoltés par le Centre d'analyse de lutte informatique défensive (CALID) et de lever le doute sur leur nature. Si l'on découvre un fichier malveillant peu connu, notre mission est de l’analyser, le décortiquer pour voir ses fonctions.

Pour moi le fait de travailler dans la cyberdéfense ce n'est pas juste faire de l'analyse, il y a un gros enjeu opérationnel. Ma motivation ? J’apprends énormément tous les jours et je sais que je ne travaille pas pour rien. Nos analyses peuvent avoir un impact important, nous n'avons pas le droit à l'erreur. Notre travail doit être solide. Nous donnons les informations nécessaires aux chefs qui vont prendre de vraies décisions opérationnelles.

Ici, au sein du CALID, il y a beaucoup de possibilités dans le domaine de la cyberdéfense puisque nous sommes dans un domaine très pointu où toutes les compétences sont reconnues. Les membres de mon service et moi-même faisons preuve d'une réelle solidarité car c'est un investissement de la part de chacun. Nous avons des responsabilités. Nous sommes conscients que la menace peut aller très loin.

 

>>> Découvrir d'autres portraits

Repost 0
30 septembre 2014 2 30 /09 /septembre /2014 11:56
« Mon opex c’est le monde » - CALID


 30/09/2014 Economie et Technologie

 

Derrière leurs écrans, les experts opérationnels et techniques du ministère de la Défense font face quotidiennement aux cybermenaces.  Issus du Centre d’analyse de lutte informatique défense (CALID), de la Direction générale de l’armement (DGA) ou encore membre du réseau cyberdéfense de la réserve citoyenne (RCC), nous allons vous présenter ou/ voici les différents acteurs de la cyberdéfense.

 

Chef de bataillon Arnaud, chef du pôle opérations du CALID.

 

Mon métier au sein du Centre d'analyse de lutte informatique défensive (CALID) est comparable à une opération extérieure. Cependant le théâtre d’action n’est pas limité géographiquement, c’est le monde entier. Le pôle opération est un petit état-major composé de plusieurs cellules : renseignement, opération, planification et retour d’expérience.

Nous avons ainsi toutes les composantes pour commander les opérations de lutte informatiques défensive (LID). Aujourd’hui le commandement de la LID est exactement comme le celui d’une opération militaire. Nous avons à faire à une menace offensive qu’il faut détecter et empêcher, comme les menaces offensives sur un théâtre d’opération. Nous avons également une mission d’anticipation des attaques, c'est-à-dire savoir qui pourrait nous attaquer et comment. Voilà pourquoi le renseignement guide notre cyberdéfense.

La première chose que je fais quand j’arrive le matin est de lire les notes d'informations de la cellule renseignement. Je m’imprègne de ce qu'il se passe sur le terrain pour suivre le combattant au plus près et faire en sorte que le système d’information, qui lui permet de mener à bien sa mission, soit fiable et sécurisé. Il ne peut pas y avoir de LID s’il n’y a pas de prise en compte des opérationnels sur le terrain et du fait que derrière des vies sont en jeu.

 

>>> Découvrir d'autres portraits

Repost 0
3 juin 2014 2 03 /06 /juin /2014 11:50
Cyberdéfense : des français participent à l’exercice multinational Locked Shields

 

 

28/05/2014 Sources : EMA

 

Du 21 au 23 mai 2014, une équipe conjointe des armées et de la direction générale de l’armement a participé à l’exercice multinational de cyberdéfense « Locked Shields 2014 ».

 

Cet exercice militaire, organisé par l’Estonie, a rassemblé 12 équipes de cyberdéfense nationales en provenance d’Italie, d’Estonie, de Pologne, de Turquie, de Hongrie, d’Espagne, de Finlande, de Lituanie, d’Autriche, d’Allemagne, des Pays-Bas et de France. Il avait pour objectif d’entraîner les « forces cyber » de ces 12 pays à faire face à une crise cyber visant l’ensemble du spectre couvert par la cyberdéfense.

 

Locked Shields 2014 s’est déroulé sur des réseaux simulés hébergés par le centre d’excellence en cyberdéfense (CCD COE) de Tallinn en Estonie. Chacune des douze équipes devait ainsi défendre un réseau, représentatif de ce qui est mis en œuvre lors d’un déploiement opérationnel de l’OTAN, contre une équipe d’attaquants essayant de le perturber ou d’en prendre le contrôle.

 

L’équipe française fut dirigée par des spécialistes du Centre d’Analyse en Lutte Informatique Défensive (CALID). Elle a réuni des experts de la Direction général de l’armement (DGA), de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) et des trois armées, ainsi qu’un conseiller juridique (LEGAD). Pour le lieutenant-colonel Dupuy, chef du CALID : « c’est notre mission quotidienne de défendre les réseaux du ministère. Cet exercice est particulièrement intéressant parce qu’il permet nous mettre en situation réaliste, pendant trois jours, face à de nombreux scénarios d’attaque».

 

La version 2014 de l’exercice Locked Shields  fait partie du programme global de formation et d’entrainement des « forces cyber » des différents pays participants. Dans le domaine de la formation, la France affiche d’ailleurs une volonté forte. Dans cette optique, le ministre de la Défense a décidé la création d’un pôle d’excellence cyber en Bretagne, dédié à l’acquisition de l’expertise technique et opérationnelle ainsi qu’à l’entraînement.

 

Après Locked Shields 2014, d’autres exercices militaires, nationaux et internationaux viendront enrichir l’expérience des experts militaires, jusqu’au grand exercice national de gestion de crise cyber PIRANET, qui aura lieu au premier semestre 2015 et qui jouera le scénario d’attaques informatiques majeures contre les systèmes informatiques critiques de la France. Venu encourager son équipe, le contre-amiral Coustillière, officier général « cyber » le rappelle : « De nombreuses nations ont maintenant intégré le « cyber » à leur arsenal. Il faut donc s’attendre à ce que chaque crise soit précédée et accompagnée d’attaques informatiques.»

 

Le Livre blanc de 2013 a réaffirmé l’importance croissante du domaine cyberdéfense pour la défense nationale, ainsi que la nécessité de renforcer les moyens qui lui sont dédiés. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire 2014-2019 va renforcer les moyens humains et matériels dans ce domaine et contribuer à leur développement, notamment en termes de recherche et développement.

Cyberdéfense : des français participent à l’exercice multinational Locked Shields
Repost 0
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
Repost 0
7 février 2014 5 07 /02 /février /2014 15:55
Un milliard d’euros, le coût du programme de cyberdéfense

Le nombre d'attaques traitées par le Centre d'analyse de lutte informatique défensive a atteint près de 800 en 2013

 

07/02/2014 latribune.fr 

 

Le programme de cyberdéfense mise avant tout sur une sensibilisation du personnel, premier rempart contre les cyberattaques selon le ministère de la Défense. D'importants investissements sont également prévus dans l'achat d'équipements.

 

Un milliard d'euros, c'est le coût annoncé du grand pacte de cyberdéfense, présenté vendredi à Rennes par le ministre de la Défense, Jean-Yves Le Drian. Censé permettre à la France de rattraper son retard dans le domaine, il est de plus en plus nécessaire alors que les attaques informatiques se sont multipliées ces dernières années.

Le Livre blanc sur les grandes orientations sécuritaires du gouvernement pour les prochaines années avait donné le ton en avril 2013. Pour la première fois, il a été reconnu que la France devait disposer sur son territoire d'une «capacité» de solutions informatiques défensives et offensives.

 

Le nombre d'attaques a doublé en un an

En France, le nombre d'attaques traitées par le Centre d'analyse de lutte informatique défensive, le Calid, est passé de 196 en 2011, 420 en 2012 et près de 800 en 2013. 

"Aujourd'hui ces attaques on les contient, elles n'ont pas d'effet particulièrement destructeur parce qu'on est organisé pour les maîtriser", assure-t-on au ministère. 

"L'objectif du pacte, c'est que dans le temps, face à des attaques de plus en plus sophistiquées, on reste à la pointe et on ait des équipements de plus en plus performants."

Parmi le milliard d'euros consacré à la cyberdéfense, plus de 400 millions d'euros porteront sur l'industrie via des équipements de lutte contre les cyberattaques : téléphones sécurisés, équipements de type pare-feux, chiffreurs, renforcement de l'emploi de la cryptographie des échanges, détection et surveillance des réseaux.

 

Sensibilisation du personnel 

Une partie des fonds sera également attribuée à la formation du personnel du ministère de la Défense, qui sera formé aux règles de bases à respecter sur Internet.

"Le premier rempart, c'est le comportement du personnel du ministère de la défense", souligne le contre-amiral Arnaud Coustillière, officier général en charge de la cyberdéfense à l'état-major.

"On peut mettre tous les systèmes que l'on veut, si les gens n'ont pas les bons réflexes, cela ne sert à rien."

Le ministère mise sur une multiplication par six des effectifs du Calid, qui emploie actuellement 20 personnes et espère en recruter une centaine.

"L'important aujourd'hui c'est de protéger des entreprises vitales à l'activité de l'état, les opérateurs, les administrations, les banques, c'est de véhiculer les bonnes pratiques", confirme Jean-François Beuze, président de la société de conseil informatique Sifaris et spécialiste des questions de cybersécurité.

Repost 0
23 janvier 2014 4 23 /01 /janvier /2014 17:55
FIC 2014 : La cyberdéfense active prend forme

22.01.2013 par Jacques Cheminat

 

Fort d'un cadre réglementaire fixé et d'un plan de bataille lancé par le ministre de la Défense, la cyberdéfense se construit patiemment. Le FIC a été l'occasion de discuter de plusieurs sujets dont la cyberdéfense active.

 

Après le vote la loi de programmation militaire (LPM), les participants au Forum International de Cybersécurité à Lille attendaient les propos du ministre de la Défense sur la cyberdéfense. Ce dernier a prôné « un changement d'échelle dans la lutte contre les attaques cybernétiques ». Il faut dire que le ministère a été fortement visé en 2013 avec « quelque 780 attaques en ligne contre 420 l'année précédente ».  Dans la poursuite de la LPM, il a annoncé « le lancement dans les prochaines semaines d'un pacte défense cyber ».

Ce plan comprend une augmentation des effectifs dédiés à cyberdéfense notamment au sein du Calid (Centre d'analyse en lutte informatique défensive) qui devrait voir son effectif passé à 120 personnes d'ici à 2019 tandis que la DGA verra ses effectifs dédiés à la cyberdéfense progresser pour atteindre 450 personnes. Ces cybermilitaires seront selon M. Le Drian capables de « protéger, détecter, réparer et répliquer ». Ce pacte implique aussi un investissement conséquent d'un milliard d'euros sur la même période. Le volet formation n'est pas oublié avec la création d'un pôle d'excellence cyber qui sera situé à Rennes. Le ministre s'est défendu d'avoir favorisé la Bretagne (sa terre d'élection), mais a indiqué que Rennes regroupait déjà l'école de transmission et un centre de la DGA auquel s'ajoute la proximité de l'école militaire Saint Cyr Quoetquidan.

Vers une cyberdéfense plus active ?

Après les orientations ministérielles, les acteurs institutionnels et privés présents au FIC ont discuté de plusieurs sujets dont celui de la cyberdéfense active ou proactive. Le colonel William Dupuy, chef du Calid cité précédemment, a déjà défini son rôle et sa conception de la cyberdéfense, « nous disposons des mêmes outils pour faire de la sécurité des systèmes d'informations, mais nous n'avons pas les mêmes orientations. Nous travaillons sur le cyberespace où les attaquants s'adaptent en fonction des défenses qu'ils rencontrent, il faut donc être plus réactif. De plus, nous sommes en contact permanent avec les opérations sur le terrain ».

Une approche qui « déteint dans la société civile » constate Yves Le Floch, directeur du développement de la cybersécurité chez Sogeti, qui parle plus facilement de « cybersécurité active, c'est-à-dire de réaction en temps réel de, surveillance des réseaux, de gestion de risques et des vulnérabilités ». Garance Mathias, avocate, précise que « le droit n'appréhende pas la notion de risques », tout en constatant que la cybercriminalité est encadré juridiquement aussi bien au niveau européen qu'au niveau français.

La cyberdéfense active a aussi des vélléités de vouloir passer en mode offensif. Dans les pays anglo-saxons, le terme « hack back » est utilisé pour cela. Mais cela pose plusieurs problèmes. Maître Mathias souligne que « la cyber légitime défense » n'existe pas encore, même s'il y a des travaux menés dessus. M. Le Floch pointe l'absence d'efficacité d'une telle démarche, « il est difficile de trouver l'origine d'une attaque qui passe de serveur en serveur ». Un avis partagé par Le colonel William Dupuy, « cela pose effectivement des questions juridiques, mais également sur les rapports avec les attaquants. Ces derniers peuvent réagir plus violemment ». Le responsable de Sogeti souligne que « les investissements pour mener des offensives seraient mieux utilisés à renforcer les défenses ».
 

Repost 0
23 janvier 2014 4 23 /01 /janvier /2014 13:55
FIC 2014 : Le Drian annonce un Pacte de défense cyber

 

21 Janvier 2014 Par Antoine Duvauchelle

 

Sécurité : Le Ministre de la Défense a lancé les pistes pour les suites de la LPM, votée et promulguée en décembre dernier.
 

Protéger, détecter, dissuader, réagir à une attaque. Si les schémas de cybersécurité dépassent la question technique au Forum international de la cybersécurité (FIC) 2014, qui se tient jusqu'à mercredi à Lille, la réponse aux menaces reste au coeur des préoccupations.

Pour y faire face, le ministre de la Défense, Jean-Yves Le Drian, a annoncé lors de son intervention en conférence plénière la création prochaine d'un Pacte de défense cyber, sur le modèle du Pacte de défense PME. L'idée est simple : renforcer massivement les capacités du ministère en matière de cyberdéfense.

 

Montée en puissance de la cybersécurité

Pour le ministre, cela doit répondre à trois objectifs : l'organisation et les moyens du ministère, "y compris en termes de capacités opérationnelles", le développement d'une dynamique extérieure "pour appuyer les initiatives" des entreprises, collectivités territoriales, etc, et l'accompagnement des acteurs publics et privés dans l'identification des voies de collaboration et de soutien possibles.

Le pacte de défense cyber devra donc répondre à ces objectifs par une montée en puissance, notamment en termes d'effectifs. Le Calid,  centre d'analyse de lutte informatique défensive, en charge de la réaction face aux menaces, devrait ainsi passer rapidement de 20 experts employés au moment de la prise de fonctions du ministre, à 120 à la fin de la période d'application de la Loi de programmation militaire (LPM) 2013-2019.

Le Calid aura ainsi pour mission de travailler plus étroitement avec le centre d'opérations de l'Anssi (Cossi). Idem côté DGA (Direction générale de l'armement), dont le centre Maîtrise de l'information devrait plus que doubler ses effectifs, de 200 actuellement à 450 personnes. En complément, un "pôle d'excellence sur la cyberdéfense" devrait être installé du côté de Rennes.

 

Développer la formation et le tissu industriel

Parmi les rôles assignés à ces différentes entités, on retrouve évidemment l'amélioration de la protection des entreprises et des administrations, mais également le développement du "renseignement d'intérêt cyber". Enfin, le volume des études sur la cybersécurité sera multiplié par trois, et Jean-Yves Le Drian annonce le développement de la réserve opérationnelle cyber.

Si les modalités et les contours ne sont pas fixés, affirme le ministre, le plan répond à deux objectifs plus larges : développer la formation et le tissu industriel autour de la sécurité. Des cibles en ligne avec celles du ministère du Redressement productif, qui a sélectionné un pôle cyberdéfense dans son plan de soutien à l'industrie, et avec les acteurs du secteur.

Dans la conférence du FIC dédiée à l'après-LPM ce mardi, les intervenants semblaient en effet désireux de dépasser le débat parlementaire et public d'avant-vote, pour passer à la phase opérationnelle. Il faut préciser que les intervenants étaient plutôt favorables aux mesures de la LPM. Députés, sénateurs, militaires et représentant de l'Anssi estiment avoir plus de pouvoir pour agir et répondre aux deux objectifs... qu'ils avaient d'ailleurs éventés à quelques heures de l'annonce du ministre.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories