Overblog Suivre ce blog
Administration Créer mon blog
20 octobre 2011 4 20 /10 /octobre /2011 17:25

logo-milipol

 

20/10/2011 20minutes.fr

 

PARIS - Les pays émergents, qui bouleversent les rapports de force dans l'industrie et la finance, s'installent aussi sur le marché de la sécurité, en pleine expansion.

 

Chine, Inde, Brésil, Russie, ou même les Emirats Arabes Unis et la Colombie sont présents au salon Milipol, rendez-vous mondial de l'industrie de la sécurité, ouvert à Paris du 18 au 21 octobre.

 

Un secteur où la demande mondiale va augmenter de 7,4% par an jusqu'en 2014, d'après une étude d'Aprodex, qui recense toutes les firmes de la branche.

 

"Des pays comme le Brésil, la Chine, l'Inde, le Mexique, l'Afrique du Sud et la Russie vont connaître une croissance à deux chiffres sur cette période" en raison d'une prospérité croissante couplée à l'impression que les forces de l'ordre sont débordées ou corrompues, prévoit l'étude.

 

Présente pour la première fois à Milipol, la firme chinoise ULIRvision s'attaque au marché des caméras thermiques dominé par l'américain FLIR.

 

Ces appareils permettent de recueillir dans l'obscurité des images surprenantes de netteté, en captant la chaleur des corps et des machines.

 

Son petit stand ne paie pas de mine face aux écrans de démonstration géants de FLIR, qui compte plus de 3.500 employés dans le monde.

 

Fondée en 2005, ULIRvision n'a que 100 employés, d'après Cindy Cui, manager des ventes à l'international. Mais elle vend déjà en Australie, aux Etats-Unis et en Europe, notamment en France, en Grande-Bretagne et en Allemagne assure-t-elle. La clé du succès: "de bons produits et les meilleurs prix".

 

Le brésilien Embraer, constructeur d'avions civils et militaires, a créé fin 2010 une division Défense et sécurité et débarque à Milipol. Il propose des systèmes de commandement et de contrôle avancés, notamment pour la surveillance des frontières.

 

La présence des fabricants russes, gros exportateurs d'armes du temps de l'Union soviétique, est massive. Loin des blindés de Rosoboronexport, Speech Technology Center est discrète mais c'est une des firmes russes les plus connues à l'étranger.

 

Fondée en 1990 par trois chercheurs soviétiques, l'entreprise s'est spécialisée dans la reconnaissance de la voix humaine. Son système VoiceGrid permet d'identifier un individu en 5 secondes dans un échantillonnage d'écoutes de 10.000 voix, un atout dans la lutte contre le trafic de drogue, le terrorisme et la corruption.

 

L'entreprise de 350 employés a des bureaux sur tous les continents. Elle a déjà équipé en 2010 tout le Mexique avec ses 31 Etats fédérés, explique Eugene Landa, de son département marketing.

 

La demande croissante au Mexique crée également un appel d'air pour la colombienne Armor international. Née en 1981 dans un pays ravagé par les guérillas et les trafiquants de drogue, elle blinde pour des clients dans une quinzaine de pays voitures, hélicoptères, bateaux et même des locomotives.

 

En effet "les guérilleros s'attaquent aux convois de charbon", une des principales exportations de Colombie, explique Alberto Mejia, directeur commercial de la firme.

 

A la demande de clients au Mexique, où sévit la guerre contre la drogue, Armor international propose même un blindé de transport de troupes (armored personel carrier APC), "idéal dans les zones à haut risque".

 

Etabli dans la zone franche de Dubai, le groupe Streit s'est positionné sur le même créneau du blindage. Fondé par un Canadien d'origine russe, Streit blinde 90 à 130 véhicules par mois et vend notamment en Jordanie, en Inde et en Afrique.

 

Le plancher de son nouvel APC peut résister à une explosion de 8 kg de TNT, assure David Barrs, directeur régional des ventes. A 350.000 dollars l'APC, "vous en avez pour votre argent", dit-il.

Repost 0
19 octobre 2011 3 19 /10 /octobre /2011 18:40

http://www.lefigaro.fr/medias/2011/10/19/39680198-fa51-11e0-8ebf-63bcf7defb4f.jpg

 

60 000 gendarmes basés sur 4.300 sites ainsi que 450 analystes spécialisés seront connectés et pourront partager des informations. (Crédits photo: Sirpa-Gendarmerie Fabrice BALSAMO)

 

19/10/2011 Par Véronique Guillermard - Figaro.fr

 

Le ministère de l'Intérieur a acheté pour 35 millions d'euros un nouveau système d'informations et de commandement qui permettra à 60.000 gendarmes d'être interconnectés en temps réel.

 

La gendarmerie nationale entre dans l'ère du numérique et du web 2.0. Elle achève de déployer un nouvel outil de commandement et d'informations développé par Thales en France et dans les territoires et départements d'outre-mer. Le ministère de l'Intérieur a dépensé 35 millions d'euros pour acheter un package complet (système, matériel et formation) au groupe français de haute technologie et de défense. L'outil -la BDSP pour Base de données de sécurité publique- devient le nouveau système de commandement et d'informations de la Gendarmerie.

 

Test grandeur nature au G20

 

Au total, 60.000 gendarmes basés sur 4.300 sites ainsi que 450 analystes spécialisés seront connectés et pourront partager des informations. Et, cela, en temps réel. BDSP «doit permettre aux gendarmes de gagner en efficacité sur le terrain, d'accroître leur possibilité d'action et de simplifier le mode de fonctionnement en étant plus réactif», explique Pascale Sourisse, PDG de Thales Communications & Security et directrice de la division C4i Défense et Sécurité. Cartographie interactive, web 2.0, moteur de recherche «sémantique», un genre de Google pour les gendarmes… BDSP utilise les technologies dernier cri.

 

«BDSP a été conçu pour répondre aux missions de collecte de renseignements pour l'autorité publique et la protection des populations», précise le Général David Galtier, directeur des opérations et de l'emploi de la Gendarmerie Nationale. «Il ne doit pas faire peur. Il répond évidemment aux exigences de la loi informatique et liberté. Le Conseil d'état a validé les trois décrets nous autorisant à nous doter de cet outil et nous sommes passés devant la Commission parlementaire sur les fichiers, le Groupe Bauer ainsi que la CNIL», poursuit le directeur.

 

Quatre modules

 

Le module de gestion des Grands événement de BDSP sera testé grandeur nature à Cannes lors de la réunion du G20 les 2 et 4 novembre prochains. Le système compte quatre modules opérationnels.

 

• Le Module 1: il permet aux gendarmes de traiter les appels d'urgence de la population qui appelle le 17. Cette seule activité couvre 50% de la population sur 95 % du territoire. Ce module d'aide à la décision d'intervention est enrichit d'une cartographie interactive qui permet de localiser l'appel ainsi que l'adresse précise.

 

• Le Module 2: Il est dédié à la sécurité des gendarmes sur le terrain et des populations. «Le système gardera en mémoire les interventions réalisées sur le terrain avec tous les incidents et les personnes à risque», explique le Général David Galtier, directeur des opérations et de l'emploi de la Gendarmerie nationale. «En fonction de l'appel, de sa localisation nous pourrons graduer l'intervention des gendarmes sur place», poursuit-il. Ce module doit également faciliter l'inscription pour signaler une personne âgée isolée ou un départ en vacances dans le cadre de Tranquillité Senior et Tranquillité Vacances.

 

• Le Module 3: Il pilote la gestion des Grands événements: G20, manifestations sportives, rave party, tour de France… et utilise la cartographie interactive. Il doit permettre de lutter contre les phénomènes de violence urbaine. Chaque gendarme sur site pourra remonter en temps réel ses observations et informations qui seront ensuite rassemblées, recoupées et synthétisées en vue d'une prise de décision par l'autorité en charge. À Cannes, ce sera le PC de commandement.

 

• Le Module 4: Il gère le renseignement «élaboré». «Il permet de capter des informations d'ordre public sur l'ensemble du territoire. Chaque gendarme fait remonter l'information en remplissant une fiche sur son écran. Ses informations seront partagés instantanément par l'ensemble des utilisateurs», explique le Général David Galtier. Ce qui n'était pas le cas auparavant car souvent l'information ne passait pas la frontière d'un département à un autre. Le module est également conçu pour que les analystes spécialisés de la gendarmerie traitent ces renseignements collectés dans la perspective d'anticiper les troubles à l'ordre public».

 

Vente à l'exportation

 

Ces modules ont été développés par des équipes mixtes associant Thales, maître d'œuvre, à des PME partenaires et des gendarmes. «C'était important de travailler ensemble afin de définir avec le client les systèmes répondant avec précision aux usages opérationnels. Ce système qui très innovant utilise les technologies du web 2.0 ainsi que des outils collaboratifs, est au cœur du dispositif de gestion de l'ordre public», souligne Pascale Sourisse.

 

Pour Thales, c'est également une première. «C'est en effet la première fois qu'une telle intégration est réalisée entre les fonctions de gestion des opérations sur le terrain, de gestion des renseignements opérationnels et de gestion des communications», développe Pascale Sourisse. Développé spécifiquement pour les besoins des gendarmes français, ce système pourrait être adapté aux besoins de la police nationale. Thales espère également le vendre auprès de clients étrangers par exemple de forces de sécurité amenées à coopérer avec la Gendarmerie française.

Repost 0
19 octobre 2011 3 19 /10 /octobre /2011 07:50

logo-milipol.jpg

 

17/10/2011 Alain Ruello – LesEchos.fr

 

Avec la crise budgétaire, le marché de la sécurité ralentit mais reste toujours porteur. Le Salon Milipol, qui démarre mardi, met en avant de nombreuses innovations, notamment dans la vidéosurveillance.

 

Un robot « exosquelette » pour manipuler les charges lourdes, une caméra indétectable qui voit à travers les murs de jour comme de nuit, une veste pare-balles stoppant aussi les armes blanches, ou encore un éthylotest biométrique capable de relever en même temps les empreintes digitales... La crise n'entame pas la capacité d'innovation des professionnels de la sécurité, comme en témoigne le foisonnement de nouveautés présentées au Salon Milipol, le grand rendez-vous mondial du secteur qui ouvre ses portes mardi à Paris. Etats, entreprises, collectivités et services publics continuent d'investir, même si les rythmes des dépenses passés ne sont plus de mise.

 

Signe d'un certain ralentissement après une décennie de croissance à plus de 10 % par an, le marché mondial de la sécurité au sens large n'a progressé que de 5,5 % en 2010, pour atteindre 420 milliards d'euros, selon le cabinet En Toute Sécurité. Le millésime 2011 s'annonce meilleur, avec une croissance attendue de 7,5 %.

 

Etats-Unis, Chine et pays du Golfe restent de gros consommateurs d'équipements et de prestations de services. Si l'on ajoute la succession d'événements prévisibles ou non - jeux Olympiques, catastrophes naturelles, émeutes urbaines -, on comprend pourquoi le marché résiste à la morosité ambiante. En France, après un recul historique en 2009, la profession a renoué avec le sourire l'année dernière, avec un chiffre d'affaires de 19,7 milliards d'euros (+ 2,1 %). La rentabilité des sociétés s'est toutefois dégradée et la création d'emplois marque le pas.

 

Protection des grandes infrastructures ou des frontières

 

Globalement, le contexte reste positif même si « la profession n'est pas complètement sortie de la crise », confirme le préfet Alain Rondepierre, le président de Milipol. Le contexte ? Il a évidemment beaucoup changé depuis le 11 septembre 2001. Avant les attentats, rappelle Patrick Haas, directeur d'En Toute Sécurité, c'était relativement simple : des groupes terroristes ou des mouvement de guérilla s'attaquaient à des cibles (représentations d'une entreprise à l'étranger ou personnalités politiques) bien identifiées. Avec Ben Laden, changement d'échelle, puisqu'il s'agit désormais de frapper le plus de monde possible.

 

Même si certains experts estiment qu'elle a été surestimée, la menace terroriste reste une constante, beaucoup plus diffuse et invisible désormais. Au lieu de ne protéger que quelques bâtiments, les Etats sont obligés depuis dix ans de penser globalement, pour sécuriser gares, aéroports, monuments historiques... Conséquence, « les méthodes et les systèmes ont complètement changé, faisant la part belle aux télécommunications, à l'informatique et à l'ingénierie », poursuit Patrick Haas.

 

Jouant sur leur savoir-faire en matière de grands programmes d'armement, les grands groupes de défense comme EADS, Raytheon ou Finmeccanica, se sont rués vers cette mine d'or que constitue le marché de la protection des grandes infrastructures ou des frontières. C'est aussi pour eux un moyen de compenser des dépenses militaires flageolantes dans les pays occidentaux.

 

Et ce qui vaut pour la lutte contre le terrorisme vaut pour quasiment tous les autres segments du marché. Police scientifique, lutte contre tous les types de trafic, prévention des risques majeurs : la sécurité est devenue un métier où l'on manipule des technologies toujours plus sophistiquées. Une aubaine pour les PME innovantes. Certains logiciels de vidéosurveillance, par exemple, permettent de détecter automatiquement dans une foule une personne recherchée, même grimée !

Repost 0
18 octobre 2011 2 18 /10 /octobre /2011 13:05

http://referentiel.nouvelobs.com/file/2554693.jpg

 

Présentation d'armes à feu lors du salon Milipol à Paris, en 2009 (FRED DUFOUR / AFP)

18-10-11 par Le Nouvel Observateur avec AFP

Entre police, gendarmerie et Sécurité civile, le salon doit mettre l'accent sur "les risques majeurs".

Le 17e salon "Milipol", consacré à la sécurité intérieure des Etats, ouvre ce mardi 18 octobre au Parc des expositions de la Porte de Versailles à Paris jusqu'à vendredi, et mettra l'accent sur les "risques majeurs", selon ses organisateurs. Il sera inauguré par le ministre de l'Intérieur, Claude Guéant.

Seul "salon mondial" dans ce domaine, se tenant alternativement à Paris et à Doha (Qatar), Milipol "met en valeur la très grande variété des technologies utilisées et leur actualité" en la matière, souligne son président le préfet Alain Rondepierre.

L'événement de cette édition parisienne, sera le "développement de l'espace risques majeurs", créé en 2009 et qui avait "suscité un intérêt incontestable" auprès des visiteurs. Dans ce cadre, police, gendarmerie et Sécurité civile présenteront leurs actions, interventions et innovations selon différents scenarii.

Importance de la vidéo-surveillance

Tandis que la police fera intervenir sa "cellule mobile d'intervention chimique" en réponse à l'action simulée d'un kamikaze dans un lieu public, la Sécurité civile mettra en scène une équipe de déminage après la "découverte" d'un objet suspecté de contenir un chargement chimique.

Quant à la gendarmerie, elle présentera son véhicule d'intervention BIOTOX-PIRATOX, un laboratoire mobile aérotransportable unique en Europe.

Quatre autres thématiques (technologies/information/communication ; mobilité-sécurité routière ; armement et textiles/équipements spéciaux) seront développées.

De même, la vidéo-surveillance tiendra une place importante au cours de ce salon parisien, avec notamment la présentation d'une "valise de vidéo surveillance intelligente" interprétant les images issues de multiples caméras grâce à des logiciels intelligents.

888 exposants de 47 pays

Dans un autre domaine, sera présenté un "drone de contact léger", engin d'un poids de 600 grammes avec 200 grammes de capacité d'emport, d'une autonomie de 20 minutes, pilotable par télécommande ou grâce à la programmation de points GPS. Avec pour mission la "reconnaissance avant intervention, il est en cours de dotation au RAID-FIPN, l'unité d'élite de la police nationale.

"Milipol" 2011 accueillera 888 exposants (dont 34 % français) représentant 47 pays (887 exposants et 43 pays en 2009).

Si certains des Etats présents en 2009 à Paris ne figurent plus dans la liste, sept nouveaux se sont inscrits : Australie, Emirats Arabes unis, Hongrie, Lettonie, Malaisie, Slovaquie et Singapour.

Le prochaine édition de Milipol se tiendra du 26 au 28 novembre 2012 à Doha.

Repost 0
18 octobre 2011 2 18 /10 /octobre /2011 11:35

http://www.defense.gouv.fr/var/dicod/storage/images/base-de-medias/images/dga/milipol-2011/evitech/1408426-1-fre-FR/evitech_article_demi_colonne.jpg

 

17/10/2011 Domitille Bertrand - DGA

 

Les logiciels Jaguar et Eagle de l’entreprise Evitech sont des systèmes aux caractéristiques uniques sur le marché de la surveillance de sites sensibles. Intégrés dans les nouveaux équipements conçus par la PME, la valise VDS 200 et le boîtier durci VRDB 400, ils analysent les flux vidéo et alertent automatiquement en cas de problème.

 

Une vue de rapace et une rapidité de félin, voilà deux des caractéristiques des logiciels d’Evitech conçus pour scruter automatiquement les flux vidéo des caméras de surveillance. Ils sont capables notamment de détecter en temps réel trois des dangers majeurs du domaine de la sécurité et de la protection de sites sensibles :

- les intrusions de personnes ;

- les départs de feux ;

- les fuites de canalisations aériennes (hydrocarbures).

 

Chacun de ces produits de vidéosurveillance peut être programmé pour des fonctions dédiées (sens de circulation, mouvement suspect, dépassement d’un nombre de personnes donné, absence d’arrêt à un check-point, dépôt d’objets, …), d’où leur surnom de « couteaux suisses » de la détection. Leur principale différence ? « Jaguar est destiné au monde civil, alors qu’Eagle est plus spécifiquement conçu pour le monde militaire »,  explique Laurent Assouly, directeur marketing d’Evitech. Eagle a été créé à partir des spécifications de la DGA, pour offrir les meilleures conditions de surveillance de ZMS, de localisation de cible avec anticipation de position, et d’asservissement d’effecteurs. « Par exemple, sa faculté de positionner une cible toutes les images (soit 25 images par seconde) lui permet de géolocaliser un intrus à un mètre près, tandis que Jaguar ne les transmet ˝que˝ toutes les secondes. »

La vidéosurveillance « intelligente »

Les deux logiciels sont capables de détecter toute anomalie, quelles que soient les conditions climatiques : nuit, brouillard, tempête de sable… « Ce qui rend cette veille vidéo ˝intelligente˝, c’est la capacité des logiciels à détecter puis alerter automatiquement les dangers. »  Les algorithmes utilisés, extrêmement puissants, fonctionnent en dissociant notamment le fond  de la scène (par exemple, les arbres, les feuilles, les murs d’enceinte, mais aussi le mouvement régulier de l’eau), et les silhouettes qui s’y déplacent et s’y superposent. « Imaginons que je veuille que mon système me signale toute forme humaine en mouvement le long d’une barrière. Il suffit de configurer le moteur d’alarme ! »  Pour ce qui est des départs de feux ou des fuites de canalisations (type pipelines), les logiciels s’appuient sur les données de caméras thermiques. « Cette capacité de détecter les fuites est unique sur le marché  » , précise Laurent Assouly.

 

Les utilisateurs peuvent réaliser des combinaisons très variées de conditions d'alarmes, tout en filtrant les fausses alertes. Les informations précises d'alarmes sont disponibles pour chaque flux ou enregistrement vidéo (date, heure, zone concernée, cible en cause, enregistrement des faits observés, tout en apportant si nécessaire rehaussement et stabilisation de l'image), pour apporter tous les éléments d'information nécessaires à la levée de doute ou à la constitution d'une preuve lors d’un litige (un procès pour effraction, par exemple).

 

Systèmes mobiles ou à distance


Pour pouvoir utiliser Jaguar et Eagle lors d’opérations mobiles, a été mise au point la valise VDS 200 de vidéosurveillance intelligente. « Par exemple, pour sécuriser un bâtiment lors d’un séjour de personnalités, ou pour assurer la surveillance pendant une enquête, ou encore veiller sur des stocks de matériels… » Elle contient un ordinateur portable, le logiciel et toute la connectique et les branchements nécessaires pour la relier aux caméras. Elle est le fruit d’un travail en collaboration avec l’Escadron parachutiste d'intervention de la Gendarmerie nationale (EPIGN) pour définir le besoin, son développement a bénéficié d’un financement du CG’92 dans le cadre du projet FUI MOBISIC. L’utilisateur est alerté directement sur l’écran de son ordinateur.


Le boîtier étanche de détection vidéo VRDB 400 permet d’être alerté à distance de la zone sécurisée. Il embarque le logiciel Jaguar, et son format très compact (30 cm x 21 cm x 10 cm pour moins de 4 kg) permet des déplacements rapides et discrets. Ayant passé les dernières phases de test, il est désormais commercialisable. « Notre objectif était de pouvoir le déployer partout : en ville sur un poteau, en bord de voie de chemin de fer, sur une grue sur un chantier... Si l’on dispose d’une connexion ADSL, on peut être de l’autre côté de la planète par rapport à la zone surveillée ! Il faut cependant avoir bien sûr des capacités d’intervention à proximité, en cas de danger, afin de défendre la zone surveillée s’il y a intrusion » , ajoute le directeur marketing. Les sites visés sont ceux à criticité élevée, comme ceux de la défense, les centrales, les sites de production d’énergie ou les centres de recherche, mais aussi les Musées, Prisons, Sites Industriels traitant des métaux, et les déchetteries. 

Une collaboration de longue date avec la DGA

 « Rapides, fiables, avec un fort taux de détection et très peu de fausses alarmes, ces logiciels et leurs boîtiers répondent aux demandes actuelles, » précise Jacques Blanc-Talon, chargé d'affaire sécurité-interopérabilité et systèmes d’information à la DGA. Le logiciel Eagle était déjà le fruit d’un travail de collaboration avec la DGA entre 2003 et 2006. Jaguar a été conçu en 2007, pour répondre à une demande plus large. La DGA a également participé au projet VDS200 par une contribution au fonds unique interministériel (FUI) qui subventionne des projets R&D collaboratifs labellisés par un pôle de compétitivité. Jacques Blanc-Talon conclut : « Le fait que les produits Evitech soient présentés au salon Milipol témoigne des avancées significatives de la France en matière de sécurité. »

Repost 0
18 octobre 2011 2 18 /10 /octobre /2011 11:25

http://www.defense.gouv.fr/var/dicod/storage/images/base-de-medias/images/dga/milipol-2011/millicam-90/1408416-1-fre-FR/millicam-90_article_demi_colonne.jpg

 

17/10/2011 Domitille Bertrand DGA

 

Une caméra portable capable de visualiser à travers des cloisons, et de distinguer les objets dissimulés sur les personnes : la Millicam 90 marque une nouvelle étape dans les domaines de la sécurité et de la défense. Sûreté des aéroports, des douanes et autres lieux sous haute surveillance sont les principaux sites ciblés. La société MC2 Technologies, à l’origine du projet, la présente au salon Milipol du 18 octobre prochain sur le stand de la DGA.

 

Le dispositif ne pèse pas plus de 20 kg, et est composé d’un boîtier, de plusieurs antennes ainsi que d’un ordinateur. Il est conçu pour être manipulé par un seul opérateur. « Ce système d’imagerie ressemble un peu aux scanners utilisés dans les aéroports devant lesquels on fait passer les valises, mais il fonctionne différemment et est plus compact, et surtout il est portatif et fonctionne à plus grande distance» , illustre François Reptin, responsable du segment d’intégration/Métier - composants  de la DGA, qui suit le projet.

Une caméra qui fonctionne comme une radio…

La Millicam 90 est un concept unique de par trois caractéristiques innovantes.

« Il faut avant tout souligner que le système est “passif“, c’est-à-dire qu’il ne fait que recevoir les signaux émis par les corps filmés. Et il n’utilise pas les rayons X, mais des signaux radios à longueur d’onde millimétrique »,  précise François Reptin. Sans aucun danger pour l’homme, il a l’avantage d’être absolument indétectable.

Son fonctionnement se base sur le principe du contraste d’émissions d’ondes. « Tout corps émet des ondes, sur des gammes de fréquence spécifiques. Grâce à des algorithmes particuliers, la Millicam 90 en fait ressortir les contrastes. Cela s’apparente plus à des fréquences radio qu’à un système d’optique, explique Nicolas Vellas, PDG de MC2 Technologies. Elle mesure donc les rayonnements émis par les corps. »  Par exemple, un portefeuille dans une poche, ou un pendentif autour du cou ressortent sur l’image car ces objets n’émettent de la même façon.

Ce système de détection des fréquences a une autre conséquence : « De la même manière que les ondes de votre téléphone portable traversent les murs, la Millicam 90 peut détecter les ondes au travers de cloisons. Les apports en termes de sécurité sont considérables ! Imaginez une prise d’otages dans une banque. Avec ce système, on pourra localiser les otages depuis l’extérieur » , ajoute Nicolas Vellas. 

Un plus par rapport aux portiques de sécurité !

Autre nouveauté, et de taille : le dispositif est portable. « Au lieu de faire exploser une valise suspecte, parce qu’on ne peut la déplacer vers un scanner afin de l’examiner, on peut désormais rapprocher le système de détection de la valise » développe François Reptin. Un atout non négligeable, tant pour le monde civil que militaire.

Enfin, dernière invention majeure : le système fonctionne à distance, « de 0,5 m à 20 m » . Une grande première dans le monde de la vidéosurveillance, qui permet à la fois une plus grande discrétion dans l’action et la vigilance, mais également une distance de protection pour les hommes chargés de la sécurité, quel que soit le cas de figure : analyser l’intérieur d’un colis, vérifier un individu approchant d’un check-point, détecter des engins explosifs improvisés, aider au contrôle des douanes… Le tout pour un coût moindre à celui des dispositifs déjà existants.

Derniers tests avant Milipol

Commencé en 2008, ce projet a été mené par MC2 Technologies dans le cadre d’un contrat recherche exploratoire et innovations (REI) avec la DGA. « Les résultats de cette étude ont été très concluants. Ils ont prouvé une bonne résolution des images, avec une vitesse de réception inférieure à la seconde, ainsi que des atouts notoires en termes d’ergonomie », souligne l’ingénieur de la DGA. La Millicam 90 sera présentée au salon Milipol, en attendant sa commercialisation au premier trimestre de l’année 2012. « Plusieurs acteurs de la sécurité la testeront dans les prochains mois : le port de Lisbonne, le poste de frontière d’Albita, en Roumanie, et d’autres. Le salon nous permettra de présenter l’équipement, et certaines options, afin de sonder nos futurs clients »,  précise Nicolas Vellas. Cependant, toutes les capacités de la Millicam 90 ne seront pas dévoilées, par souci de protection des données. Il faudra donc attendre encore quelques mois avant de pouvoir observer l’étendue des possibilités de ce projet, dont un développement est d’ores et déjà à l’étude, dans le cadre d’une procédure RAPID de la DGA.

Repost 0
18 octobre 2011 2 18 /10 /octobre /2011 11:20

http://www.defense.gouv.fr/var/dicod/storage/images/base-de-medias/images/dga/milipol-2011/smart-sic-analyzer/1408472-1-fre-FR/smart-sic-analyzer_article_demi_colonne.jpg

 

17/10/2011 Clémentine Lerat-Vivien DGA

 

Protéger les secrets et vérifier la fiabilité des systèmes de cryptographie embarqués, voici les missions du Smart-SIC Analyzer développé par la société Secure-IC, en collaboration avec la DGA. Commercialisé depuis mars 2011, ce logiciel est une parade aux attaques des « crypto-criminels ».

 

Téléphones, cartes bancaires, passeports électroniques, missiles… tous les produits qui contiennent des informations sensibles sont aujourd’hui protégés grâce à la cryptographie. Cette science permet d’encoder des informations pour les protéger. Cependant, qu’ils soient civils ou militaires, ces crypto-systèmes sont des cibles de choix pour des personnes mal intentionnées. Il est donc indispensable de vérifier leur robustesse face aux attaques.

DGA, Secure-IC, un partenariat gagnant-gagnant

« Dans le cadre d’une procédure Rapid avec la DGA sur un projet qui consistait à concevoir des mécanismes de protection pour des passeports électroniques, nous avons dû réfléchir à un moyen de vérifier la robustesse de ces mécanismes  », explique Guillaume Poupard, responsable du pôle sécurité des systèmes d'information à la DGA. En 2009, Secure-IC a donc décidé de développer, en collaboration étroite avec la DGA un système permettant de répondre à ce besoin exprimé. Deux ans plus tard, en mars 2011, le Smart-SIC Analyzer était né.

Une plate-forme logicielle très performante

« Dans la plupart des réseaux de haut niveau de sécurité comme celui de la défense, on utilise des chiffreurs dans le but de masquer l’information afin de la rendre non intelligible par quelqu’un qui l’intercepterait », explique Guillaume Poupard. Le Smart-SIC Analyzer permet de vérifier que les composants cryptographiques, comme ces chiffreurs, sont inviolables. «  Par exemple, pour tester une carte à puce, on l’insère dans un lecteur spécial appareillé de différentes sondes. Nous envoyons simultanément des commandes à la carte et nous regardons via ces sondes comment elle réagit  », détaille Guillaume Poupard. « Nous allons même plus loin !  complète Hassan Triqui, Cofondateur et Président de Secure-IC. Il ne faut pas se contenter de dire si le système est sûr ou pas ! Notre analyse permet de quantifier la fuite du système, avec une précision en bits par seconde.  » Effectivement, chaque équipement appareillé d’un système de carte à puce émet plus ou moins de « bruit », c’est ce qu’on appelle la fuite. Une des attaques les plus critiques consiste à enregistrer et analyser ces émissions électromagnétiques (consommation et variation de courant d’une puce) car leur simple étude peut amener à la découverte des informations qu’elle renferme. Ce logiciel analyse ainsi toutes ces mesures afin d’observer si de l’information intelligente, compréhensible et exploitable peut en être extraite. Une analyse très précise en termes de « métrique sécurité » qui quantifie l’ampleur de la fuite et permet de mettre en échec les « crypto-criminels » qui rivalisent d’imagination pour extraire des informations sensibles (conversations téléphoniques, coordonnées bancaires, coordonnées géographiques stratégiques…).

 

Toujours en pointe


Face aux énergies considérables qui sont déployées par les attaquants, Secure-IC doit soutenir un effort constant de R&D afin d’être en pointe et proposer toujours plus de sécurité. C’est pourquoi l’achat de ce système inclut la maintenance et les mises à jour. Le Smart-SIC Analyzer permet de tester les algorithmes de chiffrement avant qu’ils ne soient embarqués à bord d’un missile comme d’un téléphone, mais ces systèmes doivent être constamment remis en question. « Nous avons très récemment vendu le Smart-SIC Analyzer à un opérateur télécom. Cette société pourra ainsi proposer très prochainement à ses clients plus de sécurité, en matière de communications ou de paiements électroniques. Nous l’accompagnerons tout au long de sa démarche  », explique Hassan Triqui.

Coopérer sans tout divulguer

Hormis la précision du logiciel et l’assistance à sa clientèle, Secure-IC se démarque de la concurrence par sa simplicité d’utilisation. « Nous avons énormément travaillé sur l’ergonomie avec, par exemple, la mise en œuvre d’applications tactiles sur nos appareils » , indique Hassan Triqui. Toujours dans un souci de satisfaire sa clientèle, Secure-IC a conçu le Smart-SIC Analyzer de façon à ce qu’il soit parfaitement adapté à chaque demande. Les utilisateurs peuvent ainsi enrichir eux-mêmes le logiciel grâce à des interfaces modulables et la possibilité d’y apporter leurs propres algorithmes. Ainsi les secrets de fabrication des produits testés sont bien gardés. Seul l’industriel en garde les clefs. Un atout non négligeable pour le Smart-SIC Analyzer qui est déjà promis à un brillant avenir !

Repost 0
18 octobre 2011 2 18 /10 /octobre /2011 11:10

DGA

 

17/10/2011 Domitille Bertrand - DGA

 

Partenaire du salon Milipol qui se tiendra Porte de Versailles du 18 au 21 octobre 2011, la direction générale de l’armement (DGA) inscrit son action dans le domaine de la sécurité. Une implication essentielle ; explications d’Arnaud de la Lance, chef du bureau des questions interministérielles et de sécurité à la DGA.

 

On connaît la DGA pour ses activités dans le domaine de l’armement, mais quel est son rôle et sa mission dans la sécurité ?

 

La sécurité dépend principalement du ministère de l’Intérieur (police, gendarmerie et sécurité civile) qui s’appuie en tant que de besoin dans ces missions sur les capacités opérationnelles des autres ministères et en particulier du ministère de la Défense lorsque les capacités des forces civiles sont insuffisantes. Il est important de souligner que, depuis 2008, le Livre blanc de la Défense est devenu le Livre blanc sur la Défense et la sécurité nationale. Et, il ne s’agit pas que d’une question de termes ! La Défense et la sécurité sont de plus en plus liées. Les secteurs concernés sont nombreux : protection des sites et des zones sensibles, sécurité de grands évènements, protection du citoyen, gestion des catastrophes naturelles ou des épidémies, surveillance de zones de trafics illicites (par exemple, les zones d’orpaillage en Guyane) et bien sûr, la lutte contre le terrorisme.

 

Nous participons à l’équipement des forces de sécurité pour plusieurs raisons : mutualiser et valoriser nos investissements en R&D et nos acquisitions ce qui favorise notre industrie de défense (BITD). Cette mise en commun des informations, recherches et matériels entre les ministères permet également une meilleure interopérabilité pendant les exercices et interventions communs.

 

Quels sont les sujets sur lesquels la DGA travaille en termes de sécurité ?

 

Notre bureau des questions interministérielles et de sécurité est composé de cinq personnes, qui travaillent à 100 % pour développer les synergies entre la défense et la sécurité. Mais plus d’une centaine d’hommes et de femmes de la DGA sont impliqués, de près ou de loin : ingénieurs, techniciens, chercheurs, médecins et psychologues, qui travaillent sur :

 

- les protections contre les explosifs

 

- les risques NRBC

 

- la sécurisation des systèmes d’information (cyberdéfense…)

 

- la recherche d’informations (traitement du langage…)

 

- la conception de capteurs et les systèmes de surveillance (drones, biométrie, détection de comportements anormaux…).

 

Dans ces domaines, la DGA s’appuie sur ses moyens d’évaluation et d’expertise des matériels avant achat. Par exemple, des études sur la détection des explosifs ont été lancées depuis 2007, impliquant l’armée de terre, l’unité de management Terre de la DGA, le centre DGA Techniques terrestres, en collaboration avec le ministère de l’Intérieur et le secrétariat de la défense et de la sécurité nationale (SGDSN). La DGA a piloté le développement et l’évaluation d’un démonstrateur réalisé par la société SODERN permettant de repérer des explosifs et autres substances à risque par interrogation neutronique masse, utile à la fois au monde civil et au monde militaire, bien sûr !

 

Quelle est votre implication dans les recherches et travaux développés en France et en Europe ?

 

Dans le domaine de la recherche et du développement, nous nous sommes fortement impliqués au coté du ministère de l’Intérieur  dans le volet sécurité du septième programme-cadre de recherche et de développement (PCRD) européen, qui s’achèvera en 2013, dans la préparation du futur programme européen de recherche (Common Strategic Framework CSF 2020) et dans le programme national  « concept, systèmes et outils pour la sécurité globale » de l’agence nationale de la recherche. Dans le cadre de ces partenariats, nous contribuons avec le ministère  de l'Enseignement supérieur et de la Recherche   aux programmes de travail : après avoir fixé ensemble les thèmes prioritaires à étudier, nos experts participent à l’évaluation des projets et nous animons le réseau des organismes concernés (laboratoires académiques, EPIC, PME, grands groupes industriels), afin que chaque acteur du projet puisse accéder aux informations nécessaires.

 

Enfin, la DGA est liée à la plupart des entités qui touchent aux domaines de la défense et de la sécurité : l’industrie de défense et toutes les directions générales des ministères : directions générales de la police nationale, de la gendarmerie nationale, de la sécurité civile et de gestion de crise, de la santé, de l’aviation civile, des transports… Cela se caractérise par de nombreux échanges sur l’appréciation des menaces et des vulnérabilités, des partages de ressources, des expertises, de la recherche… C’est le secrétariat général de la Défense et de la sécurité nationale qui coordonne toutes les actions communes.

 

Depuis 2004 et en raison de l’évolution des risques et des menaces des dernières années, la DGA s’est ouverte à la sécurité. Aujourd’hui, même s’il est difficile de donner des chiffres précis, on estime qu’ 1 % des activités de la DGA sont liées à la sécurité, soit environ 2Md€ ce qui représente un investissement étatique considérable dans ce domaine).

Repost 0
15 octobre 2011 6 15 /10 /octobre /2011 11:55

http://en.rian.ru/images/16769/26/167692628.jpg

 

YEREVAN, October 14 (RIA Novosti)

 

The Commonwealth of Independent States interior ministers have agreed on a draft strategy for fighting cyber crime, Russian Interior Minister Rashid Nurgaliyev said on Friday.

 

“These sorts of crimes tend to be international, which is why we should work together to fight them,” Nurgaliyev said after a meeting of the Council of CIS Interior Ministers in Yerevan, Armenia.

 

The draft was prepared by Belarus and approved by the other council members. It will now be sent for approval to the CIS leaders.

 

Alexei Moshkov, the head of the special technical project office at the Russian Interior Ministry, said that the main goal was to make this document more practical. “We think it should contain some practical measures for keeping the national information space from being used for destructive political and social means,” Moshkov said.

 

“This sort of document will help address the problem and bring together all interested parties. The high level at which it is being discussed will provide a strong impetus for the development of a global model for fighting cyber crime”, Moshkov added.

Repost 0
7 octobre 2011 5 07 /10 /octobre /2011 17:00

http://lignesdedefense.blogs.ouest-france.fr/media/02/00/1718984699.jpg

 

07.10.2011 par P. CHAPLEAU Lignes de Défense

 

La société de gestion des risques Sécurité sans frontières (SSF, ex-filiale de la Sofema) prend le nom de son actionnaire, le groupe Scutum, et devient Scutum Security First tout en gardant ses initiales SSF.

 

Le groupe français Scutum a racheté la société SSF en février 2010 (cliquer ici pour lire la lettre de l'entreprise datée de février 2010). Scutum emploie 600 personnes et a réalisé 75 millions de chiffre d'affaires en 2010. En 2008, elle avait déjà repris G4S Technologies et G4S Télésurveillance, filiales françaises de la société G4S.

 

SSF, présidée par le général Pierre-Jacques Costedoat, ancien chef du service action de la DGSE, est spécialisée dans l'accompagnement sûreté-sécurité des grandes entreprises à l'étranger. Présente dans plusieurs pays, SSF vient de créer un département Chine et s'apprête à ouvrir des antennes au Brésil et en Inde. SSF a par ailleurs développé, avec les technologies du groupe Scutum, une plate-forme de localisation instantanée et de communication avec le personnel expatrié et/ou en voyage professionnel sur l'ensemble du globe 24 heures sur 24.

Repost 0
7 octobre 2011 5 07 /10 /octobre /2011 06:25

cyber warfare

 

6 octobre 2011 par Marc Jacob - globalsecuritymag.fr

 

La ville de Jyväskylä est en passe de devenir le Centre technologique de cybersécurité finlandais. L’Université des sciences appliquées de Jyväskylä, en coopération avec Cassidian Finland Oy et d’autres partenaires, lancera un nouveau projet, baptisé JYVSECTEC (Jyväskylä Security Technology), visant à développer des technologies de sécurité en Finlande centrale. Ce projet créera un réseau collaboratif entre des entreprises du secteur de la sécurité et d’autres organisations dans la zone de Jyväskylä. Ensemble, ils renforceront leur expertise et testeront notamment l’interopérabilité de produits et de solutions.

 

Le projet JYVSECTEC jette les bases du futur développement de solutions de cybersécurité. Par le biais d’activités de recherche appliquée, des systèmes de contrôle seront élaborés en étroite collaboration avec les autorités du pays.

 

Le projet créera un environnement ouvert de développement, d’essais et de formation adapté à la simulation de situations réelles et aux essais des solutions de cybersécurité amenées à être développées. Ces simulations faciliteront la prise en compte des exigences des utilisateurs avant le début des travaux de développement des produits, offrant ainsi l’opportunité aux utilisateurs de participer au projet de développement dès la phase de planification.

 

Le projet JYVSECTEC, qui devrait aboutir fin 2013, vise à développer de nouveaux modèles et applications de processus pour des situations spéciales, qui permettront d’améliorer la coopération au sein de l’industrie et de renforcer la compétitivité des entreprises impliquées et de la région. Il compte en outre sensibiliser la communauté internationale aux possibilités d’un environnement de développement en Finlande centrale. Du côté finlandais, le projet est soutenu par le Conseil régional de la Finlande centrale et le Fonds européen de développement régional.

 

L’implication de Cassidian dans ce projet souligne l’engagement important de l’entreprise à soutenir les activités de recherche dans le domaine de la cybersécurité. Le 20 septembre dernier, Cassidian et l’Université Khalifa ont par ailleurs ouvert un Centre d’excellence en cyber-opérations à Abou Dhabi.

Repost 0
4 octobre 2011 2 04 /10 /octobre /2011 11:40

cyber warfare

 

04 octobre 2011  - par Searchsecurity.com / LemagIT

 

Historiquement, la National Security Agency (NSA) américaine est plutôt connue pour sa discrétion. Mais l’un des principaux dirigeants du centre de défense opérationnel de la NSA s’est récemment fait entendre haut et fort, soulignant l’ampleur et la vitesse de développement de la menace informatique et ce que cela implique, du côté de la défense.

 

Au cours d’une intervention lors de la NSA Trusted Computing Conference and Exposition, Anthony A. Stramella, assistant spécial du directeur de a NSA, a expliqué la manière dont son organisation a évolué depuis ses origines. Lorsqu’elle se spécialisait dans l’interception des signaux radios, jusqu’à aujourd’hui où l’une de ses premières missions consiste à identifier et à contrer les menaces informatiques visant les Etats-Unis.

 

Stramella a multiplié les statistiques et les exemples d’exploits largement médiatisés pour illustrer pour non seulement la diversité de son activité - ce que surveille la NSA tant pour les consommateurs que pour le gouvernement américain - mais aussi à quel point l’industrie de la cybersécurité est confrontée à un défi pour établir une défense effective.

 

C’est d’autant plus un défi que les Etats-Unis sont parmi les nations les plus connectées à Internet, dans un monde où se trouvent 2 milliards de terminaux connectés - un chiffre qui pourrait dépasser le nombre d’habitants de la planète d’ici 4 ans.

 

Stramella affirme que 40 ans après l’apparition du premier virus informatique, les logiciels malveillants continuent de gagner en sophistication, comme l’ont démontré Koobface, Conficker, et Stuxnet, notamment. Toutefois, on compte plus de 68 000 outils de piratage en libre accès sur Internet - dont beaucoup ne nécessitent pas de connaissances particulières pour être utilisés efficacement par un pirate.

 

Les logiciels malveillants sont la menace la plus visible. Mais Stramella a également cité des menaces moins médiatisées mais tout aussi dangereuses pour les consommateurs et les entreprises, sinon plus. Par exemple, télécharger des applications est devenu très commun pour de nombreux utilisateurs de smartphones Android ou d’iPhone. Mais Lookout Inc. a relevé, en 2010, 80 applications sur l’Android Market capturant des données personnelles de l’utilisateur à son insu. Et l’une d’entre elles les envoyait en Chine.

 

Pour lui, le manque de sécurité dans les applications gratuites ou peu chères ne devrait pas être une surprise. À ce propos, il se souvient de la mésaventure d’un ami qui a découvert un logiciel de sécurité installé à son insu sur son smartphone après le téléchargement d’un jeu de golf à 0,99 $. «Quel est le niveau de sécurité d’une application à ce prix-là ? Je le demande !», s’interroge Stramella. «Et tout le monde utilise aussi ces appareils pour des opérations de banque en ligne et pour de nombreuses autres !»

 

Mais le matériel présente aussi des défis, souligne-t-il, relevant que le service des douanes américain a saisi 5,6 millions de puces informatiques contrefaites entre novembre 2007 et mai 2010, dont nombre devait servir à des applications militaires sensibles.

 

Stramella insiste sur le sentiment erroné de sécurité qu’apportent les mots de passe. Selon lui, des outils déjà disponibles peuvent casser un mot de passe à huit caractères en moins d’une heure. Et des outils plus sophistiqués peuvent déchiffrer un mot de passe de 14 caractères en moins de trois minutes.

 

«La menace est considérable, elle est réelle et elle progresse. Et pour vous défendre contre cette menace, vous avez besoin de la connaître », explique-t-il. «Vous avez besoin de penser comme l’adversaire. Et il est également important de développer des contre-mesures contre la menace.»

 

Cet effort, indique-t-il, doit permettre aux experts de sécurité de suivre plus de formations pour s’éveiller aux techniques d’attaque émergentes, ainsi que pousser les gouvernements et des acteurs du secteur privé à développer une compréhension partagée de la menace et de la manière dont les attaques peuvent être circonscrites rapidement. Tout cela afin de permettre la mise en place rapide d’actions coordonnées, en cas de nécessité.

 

William Bass, de SRA International, qui assistait à ce discours, a indiqué se sentir concerné par toutes les menaces évoquées par Stramella. Mais encore plus particulièrement par celles visant Internet Explorer.

 

Bien que confiant dans les contrôles de sécurité de son organisation, il a estimé que la présentation attirait l’attention sur le risque constant qui pèse sur les données sensibles des entreprises, et en particulier sur les numéros de sécurité sociale et les informations personnelles des clients. Des données qui doivent faire l’objet d’une vigilance toute particulière.

 

Adapté de l'anglais par la rédaction

Repost 0
3 octobre 2011 1 03 /10 /octobre /2011 12:55

Ligne de defense P Chapleau

 

03.10.2011 par P. CHAPLEAU Lignes de Défense

 

Avec l'ajout au 1er octobre de 45 entreprises de sécurité (cliquer ici pour consulter la liste de 45 entrants) à la liste des signataires de l'International Code of Conduct for Private Security Service Providers, ce sont désormais 211 sociétés qui ont adhéré à ces principes éthiques. Cette liste complète est disponible sur le site (cliquer ici pour accéder au iste) et devrait aider les candidats qui cherchent un emploi dans la sécurité et la PR

 

Parmi ces 45 entrants dans la liste, on notera deux choses:


1- les entreprises de sécurité maritime sont majoritaires: 28 sur 45 affichent une orientation nettement/uniquement maritime. C'est signe que le marché continuent de s'adapter et anticipe une hausse de la demande des services de protection embarqués ou d'escorte.
2- une entreprise française figure parmi les signataires. Il s'agit de Surtymar, la discrète et efficace PME bretonne dirigée par le tandem Marionnet.

 

A noter. Un Steering Committee dont la liste suit, est chargé de valider les demandes d'adhésion et d'assurer le suivi. On notera qu'aucun Français ou organisme français ne participe à ce comité

 

Industrie:
Michael Clarke, G4S
Mark DeWitt, Triple Canopy
Estelle Meyer, Saracen International
Sylvia White, Aegis

 

Société civile:
Chris Albin-Lackey, Human Rights Watch
Nils Melzer, Center for Business and Human Rights University of Zurich
Meg Roggensack, Human Rights First 

 

Gouvernements:
Josh Dorosin, US Department of State
David Dutton, Australian Department of Foreign Affairs and Trade 
Ian Proud, UK Foreign Commonwealth Office

 

Facilitateur:
Gouvernement suisse
DCAF (Centre for the Democratic Control of Armed Forces)

Repost 0
27 septembre 2011 2 27 /09 /septembre /2011 11:45

Europe Flag

 

27 septembre 2011 par Nicolas Gros-Verheyde (BRUXELLES2, décryptage)

 

Il est « indispensable de renforcer la coordination de la capacité de réaction aux catastrophes, aussi bien à l’intérieur qu’à l’extérieur des frontières ». Il est « possible d’apporter des améliorations en termes d’efficacité, d’efficience, de cohérence et de visibilité de l’assistance ». Il faut assurer une meilleure « cohérence politique au niveau européen ». C’est le sens du message politique porté par le rapport d’Elisabetta Gardini (eurodéputée italienne) adopté aujourd’hui au Parlement européen à Strasbourg, qui prône de faire un saut qualitatif pour doter, enfin, l’Union européenne de moyens à hauteur de ses ambitions, comme cette force européenne de protection civile, « qui respecterait pleinement le principe de subsidiarité » qu’avait déjà préconisé le rapport Barnier en 2006.

Sortir de l’amateurisme

Des propositions concrètes 


Au-delà du message politique, ce rapport approuve des propositions concrètes qui devraient faire passer la réponse européenne de l’ère de l’amateurisme – on coordonne comme on peut avec ce qu’on a – à l’âge adulte – en repérant les risques primordiaux, les lacunes de capacités, avec des éléments prépositionnés et un centre de coordination d’urgence.

 

Reprenant la communication faite par la commissaire Kristalina Georgieva, il développe une approche complète « tous risques », allant de la prévention à l’intervention, englobant tous les moyens (humains, financiers, logistiques, militaires…) et « rassemblant tous les acteurs concernés, en particulier la société civile, en ce compris les ONG et les bénévoles ».

 

On doit passer de la coordination ad hoc actuelle à un « système prévisible et planifié dans le cadre du mécanisme de protection civile de l’Union européenne », qui se fonde sur des ressources « préalablement identifiées et pouvant faire l’objet d’un déploiement immédiat », avec un centre européen de réaction aux situations d’urgence, décrit le rapport.

 

Une base juridique


Ce n’est pas la première fois que le Parlement européen invite la Commission à présenter des propositions législatives concernant la création de cette force européenne de protection civile. Mais cette demande s’appuie aujourd’hui sur une base juridique plus solide, notamment la clause de solidarité contenue dans l’article 222 et la base législative pour la protection civile contenue à l’article 196 du Traité de Lisbonne. Cette force serait, selon le rapport, « fondée sur le mécanisme de protection civile de l’UE, permettant de rassembler les moyens nécessaires » pour fournir aux victimes une protection civile et une assistance immédiate dans les situations d’urgence.

 

L’expérience du tsunami et de Fukishima


« Au cours de nombreuses crises, notamment lors du tsunami du 26 décembre 2004, de nombreux problèmes ont été soulevés quant à l’absence au niveau européen de scénarios et de protocoles d’action systématiques pour répondre aux risques et quant à la trop faible visibilité de l’action européenne par rapport à l’effort global déployé », note le rapport. A l’inverse, l’appel du Japon après l’accident nucléaire de Fukishima est symptomatique de ce que l’on attend de l’Europe. « Le gouvernement japonais a demandé à l’Union européenne de former une seule équipe réduite de protection civile, coordonnée par la Commission, pour la distribution de l’aide, au lieu d’envoyer plusieurs équipes de protection civile de différents États membres à des moments différents ».

 

Les moyens d’intervention

Un centre de réaction aux crises 24h/24


Le Parlement accueille chaleureusement  la décision de la Commission de créer un véritable centre de réaction aux situations d’urgence, fonctionnant 24 heures sur 24 et 7 jours sur 7. Ce centre provient de la fusion du centre de suivi et d’information (MIC) et le centre de crise de l’office d’aide humanitaire ECHO. Les eurodéputés soulignent que cette fusion doit être « effective » et le financement « adéquat ». Il veut même qu’il soit renforcé afin de « servir de plaque tournante centrale en vue d’une coordination prompte et efficace de toutes les formes d’assistance en nature ainsi que des contributions financières à l’aide humanitaire ».

 

Repérer les lacunes, mettre en commun


Le Parlement demande à la Commission de « identifier les lacunes actuelles en matière de capacités » et même « d’envisager la création de ressources au niveau européen en évitant toute forme de concurrence et/ou de chevauchement avec les ressources nationales ». Une « liste et une carte des ressources clés qui pourraient être mises à disposition par les États membres » devrait être dressée en vue d’une réaction d’urgence de l’Union européenne

NB : Une démarche qui n’est pas sans rappeler celle employée au niveau militaire en matière de pooling and sharing.

 

Communications et logistique


Il faut explorer la « possibilité de doter l’Union d’une capacité de télécommunication dédiée et sécurisée ainsi que de solutions intégrées pour la gestion de crise allant de la prévention à la réhabilitation » défend le rapport.

Il préconise aussi des « dispositifs communs, efficaces, en matière de logistique, intégrant notamment les équipes d’assistance technique et de soutien (TAST) financées par l’Union européenne », qui puissent fournir un appui sur le terrain aux agents et aux équipes de l’Union et des États membres, en particulier en cas d’effondrement des infrastructures locales ».

 

Bases en outre-mer


L’Europe dispose d’un atout : ses régions ultrapériphériques. « Les pays et territoires d’outre-mer européens peuvent constituer des points d’appui pour faciliter la logistique et le prépositionnement des ressources de l’Union dans tous les océans. »

 

Un « uniforme » européen


La visibilité a toujours été un point faible de l’intervention européenne qui est plus importante que ce que l’on peut en percevoir. Loin de voeux restés pieux, le rapport entre donc dans le détail et demande « la création d’une tenue vestimentaire commune et d’un sigle commun, parallèlement aux badges nationaux, pour l’ensemble du personnel européen ».

 

 Les moyens militaires utiles, sous conditions


L’usage des moyens militaires – transports, logistique, sécurité – à l’appui d’opérations humanitaires peut constituer un soutien essentiel, en particulier lors de catastrophes naturelles de grande ampleur ». Mais ils doivent être utilisés « dans des circonstances bien particulières » et « en dernier recours », conformément aux recommandations des Nations unies.

 

Mutualiser les moyens consulaires


Le Parlement plaide « dans un souci de bonne utilisation des capacités existantes, que soit envisagée la mutualisation des ressources consulaires des États membres, afin d’améliorer la rapidité et la qualité de notre réaction à l’échelle mondiale ». Cette mutualisation n’avait pas trouvé place dans le règlement sur le SEAE, plusieurs Etats membres s’y opposant. Le parlement revient par la fenêtre…

 

La guerre des structures doit prendre fin


Le Parlement demande aussi la fin des guéguerres de structure. Un message destiné à la Commission comme au service diplomatique européen (SEAE) afin qu’ils s’entendent pour « mettre au point des modalités appropriées de travail et des règles transparentes afin de garantir, si possible, une coopération et une coordination étroites (…), en se fondant sur les mécanismes existants et sans ralentir les opérations de secours ».

 

Réviser le Fonds de Solidarité


Il faut réviser le règlement du Fonds de solidarité, plaide E. Gardini. Ce fonds est assorti de trop de conditions préalables « qui compliquent et retardent sa mobilisation dans certaines situations de catastrophe », que ce soit pour les montants et types de dépenses éligibles ou « la rigidité des délais et des procédures ». Les critères d’éligibilité devraient être « adaptés aux caractéristiques de chaque région et de chaque catastrophe, y compris les catastrophes à évolution lente telles que les sécheresses, et permettre une mobilisation plus souple et en temps voulu du fonds ».

 Intervenir mais aussi prévenir

L’approche « tous risques »


L’approche européenne se veut « tous risques », en développant l’activité de prévention en temps réel aux différentes phases opérationnelles: surveillance, notamment via l’utilisation de données satellitaires, alerte précoce, déclenchement de l’alarme, puis réaction et aide à la population potentiellement concernée.

 

Attention à certains risques


Il faut s’intéresser à certains risques spécifiques comme les incendies, les pollutions des plates-formes pétrolières et gazières offshore, les marées noires, les installations nucléaires ou d’accidents impliquant des substances dangereuses et à certaines zones comme les régions côtières, insulaires et montagneuses, plus « vulnérables en raison de leurs caractéristiques géographiques ».

 

Télécharger le rapport dans les docs de B2

Repost 0
19 septembre 2011 1 19 /09 /septembre /2011 11:40

http://alliancegeostrategique.org/wp-content/uploads/2011/09/Couv_cyber_300dpi-716x1024.jpg

 

Septembre 19, 2011 by JGP

 

Stuxnet, guerre de Géorgie, polémique entre Google et la Chine, Wikileaks, Anonymous, printemps arabe, publications « cyber stratégiques » du DoD américain ou de l’ANSSI française : autant d’exemples récents qui, à des degrés divers, nous rappellent que le cyberespace s’installe pour de bon dans le champ stratégique et dans l’agenda de nos dirigeants.

 

L’Alliance Géostratégique, qui se veut résolument au cœur du débat, a donc le plaisir de vous annoncer la parution imminente de son ouvrage collectif « Stratégies dans le cyberespace », publié par L’Esprit du Livre Editions.

 

Nos lecteurs attentifs se souviennent que notre précédent opus, « Les guerres low-cost », inaugurait en janvier 2011 la collection « Cahiers d’Alliance Géostratégique ». Après un beau succès en librairie (y compris dans sa version électronique), ce premier numéro a donc logiquement donné suite à un petit frère.

 

Rédigées sous la direction de Stéphane Dossé et Olivier Kempf, ses 216 pages réunissent dix membres de l’Alliance Géostratégique ainsi que le général d’armée Marc Watin-Augouard, Inspecteur général des Armées – Gendarmerie, promoteur et organisateur du Forum International sur la Cybercriminalité de Lille, qui nous fait l’honneur de signer la préface.

 

Vous retrouverez dès le 22 septembre « Stratégies dans le cyberespace » dans toutes les bonnes librairies au prix de 15 €. Vous pouvez dès à présent l’acquérir sur le site de l’éditeur ou le réserver sur les sites de vente en ligne, comme Amazon ou la Fnac, ou même remplir un bon ce commande.

 

 

En voici la présentation de l’éditeur :

 

À l’ère de l’infodominance, de brèves études pour ébaucher une réflexion stratégique sur la conflictualité dans le cyberespace.

 

Le milieu cyber, au fil du temps, devient un espace de coopérations extraordinaires pour le développement humain, mais aussi de confrontations dont les effets néfastes ne sont vraisemblablement qu’à leurs débuts.

 

Les progrès majeurs dans le stockage et la propagation de l’information renouvellent les savoirs scientifiques et culturels, les méthodes d’administration, d’organisation et de commandement, mais aussi les formes des conflits.

 

Notre parti-pris, qui constitue l’originalité de ce second cahier de la collection, est double : ne pas réaliser un livre de techniciens, et ne pas réduire l’approche stratégique à une simple approche de « sécurité du cyberespace » ou, pire, de « lutte contre la cybercriminalité ».

 

Il s’agit bien ici de proposer quelques approches stratégiques du cyberespace, où, pour paraphraser Ernest Renan, les informations mènent le monde, en véhiculant les idées et les comportements.

Repost 0
10 septembre 2011 6 10 /09 /septembre /2011 11:43

http://www.usinenouvelle.com/mediatheque/1/6/1/000143161_5.jpg

 

Le 09 septembre 2011 par Gaëlle Fleitour L’USINE NOUVELLE

 

L'effondrement des deux tours du World Trade Center il y a dix ans a ravivé la question du risque terroriste. Pour faire face aux menaces nucléaires, radiologiques, biologiques ou chimiques, l’Etat français a confié au CEA un programme de R&D. Dans l’espoir qu’il débouche ensuite sur des transferts vers l’industrie.

 

Auparavant cantonnées aux scénarios de films de science-fiction, les menaces de type nucléaire, radiologique, biologique ou chimique ont pris un tout autre sens il y a dix ans… "L’ampleur des attentats du 11 septembre, couplée à l’attaque au charbon (anthrax) – des événements qui n’étaient cependant pas liés -, ont fait prendre conscience aux Etats occidentaux que ce risque existait largement, remarque Daniel Gillet, de la direction des sciences du vivant du CEA. Par ailleurs, les spécialistes du renseignement nous disent que des groupes terroristes s’intéressent à des agents non conventionnels autres que les explosifs." Ainsi, le gouvernement américain estimerait que la branche d'Al-Qaïda basée au Yémen cherche à acquérir des bombes contenant de la ricine, agent biologique très toxique.

 

Résultat, ces dernières années, plusieurs pays, en particulier les Etats-Unis, ont investi dans la lutte contre le bioterrorisme. En France, un programme interministériel de R&D contre les risques NRBC/E (nucléaires, radiologiques, biologiques, chimiques et explosifs) a été confié au CEA en 2005, à la demande du secrétariat général de la défense et de la sécurité nationale (SGDSN), une structure interministérielle qui coordonne l’action de l’Etat en matière de sécurité.

 

L’objectif de ce programme : produire des solutions transférables vers l’industrie pour fournir des ressources en détection, diagnostic, thérapeutiques et de décontamination aux opérateurs publics. Mais il est également doté d’une autre mission : "développer des méthodes, notamment dans le diagnostic ou la détection, qui peuvent ne pas avoir de valeur commerciale mais être transférées aux laboratoires publics chargés d’assurer la surveillance des NRBC", précise Daniel Gillet, coordinateur pour la biologie de ce programme. Au sein du CEA, la direction "Sécurité et non prolifération" travaille donc avec d’autres organismes de recherche sur ce programme.

 

Des industriels encore prudents...

 

Problème, la sélection des projets de recherches n’est pas réalisée avec l’industrie : elle est confiée à une cellule exécutive constituée de représentants de la DGA et du CEA. Or, "nous rencontrons des difficultés à effectuer ces transferts vers l’industrie, reconnaît Daniel Gillet. Car les industriels éventuellement intéressés veulent savoir quel sera le marché pour eux. Mais le marché de la défense NRBC civile est incertain."

 

En effet, les laboratoires publics chargés d’en réaliser la surveillance ne représentent qu’un volume limité d’acheteurs, et peuvent aussi être approchés par des entreprises concurrentes étrangères, notamment américaines. Les ministères, pour leur part, seraient peu enclins à participer au financement de cette recherche, trop risqué, et rechercheraient plutôt des solutions abouties. Résultat, les industriels se montrent prudents, faute de financement pour soutenir ce transfert. Car le programme de recherche du CEA ne dispose que de 11,3 millions d’euros, un budget qui inclut les salaires de permanents et les coûts de structure et permet de financer une quarantaine de projets, dont une vingtaine en biologie.

 

… Mais des innovations déjà commercialisées

 

Ce qui n’empêche pas plusieurs entreprises de jouer le jeu. En biologie, le CEA et l'Anses développent ainsi avec la société Pall GeneDisc Technologies un système facile d’emploi utilisant la technique PCR d’amplification de l’ADN, pour réaliser des tests de botulisme pour la surveillance alimentaire et des tests de détection de l’anthrax. Des tests qui pourraient être étendus à d’autres agents biologiques… Le CEA discute aussi avec une petite PME pharmaceutique et une biotech américaine pour développer ensemble des anticorps thérapeutiques.

 

Des collaborations qui peuvent se transformer en innovation si l’industriel y met les moyens. Ainsi, la société NBC-Sys, spécialisée dans les systèmes de protection NRBC des forces et des populations, a décidé d’investir sur ses fonds propres pour développer industriellement des bandelettes de détection de toxines et d’agents pathogènes mises au point par le CEA. Après quatre ans de collaboration, une mallette comprenant différents tickets détecteurs rapides, sensibles et simples d'utilisation vient d’être commercialisée pour équiper la police, les pompiers….

 

A l’image d’un test de grossesse, cette technologie utilise des anticorps qui reconnaissent spécifiquement les toxines ou agents pathogènes, entraînant l’apparition de bandes colorées. Et ne se limite pas à la détection d’agents biologiques représentatifs de la menace bioterroriste. Elle peut ainsi être utilisée également pour des problèmes de biosécurité, comme la pollution ou la sécurité alimentaire.

 

Car, c’est un atout de ce programme, les projets menés dans le cadre du programme peuvent aussi proposer des solutions dans des situations qui dépassent le cadre de l’agression ou du terrorisme, en particulier dans le domaine de la biologie. Une force pour convaincre l’industrie de s’y intéresser.

Repost 0
29 juillet 2011 5 29 /07 /juillet /2011 06:30

http://www.spacedaily.com/images-lg/cyberwar-spix-lg.jpg

 

Jul 28, 2011 Washington (UPI) spacewar

 

Organized Central European cybercrime gangs are a security threat to the United States and have been targeted in a new U.S. strategy released this week.

 

U.S. President Barack Obama unveiled his Strategy to Combat Transnational Organized Crime Monday at the White House, warning that international criminals have "taken advantage of our increasingly interconnected world to expand their illicit enterprises."

 

Targeting cybercrime is high on the strategy list because, the document says, it "undermines worldwide confidence in the international financial system.

 

"Through cybercrime, transnational criminal organizations pose a significant threat to financial and trust systems -- banking, stock markets, e-currency and value and credit card services on which the world economy depends."

 

Obama said cybercriminals are receiving protection in their home countries.

 

"These networks also threaten U.S. interests by forging alliances with corrupt elements of national governments and using the power and influence of those elements to further their criminal activities," he said, adding, that in some cases, national governments "exploit these relationships to further their interests to the detriment of the United States."

 

Some estimates indicate that online frauds perpetrated by Central European cybercrime networks have defrauded U.S. citizens or entities of approximately $1 billion in a single year, the report said.

 

Focusing more security emphasis on cybercrime is justified, it said, because computers and the Internet are involved in "most" international crime. But, the White House warned, the United States faces a "critical shortage of investigators" with the deep expertise needed to follow digital evidence trails.

 

Obama also used the opportunity to declare sanctions on four of the world's largest criminal gangs -- Italy's Camorra, the Japanese Yakuza, the Los Zetas of Mexico and Brothers' Circle of Russia -- imposing a freeze on all property owned by them in the United States, The Voice of America reported.

 

The focus on Central and Eastern Europe is well-placed, says analysts who call the countries of Central Europe, especially the Czech Republic and Hungary, major centers for powerful international crime syndicates who have managed to set up shop in the midst of the European Union.

 

The Flare Network, a group of European anti-crime civil societies, said in January that Hungary is a "global epicenter" of the illegal pornography industry.

 

The sex industry in Central Europe (including online crime as well as clubs, movies and brothels) generates $7.3 billion per year, it said.

 

Another ubiquitous and costly form of cybercrime frequently launched from Central Europe is "botnet" technology -- networks of computers used without their owner's knowledge for cybercrime. The "zombie" computers can be used by their controllers for such crimes as spamming and the theft of credit card information.

 

Botnets can also be used to carry out politically motivated cyberattacks, the EU's "cybersecurity" agency, ENISA, said in March when it studied the size of the problem and issued recommendations after consulting with computer experts.

 

ENISA's Giles Hogben said one of the conclusions was they botnets didn't have to be big to be dangerous.

 

"Size is not everything -- the number of infected machines alone is an inappropriate measure of the threat," he said.

Repost 0
20 juillet 2011 3 20 /07 /juillet /2011 06:10

safran GROUP

 

20/07/2011 Alain Ruello – LesEchos.fr

 

Enfin ! Après dix mois d'enquête approfondie, Washington a donné son accord au rachat par Safran de L-1 Identity Solution, un spécialiste américain de la biométrie. L'accord avait été annoncé en septembre dernier pour 1,1 milliard de dollars en cash. Ce rachat « représente un pas important pour faire de la sécurité le troisième pilier du groupe avec 20 % du chiffre d'affaires et des profits à terme », avait alors déclaré Jean-Paul Herteman, président du directoire de l'équipementier aéronautique (PDG depuis).

 

Safran avait mis le prix en acceptant de payer aux actionnaires de L-1 une prime de 31 % sur le cours moyen du mois précédant l'annonce de l'offre.

Technologies porteuses

 

En échange, le groupe français récupérait trois technologies porteuses : solutions biométriques et de contrôle d'accès (à partir de l'iris ou des empreintes digitales) ; fabrication de titres sécurisés ; et services d'enrôlement. En tout, 1.300 salariés pour 436 millions de revenus, à 90 % aux Etats-Unis (« Les Echos » du 21 septembre).

 

Restait à obtenir les autorisations légales, dont celle du CFIUS, le comité pour l'investissement étranger aux Etats-Unis, chargé de vérifier si la sécurité nationale peut être affectée ou non. L'enquête a duré un peu plus de temps que prévu. Au point que certains ont laissé entendre - à tort -que ce délai était une mesure de rétorsion contre les autorités françaises après leur refus du rachat d'Ingenico par Danaher.

 

Répondant aux demandes du CFIUS, Safran et L-1 sont convenu de la mise en place d'un dispositif approprié pour assurer la sécurité des Etats-Unis. Sans plus de précision. La conclusion de la transaction est attendue dans les cinq jours ouvrés.

Repost 0
18 juillet 2011 1 18 /07 /juillet /2011 21:40

Europe-Flag.jpg

 

Bruxelles, le 13 juillet 2011 – europa.eu

 

En réponse à la demande du Parlement européen et du Conseil de l'Union européenne, la Commission a adopté aujourd'hui une communication présentant les principales options envisageables en vue de la création d'un système de surveillance du financement du terrorisme (SSFT) propre à l'Union européenne. Cette communication constitue une première réponse à l'invitation à préparer un cadre juridique et technique afin de créer un système de ce type dans l'Union.

 

Mme Cecilia Malmström, membre de la Commission chargée des affaires intérieures, s'est exprimée en ces termes: «Après la conclusion de l'accord TFTP entre l'UE et les États—Unis, le Parlement européen et le Conseil ont demandé à la Commission de trouver une solution européenne au problème de l'extraction des données demandées sur le territoire européen. La communication d'aujourd'hui décrit les différentes options envisageables et cherche à susciter un débat sur d'éventuelles propositions futures. Ces futures propositions devront respecter intégralement les droits fondamentaux et, notamment, garantir un niveau élevé de protection des données; j'entends par conséquent veiller attentivement à ce que les mesures qui pourraient être proposées respectent les critères de nécessité et de proportionnalité».

 

Le SSFT européen devrait avoir deux objectifs principaux: premièrement, contribuer à limiter le volume de données à caractère personnel qui sont transférées aux États‑Unis; deuxièmement, contribuer grandement aux efforts déployés pour couper l'accès des terroristes aux sources de financement et aux substances CBRN, et suivre leurs transactions.

La communication contient des orientations claires au sujet des questions essentielles qui doivent être réglées avant qu'un système de ce type ne puisse être mis en place. Parmi celles‑ci, citons la nécessité de respecter intégralement les droits fondamentaux des citoyens européens, les questions de protection des données et de sécurité des données, le champ d'application opérationnel du système, ainsi que ses coûts.

 

La communication d'aujourd'hui présente les différentes possibilités qui sont envisagées à ce stade, sans indiquer d'option privilégiée. La Commission va à présent examiner ces différentes options dans le détail avec le Conseil et le Parlement européen, avant de décider des suites à y donner en fonction des résultats d'une analyse d'impact approfondie.

 

Contexte

Le 28 juin 2010, l'Union européenne et les États‑Unis d'Amérique ont signé l'accord sur le traitement et le transfert de données de messagerie financière aux fins du programme de surveillance du financement du terrorisme (accord TFTP UE-USA). Dans le même temps, le Conseil de l'Union européenne a demandé à la Commission de proposer, le 1er août 2011 au plus tard, «un cadre légal et technique pour l’extraction des données sur le territoire européen». La Commission étudie depuis lors la mise en œuvre éventuelle d'un tel système. La communication marque la première étape vers des propositions concrètes.

 

La création d'un SSFT de l'UE s'inscrit dans le cadre d'un projet plus large visant à prévenir le terrorisme et à protéger les citoyens européens, comme prévu dans la stratégie de sécurité intérieure de l'UE présentée par la Commission en novembre 2010 (IP/10/1535 et MEMO/10/598).

 

Pour en savoir plus

 

Page d'accueil du site de Mme Cecilia Malmström, commissaire chargée des affaires intérieures:

http://ec.europa.eu/commission_2010-2014/malmstrom/welcome/default_fr.htm

 

Page d'accueil du site de la DG Affaires intérieures:

http://ec.europa.eu/dgs/home-affairs/index_en.htm

Repost 0
5 juillet 2011 2 05 /07 /juillet /2011 05:35
http://www.president.ee/media/com_articlemetadata/images/6263_medium.jpg
© Erik Peinar (Ministry of Foreign Affairs)

27.06.2011 www.president.ee

“A strong Europe shall rely upon the responsibility and sense of duty that the European Union Member States have regarding both their own state and the EU as a whole,” said the President, Mr. Toomas Hendrik Ilves, at a meeting with Finland’s new Prime Minister, Mr. Jyrki Katainen, who arrived in Estonia for his first working visit as head of his country’s government.

 

“Estonia and Finland have both survived the last economic recession by implementing strong cuts and a strict fiscal policy and we are also expecting behaviour as responsible from the other countries,” President Ilves emphasised. “With Finland, we have formed the view that the southern ‘crisis countries’ of the European Union must work hard to get the assistance loans and demonstrate their abilities to impose some efficient saving measures.”

 

The Estonian Head of State described focusing upon new threats and mutual co-operation to stand against them as important.

 

“Cyber defence and cyber security represent a sphere in which all the IT-smart Nordic countries can develop mutual co-operation, and both Estonia and Finland are definitely among such countries,” President Ilves told.

 

He recalled the cyber defence alliance, which Estonia established, and where information technology specialists commit their free time, at their own free will, to improving the cyber security of their country.

 

“Such beneficial co-operation between the public sector and the state should characterise any co-ordinated cyber defence activities in all the Nordic countries,” told the Estonian Head of State. “A number of globally recognised technology companies that have the skills to provide the Nordic countries with a well-needed cyber defence shield can be found in this area, if supported by our countries.”

 

President Ilves expressed his pleasure with Finland’s co-operation with the NATO Centre of Excellence for Co-operative Cyber Defence in Tallinn and characterised Finland’s cyber defence policy, which is to be complete by the end of the next year, as a good learning reference for other countries.

 

“Estonia has no doubt whatsoever that both the European Union and NATO must pay more attention to cyber security, particularly in the sense of co-operation between the member states, but also as an effort promoted by two influential organisations,” President Ilves assured. “Estonia wants the European Union to create civilian and military cyber defence capabilities, which would become a part of our common security and defence policy, while Estonia and Finland, with the other Nordic states, would be the initiators in developing the capability.”

 

When discussing the relations between Estonia and Finland more specifically, President Ilves described these relations as good, close and often relying upon shared opinions and positions.

 

“We could use the word “special relations” in this regard, which is proven by the co-operation pursued by our countries when solving mutual, regional and European Union issues,” told the Estonian Head of State to Mr. Katainen, the new Prime Minister of Finland, adding: “Your term in office as the minister of finance of your country confirmed that when handling the economic and financial life of our countries, we have both prioritised the same values – conservatism and balance.”

Repost 0
4 juillet 2011 1 04 /07 /juillet /2011 19:50

http://static.lexpress.fr/pictures/270/138347_le-ministre-espagnol-de-l-interieur-alfredo-perez-rubalcaba-et-la-secretaire-americaine-a-la-securite-interieure-janet-napolitano-le-30-juin-20111-a-madrid.jpg

Le ministre espagnol de l'Intérieur, Alfredo Perez Rubalcaba et

la secrétaire américaine à la Sécurité intérieure, Janet Napolitano,

le 30 juin 20111 à Madrid

 

30/06/2011 L’Express.fr -  afp.com/Pierre-Philippe Marcou

 

MADRID - Les ministres de l'Intérieur européens du groupe G6 et la secrétaire américaine à la Sécurité intérieure Janet Napolitano étaient réunis jeudi à Madrid pour parler de lutte antiterroriste, notamment au Sahel, et de crime organisé, a indiqué le ministère espagnol de l'Intérieur.

 

Les représentants du G6, composé par la France, l'Italie, l'Espagne, l'Allemagne, la Grande-Bretagne et la Pologne, et Mme Napolitano devaient en particulier aborder "la lutte contre le terrorisme dans le Sahel", selon une porte-parole du ministre espagnol de l'Intérieur, Alfredo Perez Rubalcaba.

 

Le coordonnateur de la lutte antiterroriste de l'Union européenne, Gilles de Kerchove, participe aussi à cette réunion, organisée au palais du Pardo, ancienne résidence du dictateur Franco, qui accueille généralement les chefs d'Etat étrangers en visite officielle en Espagne.

 

M. de Kerchove a achevé le 21 juin une visite à Alger où il a évoqué avec des responsables algériens la lutte antiterroriste, en particulier contre Al-Qaïda au Maghreb islamique (Aqmi), qui opère dans plusieurs pays du Sahel, où elle commet des attentats et procède à des enlèvements.

 

La réunion du G6 à Madrid "doit aussi porter sur la lutte contre le crime organisé, qu'il s'agisse de trafic de drogue ou de prostitution par exemple, et sur l'immigration illégale", a ajouté la porte-parole espagnole.

 

Le G6, qui existe depuis 2003, est un groupe informel des six plus grands pays de l'UE. Les Etats-Unis y sont représentés à Madrid par Mme Napolitano et par le vice-procureur général, James Cole.

 

Avant le début de la réunion, l'Espagne et les Etats-Unis ont signé un accord bilatéral de coopération scientifique et technologique, dans le but d'échanger leurs connaissances en matière de lutte contre les menaces pour la sécurité intérieure.

Repost 0
29 juin 2011 3 29 /06 /juin /2011 06:05

http://medias.francetv.fr/cpbibl/url_images/2011/06/28/image_69428748.jpg

 

28/06/2011 Par Louis SAN - info.france2.fr

 

"La cyber-défense est un enjeu stratégique fondamental", a plaidé mardi Laurent Wauquiez

Il l'a déclaré lors d'un colloque intitulé "L’Europe face aux cyber menaces" qui s’est tenu au ministère des Affaires étrangères

"Internet n’est pas une zone dangereuse", a déclaré en ouverture le secrétaire d’Etat aux affaires Européennes, Laurent Wauquiez. "Ce n’est pas le far-west, ne pas non plus l’univers de Casimir", a-t-il ajouté.


Il a tenu à souligner l’image grand public plutôt sympathique du hacker : un adolescent au fond du garage de ses parents, comme celle véhiculée dans le film War Games, cité par le secrétaire d’Etat.

Internet est victime d'une "criminalité banale", a dit Laurent Wauquiez rappelant quelques chiffres pour l'illustrer:  1 internaute sur 30 dans le monde est victime d'une cyber escroquerie, en Lettonie ce chiffre est de un 1 sur 15, et grimpe à 1 sur 12 en Grande-Bretagne. Et 95% des mails envoyés dans le monde sont des spams, a-t-il mentionné.

L'essentiel du cyber-crime poursuivi concerne la pédopornographie, les diverses escroqueries, le vol de données personnelles, et les attaques intrusives. Il concerne autant les grandes institutions publiques ou privées que les particuliers.

L'espace national est trop petit, l'espace global est trop vaste, c'est pourquoi l'Europe est l'échelle idéale pour répondre aux menaces cybernétiques, a dit en substance Laurent Wauquiez. Pour ce faire, les pays membres de l'Union européenne (UE) doivent travailler ensemble, de façon coordonée afin d'avoir une "riposte à un niveau européen".

La cyber-défense du vieux continent a déjà commencé avec la mise en place de différents outils et fichiers de recensement, et la création de différents organismes de défense dédiés, dont les représentants ou directeurs étaient présents.

Il y avait par des représentants de l'Agence nationale de la sécurité des systèmes informations (ANSSI) : l'agence française qui est intervenue, entre autres, après l'attaque subie Bercy en février dernier. Il y avait également un représentant du service technique de recherches judiciaires et de documentation (STRJD), ou encore de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), et au niveau européen l'ENISA (Agence de sécurité européenne de travail en ligne et d'information). Sans compter des personnes d' Europol et d'Eurojust, des instances européennes.

 

"La cybercriminalité n'a pas de frontières"


La présence de députés européens a d'ailleurs symbolisé la volonté de coopération européenne autour du thème de la cybercriminalité.

Laurent Wauquiez a évoqué le projet d'un cyber-FBI européen, de "cyber-pompiers européens". "Le timing est parfait pour commencer", a estimé Michel Quillé, directeur adjoint d'Europol.

Trouver une coordination européenne est un élément aussi élémentaire que nécessaire en ce qui concerne la cybercriminalité. Il faudrait aussi une harmonisation européenne au niveau législatif car les lois sont nationales alors que le web est global, et que les hackers se moquent des frontières. "La cybercriminalité n'a pas de frontières, c'est pourquoi nous devons nous concerter au-delà des frontières pour y répondre", a déclaré la députée européenne, Monika Holmeier.

Le Lieutenant-colonel Freyssinet du STRJD, lui, a dit qu'il était indispensable qu'un enquêteur espagnol puisse faire, par exemple, assez simplement une demande de réquisition en Allemagne, ou en Pologne. Une démarche qui nécessite actuellement de multiples recours, impliquant une importante perte de temps.

 

Il faudrait donc harmoniser les textes de lois européens relatifs aux délits et crimes numériques. Un long travail qui débute. Et qui pourrait un jour aboutir à la création d'un parquet européen des cyber crimes. Ce que souhaite en tout cas Laurent Wauquiez.

Mais la députée européenne Monika Hohlmeier a souligné que la loi avait du retard par rapport à l'évolution des techniques. Et celles-ci changent de plus en plus vite, a dit de son côté Valérie Maldonado, chef de l'OCLCTIC. Point de vue partagé par Sébastien Bergeron-Guyard, procureur aux poursuites criminelle et pénales aux Québec qui a évoqué "l'ingéniosité des criminels".

Sur Internet, comme dans la vie physique, les "gendarmes courent après les voleurs". Sauf que sur Internet les voleurs peuvent aller encore plus vite, avec des outils sans cesse plus perfectionnés.

Repost 0
18 juin 2011 6 18 /06 /juin /2011 16:35

http://lignesdedefense.blogs.ouest-france.fr/media/01/02/1979333624.jpg

 

18.06.2011 par P. CHAPLEAU Lignes de Défense

L'actualité est là pour rappeler le rôle crucial que joue la sécurité informatique dans les entreprises publiques et privées : en mai, Google et Lockheed Martin, le géant américain de l'armement, ont été victimes de cyber-attaques ; en avril, a eu lieu le piratage du PlayStation network et des sites de Sony ; en mars, le Ministère de l'Economie et des Finances français révèlaient avoir été victime d'une cyber-attaque. Parallèlement, on assiste au renforcement de la gestion du cyberespace aux Etats-Unis et dans le monde.

 

L'équipe de Secuinsight.fr (voir son site http://www.secuinsight.fr/) a présenté le 15 juin à l'Assemblée nationale, devant une cinquantaine de directeurs de la sécurité des systèmes d'informations des entreprises publiques et privées, un Livre blanc réalisé par CEIS (la Compagnie européenne d'intelligence stratégique qui organise aussi l'Université de la Défense). Ce Livre blanc est  intitulé « Les marchés noirs de la cybercriminalité » et a été publié dans la collection Etudes Stratégiques (pour consulter ce document, cliquer ici).

 

Ce Livre blanc lève le voile sur l'envers du décor de la cybercriminalité : où se contactent les cybercriminels ? Où se fournissent-ils ? Quels sont leurs outils ? Comment les détecter et comment s'en protéger ?

 

L'équipe Secu Insight de CEIS présente, avec des scénarios concrets, un panorama global des acteurs de la criminalité informatique et le rôle de la monnaie virtuelle dans les actes cybercriminels. L'étude de CEIS fait un état des lieux des cadres juridiques français et internationaux mis en place pour lutter contre ces délits. Enfin, CEIS propose des pistes aux entreprises publiques et privées pour développer un modèle de sécurité actif.

Repost 0
15 juin 2011 3 15 /06 /juin /2011 18:10

http://www.defenceweb.co.za/images/stories/MUGSHOTS/MUGSHOTS_NEW/world_leaders.jpg

 

15 June 2011 by Reuters defenseWeb

 

World leaders should put cyber security on the international agenda at forums such as the G20 and bring pressure to bear on "slower-moving" nations to take a stand against hacking, the co-founder of a global industry body said.

 

Peter Coroneos, co-founder of the International Internet Industry Association and head of Australia's industry body, said such leadership by major powers could support and hasten early industry efforts to adopt global anti-hacking safeguards.

 

"Getting the issue elevated to a level like the G20 would be a good way to promote engagement with economies that might otherwise move a little slower," Coroneos told Reuters.

 

"We saw that with the nuclear arms limitation treaty, where you did have a couple of early movers," he added.

 

Recent cyber attacks on multinational firms and institutions, from Google and Citigroup to the International Monetary Fund, have raised fears that governments and the private sector are losing the battle against hackers.

 

Google pointed the finger at China for an attempt to gain access to the Gmail accounts of assorted activists, and global miner BHP Billiton has also harboured concerns about high-tech espionage from China and its rivals.

 

Coroneos did not want to discuss any Chinese role in such hacking, but said hackers typically used networks of "zombie" personal computers, unprotected machines in homes anywhere in the world, to launch their attacks on secure databases.

 

"It's really the weapon of choice," he said.

 

Australia has taken a lead in forming a government and private-sector partnership to combat cyber hacking, announcing plans to draw up a cyber defence strategy and backing a campaign by Internet service providers to eradicate zombie computers.

 

Australian ISPs recently adopted a code of practice designed to identify and fix zombie computers with techniques such as monitoring for unusual activity in normally dormant periods, such as overnight when users are usually asleep.

 

The users are notified of any suspicious activity, without breaching privacy, and are also told how to secure their computers, either by themselves or with professional help.

 

"In the first six months of its operation, 90 percent of the ISP user base is security compliant," Coroneos said.

 

Australia's Internet Industry Association, which represents local ISPs, is now working with Internet associations in other countries to develop similar codes overseas, Coroneos said.

 

"If we want to really tackle it effectively we have to tackle it in multiple jurisdictions simultaneously around the world," he said, adding that ISP groups in the United States, Europe, India and Argentina were now looking at the Australian code as a basis for international cooperation.

 

"We have started to have a dialogue to see if this is something we can do in a coordinated way," Coroneos said.

Repost 0
6 juin 2011 1 06 /06 /juin /2011 12:00

http://upload.wikimedia.org/wikipedia/en/6/6f/Triserv-600.png

 

June 6, 2011 defpro.com

 

British Minister of State for the Armed Forces Nick Harvey writes here why the MOD has created a new UK Defence Cyber Operations Group to ensure that the UK military is able to deal with war in cyberspace.

 

The late J G Ballard once told the Guardian that in cyberspace 'the entire human experience seems to unveil itself like the surface of a new planet'.

 

Whenever we log on we carry our essential human nature with us. Like people, cyberspace has a dark side and it is already shaping our future security environment. The openness of our society, our connectedness with the wider world and our high-tech way of life, is a source of strength. But openness also brings vulnerability.

 

Threats do not just come from malicious viruses or organised criminals stealing people's identity or money. Digital networks are now at the heart of our transport, power and communications systems, and our economy as a whole. This reliance brings the capacity for warfare to cyberspace.

 

The consequences of a well-planned, well-executed attack against our digital infrastructure could be catastrophic. In this way, a single networked laptop might be as effective a weapon as, say, a cruise missile.

 

The National Security Strategy identifies cyber attack in the top tier of risks to the UK over the next five years. An extra £650m has been allocated to create a National Cyber Security Programme to fund work across government in partnership with business and other experts to strengthen our understanding, our resilience and our defences.

 

Understanding is key. In the military sphere, whenever a new domain opens up, like air and space flight in the last century, the temptation is to devise wholly separate doctrines to address the new environment.

 

But we must remember that cyber crime, cyber terrorism, cyber espionage or cyber war are simply crime, terrorism, espionage or war by other means. Cyberspace adds a new dimension, but its use in warfare should be subject to the same strategic and tactical thought as existing means.

 

Action in cyberspace will form part of the future battlefield, but it will be integrated rather than separate, complementary rather than alternative. Suggestions that cyber weapons will replace traditional weaponry are fanciful to say the least. Cyber will be part of a continuum of tools with which to achieve military effect, both defensive and otherwise, and will be an integral part of our armoury.

 

That is why this will link into work being taken forward across government to ensure a comprehensive approach.

 

We need to be comprehensive, because cyberspace has specific characteristics that blur traditional boundaries. First, the technology is similar to that used by people going about their daily business. With nuclear or biological weapons, the technical threshold is high. With cyber, the finger hovering over the button could be anyone from a state to a student. Second, establishing who is behind any attack and its purpose is difficult, particularly where aggressive state-sponsored activity is undertaken through proxies. Third, there are no geographic barriers in cyberspace. An attack could originate from anywhere.

 

This is why, as Britain reinvigorates its national cyber security architecture, we need to do the same internationally. In an environment of cyber anarchy Britain would be more vulnerable. Cyberspace should be considered within a rules-based system just like the physical world. Existing international frameworks can be applied to cyberspace too - we don't necessarily need to invent new laws.

 

Top of the list of the UK principles on activity in cyberspace is the need for governments to act proportionately and in accordance with national and international law. These principles should apply in the civilian and military sphere alike. There is a lot of work being done bilaterally and multilaterally to develop common understanding and common positions. But this work needs to be guided by discussion of how states should act in cyberspace.

 

Some argue that the difficulties involved in detecting and attributing cyber activity mean any international consensus would be worthless, so why bother trying? Others argue that the West has a technological advantage and shouldn't tie itself down to multilateral policy. I disagree.

 

First, a new international consensus won't extinguish threats but it will help manage them. Consensus would provide legitimacy for action. At the very least, dialogue seeking to reach a common understanding about how states should behave would crystallise where we have significant problems or form the basis for building trust, confidence and transparency. The conference, which William Hague announced the UK will host later this year, is an important step in this direction.

 

Second, it is inevitable that the West's technological edge will be challenged as other countries, particularly China, rapidly develop modern economies, modern militaries and modern technologies. It would be foolish to assume the West can always dictate the pace and direction of cyber technology. Instead, we should act now to influence positively the evolution of behaviour in cyberspace.

 

The bottom line is this. There is no point hiding behind national strategies or constructing a mythical Maginot Line in cyberspace. We need to think and act internationally because cyberspace is international space and the rules that govern it will be international too.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories