Overblog
Suivre ce blog Administration + Créer mon blog
29 novembre 2012 4 29 /11 /novembre /2012 12:55
"Nos entreprises ne sont pas assez protégées contre les cyberattaques"

 

29 novembre 2012 Par Ridha Loukil - Usinenouvelle.com

 

Si l’Elysée peut être attaqué, comme l'a révélé l'Express, quid des entreprises hexagonales. Sont-elles bien protégées ? L’industrie française de cybersécurité est-elle au bon niveau ? Le débat sur la souveraineté numérique a-t-il un sens ? Réponses de Patrick Pailloux, patron de l’ANSSI , l'Agence Nationale de la Sécurité des Systèmes d’Information.

 

L'Usine Nouvelle - La France a-t-elle aujourd’hui les moyens de sa défense ?

 

Patrick Pailloux - A part les systèmes militaires, qui incluent des dispositifs de haute sécurité très onéreux, personne ne peut garantir qu’il est totalement protégé contre les cyberattaques. A la suite du livre blanc sur la défense et la sécurité nationale, publié en juin 2008, la France a décidé de se doter d'une stratégie de cyberdéfense en créant en 2009 l’ANSSI. Depuis, les moyens consacrés par l'Etat à ce sujet n'ont cessé de croitre. De 100 personnes au départ, nous sommes passés à 250 personnes aujourd’hui et nous devons atteindre 360 personnes à la fin de 2013. Face à la menace, nous renforçons sans cesse nos moyens de prévention et de réaction. Si nous nous approchons globalement de pays comme l’Allemagne ou la Grande Bretagne, nos entreprises sont en retard en matière de protection des systèmes d’information. Nous continuerons à nous renforcer de façon à rester au top niveau européen dans ce domaine.

 

Qu’est-ce qui manque aujourd’hui pour avoir une sécurité plus efficace ?

 

Croire qu’il suffit d’acheter des pare-feu, antivirus et autres équipements pour que le système d’information soit sécurisé est une erreur. En caricaturant un peu, peu importe le degré de sophistication des équipements de sécurité mis en place, à eux seuls ils ne peuvent pas garantir la sécurité. Il faut aussi appliquer une hygiène informatique, analyser les risques auxquels l’entreprise est exposée, et surveiller son système d’information en faisant appel si nécessaire à un prestataire de service de sécurité. Je suis convaincu qu’on peut améliorer la sécurité juste par l’hygiène informatique, des règles élémentaires qui ne coûtent pas cher mais qui changent drastiquement les choses. Nous avons publié en octobre 2012 un guide de l’hygiène informatique avec 40 règles simples à appliquer par les entreprises pour mieux se protéger. Ce guide est téléchargeable sur notre site à cette adresse. Il faut enfin éduquer, éduquer et éduquer tant les informaticiens que les utilisateurs pour faire bouger les lignes.

 

L’industrie française de cyberdéfense dispose-t-elle de toutes les technologies clés dans ce domaine ?

 

Nous avons la chance de maîtriser en France toute la chaîne de cybersécurité, depuis les puces avec STMicroelectronics jusqu’aux logiciels. Nous disposons de champions comme Thales, EADS, Sagem ou Bull, leaders mondiaux dans ce domaine, et d’un tissu dense de PME aux solutions pointues mais à la surface insuffisante pour décoller sur le marché. Ce qui manque, c’est le tissu intermédiaire d’acteurs capables de fournir des solutions de haut niveau. L’offre française dans les pare-feu, le VPN ou la mobilité est réelle mais trop petite pour concurrencer les mastodontes du secteur. La bataille n’est pas perdue pour autant, les industriels français peuvent progresser dans ces domaines.

 

Que fait l’ANSSI pour aider les industriels français de cette filière?

 

Nous délivrons des labels aux produits de sécurité selon les Critères Communs, sorte de standard mondial. Une puce agréée en France pour une application de passeport biométrique est ainsi commercialisable sans autre agrément en Grande-Bretagne ou Allemagne. Nous aidons aussi les industriels dans le développement technique, dans le domaine des algorithmes de cryptage notamment. Enfin, nous soutenons financièrement les PME innovantes à travers OSEO. En dehors des investissements d’avenir, nous allouons un budget de 300 000 euros à cet effet en 2012. Mais la vraie réponse réside dans le marché. Seule une demande plus forte pourra aider les PMI à se développer.

 

Pour ses équipements de cybersécutité, faut-il privilégier des solutions françaises chaque fois que cela est possible?

 

Dans les applications confidentiel-défense, oui. Ce sont des solutions françaises qui sont systématiquement choisies. Dans les applications civiles, le choix dépend du niveau de sécurité voulu. Plus on veut de la sécurité, plus on doit faire confiance au fournisseur ou prestataire. Ceci étant, les produits labellisés par l’ANSSI garantissent le même niveau de sécurité que le fournisseur soit français ou étranger.

 

Quelles opportunités de développement voyez-vous pour l’industrie française ?

 

J’en vois deux. La première concerne la mobilité. Des solutions françaises existent dans ce domaine. Mais elles ne sont pas à l’échelle pour attaquer le marché mondial. La seconde réside dans les services. Les entreprises n’ont pas toujours les compétences pour surveiller au jour le jour leurs systèmes d’information, détecter les cyberattaques et les traiter. Les prestations dans ce domaine méritent d’être développées davantage car la demande va croître.

 

La souveraineté des données était-elle une bonne  justification à la création de Cloudwatt et Numergy ?

 

La souveraineté de données numériques constitue un vrai sujet de préoccupation. Nous n’avons pas l’intention de nous battre contre le cloud, qui est une technologie d’avenir. Mais est-il raisonnable de confier toutes ses données à un prestataire cloud sans vrai contrôle ou se laisser dicter les règles de sécurité par des prestataires aussi gros soient-ils. La sécurité des données c’est la même chose que pour les bijoux de famille. Une entreprise a un patrimoine informationnel et des données sensibles : fichiers clients, secrets de fabrication, dossiers du personnel, etc. Il lui appartient de décider à qui les confier et quelles règles de sécurité leur appliquer. Pour certains types de données, il peut être légitime de ne pas être tributaire d’un prestataire étranger. Quand les données sont localisées en France, les choses sont claires : c’est la loi française qui s’y applique. Mais quelle loi est applicable quand elles sont à l’étranger ? Le pays autorise-t-il le transfert des données ? Les questions qui se posent sont nombreuses.

 

Le Patriot Act est-il vraiment une menace pour la sécurité des données confiées à des prestataires américains ?

 

Tous les Etats du monde disposent d’un accès aux données localisées sur leurs territoires pour des besoins de police ou sécurité. Mais la demande de cloud souverain, avec des prestataires en France et en Europe offrant des garanties de sécurité maîtrisées, est légitime. On peut comprendre qu’une entreprise, qui investit beaucoup en R&D, prenne toutes ses précautions pour éviter le risque de fuites d’information. Nous proposons aux entreprises une liste détaillée de questions à poser au prestataire avant de lui confier leurs données.

 

Patrick Pailloux, expert de cyberdéfense

 

Ingénieur X-Télécom Paris, Patrick Pailloux, 46 ans, a démarré sa carrière chez France Telecom avant de travailler dans le domaine des systèmes d’information et de télécommunications au Ministère de la Défense. Il a été ensuite conseiller aux affaires scientifiques et techniques du secrétaire général de la défense nationale puis directeur central de la sécurité des systèmes d’information. Il est le directeur général de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) depuis sa création en juillet 2009. Chevalier de l’ordre national du mérite et de l’ordre national de la Légion d’Honneur, il est membre du conseil d’administration de l’ENISA (European network and information security agency), l’équivalent de l’ANSSI au niveau européen.

Partager cet article
Repost0
28 novembre 2012 3 28 /11 /novembre /2012 12:25

cyber warfare

 

26.11.2012 cybergeopolitik

 

Le Washington Post, par la plume d'Ellen Nakashima, rapportait voilà quelques jours que de plus en plus d'alliés des Etats-Unis se tournaient vers l'expertise des sociétés privées américaines spécialisées dans la sécurité informatique pour sécuriser/protéger leurs réseaux nationaux, voire pour des sollicitations plus offensives. Au delà des problématiques de conscience ("que choisir entre la perte d'un marché potentiellement juteux et le risque de se voir accuser d'exactions pour le compte d'un autre Etat?"), et des risques inhérents à l'exportation de technologies militaires sensibles liées au cyberespace (mais ce problème existe pour l'ensemble des technologies militaires), cet article révèle une tendance qui se multiplie: l'utilisation par le politique de la "cyber-menace" pour justifier et légitimer l'adoption de mesures de contrôle et de surveillance renforcées, ou de politiques militaires plus actives, bénéficiant d'une augmentation budgétaire et donc d'une augmentation de moyens.
Ainsi, prétextant se préparer à faire face à la menace que représentent les cyberattaques, certains Etats font passer des mesures qui n'ont que peu ou rien à voir avec la protection des systèmes informatiques. Dans l'article du WP, E. Nakashima rapporte l'exemple du Qatar, qui voulait que la société américaine Booz Allen développe une unité de lutte informatique offensive pour le compte de l'Etat du golfe ; malin, ça laissait aux qataris la possibilité de rejeter toute responsabilité en cas d'utilisation de ces capacités si les choses eussent mal tourné.
Mais ce n'est pas tout. Suite aux attaques ayant ciblées la société Qatari RasGas et la société Saoudienne Saudi Aramco, attribuées à l'Iran, E. Nakashima rapporte que ces deux pays ainsi que le Koweït, le sultanat d'Oman, et les Emirats Arabes Unis auraient demandé à bénéficier de l'expertise américaine pour se prémunir de toutes attaques contre leur SI. La menace que représente les attaques contre les sociétés RasGas et S.A justifient aux yeux de ces pays du Golfe Persique l'acquisition de moyens de défense et très certainement des capacités offensives. Soit. Si ici l'Iran est désignée comme l'origine de la cyber-menace dans le Golfe (puisqu'accusée d'être à l'origine des attaques contre les compagnies qataris et saoudiennes), cette dernière a elle renforcé ses capacités de lutte informatique après la découverte des virus Stuxnet, Flame, DuquGauss, Wiper, et maintenant Narilam qui ont infecté ses SI et ses réseaux. De plus, considérant que le virus Stuxnet s'est révélé être le fruit d'une opération israélo-américaine et que les virus cités seraient liés (dans leur conception), la position iranienne serait logiquement de se présenter en victime et non en agresseur. Alors que penser? L'Iran renforce depuis deux ans maintenant ses capacités et développe une véritable stratégie pour se défendre dans le cyberespace contre des agresseurs extérieurs, mais il ne faut pas oublier qu'en 2009, lors des contestions post-électorales, le régime iranien avait coupé la majorité des accès à Internet pour étouffer la rébellion civile, et qu'aujourd'hui il est prévu de créer un intranet national. Pour mieux protéger les réseaux du pays ou pour mieux contrôler et censurer les voies dissidentes ? Même les iraniens sont partagés quant à la réponse à apporter à cette question. Cependant, impossible de nier le rôle de Téhéran dans la censure qui a lieu chez leur voisin direct, la Syrie.
Et l'Iran n'est qu'un exemple parmi d'autres. On le voit, les gouvernements jouent sur l'alarmisme pour s'arroger des prérogatives qui, dans d'autres circonstances, auraient été vivement contestées. Ce n'est cependant pas la seule conséquence de l'utilisation des représentations des cyber-menaces.
En effet, prenons celle-ci d'un point de vue géopolitique internationale. Depuis l'élection de Barack Obama à la présidence des Etats-Unis en 2008, la protection et la défense du cyberespace est devenu une priorité stratégique pour Washington. Ainsi placée au devant de l'agenda politique, la cyber-menace allait être taclée par une modification profonde de l'organisation des institutions fédérales américaines en charge du dossier, ainsi que par la révision de la politique et de la stratégie américaine. L'augmentation des budgets est venue asseoir l'ensemble, permettant à Washington de se positionner comme leader dans le domaine.
Le fait que la cybersécurité soit aujourd'hui aussi importante aux USA est bien évidemment la conséquence de la représentation que se fait Washington de la menace issue du cyberespace. La tendance persistante à l'alarmisme, même au plus haut niveau, joue indubitablement en la faveur d'un renforcement des moyens pour parer les adversaires désignés: la Chine, la Russie, et l'Iran (et dans une moindre mesure, la Corée du Nord).
Examinons maintenant les conséquences de ces désignations par le Pentagone: nous avons que les voisins immédiats de l'Iran ont tous cherché à acquérir des capacités (défensives et offensives, même si elles ne sont pas officiellement avouées). Si on prend les voisins de la Chine, on constate le même phénomène. Le Japon, l'Inde, l'Indonésie, Taïwan, ou encore la Corée du sud ont tous annoncé le renforcement de leurs moyens de lutte informatique en avançant un argument commun, celui de parer les cyberattaques de Pékin.
Bien qu'il soit de notoriété que la Chine a développé d'importantes capacités de lutte informatique, liées à une stratégie longuement réfléchie de l'utilisation des NTIC comme levier de puissance, l'annonce des voisins s'est vue en général accompagnée d'un renforcement de l'arsenal militaire classique (flotte, défense anti-missile, amélioration des équipements en qualité et en quantité). Là encore, la cybersécurité invoquée semble n'être qu'un prétexte cachant mal des velléités et des tensions d'un autre ordre, telles que les revendications chinoises concernant la mer de Chine ou les îles Diaoyu/Senkaku, et le conflit latent relatif à Taïwan. Pour ces pays, la représentation de la cyber-menace semble ainsi jouer un rôle catalyseur de la perception de la menace incarnée par Pékin, et le fait que ce dernier soit régulièrement accusé d'être derrière tout et n'importe quelle affaire avec le préfixe "cyber" ne fait que cristalliser leurs positions vis-à-vis de la situation géopolitique. En conséquence, chacun utilise la menace cyber pour renforcer ses capacités militaires, créant à la fois une course à l'armement (d'abord cyber, mais aussi classique) et un déséquilibre de la stabilité de cette région.
Dans les deux cas, on a alors l'impression de la menace cyber est utilisée comme argument pour régler des tensions ou des conflits plus ou moins liés au cyberespace. J'entends par là que des cyberattaques massives et destructrices de l'Iran ou de la Chine contre leurs voisins ne sont pas la cause directe des renforcements capacitaires des pays. On pourrait m'opposer l'argument qu'elles ont peut être eues lieu mais qu'on n'en sait rien, ce qui me laisse dubitatif (l'Etat victime ayant une marge de manoeuvre bien plus large pour répondre à une cyberattaque provenant d'un de ces deux pays s'il les rend publiques).
Le détournement de la représentation de la menace cyber n'est sûrement pas la seule explication à son utilisation par les Etats pour acquérir massivement des moyens de lutte informatique (il faudrait notamment analyser le rôle des fournisseurs de ces capacités), mais cela pourra entraîner des conséquences géopolitiques importantes. Comprendre les véritables motivations derrière la construction des politiques de cybersécurité des Etats est donc essentiel pour avoir une lecture optimale de la situation et nécessite un vrai travail de recherche.
Bonus: pour aller plus loin dans l'institutionnalisation de la menace, voir le travail remarquable de Myriam Dunn Cavelty, que j'ai déjà évoquée dans ce blog.
Partager cet article
Repost0
26 novembre 2012 1 26 /11 /novembre /2012 21:31

secret-defense.jpeg

 

26.11.2012  par Gérard Horny - Journaliste, spécialistes des questions financières et patrimoniales. Auteur de La Bourse pour les nuls First Editions.- slate.fr

 

Au nom de la transparence, tout doit-il être mis sur la place publique? Certainement pas et les entreprises ont le droit de protéger un certain nombre d’informations d’ordre technique, commercial ou financier. Pour autant, les journalistes peuvent-ils être sanctionnés pour violation d’un secret des affaires comparable au secret défense? Le problème risque de se poser en France.

 

Tout a vraiment commencé lorsque le député UMP Bernard Carayon a fait voter en première lecture le 23 janvier dernier une proposition de loi visant à sanctionner la violation du secret des affaires.

A l’époque, quelques journalistes, peu nombreux, s’en étaient émus. L’Ajef (Association des journalistes économiques et financiers) avait été entendue le 4 janvier par Bernard Carayon, mais, apparemment, ses objections n’ont guère été entendues.

 

Après l’élection présidentielle et le changement de majorité, le texte a paru en sommeil au Sénat. Bernard Carayon n’est plus député, mais il poursuit son combat en tant que président de la Fondation Prometheus, financée par de grandes entreprises, qui «vise à soutenir les secteurs économiques stratégiques français dans un contexte de guerre économique». Et le gouvernement, soucieux du «redressement productif», s’intéresse au dossier. Une première réunion interministérielle s’est tenue sur ce thème le 1er octobre 2012.

Un problème réel

Le problème de l’espionnage industriel a pris une telle ampleur au cours des dernières décennies qu’il ne peut évidemment être négligé par aucun gouvernement. Il est même certain que, d’une façon générale, les entreprises ne sont pas encore assez sensibilisés à ce que l’on appelle «l’intelligence économique», qu’il s’agisse d’aller chercher l’information utile ou de se prémunir contre les curiosités excessives.

 

La question est d’autant plus d’actualité que les progrès techniques rendent les «fuites» plus faciles. Une simple clé USB peut permettre de transporter des milliers de pages de documents qui auraient dû rester à l’intérieur de l’entreprise.

 

La protection revêt des formes multiples. Elle est d’abord technique: il s’agit, notamment, de protéger au mieux ses systèmes informatiques contre les intrusions. Elle passe ensuite par une formation des salariés de l’entreprise:  il est important que ces derniers sachent quelles informations sont à protéger et comment. Elle passe enfin par le droit. Selon les spécialistes, notre législation en ce domaine serait incomplète. Pour reprendre une formule employée par Bernard Carayon, il y aurait «des trous dans la raquette».

 

Des progrès ont déjà été faits. Ainsi que le souligne une étude publiée par la Cour de cassation dans son rapport annuel 2010 et consacrée au «droit de savoir», un meilleur respect du secret des affaires s’est imposé sous l’influence du droit communautaire dans le cadre de l’examen des projets d’opérations de concentration ou de l’instruction sur d’éventuelles pratiques anticoncurrentielles et de la publicité des décisions de l’autorité de la concurrence.

 

La question a été abondamment traitée aussi du point de vue juridique dans le cadre de l’information donnée aux salariés. Qu’un texte d’une portée plus générale sur le secret des affaires soit utile voire nécessaire est une question qui mérite d’être posée. Et les journalistes ne le contestent pas.

Une solution douteuse

Ce qui pose un problème, c’est d’abord l’ampleur des données concernées par le texte voté par l’Assemblée nationale. Selon l’article 1 de la proposition de loi Carayon, «constituent des informations protégées relevant du secret des affaires d’une entreprise, quel que soit leur support, les procédés, objets, documents, données ou fichiers de nature commerciale, industrielle, financière, scientifique, technique ou stratégique ne présentant pas un caractère public dont la divulgation non autorisée serait de nature à compromettre gravement les intérêts de cette entreprise en portant atteinte à son potentiel scientifique ou technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle et qui ont, en conséquence, fait l’objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci».

 

Il est certes prévu que, en cas de litige, le juge aurait à se prononcer sur le point de savoir si l’entreprise n’a pas abusé du sceau «secret des affaires» pour protéger des informations qui n’avaient pas à l’être.

 

Mais on constate que, a priori, l’entreprise pourrait ainsi empêcher la sortie de toute information susceptible de la gêner, quelle qu’en soit la nature. Et le journaliste qui serait jugé complice de la divulgation d’informations classées secret des affaires serait passible, comme l’auteur de la fuite, d’une peine de trois ans d’emprisonnement et de 375.000 euros d’amende. Il y a là de quoi calmer toutes les velléités d’investigation.

Des objectifs cachés

Dans un texte publié dans le dernier numéro (novembre 2012) du Bulletin du droit des secrets d’affaires, Bernard Carayon justifie la nécessité de sa proposition de loi par la multiplication des violations de ces secrets.

 

Les exemples qu’il cite sont intéressants: le piratage de fichiers informatiques chez Valeo par une étudiante chinoise en 2005 et la tentative de vente d’informations confidentielles par un ancien ingénieur de Michelin en 2007. Ces exemples, qui relèvent de l’espionnage industriel le plus classique, ne concernent en rien la presse.

 

Pourquoi alors en profiter pour justifier l’éventuelle adoption d’un texte visant à sanctionner la divulgation de secrets des affaires au sens le plus large possible par «toute personne qui en est dépositaire ou qui a eu connaissance de cette information et des mesures de protection qui l’entourent», y compris donc les journalistes?

 

Ceux-ci sont fondés à penser que le véritable objectif de cette loi, disproportionnée par rapport aux faits qui la motivent, est en fait de les décourager de publier toute information qui n’aurait pas obtenu le visa du service de communication de l’entreprise. En somme, il ne leur resterait plus que le droit de commenter les communiqués de presse et le rapport annuel des sociétés cotées.

 

On peut comprendre que la lecture des journaux et des sites Internet ou l’écoute des informations audiovisuelles agacent parfois les chefs d’entreprise. Mais ces informations considérées comme gênantes sont-elles réellement publiées à tort? On pourrait parler de toutes les «affaires» qui ne seraient jamais sorties si des journalistes n’avaient pris l’initiative de publier des informations non autorisées. La liberté de l’information ne saurait s’arrêter à la porte des entreprises.

Affaire à suivre

Certains spécialistes du secret des affaires ont bien vu le problème. Il en ainsi de l’avocat Olivier de Maison-Rouge, qui, dans une opinion publiée par latribune.fr, exprime sa crainte que la proposition de loi Carayon ne s’enlise dans les méandres parlementaires ou soit mise à mal par le Conseil d’Etat qui aurait à donner son avis sur le décret d’application. De plus, Olivier de Maison-Rouge estime que la sanction de la divulgation risque de rater sa cible: l’employé fautif et son éventuel commanditaire.

 

Mieux vaudrait, selon lui, envisager la piste de la sanction du vol d’informations confidentielles, la notion de vol, appliquée traditionnellement aux seuls biens matériels, étant en train de s’élargir. Cette formule aurait aussi l’avantage non négligeable de laisser les journalistes à l’écart (mais ne risque-t-on pas alors de les accuser de recel?).

 

En tout cas, Bernard Carayon ne ménage pas sa peine. Le vent politique ayant tourné, il invoque maintenant les mânes de François Mitterrand qui, dans sa lettre à tous les Français d’avril 1988, évoquait la «guerre économique mondiale». Et son discours sur le patriotisme économique pourrait ne pas déplaire à Arnaud Montebourg. Les journalistes économiques et financiers, dans ce contexte, ne sont pas franchement rassurés sur les conditions futures de l’exercice de leur métier.

Partager cet article
Repost0
26 novembre 2012 1 26 /11 /novembre /2012 18:50

EADS Cassidian logo

 

26/11/2012 Cercle Finance

 

Cassidian, opérant dans le domaine des solutions et systèmes de sécurité intégrés et de l'intégration de grands systèmes, indique qu'il présentera, à l'occasion du salon PMRExpo de Cologne, le commutateur TETRA DXT3p, dernier né de la gamme DXT3.

 

'Le DXT3p offre l'ensemble des fonctionnalités voix et données TETRA dans un modèle extrêmement compact', souligne le groupe.

 

Grand comme une valise, le nouveau commutateur mesure 48 cm de largeur, 34 cm de profondeur et environ 30 cm de hauteur. Le DXT3p pèse entre 20 et 30 kg seulement et peut donc être transporté par une seule personne.

 

Le commutateur DXT3p est adapté à la mise en place de réseaux temporaires en cas de catastrophes naturelles ou d'origine humaine, telles qu'inondations ou défaillances des infrastructures. Il est également susceptible d'être utilisé comme une solution temporaire à l'occasion de grands événements.

Partager cet article
Repost0
20 novembre 2012 2 20 /11 /novembre /2012 19:25

Thales source usine nouvelle

 

20 November 2012 Thales

 

Neuilly-sur-Seine – 20 novembre 2012 – Près de 150 dirigeants et représentants de PME évoluant sur les marchés de la sécurité, ont participé le 14 novembre à une journée de rencontre et d’échanges organisée par Thales, en partenariat avec le GICAT, Groupement des Industries Françaises de Défense et de Sécurité Terrestres et Aéroterrestres.

 

Cette journée s’inscrit dans le partenariat gagnant-gagnant qu’entretient Thales avec ses PME et qui concourt à améliorer la compétitivité du Groupe par le biais d’opportunités d’innovation présentes sur le marché. Cette première journée dédiée au marché de la sécurité avait pour objectifs de permettre aux responsables de PME de mieux connaître ces activités, de leur donner les clés d’accès à ce marché en croissance, d’exprimer leurs attentes, et de rencontrer les donneurs d’ordres Thales.

 

Cette journée a été introduite par une séance plénière destinée à présenter les activités de Thales et sa stratégie d’achats vis-à-vis des PME dans le secteur de la sécurité. A cette occasion, Jean-Michel Lagarde, Président de Thales Communications & Security et Thales Services a souligné que « les achats de Thales dans le secteur de la sécurité font intervenir plus de 700 PME pour un montant annuel d’environ 350 millions d’euros. Dans un monde toujours plus rapide et compétitif, notre politique produit mondiale peut vous permettre de faire croître vos parts de marché. Cette journée d’échanges doit donner le départ à de nouveaux succès ».

 

Les participants ont pu également assister à des ateliers ayant pour thèmes les équipements de sécurité, les systèmes d’information, et les télécommunications & réseaux, à une table ronde concernant le « développement de la coopération PME-Thales », ainsi qu’à des retours d’expérience de trois PME.

 

Christian Mons, Président du GICAT, a conclu cette journée « très réussie », en souhaitant « qu’elle fasse des émules parmi les autres grands maîtres d’œuvre impliqués dans le secteur de la sécurité et que les recommandations et propositions évoquées aujourd’hui ne restent pas lettres mortes : qu’elles fassent l’objet d’un suivi et de décisions concrètes qui feront références. »

 

 

Thales et la sécurité

Thales est l’un des leaders européens de la sécurité. De manière unique, Thales maîtrise les composants technologiques clés (capteurs, réseaux et systèmes d’information sécurisés) et se positionne comme intégrateur de systèmes complexes à forte valeur ajoutée et fournisseur de services. Thales offre des solutions intégrées et intelligentes qui permettent de sécuriser quatre types d’espaces : les Etats (sécurité nationale, surveillance des frontières, identitaire), les villes (sécurité urbaine), les infrastructures critiques (énergie, aéroports, sites sensibles) et le cyberespace.

 

Suivez nous sur Twitter: @ThalesPress

Partager cet article
Repost0
12 novembre 2012 1 12 /11 /novembre /2012 12:05

http://upload.wikimedia.org/wikipedia/en/6/60/Interpol_logo.png

 

ROME, 8 novembre - RIA Novosti

 

La Française Mireille Ballestrazzi, 58 ans, a été élue jeudi présidente de l'organisation internationale de coopération policière Interpol, lors de sa 81ème Assemblée générale qui a clôturé le même jour ses travaux à Rome, rapporte le correspondant de RIA Novosti sur place.

 

Mme Ballestrazzi qui était déjà en poste à Interpol en tant que vice-présidente pour l'Europe du Comité exécutif de l'organisation, devient ainsi la première femme à la présider. Elle succède au Singapourien Khoo Boon Hui, en poste depuis 2008.

 

Commissaire de police depuis 1975, Mme Ballestrazzi a notamment contribué en France à la lutte contre la "criminalité en col blanc" (crimes économiques et financiers). Depuis 2010, elle était le numéro 2 de la police judiciaire à Paris.

 

Interpol est la plus grande organisation policière internationale qui compte 190 Etats membres.  Son siège est situé dans la ville de Lyon, en France.

Partager cet article
Repost0
10 novembre 2012 6 10 /11 /novembre /2012 13:25

cyber warfare

 

09/11/2012 Michel Cabirol – LaTribune.fr

 

Face à la montée des menaces sur les réseaux, le patron de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), Patrick Pailloux, appelle à une prise de conscience des dangers. Il pousse le gouvernement à légiférer pour obliger les entreprises ayant des systèmes d'information critiques pour le pays à renforcer leur sécurité.

 

Tous nuls ou presque. C’est le constat sévère du directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), Patrick Pailloux, sur le niveau des groupes français - à l’exception de ceux qui ont été victimes d’attaques informatiques - en matière de sécurité des systèmes d’informations. Et de préciser qu’il est pourtant "ultra simple" de pénétrer dans les réseaux d’une entreprise tant que les salariés se serviront entre autres de leur téléphone professionnel (iPhone, Android…) à des fins personnelles… comme télécharger toutes sortes d’applications. "A partir de là, le système d’une entreprise n’est plus sécurisé", insiste-t-il. Et de noter que les décideurs "pas sensibilisés" sur ces problèmes sont "assez désarmés" face à cette menace. "Ce n’est pas un message facile à faire passer" dans les entreprises, a conscience Patrick Pailloux mais "c'est un sujet dont il faut se préoccuper en renforçant les moyens" pour lutter contre les attaques des systèmes d'information. L'Estonie, victime d'une attaque à grande échelle en 2007, est là pour le rappeler à tous les hésitants.

 

Espionner, c'est facile

 

Espionner, rien de plus facile dans notre monde aujourd’hui. "C’est à la portée de n’importe qui, notamment des parents qui souhaitent surveiller leurs enfants", a-t-il rappelé dans le cadre d’un débat sur la cyberdéfense organisé par le cabinet de lobbying Défense et Stratégie, "mais nous n’avons pas toujours à faire à des bisounours", souligne Patrick Pailloux. Des logiciels iPhone espion sont en vente libre sur internet, a-t-il rappelé, tout en précisant que c’était illégal de s’en servir. "C’est une plaie considérable", regrette-t-il. Des attaques à des fins d’espionnage, et "le pire du pire", selon Patrick Pailloux, des opérations de sabotage avec des dysfonctionnements et/ou des destructions de réseaux. Comme en a fait récemment l’amère expérience le puissant pétrolier saoudien Aramco, qui a perdu toutes les données de ses 35.000 ordinateurs, rappelle-t-il. "Les entreprises ne sont pas préparées" à de telles attaques, regrette-t-il.

 

Légiférer ?

 

Comment faire pour protéger les entreprises, y compris celles qui ne jouent pas le jeu ? Le patron de l’ANSSI estime qu’il est temps de légiférer pour imposer des règles de sécurité aux entreprises ayant des infrastructures vitales ou critiques. Qui dit législation, dit sanction. "Il faut revenir à des positions plus dures que ce qu'il y a maintenant", estime-t-il. Aux Etats-Unis et en Allemagne, il existe un débat compliqué pour réguler les systèmes d’informations, explique-t-il. Car selon lui, la question des infrastructures critiques est "un sujet non traité". Et de rappeler qu’il n'y a pas de réglementation de protection des systèmes d’information, dont ceux des groupes financiers ou des groupes chimiques, qui disposent de sites classés Seveso… Ces derniers doivent pourtant déjà faire face à une réglementation très lourde pour tous les aspects sécuritaires et environnementaux. Patrick Pailloux souhaiterait donc une loi plutôt qu’un simple décret.

 

Des règles simples à respecter

 

Au-delà de l’aspect législatif, le patron de l’ANSSI rappelle qu’en dépit de la montée significative des menaces depuis la création il y a quatre ans de l’Agence, « on peut arriver » à se protéger. Comment ? En respectant toute une série de règles, qui limiteraient une grande partie des risques. L’ANSSI a d’ailleurs publié pour les entreprises 40 règles d’hygiène. "Nous sommes dans ce domaine ce que la médecine a connu au XIXe siècle à l’époque de Louis Pasteur avec la mise en place de protocoles d’hygiène dans les hôpitaux. Il y a tout un travail d’enseignement, d’éducation et de sensibilisation à faire", précise Patrick Pailloux. Et de marteler que "les gestes élémentaires doivent être l’affaire de tous, et d’abord des informaticiens. Ils ne les ont pas appris, ces gestes ne sont pas enseignés", regrette-t-il. "Un ordinateur professionnel et un ordinateur personnel, ce n’est pas la même chose. Il faut faire changer les comportements", insiste-t-il.

 

Des prestataires de confiance

 

C’est dans ce cadre que l’ANSSI développe actuellement tout un réseau de prestataires de confiance. Car rappelle-t-il, l’Etat n’a pas la capacité de surveillance de tous les systèmes d’information importants en France. L’Agence développe des partenariats public-privé avec des prestataires afin de les "alimenter sur les menaces" du moment. Et de préciser qu’en matière de sécurité informatique, "on ne trouve que ce que l’on cherche". Comment faire confiance à de tels partenaires ? En leur donnant un label. "Nous avons un taux d’échec de 50 % pour obtenir le premier niveau de certification" de ce label, indique-t-il. La confiance est à ce prix.

Partager cet article
Repost0
30 octobre 2012 2 30 /10 /octobre /2012 18:20

http://lignesdedefense.blogs.ouest-france.fr/media/02/01/3351990036.jpg

 

30.10.2012 par P. CHAPLEAU Lignes de Défense

 

En avril 2011, EDF a décidé de créer une Force d’Action Rapide du Nucléaire (FARN, d'au moins 350 personnes). Cette force, conçue pour répondre à un accident majeur dans une centrale nucléaire française, devrait être totalement opérationnelle fin 2014.

 

Cette FARN disposera d'un état-major national (implanté en région parisienne) et de 4 services régionaux implantés dans les centrales nucléaires de Bugey, Civaux, Dampierre et Paluel. Les équipes de la FARN devront être en capacité d’intervenir conjointement sur deux réacteurs d’un même site dès 2013, puis quatre à horizon 2014, et ce dans un délai de 24h.

 

EDF a investi 250 millions d'euros dans la création de la FARN. Cet investissement comprend les moyens humains, le matériel l'intervention, le matériel logistique de transport, d'organisation et de gestion de crise, les bâtiments d'accueil des personnels et des matériels ainsi que les outils de formation. Chaque équipe d'intervention (environ 80 personnes) sera équipé de structures temporaires qui devraient être fournies par Losberger. Losberger devrait aussi fournir des conteneurs.

 

Des appels d'offres ont également été passés pour la fourniture de semi-remorques, tracteurs et porteurs, de chariots automoteurs et de réservoirs de carburant aérotransportables.

 

La FARN peut aussi disposer aussi des hélicoptères de la société Airtelis (filiale de RTE, créée en 2011). Son parc: 2 EC225, 1 EC135 et 10 Ecureuil (dont 1 bi-turbine).

Partager cet article
Repost0
30 octobre 2012 2 30 /10 /octobre /2012 17:05

cyber warfare

 

26.10.2012 cybergeopolitik.blogspot.be

 

Pour les personnes qui s'intéressent aux questions de cyberdéfense, Martin Libicki est un auteur obligatoire. Son ouvrage sur la dissuasion appliquée au cyberespace (2009) est le texte de référence, dont beaucoup de réflexions et de travaux découlent encore aujourd'hui. Quand Libicki publie un papier, c'est donc toujours un texte qu'on va lire avidement.

Le dernier, intitulé "Cyberspace Is Not a Warfighting Domain", publié dans la revue I/S: A Journal of Law and Policy for the Information Society, traite des conséquences de la militarisation galopante du cyberespace. Le sujet commence à faire débat depuis quelques mois, dans le sens où ce n'est pas la première fois qu'on entend des voix s'élever contre la militarisation du domaine, a contrario de la vaste majorité des papiers (académiques, militaires, officiels) qui prônent eux un renforcement des effectifs, moyens, pour avoir une plus grande marge de manoeuvre dans le cyberespace, et ainsi "le transformer d'un domaine vecteur en un domaine dans lequel on [ici l'USAF] vole et on combat" [sic]. Quel est donc le message que M. Libicki cherche à faire passer dans son article, et que peut-on en déduire?

Son argumentaire se construit sur 3 éléments : la haute malléabilité du cyberespace le rend unique et donc incomparable avec les autres domaines physiques ; penser le cyberespace comme un domaine d'affrontements militaires empêche d'appréhender les vrais enjeux de cyberdéfense ; penser le cyberespace comme un domaine similaire, dans sa protection et sa défense, aux autres domaines physiques, est une perte de temps, d'énergie, et de ressources.

La malléabilité du cyberespace est unique, puisqu'aucun autre domaine physique ne peut bénéficier de modifications aussi importantes que celles qu'un administrateur peut apporter à ses systèmes d'informations dans un laps de temps aussi réduit. Bien sûr, les hommes peuvent modifier les villes pour mieux les défendre, mais pas aussi rapidement que dans le cyberespace. La malléabilité du cyberespace tient au fait que les 3 couches qui le composent (physique, logicielle, et cognitive) permettent énormément de changements (authentification, privilèges, contenu protégé, niveau de protection, etc.) dans l'ensemble des couches, et selon l'utilisateur concerné. De cette malléabilité découle un constat que fait Libicki: "Unlike the physical domains, cyberspace is not a given environment within which the DoD must maneuver on the same basis with its foes. Indeed, the task in defending the network is not so much to maneuver better or apply more firepower in cyberspace but to change the particular features of one’s own portion of cyberspace itself so that it is less tolerant of attack". L'enjeu n'est pas tant d'avoir les plus grosses armes que de bien connaître ses SI pour mieux les défendre contre les agressions des adversaires. Pour Libicki donc, les Etats-Unis ne devraient pas se poser la questions de choisir entre dissuasion par déni ou dissuasion par représailles mais plutôt repenser leur manière de défendre leurs réseaux, ce qui créerait une dissuasion par déni de facto. Ainsi ce n'est pas tant "quelle option choisir?" mais plus "comment faire pour que cette option marche?".

C'est ce qu'il développe en substance dans les arguments qui suivent ; "Thinking of cyberspace as a warfighting domain tends to convert the problems associated with operating in cyberspace—creating useful effects in your adversaries’ systems and preventing the same from being done to you—into a warfighting mold shaped by the four older domains. This shifts the focus of thought from the creation and prevention of specific effects to broader warfighting concepts, such as control, maneuver, and superiority. This approach emphasizes the normal attributes of military operations, such as mass, speed, synchronization, fires, command-and-control, and hierarchy, at the expense of other ways, such as engineering, as a way of creating or preventing effects".

Imposer une représentation du cyberespace (ici, celui d'un domaine de conflits militaires) constitue pour lui le plus gros problème pour l'efficacité de la cyberdéfense américaine. Typiquement, la hiérarchie militaire requise pour les opérations dans les autres domaines deviendrait ici absurde : "focusing on cyberspace as a domain suggests that cyber warriors be organized the same as warriors in other domains. Using/Implementing a division of authority in which the enlisted greatly outnumber officers (typically by more than four-to-one) implies converting cyber warfare into a set of operations in which most elements can be broken down into routines and taught to people who are well-trained but not extensively educated. The wiser alternative is to determine what skill mix the domain requires, then recruit and train appropriately without worrying too much about whether the resulting hierarchy characterizes what are understood to be warfare domains". Et il assomme de la même manière les notions de supériorité ou de contrôle appliquées au cyberespace : comment envisager dominer le cyberespace par la puissance? Comment prétendre contrôler cet espace qui est par nature et par essence fait pour échapper à toute forme de contrôle? Comment, même avec les armes de lutte informatique les plus sophistiquées, prétendre désarmer ou détruire totalement les capacités des adversaires? Enfin, envisager le cyberespace comme un domaine de confits militaires enverrait le mauvais message puisqu'il sous-entendrait que ce n'est pas aux utilisateurs de prendre les mesures pour limiter les risques/vulnérabilités, puisque les militaires sont là pour les défendre en cas de danger...

De la même manière qu'il avait condamné le réflexe de calquer les stratégies de dissuasion nucléaire au cyberespace, M. Libicki condamne la démarche (intellectuelle?) qui consiste à enfermer la réflexion autour de la cyberdéfense dans un moule, en l’occurrence celui d'un "domaine d'opérations militaires". En agissant de la sorte, les militaires et décideurs politiques américains vont, selon Libicki, passer à côté des vrais problèmes de cybersécurité et vont surtout prendre de mauvaises décisions, qui pourraient conduire à des situations encore plus instables sur le plan national et international.

C'est sur ce dernier point que le rejoint en substance Myriam Dunn. Elle a publié un article (chapitre pour être exact) dans le même temps que Libicki, intitulé "The Militarisation of Cyber Security as a Source of Global Tension". M. Dunn défend cette idée que la perception que les décideurs politiques américains ont de la menace issue de cyberattaques massives est largement surestimée, et que l'alarmisme, relayé voire décuplé par les médias, est à l'origine d'une appropriation du problème par le complexe militaro-industriel qui, en cherchant à récupérer une part de budget ou des bénéfices commerciaux en plus, tendent à lancer une course à l'armement et in fine, une déstabilisation du système international. Les profits personnels que peuvent tirer les différents acteurs de ces agissements pourraient avoir à moyen terme des conséquences non-voulues.

Pour M. Libicki et M. Dunn, la militarisation du cyberespace n'est pas une bonne chose ni d'un point de vue stratégique (elle n'améliore pas explicitement la sécurité des SI), ni d'un point de vue politique (on tend plus vers un risque de déstabilisation du système international). Ce n'est pas faute d'avoir déjà prévenu, avec la cyberdissuasion, que chercher à faire rentrer le cyberespace dans un moule qui ne prend pas en compte ses spécificités mène à une impasse et peut avoir des conséquences désastreuses si on s'entête, mais c'est encore plus grave lorsqu'une telle stratégie est menée par la première puissance militaire mondiale, sur laquelle beaucoup d'autres nations vont vraisemblablement s'aligner. Et c'est peut être là le vrai danger : on doute qu'un Etat soit suffisamment fou pour s'attaquer aux Etats-Unis ou à la Chine, mais des Etats de moindre importance militaire, qui entretiennent des relations tendues, peuvent franchir le rubicon et l'assumer plus facilement que de lancer une attaque nucléaire...étant donné le vide juridique international, l'attribution encore problématique, et la difficulté de preuve, la tentation peut être grande.
Partager cet article
Repost0
30 octobre 2012 2 30 /10 /octobre /2012 08:05

cyber warfare

 

29 octobre 2012 Pierre Alonso - owni.fr

 

Les responsables français de la cyberdéfense ont parfois des sueurs froides. Le contre-amiral Coustillière et le directeur de l'Agence nationale de la sécurité des systèmes d'informations ont décrit quelques scénarios catastrophes la semaine dernière.

 

Un “Pearl harbor numérique” ? À intervalles réguliers, l’expression revient dans le bouche de responsables de la cyberdéfense, surtout américains. Le sécretaire de la Défense, Léon Panetta, a exprimé ses craintes d’une telle cybercatastrophe lors d’un discours à New York le 11 octobre dernier.

 

En France, l’expression n’est pas employée en l’état, mais les craintes existent. Elles ont été exprimées publiquement la semaine dernière par les deux principaux responsables de la cyberdéfense. Le contre-amiral Coustillière a été nommé officier général à la cyberdéfense le 1er juillet 2011. Il est à la tête du centre d’analyse en lutte informatique défensive, le Calid.

 

“Un espace de confrontation”

 

Dans son intervention organisée par le cercle Défense et Stratégie mercredi, il a décrit son cauchemar. Un plan simple, en plusieurs temps, qui pourrait aboutir à des dommages irréversibles. Et de rappeler qu’un “changement de dimension” s’est produit depuis quelques années, faisant du cyberespace “un espace de confrontation, quelque soit le nom qu’on lui donne”. Une précaution oratoire pour éviter le terme contesté de cyberguerre…

 

Le contre-amiral Coustillière a évoqué un plan en trois temps, trois phases distinctes qui ne peuvent être menées que par “une structure” importante, avec un niveau élevé de renseignement. Comprendre, plutôt par un État que par un petit groupe de pirates informatiques.

 

La première phase vise à désorganiser la cible (là encore un État) : fausses rumeurs et mouvements de protestations sur les réseaux sociaux, attaques par dénis de service (DDoS) sur les sites institutionnels (les sites de députés par exemple), puis attaques de réseaux locaux peu protégés. La seconde phase vise à “désorganiser la société”. Les services de sécurités sont monopolisés, leurs moyens saturés.

 

En cause : des attaques sur installations vitales, en cherchant “le maillon faible” sur ces systèmes déjà bien protégés, ainsi que de nouvelles attaques par dénis de service ciblant des banques. Le climat est alors propice pour lancer des actions offensives plus complexes, avec des répercussions potentiellement mortelles. Sur les infrastructures de transport par exemple.

 

L’âge du cyberespionnage

 

Ainsi dépeint, le tableau ressemble à une dystopie cyberpunk. Un scénario catastrophe plus lointain que l’espionnage via Internet, grande préoccupation du moment :

 

Préoccupation largement partagée par Patrick Pailloux, le directeur de l’Agence nationale de la sécurité des systèmes d’informations (ANSSI), second bras armé de la cyberdéfense. Quatre sujets l’empêchent, plus ou moins, de dormir, a-t-il expliqué à l’institut des hautes études de la défense nationale : la cybercriminalité, les tentatives de déstabilisation, le sabotage et le cyberespionnage donc.

 

“À côté de ce qui se passe aujourd’hui, c’était de la gnognote la guerre froide” attaque-t-il. Un modus operandi basique par exemple, disponible au patron un peu dégourdi qui traîne “sur des forums underground”, parle anglais et dispose de quelques centaines d’euros. Usurper l’identité d’un proche de la cible (au hasard, un concurrent), envoyer un email depuis cette fausse identité à la cible.

 

Au mail est attaché une pièce jointe, un cheval de Troie, acheté sur Internet. “Des usines à fabriquer des virus” permettent de changer les signatures chiffrées des logiciels malveillants. En somme, d’empêcher les antivirus de les identifier et donc de les rendre inopérants. Un peu de débrouillardise, quelques poignées d’euros et un zeste de renseignements suffisent pour obtenir des informations confidentielles sur ses concurrents. Des pratiques interdites, mais courantes.

 

Conclusions communes des deux hauts responsables : améliorer l’hygiène informatique et préparer la résilience des citoyens. A cette fin, une réserve citoyenne pour la cyberdéfense est en cours de création et les cyberdéfenseurs se chargent de faire passer le message.

Partager cet article
Repost0
4 octobre 2012 4 04 /10 /octobre /2012 07:20

anssi-logo

 

03/10/12 01net (AFP)

 

A l'occasion des Assises de la sécurité, l'Anssi propose une méthode de self-défense contre les cyberattaques destinée aux entreprises et aux administrations.

 

L'Agence nationale de la sécurité des systèmes d'information (Anssi) a mis en ligne mercredi d'un guide pratique « d'hygiène informatique » à destination des entreprises et administrations pour « assainir » leurs systèmes. Le directeur général de l'Anssi, Patrick Pailloux, ouvrait mercredi les 12es assises de la Sécurité à Monaco, qui rassemblent pendant trois jours un millier d'experts en sécurité informatique, français et étrangers.

« En matière de sécurité informatique, la priorité c'est l'hygiène. Concrètement, il y a un certain nombre de vérifications et de mesures à prendre, et nous publions aujourd'hui un guide précis en 13 étapes et 40 règles concrètes et pratiques pour assainir votre système d'information », a-t-il déclaré.
Plus d'excuse en cas de non-protection
« Ces règles doivent être toutes appliquées systématiquement, partout. Les appliquer garantira à vos systèmes d'information une meilleure résilience face aux cyberattaques », a martelé le directeur de l'agence rattachée au secrétariat général de la Défense et de la Sécurité nationale, un service du Premier ministre.

Selon lui, « avec ce document, plus personne n'a désormais d'excuse pour ne pas appliquer ces mesures. Ceux qui n'auront pas appliqué ces mesures ne pourront s'en prendre qu'à eux-mêmes. » Patrick Pailloux a également appelé les entreprises à apporter une attention particulière à la sécurité de leurs systèmes critiques et de les « isoler » d'Internet.
« Que le monde cyber s'apaise... »
« Il est absolument impératif que les entreprises qui disposent de systèmes industriels vérifient bien l'isolation de ces derniers d'Internet et, si ce n'est pas le cas, je n'ai pas d'autre recommandation à faire que de les déconnecter, et je suis extrêmement sérieux », a-t-il poursuivi.

« Je préférerais sincèrement vous dire que cette année les attaques ont baissé, que nos clignotants sont au vert, que mes équipes d'audit n'arrivent plus à pénétrer les systèmes qu'ils testent, que le monde cyber s'apaise... », a encore déclaré M. Pailloux. « Malheureusement, ce n'est pas ce que je constate. Et si l'on ne fait pas changer les choses, je ne sais pas où l'on va. Ou plutôt si, je sais. Et personne n'aurait envie de ce monde-là », a-t-il prévenu.
Partager cet article
Repost0
30 septembre 2012 7 30 /09 /septembre /2012 16:50

 

26 septembre 2012  par Arnaud Pelletier

 

Vous trouverez ci-après le deuxième numéro de SECO, la Lettre de la Sécurité économique de la Délégation interministérielle à l’intelligence économique (D2IE). Diffusée tous les deux mois par courrier électronique, cette publication s’appuie sur des témoignages, des cas concrets d’ingérences économiques et donne aux entreprises, et aux établissements de recherche, des conseils pratiques pour déjouer les tentatives indues d’acquisition d’informations, d’atteintes à la réputation, d’attaques informatiques, etc.  

 

Lire le PDF ici : D2IE_Lettre SECO n°2

Partager cet article
Repost0
25 septembre 2012 2 25 /09 /septembre /2012 08:15

http://www.pole-risques.com/templates/rhuk_milkyway/images/logo_pole-risques.png

 

22 septembre 2012 - pole-risques.com

 

18 octobre 2012  - 14h 18h - POURRIERES

 

Le Pôle Risques, le Comité Drone du pôle Pégase et le CEMA (Centre d'Essais et d'Etudes pour Modèles Autonomes) organisent une demi-journée de démonstration des systèmes de mini-drones, de ROV et de robots terrestres en environnement opérationnel.

 

Cette demi-journée se place sous le signe d'une grande rencontre avec les SDIS de France et la Sécurité Civile. Le Ministère de l'Intérieur sera également présent.

 

Programme disponible prochainement

 

Contact : Pôle Risques 04 42 12 30 50

Partager cet article
Repost0
25 septembre 2012 2 25 /09 /septembre /2012 07:30

http://www.morpho.com/IMG/siteoff0.jpg

 

Paris, September 21, 2012 Safran group

 

Sylvaine Picard, head of the biometric vein pattern research team at Morpho (Safran group), has won the 2012 Women in Industry Award for Innovation. She received her award during the prize ceremony for the Women in Industry Awards organized by the business magazine Usine Nouvelle, and including Safran as a partner, on September 20 in Paris.

 

This award recognizes "a women responsible for a spectacular innovation, whether scientific, technical, economic, financial or human, that overturns usual practices in the sector."

 

Sylvaine Picard won this award because of her work on Finger On The Fly, the world’s first contactless biometric detector, capable of reading and processing the fingerprints on four fingers of a moving hand in just a few seconds.

 

Sylvaine led the team that developed this concept for nearly three years, acting as both project manager and software designer. The Finger on the Fly project had already won the Safran Innovation Grand Prize for 2009-2010.

 

After receiving her doctorate in image processing (INRIA), Sylvaine Picard started her career at Getris Images, then continued at remote sensing specialist Istar. This experience led to work for the French space agency CNES and its German counterpart DLR. In 2004 she joined Morpho’s Research & Technology unit, to work on biometric technologies. Today, Sylvaine Picard is in charge of both algorithmic research for vein pattern biometrics, and research on vein pattern detectors.

 

Safran’s role as a partner in the Women in Industry Awards reflects its proactive approach to promoting the role of women with the Group, where they currently account for 25% of the total workforce. These awards clearly show that industry in general and Safran in particular are ready to offer women exciting, fulfilling careers, with full recognition of their skills and expertise.

 

***

Safran is a leading international high-technology group with three core businesses: Aerospace (propulsion and equipment), Defence and Security. Operating worldwide, the Safran group has close to 60,000 employees and generated sales of 11.7 billion euros in 2011. Working alone or in partnership, Safran holds world or European leadership positions in its core markets. The Group invests heavily in Research & Development to meet the requirements of changing markets, including expenditures of 1.3 billion euros in 2011. Safran is listed on NYSE Euronext Paris and is part of the CAC40 index.

Partager cet article
Repost0
17 septembre 2012 1 17 /09 /septembre /2012 19:26

cyber warfare

 

17-09-2012 zataz.com

 

Des pirates informatiques semblent viser, avec un exploit PDF, l'industrie de la défense aérienne. La faille Adobe PDF CVE-2009-0927 permet, à partir d'un PDF particuliérement formulé, de déclencher une série d'actions malveillantes (buffer overflow, ...). Si le destinataire du message piégé n'a pas mis à jour son ordinateur, le PDF malveillant affiche un faux document dédié à l'industrie de la défense, mais déclenche, en toute discrétion, le téléchargement d'un logiciel espion dans l'ordinateur de l'internaute ainsi piégé.

 

Cette action a été découverte, ces derniers jours, par les chercheurs de chez Fire eye. Le PDF en question vise l'industrie de la défense aérienne. Une cible étonnante, mais non dénuée de sens par les temps qui courent. "La guerre est d'une importance vitale pour l'État, une affaire de vie ou de mort, de survie ou de ruine, et demande donc une étude sérieuse et approfondie." exprimait voilà 2.500 ans Sunzi dans le livre "L'art de la Guerre" que zataz.com vous conseille de lire au moins 1 fois dans votre vie.

 

A premiére vue, cette tentative de nouvelle infiltration semble vouloir répondre à l'un des sept élèments de Sunzi, celui de savoir "Quel camp a les meilleures armes ?". Cette attaque permet à un shellcode de créer un fichier "evtmgr.exe dans le dossier Temp. Ce dernier est exécuté, il installe une autre dll appelé "mssrt726.dll" qui se charge de se connecter au réseau et ouvre une porte dérobée sur le port TCP 49163.

 
Partager cet article
Repost0
12 septembre 2012 3 12 /09 /septembre /2012 11:55

anssi-logo.jpg

 

11 septembre 2012 par Valery Marchive - lemagit.fr

 

Selon nos confrères de PCInpact, le gouvernement vient de notifier à l’Union européenne un projet d’arrêté approuvant la nouvelle version du référentiel général de sécurité (RGS), document élaboré par l’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi) et qui fixe les règles auxquelles les administrations devront se plier dans la sélection et la mise en oeuvre de produits et services de sécurité et de confiance. 

 

La version 2 du RGS a été rendue publique en mai dernier par l’Anssi qui, sur son site Web, lançait alors un appel à commentaires. Celle-ci, dans ses modifications par rapport à la première version du RGS, datant de 2010, fait la part belle au chiffrement et à l’usage des certificats électroniques ainsi qu’aux politiques d’horodatage. Une nouvelle annexe est consacrée aux exigences relatives aux prestataires d’audit de la sécurité des systèmes d’information. Elle recouvre aussi bien les audits d’architecture que de configuration, de code source, d’organisation ou encore les tests d’intrusion.

Partager cet article
Repost0
10 septembre 2012 1 10 /09 /septembre /2012 18:35

EADS Cassidian logo

 

10/09/2012  Source : AOF

 

Cassidian, la filiale d' EADS (EAD 29.56 -2.28%) va fournir au ministère français de l'Intérieur un nouveau système d'alerte national dénommé SAIP visant à protéger la population française. Le SAIP ou Système d'Alerte et d'Information des Populations, érige en priorité la fonction de « protection » des populations en intégrant, une capacité à avertir les populations de tout événement de sécurité civile : catastrophes naturelles (inondations, séisme...) technologiques (accident industriel, transport de matières dangereuses...), outre les attentats terroristes.

 

Ce système a déjà été expérimenté aux Etats-Unis lors des attentats du 11 septembre, du passage de l'ouragan Katrina et de la pandémie de grippe A (H1N1).

 

Ce système va faciliter la diffusion de messages d'alerte géographiquement ciblés par l'intermédiaire d'un réseau de sirènes, de la téléphonie mobile et d'opérateurs de moyens d'alerte et d'information, comme les panneaux à messages variables. Géré par la Direction Générale de la Sécurité Civile et de la Gestion de Crise (DGSCGC) du ministère de l'Intérieur, ce système sera mis à la disposition des autorités nationales, régionales et locales ainsi que des maires.

Partager cet article
Repost0
3 septembre 2012 1 03 /09 /septembre /2012 12:23

http://www.defense.gouv.fr/var/dicod/storage/images/base-de-medias/images/actualites/images-actu/piranet/1905125-1-fre-FR/piranet.jpg

 

27/08/2012 Audrey Mussat - Economie et technologie

 

Face à la croissance des cyberattaques, le Ministère de la Défense est confronté à une demande d’information précise de la part des médias et du grand public. Lors d’exercices de sécurité des systèmes d’information, l’un des enjeux est de maîtriser et perfectionner la communication de crise dans le domaine « cyber ».

 

La croissance exponentielle du nombre de cyberattaques ne cesse de susciter l’engouement médiatique et positionne régulièrement les services de communication de la défense en première ligne de la gestion de crise. Face au besoin d’informations qui accompagne toute crise, le Ministère de la Défense cherche à améliorer ses capacités de communication de crise dans le domaine « cyber », en travaillant sur sa réactivité et sur son anticipation et en coordonnant les deux chaines spécialisées que sont la Cyberdéfense et la Communication.

 

Le Ministère est responsable de la gestion quotidienne d’incidents informatiques. La communication relative à une crise cybernétique qui ne toucherait que le Ministère de la Défense incombe dans sa totalité au Ministère alors qu’une attaque cybernétique touchant le plusieurs organismes d’importance vitale dont le Ministère laisse place à une communication interministérielle.

 

Qu’il s’agisse d’une communication strictement ministérielle ou positionnée au niveau interministériel, la spécificité de la communication de crise tient dans le fait qu’elle s’établit conjointement aux travaux réalisés au sein des cellules de crises ponctuellement mises en place. La communication de la cellule de crise cyber du ministère de la Défense est assurée par l’officier de liaison communication qui peut provenir de la Délégation à l’information et à la communication de la Défense (DICoD) comme du service communication de l’Etat-major des armées (EMA/COM). Si la crise est interministérielle, cet officier de liaison devra se coordonner avec la CIC et avec la cellule communication de l’Agence nationale de sécurité des systèmes d’information (ANSSI).

 

La communication au cœur des exercices


L’exercice interministériel PIRANET 2012 a été l’occasion de déployer, au sein d’une cellule de crise ministérielle, une fonction de communication de crise tant à vocation interne qu’externe et en lien avec ses homologues de la CIC et de l’ANSSI. Pendant 3 jours, du personnel de la DICoD et de l’EMA/COM se sont relayés au sein du centre de planification et de conduite des opérations aux côtés des experts Cyber et des opérations pour animer cette fonction. Cette faculté avait auparavant été rodée lors de l’exercice Cybercoalition de l’Otan en novembre 2011.

 

Ces exercices permettent d’identifier les enjeux de la communication de crise. Celle-ci doit concilier le tempo de la sphère médiatique à celui de l’investigation et des réponses techniques cyber à apporter. La prise de parole est alors essentielle et doit être adaptée à la compréhension du grand public.

Partager cet article
Repost0
6 août 2012 1 06 /08 /août /2012 08:55

http://www.defense.gouv.fr/var/dicod/storage/images/base-de-medias/espace-collaboratif/redaction-dicod/capture-portail-risques/1886636-1-fre-FR/capture-portail-risques.jpg

 

30/07/2012 par Linda Verhaeghe

 

Une nouvelle version du portail interministériel, dédié à la prévention des risques et menaces majeurs a été mis en ligne par le Service d’information du gouvernement, le 5 juillet 2012.


Le Service d’information du gouvernement a mis en ligne une nouvelle version du portail interministériel des risques majeurs, le 5 juillet 2012, consultable à l’adresse : www.risques.gouv.fr

 

Afin de répondre aux exigences d’accessibilité et de lisibilité, le portail se munit d’une charte graphique plus élaborée et de contenus éditoriaux permettant d’améliorer l’accompagnement pédagogique du citoyen dans la prévention des risques et menaces majeurs.

 

Parmi les nouveautés, le portail propose des rubriques telles que :

- « Agir en cas de menaces majeures », informant sur la menace terroriste et le Plan Vigipirate.

- « Victimes : vos démarches » permettant à l’internaute de connaître toutes les démarches administratives  à effectuer.

- Une carte interactive pour identifier les risques par départements et dans le monde.

- Des quizz pédagogiques.

 

Une version tablette et Smartphone existe désormais pour accompagner le citoyen dans tous ses déplacements.

Partager cet article
Repost0
5 août 2012 7 05 /08 /août /2012 12:35

cyber warfare

 

29 juillet 2012 par Pierre Caron - Cybervigilance

 

La blogosphère de la sécurité informatique ne parle plus que de lui ces derniers jours. Le rapport Bockel, en cette période estivale bien connue pour ses creux médiatiques, a fait grand bruit. Ses propositions sont nombreuses, et globalement, si l'on peut repérer ça et là quelques accidents de parcours et maladresses, je pense que ce rapport va globalement dans le bon sens, c'est-à-dire celui d'une meilleure sensibilisation du monde politique à la sécurité de l'information et d'un investissement accru dans ce domaine. On pourra regretter que ce rapport n'adresse qu'une partie du spectre des menaces, mais il faut bien commencer quelque part. Cependant, l'une de ces propositions, particulièrement polémique, mérite un commentaire : c'est la proposition d'embargo sur les équipements de télécommunications chinois.

 

Cette proposition est incompréhensible dans un tel rapport, elle fait figure de verrue. Derrière cette proposition se dissimule en effet tout un débat qui a lieu aux Etats-Unis depuis environs 3 ans, et qui ne se joue pas seulement sur le terrain de l'analyse technique, mais aussi et surtout sur celui de la propagande. Car aux Etats-Unis plus qu'ailleurs, "cyber-attaque" rime avec "chinois". Et comme si les éléments techniques tangibles - convergeant pour attribuer ces intrusions à la Chine - n'y suffisaient pas, l'on voit se développer des rumeurs gratuites, comme par exemple lorsque fut attribué à une intrusion chinoise le black-out électrique de Californie en 2003, en contradiction avec toutes les conclusions de la commission d'enquête de l'époque qui avait conclu à une conjonction d'accidents, de maladresses et de malchance (comme par exemple les arbres ayant poussé sous les lignes à haute tension et qui avaient fini avec le temps par provoquer leur rupture). Depuis, la machine de guerre médiatique américaine fait feu de tout bois, comme par exemple cette année en détournant complètement la présentation technique d'un représentant de Huawei à Dubai sur le thème de la DPI : "Huawei travaille sur la DPI", "Huawei vend des matériels de télécommunications", donc forcément, "c'est la preuve que Huawei espionne tout le monde", et d'ailleurs "le PDG de Huawei est un ancien militaire". Trivial et percutant, redoutable de simplicité, il suffit de faire prononcer ces phrases par un officiel à l'air solennel pour enfumer toute la sphère médiatique.


C'est donc ce débat, d'une mauvaise foi incroyable, qui est importé dans la vie politique française par M. Bockel, qui propose rien moins qu'un embargo français, voire européen, contre les équipementiers télécom chinois en raison de "suspicions" (sic) de portes dérobées dans les matériels de coeur de réseau de ces fabricants. Pardon ? Non, vous ne rêvez pas, M. Bockel propose réellement de bousculer un pan entier de la politique économique française sur la base de simples suspicions. D'une part, à cela je réponds : si la suspicion est justifiée, au point de contraindre la politique commerciale extérieure française, alors c'est une obligation morale de dévoiler aux français les preuves de la malveillance, ne serait-ce que pour ne pas se faire taxer de protectionnisme déguisé ! Et d'autre part, si l'on s'engage sur cette voie, quid d'un embargo contre Israël pour les backdoors - avérées, celles-ci - dans d'anciens produits de la société Checkpoint, ou contre les USA, en raison de la backdoor juridique du Patriot Act ?


Car si ces preuves n'existaient pas, alors je crains que ce débat importé des USA ne soit une énième preuve de notre sujétion à la puissance américaine, et de notre dépendance technologique vis-à-vis d'elle, y compris - surtout - dans le domaine de la sécurité des systèmes d'information.

Partager cet article
Repost0
3 août 2012 5 03 /08 /août /2012 10:13

LogoEDA COLOR

 

02.08.2012 regards-citoyens.com

 

Event date: 23/10/2012

Location: Fondation Universitaire, Rue d'Egmont 11 - 1000 Brussels - (Belgium)

 

Joint European Commission – EDA Workshop

Sponsored by EDA and DG Enterprise and Industry

 

Information security is of paramount importance, given the ubiquitous relevance of digital systems in daily life.

 

The frequency and scale of attacks on them challenge core values of our society, such as free flow of information and ideas. Innovation and R&D are necessary to make these systems more robust and to detect and protect against those acts that are of criminal nature.

 

The vast complexity and strategic importance of information security for Public Security as well as Security and Defence, compels us to make best use of synergies in security and defence related research, by coordinating efforts and programmes. Hence, this workshop on Cyber Defence and Cyber Crime R&D will be organised under the European Framework Cooperation (EFC) of the European Commission, the European Space Agency and the European Defence Agency

 

In this context, representatives of Member States and EU institutions, research institutes and industry are invited to this workshop.

 

Objective of the workshop

 

The workshop will help shaping the orientation and content of future R&D efforts for the coming years in the areas of cyber defense and for combating cyber crime.

 

Topics of the workshop include :

- Cyber Defense for utility networks/critical infrastructures (including space systems) supporting governmental activities (loosely or not at all connected to telecommunication networks)

- Advanced Detection Technologies (including monitoring and visualization techniques)

- Enhanced network protection, protection of wireless systems

- Digital Forensics

- Identity theft

- Controlled data sharing

- Architectures, standardization

- Cryptography

 

Registration

If you want to register for this workshop, please go to the EDA website : http://www.eda.europa.eu/News/12-07-23/Workshop_on_Research_and_Innovation_for_Cyber_Defence_and_for_Combating_Cyber_Crime"

 

 

Pillar III: Trust and Security

Only 12% of European web users feel completely safe making online transactions. Threats such as malicious software and online fraud unsettle consumers and dog efforts to promote the online economy. The Digital Agenda proposes a number of practical solutions, including a coordinated European response to cyber-attacks and reinforced rules on personal data protection.

Partager cet article
Repost0
20 juillet 2012 5 20 /07 /juillet /2012 08:00

cyber warfare

 

17.07.2012 Alain Establier - SECURITY DEFENSE Business review

 

Du 3 au 5 octobre 2012, la Principauté de Monaco accueillera les Assises de la Sécurité et des Systèmes d'Information, comme chaque année maintenant. Plusieurs temps forts ponctueront cette 12ème édition:

 

- La thématique phare portera sur la mobilité. L’utilisation de tablettes et Smartphones explose dans les entreprises, donc un large contenu du colloque permettra d’aborder les enjeux et les risques liés, la gestion d’une politique sécuritaire distante, la protection des terminaux, le chiffrement des canaux de communication, etc.

 

- Il avait clôturé la session 2011, cette année Patrick Pailloux, Directeur Général de l’Agence Nationale de la Sécurité et des Systèmes d’Information (ANSSI), ouvrira les Assises 2012.

 

- Une conférence plénière portera sur le Cyber-activisme, (Anonymous, Indignés, Lulzsec…) et sur les mouvements de rébellion qui s’emparent de la scène économique. Quelles sont les règles de ce nouvel "Art de la guerre" et y en a t-il, seront les thèmes développés par l'académicien Jean-Christophe Rufin.

 

- Enfin, parmi les prises de parole, il faut noter: Christopher Young (Vice-président Sécurité et Relation Gouvernementale de Cisco), Pascal Buffard (Président du Cigref), Pierre Jeanne (Vice-président sécurité des technologies de l'information chez Thales) et Hervé Guillou (CEO de Cassidian CyberSecurity / groupe EADS) qui clôturera les Assises 2012. www.lesassisesdelasecurite.com

Partager cet article
Repost0
20 juillet 2012 5 20 /07 /juillet /2012 08:00

Sénat RF

 

19/07/2012 Par Marc Cherki – LeFigaro.fr

 

Un rapport sur la cyberdéfense suggère des pistes pour renforcer la sécurité informatique en France et en Europe.

 

Bloquer des équipements de ZTE et de Huawei aux frontières de l'Europe. Telle est l'une des dix propositions d'un rapport sur la cyberdéfense, approuvé, mercredi, à l'unanimité par les membres de la commission des Affaires étrangères, de la Défense et des Forces armées du Sénat. Il faut «interdire en Europe le déploiement et l'utilisation de “routeurs” ou d'autres équipements de cœurs de réseaux qui présentent un risque pour la sécurité nationale, en particulier ceux de certains équipements d'origine chinoise», précise le rapport.

 

Autrement dit, la France et la Commission européenne doivent bloquer l'importation et l'utilisation de produits d'industriels chinois, commercialisés par deux groupes de Shenzhen, Huawei et ZTE. «Les États-Unis et l'Australie les ont déjà interdits», précise le sénateur Jean-Marie Bockel. Car il existe une forte suspicion sur l'usage de ces équipements pour espionner, en les détournant vers la Chine, les conversations électroniques acheminées par les opérateurs de télécoms.

 

«La plupart des attaques sont d'origine chinoise», ajoute le rapporteur. La Chine est, par exemple, soupçonnée d'avoir espionné Bercy, l'an dernier, juste avant que la France prenne la présidence du G8 et du G20. Ainsi, «la Commission européenne envisage de lancer une enquête en vue d'interdire ces équipements», précise Jean-Marie Bockel.

 

Établir «un rapport de force»

 

Après les préambules d'usage sur le fait «que je ne suis pas antichinois», le rapporteur a rappelé que «les équipements de Huawei et de ZTE sont 20% moins chers que ceux de groupes comme Cisco». Sans blocage réglementaire, les grands opérateurs européens du téléphone et de l'Internet peuvent préférer ces matériels à ceux proposés par des entreprises du Vieux Continent, tels le français Alcatel-Lucent, le suédois Ericsson ou le tandem germano-finlandais Nokia Siemens Networks. Une telle interdiction pourrait être considérée comme une démarche «protectionniste» de l'Europe et portée devant les instances internationales.

 

Mais une telle mesure pourra-t-elle être appliquée? Ce n'est pas sûr. Il s'agit, «comme toujours, d'établir un rapport de force», précise Jean-Marie Bockel. À ce petit jeu, le gouvernement chinois pourrait, de manière réciproque, bloquer des entreprises européennes dans l'Empire du milieu. Le risque serait alors grand pour l'équipementier français de rendre sa filiale chinoise Alcatel-Lucent Shanghai Bell, deuxième employeur du groupe français, déficitaire. Elle risquerait alors d'être exclue d'appels d'offres pour les trois grands opérateurs chinois.

 

Par ailleurs, le rapport sur la cyberdéfense suggère des mesures plus classiques, comme faire de ce dossier une question de «priorité nationale, au plus haut niveau de l'État», favoriser une «meilleure information», une «politique industrielle volontariste» et, notamment, renforcer les moyens de l'Agence nationale de la sécurité des systèmes d'information.

Partager cet article
Repost0
28 juin 2012 4 28 /06 /juin /2012 07:05

DARPA Logo

 

June 27, 2012 defpro.com

 

New sea and air delivery systems to enable direct support to disaster zones from offshore container ships

 

During natural or man-made disasters, the U.S. armed forces’ rapidly deployable airlift, sealift, communication, and medical evacuation and care capabilities can supplement lead relief agencies in providing aid to victims. The Department of Defense’s 2012 strategic guidance document includes humanitarian assistance and disaster relief operations as one of the missions for 21st Century defense.

 

DARPA’s Tactically Expandable Maritime Platform (TEMP) program has completed the design of innovative technologies to transform commercial container ships into self-contained floating supply bases during disaster relief operations, without needing port infrastructure. The program envisions a container ship anchoring offshore of a disaster area, and the ship’s crew delivering supplies ashore using DARPA-developed, modular on-board cranes and air- and sea-delivery vehicles.

 

“To allow military ships and aircraft to focus on unique military missions they alone can fulfill, it makes sense to develop technologies to leverage standard commercial container ships, used around the world daily, as a surge capacity for extended humanitarian assistance and disaster relief operations,” said Scott Littlefield, DARPA program manager.

 

DARPA recently completed the first phase of the program, which developed four key modular systems, all of which are transportable using standard 20-foot or 40-foot commercial shipping containers. The elements include:

 

• Core support modules—container-sized units that provide electrical power, berthing, water and other life-support requirements for an augmented crew aboard the container ship.

• Motion-stabilized cranes—modular on-board cranes to allow transfer of cargo containers at sea from the ship deck over the side and onto a sea-delivery vehicle.

• Sea-delivery vehicles—Captive Air Amphibious Transporters (CAAT) have air-filled pontoons on a tank tread-like design, enabling them to carry containers over water and directly onto shore.

• Parafoil unmanned air-delivery system—a low-cost, propeller-driven air vehicle that uses a parachute for lift and carries urgent supplies from the container ship to stricken areas on shore.

 

While DARPA’s investment in demonstrating the technology has completed, the information obtained should reduce risk for efforts of the military Services or other government organizations with a humanitarian assistance and disaster relief mission.

Partager cet article
Repost0
25 juin 2012 1 25 /06 /juin /2012 14:15

cyber warfare

 

24/06/2012 Par Marc Cherki – LeFigaro.fr

 

La Cnil propose un modèle de contrats pour protéger les entreprises qui délocalisent la gestion de leurs données.

 

Comme la langue d'Esope, le cloud computing, l'informatique dématérialisée, peut être la meilleure et la pire des choses pour les entreprises. La meilleure, car elle leur permet de réduire leurs coûts en transférant leurs informations à des prestataires extérieurs qui, contre une rémunération mensuelle, permettent l'accès aux données, à distance, à partir de n'importe quel équipement, 24 heures sur 24. Mais le cloud peut créer un risque majeur pour les entreprises qui délocalisent dans le réseau, à distance, des informations cruciales.

 

Afin de pallier le manque de transparence de certains prestataires et le risque du transfert de données personnelles à l'étranger, la Commission nationale de l'informatique et des libertés (Cnil) a lancé une consultation en octobre 2011, à laquelle cinquante acteurs ont répondu.

 

En exclusivité, Isabelle Falque-Pierrotin, présidente de la Cnil, livre les conclusions de l'enquête. «De plus en plus de sociétés externalisent vers le cloud des activités clés, comme la gestion des ressources humaines ou des secrets de fabrication», explique la présidente de la Cnil.

 

Intrusions américaines

 

Et d'ajouter: «Il est essentiel d'aider les entreprises à mettre en place des conditions de transparence et de maîtrise des informations dans le cloud. De ce fait, nous avons réalisé des modèles de “clauses contractuelles” que nous proposons aux entreprises de faire signer à leurs prestataires.»

 

«Même s'il y a un cadre juridique, qui résulte de la loi informatique et libertés de 1978, il existe des zones grises que nous pouvons déjà clarifier avec ces clauses contractuelles spécifiques», précise Isabelle Falque-Pierrotin. Certains des prestataires américains, comme Amazon et Google, ne veulent pas toujours s'engager sur la localisation des données. Microsoft et IBM s'engagent, eux, à faire résider les informations en Europe, voire en France. Cependant, du fait de leurs nationalités, les prestataires américains doivent communiquer, sur demande des agences de renseignement des États-Unis, les informations qui leur sont confiées. Ce qui crée un risque d'espionnage industriel et de souveraineté de l'Europe. «La législation américaine est devenue très intrusive, notamment depuis les mesures antiterroristes et l'entrée en vigueur du Patriot Act», souligne la présidente de la Cnil. Du coup, la confiance «peut même devenir un avantage compétitif pour une offre de services issue d'acteurs européens», estime-t-elle.

 

Face aux risques de transferts de données, l'instance internationale de certification ISO comme la Cnil réfléchissent à de futurs labels.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories