Overblog
Suivre ce blog Administration + Créer mon blog
2 septembre 2014 2 02 /09 /septembre /2014 11:55
Le Cybercercle se délocalise à Toulon le 12 septembre

 

01.09.2014 par Philippe Chapleau - Lignes de Défense

 

Le 12 septembre prochain se déroulera à Toulon, un petit-déjeuner-débat sur le thème : "CYBERSECURITE & MILIEU MARITIME".

Interviendront lors de cette rencontre:
- le Vice-amiral Arnaud COUSTILLIERE, Officier général à la Cyberdéfense à l’État-major des armées,
- Dominique RIBAN, Directeur général adjoint de l’ANSSI,
- l’Amiral Jacques LANXADE, Président de la FMES, ancien Chef d’État-major des armées,
- François DEMOULIN, Président du Pôle Mer Méditerranée,
- Bernard SANS, Président de Toulon Var Technologies,
- Michel AGOSTINI, Directeur Systèmes de Mission Intégrés chez DCNS.

La conférence, qui se déroulera à partir de 8h15 dans les locaux de Toulon Var Technologies - place Georges Pompidou à Toulon - sera suivie à 11 heures d'une démonstration par DCNS d'attaques/défense en cybersécurité.

Cette conférence du 12 septembre à Toulon est le premier rendez-vous du CyberCercle en province. Elle s'inscrit dans le cadre de la dynamique thématique sur la cybersécurité et le milieu maritime qui sera développée par le CyberCercle tout au long du quatrième trimestre 2014 à travers une conférence workshop à Euronaval le 28 octobre, un numéro spécial de la lettre Cybersécurité & Parlement, et les Rencontres Parlementaires Cybersécurité & Milieu maritime qui se dérouleront le 17 décembre à Paris.

 

Pour s'inscrire, cliquer ici.

 

Renseignements: Le CyberCercle : cybercercle@defense-et-strategie.fr
Tel : 09 83 04 05 37
Fax : Fax : 09 81 38 81 25

Partager cet article
Repost0
27 juin 2014 5 27 /06 /juin /2014 12:55
Réseau cyberdéfense : première rencontre annuelle à l'Ecole militaire

 

27/06/2014 Sarah Jeuffé - Economie et technologie

 

Mercredi 25 juin 2014, les membres du réseau cyberdéfense de la réserve citoyenne (RCC) se sont retrouvés pour leur première rencontre annuelle à l’École militaire.

 

Ouverte par les hauts responsables de la communauté nationale de cyberdéfense, la première journée annuelle de la réserve citoyenne de cyberdéfense (RCC) rassemblait mercredi 25 juin les réservistes et membres du réseau cyberdéfense. Près de 70 personnes étaient présentes pour cette journée dont le but était de réunir les membres et de discuter des projets en cours et à initier.

 

La RCC, créé en juillet 2012, est un cercle de confiance regroupant des professionnels travaillant dans le domaine de la cybersécurité. Sa création résulte d’un double constat : la nécessité d’appuyer les acteurs de la communauté nationale de cyberdéfense dans leurs actions à travers un réseau transverse d’experts techniques et non techniques du domaine et de constituer des relais vers la société civile contribuant ainsi à la sensibilisation indispensable à une posture nationale de cyberdéfense robuste.

 

Elle associe ainsi plusieurs organismes étatiques tels que l’Etat-Major des armées (EMA), l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), la Direction générale de la gendarmerie nationale (DGGN), la Direction générale de l’armement (DGA)… tous représentés durant cette journée. Composée de 150 membres, ses actions s’inscrivent dans le cadre de la loi de programmation militaire pour les années 2014 à 2019 et dans le pacte Défense Cyber.

 

Durant cette journée, les chargés de mission ont, dans un premier temps, présenté leurs actions en cours. La deuxième partie de la rencontre était tournée vers l’échange autour de plusieurs projets proposés et présentés par les réservistes citoyens (RC). Une intervention du commandant (RC) Thierry Rouquet, a notamment engagé le débat sur le thème de « Cyber Sécurité : hisser les acteurs français au niveau de la compétition mondiale ».  Cette journée aura été riche en débats et en rencontres, et nécessaire pour que la RCC puisse continuer à inscrire son action en totale adéquation avec les besoins de communauté nationale de cyberdéfense et en soutien de celle-ci.

Partager cet article
Repost0
6 juin 2014 5 06 /06 /juin /2014 11:50
Cyberdéfense : La France entre officiellement à Tallinn

 

04/06/2014 Asp. Camille Martin – Sources EMA

 

A l’occasion d’une cérémonie exceptionnelle en Estonie en présence du contre-amiral Coustillière, officier général de la cyberdéfense, la France est devenue le mardi 3 juin membre à part entière du Centre d’excellence en cyberdéfense de Tallinn. Cet organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

La cérémonie officielle a eu lieu le 3 juin 2014 dans le Centre d’excellence en cyberdéfense de Tallinn (Cooperative Cyber Defence Center of Excellence, CCD COE), en Estonie, et a permis de hisser haut les couleurs des nouveaux pays entrants. Cet événement s’est déroulé en présence de son excellence Michel Raineri, ambassadeur de France, du contre-amiral Coustillière, officier général à la cyberdéfense, et d’une délégation d’officiers de l’École de guerre présents au CCD COE dans le cadre de leur formation. Si la France participe depuis juillet 2013 aux travaux du centre avec la présence sur place d’un officier juriste, à présent elle entre officiellement au CCD COE comme membre, aux côtés de la Grande-Bretagne, de la République Tchèque, et de l’Autriche.

Le centre d’excellence en cyberdéfense de Tallinn est un organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

Le Centre d’excellence en cyberdéfense de Tallinn  est un centre multinational, créé par l’Estonie, qui mène des activités de recherche et de formation dans les domaines techniques, juridiques et stratégiques. Il s’est vu accordé le label de centre d’excellence de l’OTAN, en 2008, et soutient depuis lors l’organisation par des études au profit du Commandement pour la Transformation et par la conduite d’exercices cyber (Cyber Coalition). L’Estonie, l’Allemagne, la Hongrie, l’Italie,  la Lettonie, la Lituanie, les Pays-Bas, la Pologne, la Slovaquie, l’Espagne et les Etats-Unis sont membres du centre et financent son activité.

 

En parallèle de cette cérémonie, le contre-amiral Coustillière a rencontré ses homologues estoniens pour approfondir la coopération en cyberdéfense entre les ministères de la Défense. Cette coopération s’étend aux domaines opérationnel et technique, mais concerne également la formation et les réserves.

Partager cet article
Repost0
3 juin 2014 2 03 /06 /juin /2014 11:50
Cyberdéfense : des français participent à l’exercice multinational Locked Shields

 

 

28/05/2014 Sources : EMA

 

Du 21 au 23 mai 2014, une équipe conjointe des armées et de la direction générale de l’armement a participé à l’exercice multinational de cyberdéfense « Locked Shields 2014 ».

 

Cet exercice militaire, organisé par l’Estonie, a rassemblé 12 équipes de cyberdéfense nationales en provenance d’Italie, d’Estonie, de Pologne, de Turquie, de Hongrie, d’Espagne, de Finlande, de Lituanie, d’Autriche, d’Allemagne, des Pays-Bas et de France. Il avait pour objectif d’entraîner les « forces cyber » de ces 12 pays à faire face à une crise cyber visant l’ensemble du spectre couvert par la cyberdéfense.

 

Locked Shields 2014 s’est déroulé sur des réseaux simulés hébergés par le centre d’excellence en cyberdéfense (CCD COE) de Tallinn en Estonie. Chacune des douze équipes devait ainsi défendre un réseau, représentatif de ce qui est mis en œuvre lors d’un déploiement opérationnel de l’OTAN, contre une équipe d’attaquants essayant de le perturber ou d’en prendre le contrôle.

 

L’équipe française fut dirigée par des spécialistes du Centre d’Analyse en Lutte Informatique Défensive (CALID). Elle a réuni des experts de la Direction général de l’armement (DGA), de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) et des trois armées, ainsi qu’un conseiller juridique (LEGAD). Pour le lieutenant-colonel Dupuy, chef du CALID : « c’est notre mission quotidienne de défendre les réseaux du ministère. Cet exercice est particulièrement intéressant parce qu’il permet nous mettre en situation réaliste, pendant trois jours, face à de nombreux scénarios d’attaque».

 

La version 2014 de l’exercice Locked Shields  fait partie du programme global de formation et d’entrainement des « forces cyber » des différents pays participants. Dans le domaine de la formation, la France affiche d’ailleurs une volonté forte. Dans cette optique, le ministre de la Défense a décidé la création d’un pôle d’excellence cyber en Bretagne, dédié à l’acquisition de l’expertise technique et opérationnelle ainsi qu’à l’entraînement.

 

Après Locked Shields 2014, d’autres exercices militaires, nationaux et internationaux viendront enrichir l’expérience des experts militaires, jusqu’au grand exercice national de gestion de crise cyber PIRANET, qui aura lieu au premier semestre 2015 et qui jouera le scénario d’attaques informatiques majeures contre les systèmes informatiques critiques de la France. Venu encourager son équipe, le contre-amiral Coustillière, officier général « cyber » le rappelle : « De nombreuses nations ont maintenant intégré le « cyber » à leur arsenal. Il faut donc s’attendre à ce que chaque crise soit précédée et accompagnée d’attaques informatiques.»

 

Le Livre blanc de 2013 a réaffirmé l’importance croissante du domaine cyberdéfense pour la défense nationale, ainsi que la nécessité de renforcer les moyens qui lui sont dédiés. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire 2014-2019 va renforcer les moyens humains et matériels dans ce domaine et contribuer à leur développement, notamment en termes de recherche et développement.

Cyberdéfense : des français participent à l’exercice multinational Locked Shields
Partager cet article
Repost0
1 octobre 2013 2 01 /10 /octobre /2013 11:55
photo EMA

photo EMA

01.10.2013 Interview par Alain Establier - SECURITY DEFENSE Business Review (SDBR) N°90 du 24/09/2013

 

SDBR : Quand a été créé le poste d’officier général « cyberdéfense » de l’EMA ?

 

AC : Le poste d’officier général a été créé en juillet 2011, moi-même étant en poste à temps plein depuis février 2011, au moment ou l’ANSSI était elle-même créée pour devenir l’autorité nationale de défense des systèmes d’information. Mais je travaille sur la cyberdéfense depuis la sortie du Livre blanc 2008.

 

Quel bilan tirez-vous de cette période 2008/2013 ?

 

Suite à la prolifération du virus Conficker, qui a touché entre autres début 2009 le ministère de la défense, un mouvement important de refondation de la cybersécurité du ministère a été lancé. La prise de conscience  de l’ensemble des hautes autorités de l’Etat, en particulier du ministère de la défense (MINDEF) et du secrétariat général à la défense et à la sécurité nationale (SGDSN), a été déterminante pour faire de la cyberdéfense une réelle priorité. L’accélération s’est produite début 2010, ce qui a permis aux traitants dont je suis de réellement mettre en œuvre les mesures préconisées avec l’appui et la confiance des plus hauts responsables. Le Livre blanc 2013 est venu concrétiser ce mouvement commencé il y a 5 ans, avec des emplois et des crédits d’investissement conséquents. Il y avait environ 120 agents à la DCSSI (qui a précédé l’ANSSI), aujourd’hui il y a 360 personnes qui dépendent de Patrick Pailloux, son directeur général, avec un objectif de plus de 500 personnes à fin 2015. Coté MINDEF, l’expertise pointue de DGA-MI va se voir doter de 200 ingénieurs supplémentaires d’ici 5 ans pour porter l’effectif total aux environs de 400 et permettre de recruter des thésards et des doctorants. Au niveau  des armées, la LPM prévoit la création de 350 postes, entre 2013 et 2019, pour la sécurisation des forces armées et des services communs du ministère (hors DGA). Au-delà du MINDEF et de la DGA, d’autres partenaires donnent une dimension interministérielle à cette dynamique positive pour créer une communauté de la cyberdéfense nationale, notamment au ministère de l’intérieur et au SGDSN.

 

Pouvez-vous clarifier les périmètres cyberdéfense et cybersécurité ?

 

Dans l’acception du MINDEF et selon les définitions de l’ANSSI : cybersécurité = cyberdéfense + cyberprotection. On parle de cybersécurité comme étant l’état final recherché. La cyberdéfense est la partie active opérationnelle (par exemple, l’exploitation des informations données par des capteurs). La cyberprotection est la partie préventive et architecturale (cryptographie, architecture de réseaux, capteurs, etc.). Vous trouverez donc des personnels de cyberdéfense dans les centres experts (Calid/centre opérationnel du MINDEF, Cossi/centre opérationnel de l’ANSSI) et dans les fonctions de sécurité des opérateurs qui mettent en œuvre des réseaux et des SI (DIRISI*, Orange, Thales, etc.), simplement l’expertise chez un opérateur ne sera pas du même niveau que dans un centre expert, comme le nom l’indique.

 

Qu’est-ce qui différencie ce niveau d’expertise ?

 

Au MINDEF, la fonction SOC (security operating center) que vous trouvez à la DIRISI, au service de santé des armées ou dans les réseaux de la DGA, n’est pas du même niveau d’expertise qu’au Calid car les outils utilisés ne sont pas les mêmes. Les opérateurs du Calid, utilisant des outils d’investigation particuliers pour « décortiquer » les incidents, ont donc des qualifications particulières et des formations « forensic ».

 

Quels sont les risques auxquels vous êtes confrontés ?

 

Nous sommes régulièrement confrontés à des attaques visant à dénaturer les sites web de telle ou telle administration, avec pour risque la manipulation d’images dans le cadre de campagne de  communication, comme nous l’avons vu au moment de l’opération Harmattan en Libye, de l’opération Serval au Mali et comme nous pourrions l’être en ce moment avec la Syrian Electronic Army (SEA). En général ce type d’attaques n’a pas de réelles conséquences sauf médiatiques. Les attaques ciblées de type « APT – Advanced Persistant Threat » sont plus gênantes, mais ce sont surtout celles que pourraient subir des SCADA (mis en exergue en 2010 par l’attaque du virus Stuxnet sur les centrales iraniennes) qui nous préoccupent beaucoup, car ce sujet concerne toute l’informatique potentiellement communicante qu’utilise le MINDEF, dans l’ensemble de ses systèmes : industriels, d’armes, de commandement ou de communications. Partout où de l’informatique pourrait être amenée à échanger des données, nous sommes aujourd’hui dans le périmètre de la cybersécurité du MINDEF. C’est nouveau par rapport à la sécurité des SI classique, laquelle existe depuis de nombreuses années où l’on privilégiait la confidentialité des échanges d’information (réseaux classifiés). L’arrivée de l’IP (Internet Protocol), que l’on trouve maintenant partout, a bouleversé le périmètre de la cybersécurité. De même, la sécurité du MINDEF commence au-delà de son système d’information, puisque la maintenance de nombreux systèmes est faite chez des partenaires qui parfois interviennent sur les théâtres d’opérations (Thales, Cassidian, etc.). Notre industrie de confiance doit donc aussi être capable d’avoir un haut niveau de cybersécurité.

 

Comment pourrait-on nous passer des grands logiciels ou équipements étrangers ?

 

Il y a probablement des équipements stratégiques dont nous devons retrouver la maîtrise, entre autres les équipements des cœurs de réseaux où se fait l’orientation des flux, ou encore les sondes de détection où une approche régalienne est absolument nécessaire. Comme nous ne sommes pas non plus capables de maitriser encore certains logiciels, antivirus notamment, il convient d’en croiser différents  (Kaspersky, McAfee, Symantec ou d’autres) en attendant une solution nationale pour pallier à cette carence.

 

La LPM apporte des modifications aux aspects juridiques de votre activité. Pouvez-vous nous dire en quoi ?

 

Le point de départ de ces aménagements juridiques est de pouvoir protéger juridiquement le travail des agents présents dans les centres experts de cyberdéfense. La jurisprudence et les textes actuels de la CNIL, en termes d’investigation, suffisent largement aux administrateurs de réseaux pour mener des investigations internes nécessaires ou des surveillances. Par contre en cas d’attaques, le code pénal dit aujourd’hui que « sauf motif légitime il est interdit de pénétrer dans un système externe ». Donc les articles de la LPM ont été rédigés, non pour évoquer des actions de rétorsion ou de contre-attaque, mais pour permettre aux agents des centres experts d’entrer en interaction avec un attaquant et faire cesser les effets d’une attaque contre le système visé : caractérisation et compréhension de l’attaque, neutralisation de ses effets par l’emploi de tel ou tel procédé technique. Les conditions d’application seront d’ailleurs définies par le Premier Ministre.

 

Le Livre blanc parle pourtant bien de capacités offensives en matière de cyber, non ?

 

En effet, dans les 13 pages du Livre blanc consacrées à la Cyber, vous avez plusieurs articles qui annoncent des capacités offensives pour la France dans le cadre de ses opérations militaires, ce qui est tout à fait différent du cadre précédent puisqu’entrant dans le cadre d’une intervention militaire, qui aujourd’hui n’est conduite qu’en application de résolutions internationales.

 

Parlez-nous de la chaine opérationnelle de cyberdéfense évoquée dans le Livre blanc.

 

Tout part du chef des armées et du CEMA, qui dispose d’un sous-chef opération et d’un centre de planification et de conduite des opérations (CPCO). Je suis le chef cyber de ce CPCO. La chaine de commandement est totalement intégrée dans le CPCO car le cyber est partout (dans les avions, les bateaux, etc.). En outre, en cas d’échec de la cyberdéfense, la crise concernerait toutes les composantes des armées et il faudrait en gérer les effets avec les moyens classiques. C’est donc une chaine opérationnelle unifiée, centralisée et spécialisée, intégrée au CPCO, qui est construite comme les autres chaines de commandement (air, terre, mer) avec les mêmes attributs : anticipation, doctrine, directives aux éléments décentralisés, mobilisation de moyens, etc.

 

Quelles sont vos ressources humaines ?

 

Je dispose d’une équipe resserrée qui travaille avec moi, de cellules au CPCO et d’un centre expert (Calid). Mais je dispose aussi de relais dans les armées, jusqu’au niveau des unités élémentaires. Chaque unité du MINDEF dispose aujourd’hui d’un assistant de lutte informatique défensive (ALID), capable de faire faire un certain nombre de manipulations sur les matériels de son unité. En réservoir de ressources, je dispose de toute la chaine SSI du MINDEF, à savoir 1600 personnes actuellement (plus les 350 postes à créer d’ici 2019). Sur ces 1600, environ 1200 sont dans le périmètre de l’état-major des armées : 300 gèrent des équipements de chiffrement et 900 sont dans la chaine de cybersécurité (prévention, détection, protection) avec des niveaux d’expertise variables. Dans ces 900, 150 sont des experts de haut niveau qui font des missions d’audit et d’expertise, que ce soient des officiers (bac + 7) ou des sous-officiers (bac + 2) qui sont passés par l'école des transmissions (ETRS) de Cesson-Sévigné près de Rennes, ou encore  des experts en lutte informatique défensive, soit au sein du Calid soit au sein des SOC.

 

Quel est le volume d’incidents que vous traitez ?

 

Depuis début 2013, le Calid a eu à traiter environ 500 remontées d’incidents ; ce sont les incidents qui remontent des opérateurs du ministère et qui demandent des expertises plus poussées que celles de leur SOC. Ces SOC fonctionnent à partir de signatures connues. Ce qui nous intéresse, particulièrement pour les affaires d’espionnage et autres, ce sont les signaux faibles pouvant être éventuellement détectés sur nos réseaux, de façon à pouvoir ensuite remonter une attaque. C’est l’objet des recherches menées par la DGA sur la corrélation d’événement ou du programme MTLID** de surveillance instrumentalisée des sondes (par Cassidian). En termes d’investissements, la LPM a prévu le programme « cyber » (350 M€) qui couvre tous les outils métiers spécifiques : chiffrement, téléphones sécurisés, sondes, corrélateurs, outils de présentation, etc.

 

Vos vœux pour les années à venir ?

 

Au sein de l’Etat, les administrations concernées par le cyber ont jusqu’à présent su gommer de nombreuses frontières pour coopérer en bonne intelligence. Le domaine est tellement vaste (de la cybercriminalité à l’espionnage économique en passant par le terrorisme) qu’aucun centre expert ne pourrait tout englober. Espérons que le renforcement des moyens et des effectifs n’empêchera pas la poursuite de cette coopération de confiance. Coté industriel, espérons aussi que nous pourrons conserver et faire émerger des entreprises de confiance pour préserver la pérennité de nos coopérations industrielles et garantir une indépendance et une autonomie nationale en matière de cybersécurité. Enfin en matière de réserve, nous avons lancé avec un relatif succès une réserve citoyenne de cyberdéfense, qui regroupe aujourd’hui 80 personnes réparties en 8 groupes de travail, pour le lobbying et la réflexion. Il existe aussi la réserve opérationnelle des armées, plus difficile d’emploi et de mise en œuvre dans ce domaine pointu. Enfin, nous avons le projet de mettre en place une réserve « cyberdéfense »à vocation opérationnelle pour aider à des travaux de restauration, à disposition de l’ANSSI et de l’Etat face à une crise grave. Nous en reparlerons…

 

*DIRISI : Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information

** MTLID : moyens techniques de lutte informatique défensive

Partager cet article
Repost0
9 juillet 2013 2 09 /07 /juillet /2013 12:55
Quand Valls planche sur la cyberguerre

04/07/2013 Par Jean Guisnel - Point.fr

 

En pleine crise sur les interceptions électroniques massives conduites par la NSA sur les communications des Américains et des étrangers, le premier forum Technology Against Crime se tient les 8 et 9 juillet à Lyon. Dans cette rencontre, que ses promoteurs souhaitent voir devenir un Davos de la sécurité, 500 personnalités et industriels se retrouveront autour de Manuel Valls, de la présidente d'Interpol, Mireille Ballestrazzi, et de son secrétaire général, Ronald Noble. Alors que les questions autour des technologies de la sécurité se multiplient, le forum traitera de leurs relations avec les grands sujets de l'heure : criminalité organisée transnationale, tranquillité de l'espace public, protection du droit à l'identité, respect des libertés fondamentales.

 

Le livre blanc de la défense et de la sécurité nationale récemment publié s'est penché sur l'univers de la sécurité électronique et de la cyberguerre en France. Il a confié la défense des réseaux d'Etat et des entreprises sensibles à l'Agence nationale de sécurité des systèmes d'information. "Le ministère de la Défense a pris en main la protection de ses propres systèmes et celle de plusieurs grandes entreprises qui se font attaquer et ne se défendent pas, confie au Point un haut fonctionnaire.Nous voulons les obliger à prendre en compte les impératifs de sécurité, en les menaçant de rompre avec celles qui ne s'y soumettraient pas !"

 

Nicolas Sarkozy avait annoncé, en 2008, que la France entendait se doter de capacités informatiques offensives. C'est chose faite ! A l'état-major des armées, le contre-amiral Arnaud Coustillière est chargé de la lutte informatique active. "Le volume des forces, leur organisation et les ambitions fixées sont des informations qui relèvent du secret défense, mais je suis en mesure de vous dire que nous ne sommes pas dépourvus ", déclarait-il récemment devant les députés. La Direction générale pour l'armement recrute et forme près de Rennes, à Bruz, les nouveaux cyberguerriers chargés de pénétrer les ordinateurs distants. Et la DGSE n'est pas en reste. Dans la bataille administrative autour de la cybersécurité, la défense a pris le pouvoir. A l'Intérieur, on veut désormais revenir dans le jeu !

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories