Overblog Suivre ce blog
Administration Créer mon blog
26 janvier 2016 2 26 /01 /janvier /2016 19:55
photo SEDCAM

photo SEDCAM


26/01/2016 Cne Candice Thomassin  - DICOD

 

Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire,a inauguré le 8e Forum international de la cybersécurité (FIC) le 25 janvier à Lille.

 

Lundi 25 janvier, Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire, a ouvert les portes du 8e Forum international de la cybersécurité (FIC) au Complexe Lille Grand Palais.

Ce salon annuel de deux jours est sans équivalent en Europe. Il est dédié aux acteurs publics et privés de la cybersécurité et a pour objectif de favoriser l’échange de points de vue et d’expériences.

L’édition 2016 a traité en particulier le thème de la sécurité des données et de sa dimension européenne.

« A côté des réponses que nous devons apporter au défi du terrorisme, il nous faut aussi garantir le fonctionnement des institutions de la France et la vie de la Nation en renforçant la protection des infrastructures nationales, des réseaux de communications et d’informations gouvernementales, des opérateurs d’importance vitale et de nos armées et forces de sécurité intérieure. » c’est en ces mots que le secrétaire d’État a introduit le FIC 2016.

« un objectif de recrutement de plus de 1500 personnes »

Le ministère de la Défense s'est fixé pour axe « notre effort sur la formation et l’entraînement à la cyberdéfense, tout en poursuivant un plan de recrutement ambitieux qui trouve une traduction concrète dans la réactualisation de la Loi de programmation militaire avec un objectif de recrutement de plus de 1500 personnes », et en particulier « un objectif de 500 cyber-spécialistes à l’horizon 2019 », a-t-il poursuivi concernant la mise en œuvre effective du Pacte Défense Cyber, annoncé en février 2014 par Jean-Yves Le Drian.

« L’effort de recherche et de formation a été renforcé, avec le développement des capacités de la Direction générale de l’armement et de son établissement dédié à la Cyber, basé à Bruz », a ajouté Jean-Marc Todeschini. Un Pôle d’Excellence Cyber a été créé. Il permet de faire travailler en partenariat, des grands groupes (13 grands groupes fondateurs), des PME innovantes et des organismes de recherche et de formation en lien avec les établissements du ministère de la Défense actifs dans le domaine Cyber (Centre DGA Maîtrise de l’information, CALID Bretagne, Ecole des Transmissions, Saint Cyr Coëtquidan, ENSTA Bretagne, Ecole Navale). Ce pôle « basé en région Bretagne, mais qui a d’abord une vocation nationale et un objectif de rayonnement international, constitue un outil de tout premier ordre, autour de la "plaque cyber"du ministère, également basée en Bretagne ».

Enfin, le secrétaire d'Etat a rappelé la mise en place d’ une réserve citoyenne cyber, portée par l’Agence nationale de la sécurité des systèmes d'information, la gendarmerie et l’état-major des armées, permettant de mobiliser 4 000 personnes à terme, et 500 personnes dès 2016.

Il a ensuite visité les stands de CyberTest Systems, Pôle d’Excellence Cyber, DCNS, Sentryo, SecurityDays de Dakar, Thalès, Orange, Sopra-Steria et Airbus D&S.

Repost 0
25 janvier 2016 1 25 /01 /janvier /2016 11:55
DCNS présent au Forum International de la Cyber (FIC)


22 janv. 2016 DCNS

 

Le groupe DCNS investit dans la cyberdéfense navale avec confiance. Cette nouvelle dynamique se construit autour des unités navales en service et futures en incluant les technologies numériques de pointe. La confiance numérique s'affiche d'ores et déjà comme un des moteurs de la perfomance du Groupe et de ses partenaires.

Repost 0
20 janvier 2016 3 20 /01 /janvier /2016 17:55
Les défis du « Cyber » pour les armées

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination.

 

07/01/2016 Par Nicolas Pierson, chef de bataillon* - LaTribune.fr

 

L'armée française a pris la mesure des enjeux du cyberespace, lieu de conflit à part entière. Mais comment organiser la défense face à ce risque?

 

Alors que la France et son armée ont compris que le cyberespace est devenu un lieu de conflits à part entière, se pose aujourd'hui la question de la conception et de la mise en œuvre d'une cyberdéfense adaptée aux besoins et aux ambitions.
Il est évident que face aux menaces diffuses, polymorphes et évolutives issues de cet espace, les défis pour les armées sont nombreux. Ils concernent bien sûr les ressources mais aussi et surtout les processus. L'auteur de ces quelques lignes tentera d'éclairer le lecteur sur les conséquences de la révolution numérique pour la défense de la France et notamment pour ses armées.

 

Le « cyberespace », un milieu particulièrement complexe

C'est bien la rapidité qui caractérise cet espace : non seulement rapidité des échanges, mais aussi, rapidité des évolutions. Les acteurs qui veulent se positionner dans ce milieu sont engagés dans une course contre la montre. Trouver la parade, élaborer un mode d'action, prendre l'ascendant face à une menace complexe et extrêmement volatile sont autant de défis pour les armées. Les adversaires sont multiples : État, organisation, particuliers ou criminels. Ils sont également très versatiles.

On se souvient d'Anonymous qui, en janvier 2015, s'en prenait aux sites institutionnels français, avant de se retourner contre les auteurs des attaques terroristes au lendemain des attaques du 7 janvier. Une grande partie de ces pirates ou hackers sont de véritables mercenaires, prêts à offrir leur service aux plus offrants voire à servir la cause du moment. L'allié d'un jour peut-être l'ennemi de demain. Il n'est plus question d'État mais de cause, de tendance.

 

La fin des frontières

Il n'y a plus de frontières, plus de barrières. Des réseaux d'ordinateurs sont loués pour quelques centaines de dollars aux quatre coins du monde pour conduire des attaques complexes rendant la détection et l'imputation difficiles.
Enfin, techniquement, les points d'implications sont multiples. Dans un monde totalement connecté, tous les maillons de la chaine peuvent être touchés, tous les services, tous les réseaux. D'une simple attaque sur une page institutionnelle à des attaques plus élaborées sur des réseaux entiers. Ce n'est pas toujours le système qui est visé mais l'effet ou l'impact de cette attaque dans l'opinion publique.

 

Des ressources extrêmement sollicitées

La cyberdéfense, ce sont d'abord des hommes. Des hommes qu'il faut attirer, recruter, former, protéger et fidéliser. Dans un contexte particulièrement concurrentiel et hautement sensible, les armées tentent de créer de véritables filières pour offrir des parcours intéressants et cohérents. Néanmoins, ces filières n'ont pas encore atteint la maturité nécessaire et souffrent parfois d'un tropisme trop technique. Aussi, faut-il avoir recours à des acteurs externes à qui la Défense n'a d'autre choix que d'accorder sa confiance.

 

Une quatrième armée?

Ces filières ne sont pas interarmées, c'est à dire communes à toutes les composantes (Terre, Mer, Air). La question de créer une quatrième armée s'est déjà posée. Pour l'instant cette quatrième armée est davantage un réservoir de ressources des différentes armées doté d'une gouvernance, qu'une armée dans le sens organisationnel du terme. C'est aussi le choix qu'ont fait les américains mais avec une gouvernance particulièrement robuste puisque le chef du cybercommand a le même rang que les autres chefs d'état-major d'armées et dirige également la national security agency NSA.

Au passage, La conception américaine montre bien que le cyberespace arrive au même rang que les milieux traditionnels : Terre, Mer et Air. Elle traduit également la transversalité de ce milieu y compris dans les paradigmes de sécurité et de défense.
Les ressources matérielles et logicielles sont elles aussi très sollicitées. Il s'agit, on le sait, de réagir rapidement, de trouver des outils et des réponses en boucle très courte. C'est une véritable révolution quand on connait la nécessaire lenteur d'une procédure conforme au code des marchés publics. Heureusement, des procédures d'exception existent pour accélérer les démarches. Néanmoins, ces procédures d'acquisition semblent aujourd'hui devoir être adaptées au contexte pour faire face à de nouveaux besoins.

 

Une révolution pour le fonctionnement des armées

Les principes de la guerre restent certes valides. Néanmoins, on voit bien qu'avec le cyberespace, les armées changent véritablement de paradigme
Dans cette lutte permanente contre des menaces nombreuses et évolutives, le renseignement est essentiel. Il arrive par de multiples canaux, par de multiples sources. Il est transverse et doit être filtré, recoupé, vérifié, exploité.
Si la loi sur le renseignement a levé certains verrous, il n'en demeure pas moins que les aspects juridiques sont toujours délicats à aborder. Dans un milieu où la plupart des acteurs tentent d'évoluer discrètement, le risque de « cyber-dommage collatéral » est assez élevé.

 

Coordination des acteurs

Dans le renseignement comme dans la conduite d'opérations, la coordination des acteurs devient alors le maître mot. Cette coordination doit se faire entre les armées, entre les agences, entre les services. Cette coordination et le partage de l'information représentent certainement les plus grands défis que les armées ont à relever aujourd'hui. Les difficultés sont nombreuses. Elles sont culturelles, juridiques, matérielles. Elles portent sur la confidentialité des données, sur les réseaux utilisés, sur le partage de l'information, sur la protection des agents. Elles portent également sur la gouvernance. Dans la lutte contre l'État islamique, par exemple, la multiplicité des renseignements, des acteurs est une réalité quotidienne pour l'état major des armées. On comprend assez facilement la nécessité mais aussi la complexité que peut représenter la coordination avec des acteurs extérieurs à la défense et a fortiori avec des services étrangers.

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination. Cette révolution a déjà commencé. Il reste à poursuivre dans cette voie en développant une approche globale et en renforçant la gouvernance en matière de cyberdéfense.

 

*Breveté de l'école de guerre, l'auteur de cet article poursuit actuellement une formation en mastère spécialisé en cybersécurité et cyberdéfense à Télécom ParisTech.

Repost 0
4 janvier 2016 1 04 /01 /janvier /2016 08:30
Credits Rayzone

Credits Rayzone

 

24 décembre 2015 David Feugey - silicon.fr

 

Avec InterApp, la start-up israélienne Rayzone livre un outil clé en main permettant de collecter les données personnelles de centaines de smartphones. De l’espionnage en boite.

 

La start-up israélienne Rayzone propose une offre peu banale, InterApp. « InterApp est un système d’intelligence tactique, développé pour les agences de renseignement et les instances judiciaires et leur permettant de recueillir furtivement des informations dans le Cloud en utilisant les vulnérabilités des applications des smartphones. »

Traduction : une box permettant de voler des informations sur les téléphones, pour peu que ces derniers disposent d’une connexion WiFi active. Tous les smartphones peuvent être hackés par ce système, qui ne laisse aucune trace de son passage, assure la société.

Suite de l’article

Repost 0
16 novembre 2015 1 16 /11 /novembre /2015 15:30
Anonymous : la liste des 9200 comptes Twitter liés à l’État islamique refait surface

 

16.11.2015 par Louis Lepron - konbini.com

 

Deux jours après une vidéo publiée par les Anonymous sur YouTube, une liste des 9200 comptes liés à l’État islamique dévoilée par le groupe d’hacktivistes refait surface.

La guerre se fait aussi en ligne. Cette nuit, une liste des 9200 comptes Twitter liés au groupe djihadiste sur un site a refait surface, huit mois après sa médiatisation, en mars dernier.

Dans un texte publié à la même époque sur le site de Medium, le groupe d’hacktivistes anonymes défendait un objectif, celui de pousser le réseau social Twitter à les supprimer

Suite de l'article

Repost 0
13 novembre 2015 5 13 /11 /novembre /2015 08:20
Unité 8200 : La CIA tente de recruter les meilleurs espions d'Israël.

 

11.11.2015 IsraelValley Desk

 

Des responsables israéliens ont confirmé les révélations du Wall Street Journal concernant les efforts déployés ces dernières années par la CIA pour recruter des informateurs parmi des officiers de réserve d’unités d’élite des rensei­gnements militaires et de l’unité 8200, spécialisée dans le renseignement électroma­gnétique et le décryptage des codes, qui ont pantouflé dans des start-ups et des entreprises de haute technologie israélienne implantées aux États-Unis ou rachetées par des groupes américains. (jforum.fr)

 

L’unité 8200 (en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l’Armée de défense d’Israël, responsable du renseignement d’origine électromagnétique et du décryptage de codes. L’unité est également désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps.

 

L’unité 8200 est créée en 1952 grâce à des équipements issus des surplus militaires américains, sous le nom de 2e unité de renseignement militaire, avant de devenir la 515e unité de renseignement militaire. En 1954, l’unité quitte Jaffa pour s’installer dans son quartier général actuel de Glilot Junction.

 

Avec plusieurs milliers de soldats, il s’agit de la plus grande formation de l’armée israélienne, certains déclarant qu’elle compterait plusieurs dizaines de milliers de membres. Elle exerce des fonctions comparables à la National Security Agency (NSA) aux États-Unis et elle est rattachée au ministère de la Défense israélien, comme la NSA l’est au Département de la Défense des États-Unis. L’unité est dirigée par un brigadier-général dont l’identité reste classifiée.

 

Une unité subordonnée à l’unité 8200, l’unité Hatzav (en hébreu : יחידת חצב, Yehida Hatzav), est responsable de la collecte de renseignements d’origine source ouverte (« ROSO »). L’activité de l’unité consiste à recueillir des renseignements militaires à partir de sources publiques (télévision, radio, journaux et internet). La traduction de diverses informations représente une partie des « renseignements de base » collectés par l’unité. Selon certains médias, l’unité fournirait plus de la moitié du renseignement global de la communauté israélienne du renseignement.

 

La plus importante base de collecte de renseignements d’origine électronique de l’armée israélienne est la base Urim SIGINT (en), occupée par l’unité 8200. La base d’Urim est située dans le désert du Néguev à environ 30 km de Beer-Sheva. En mars 2004, la Commission d’enquête sur le réseau de renseignement, mise en place suite au déclenchement de la guerre d’Irak, recommande de donner un caractère civil (et non plus militaire) à l’unité, et de la transformer en une agence nationale du renseignement comme il en existe dans la plupart des pays occidentaux, mais cette proposition n’est pas suivie d’effet.

 

Plusieurs anciens membres de l’unité 8200 ont essaimé dans les compagnies israéliennes et américaines de technologies de l’information, telles que Check Point, ICQ, Palo Alto Networks, NICE, AudioCodes, Gilat, Leadspace, EZchip, Onavo et Singular.

 

voir  Obama-Netanyahu : Jeux d’espions

Repost 0
5 novembre 2015 4 05 /11 /novembre /2015 12:55
Cyberdéfense et Cyberguerre (RDN - Nov. 2015)

 

02/11/2015 - Jérôme Pellistrandi - cyberstrategie.org

 

"En 1941, le calculateur Z3, première machine programmable, était mis en service à Berlin pour conduire des analyses statistiques sur l’aérodynamisme. Aux États-Unis, ENIAC, démarré en 1946 et considéré comme le premier ordinateur, avait une masse d’environ 30 tonnes et pouvait calculer des trajectoires de tir en trois secondes. Le cyberespace était né.

Aujourd’hui, il n’y a pas un domaine de la vie de l’Homme sans une dimension cyber. Pour son bien, à travers de multiples usages, et hélas pour son malheur avec une imagination sans limite, avec des acteurs connus ou clandestins dont l’objectif est rien moins qu’a-moral. Certes, la littérature sur la cyberdéfense est désormais abondante et il n’est pas un jour sans de nouvelles publications sur ce thème. Pourtant, il était nécessaire que la RDN revienne sur ce sujet, notamment pour faire un point de situation sur la forte impul- sion donnée à la cyberdéfense dans le cadre de la LPM 2014-2019.

La France s’est engagée avec une volonté forte et des moyens dédiés à renforcer ses capacités dans le domaine, y compris sur le plan offensif. En effet, il ne faut pas se leurrer, le cyberespace est devenu un champ de bataille au quotidien dans lequel la menace est permanente et venant de tous les horizons. L’ubiquité et la complexité des cyberattaques sont intrinsèques. De plus, l’accélération technologique et le développement permanent de logiciels et de systèmes de plus en plus performants rendent souvent le bouclier fragile par rapport à la cyber-épée. Les défis à relever exigeront donc un effort permanent s’appuyant sur une capa- cité à innover, bousculant les vieux principes hiérarchiques et de fonctionnement vertical de nos armées. Défi technique, conceptuel mais aussi humain, indispensable pour préparer la défense de demain. Le débat n’est pas prêt de s’arrêter tant le cyber est devenu prégnant de notre vie et donc des modes de relation conflictuelle auxquels nous sommes confrontés.

Le cyber ne doit cependant pas se substituer au réel et les articles proposés ce mois- ci poursuivent cette réflexion permanente sur notre environnement stratégique, notamment avec la dimension maritime de la COP21 souvent négligée. Après la conférence des ministres de la Défense organisée à Paris le 14 octobre, il s’agit de continuer à examiner tous les enjeux autour du réchauffement climatique dont les conséquences stratégiques se feront sentir demain.

À cet effet, il convient de ne pas oublier les leçons de l’histoire. Un échec politique, bien qu’imperceptible aux yeux d’opinions publiques désormais conditionnées par le zapping médiatique, peut avoir des conséquences plusieurs décennies après. La faillite du projet de la CED – arrivé sûrement trop tôt et trop novateur – se paye encore aujourd’hui…"

 

Pour obtenir le numéro de novembre de la RND sur le cyber : ici

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 19:55
Existe-t-il un droit de la cyberguerre ?

 

03.11.2015 Par Pierre ALONSO - Liberation.fr

 

Alors que les Etats recourent de plus en plus aux cyberattaques, l'encadrement de cette guerre électronique demeure flou, malgré des tentatives répétées pour le clarifier.

 

 

Le ministère de la Défense récuse l’avoir organisé en urgence, mais ce colloque tombe à pic. Lundi et mardi, le nouveau site de Balard, «l’Hexagone», accueille une série de conférences sur le thème «Droit et Opex» (opérations extérieures, la guerre donc), autour de deux thèmes clés : la judiciarisation croissante des conflits et l’adaptation du droit aux nouvelles menaces, aux «zones grises». A l’instar des bombardements français en Syrie dont la légalité a soulevé de nombreuses questions.

Ces bombardements se sont accompagnés d’actions d’un nouveau genre. Selon Le Monde, «une opération informatique du cybercommandement de l’état-major» a permis de «remonter jusqu’au groupe» visé. Soit une nouvelle application de la doctrine française en matière de «lutte informatique offensive», dans un cadre légal encore flottant.

Suite de l'article

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 17:55
Une toile sous les mers

 

03.11.2015 ASP Alexia Pognonec, chargée de recherches au Centre d’études stratégiques de la Marine (CESM) - Marine nationale

 

 

Le 20 novembre 2000, en Australie, les internautes n’ont plus accès à la toile. Telstra, leur principal fournisseur d’accès, ne tourne plus qu’à 30 % de sa capacité habituelle. Le trafic est ralenti, toute tentative de connexion est impossible. La raison ? La rupture d’un câble sous-marin au large de Singapour.

Difficile d’imaginer que nos photographies de voyage postées sur les réseaux sociaux ou que nos conversations sur Skype avec nos amis du bout du monde transitent sous la mer ? Et pourtant. Ce sont plus d’un million de kilomètres de câbles qui sillonnent le fond des océans, permettant d’assurer 99 % des communications intercontinentales, loin devant les satellites. Et le développement de cette technologie ne date pas d’hier. Les premières tentatives d’immersion de câbles remontent aux années 1840. C’est en 1851 que la toute première ligne sous-marine est inaugurée : posée au fond de la Manche, elle relie Calais à Douvres.

Ce pas de géant dans le développement des communications internationales sera le premier d’une longue série. Dès le mois d’août 1858, la liaison est établie entre l’Europe et les États-Unis, permettant l’envoi de messages en quelques heures seulement. Loin des 15 jours de traversée nécessaires pour qu’un courrier traverse l’Atlantique ! Mais la composition inadaptée du câble à l’environnement marin aura très rapidement raison de cette première. Sept années de travail, de multiples tentatives de pose et autant d’échecs seront nécessaires, avant qu’en 1866 un autre câble déroulé par le plus grand paquebot de l’époque, le Great Eastern, relie à nouveau le Vieux Continent au Nouveau Monde.

Depuis cette date, la technique n’a cessé d’évoluer. Les années 50 voient naître les câbles téléphoniques et la fin des années 80 les câbles en fibres optiques dont les performances sont progressivement décuplées. La capacité de transmission est passée au très haut débit, multipliant ainsi par 1 million le volume de flux.

 

Une économie connectée

Ces câbles sont également le support des marchés financiers, permettant de se jouer des distances et des créneaux horaires pour parier à la hausse ou à la baisse de Tokyo à Londres, en passant par New York. À l’heure des opérations boursières, chaque milliseconde gagnée dans le transfert de données peut valoir plusieurs millions de dollars.

L’entrepreneur de son côté peut commander, contrôler la fabrication, puis la livraison via les porte-conteneurs de sa prochaine collection de prêt-à-porter, de son dernier modèle de voiture ou de son smartphone. Et bon nombre d’entreprises sont de plus en plus tributaires de ces plates-formes dématérialisées. L’accès au Cloud Computing (nuage virtuel) qu’elles utilisent aux fins de messagerie, de stockage de fichiers clients, de données comptables ou financières est particulièrement dépendant de la qualité du réseau. Le risque, en recourant à ce type de technologie, est qu’en cas de coupure internet – due à une rupture de câble ou à une attaque ciblée – les activités de ces sociétés s’en trouvent gelées.

 

Lorsque les États perdent le fil

Dans le monde actuel inter – voire ultra – connecté, le bon fonctionnement de ces liaisons sous-marines est crucial. Déjà, lors de la Grande Guerre, ces liens revêtaient une importance décisive, à tel point que les alliés se sont attelés à en priver l’Allemagne dès les premières heures du conflit. Ce faisant, ils s’assuraient un avantage stratégique majeur dans le déroulement des hostilités.

C’est aussi la stratégie qu’ont adoptée les États-Unis pour isoler Cuba du reste du monde dès le début de l’embargo en 1962. Il faudra attendre près de 50 ans pour que la Havane soit enfin connectée via un unique câble sous-marin.

Si cette mainmise sur les câbles de télécommunications revêt une importance considérable dans les relations entre États, elle est tout aussi essentielle concernant le contrôle et la surveillance des populations. Qu’il s’agisse d’espionnage d’agences gouvernementales – comme rappelé par l’affaire Snowden – ou de régimes autoritaires qui paralysent les communications pour faire taire les contestations de leurs peuples, le pouvoir que confère la maîtrise de ces outils est immense.

 

Câbles stratégiques

Les câbles sous-marins ne sont pas indestructibles, loin de là. Les contraintes qu’ils subissent sont nombreuses : température, salinité, pression, courants, tempêtes, séismes et glissements de terrain sous-marins, ancres, chaluts et même attaques de requins ! Autant de facteurs qui rendent ces serpents de mer vulnérables. Ceci sans compter les dégradations volontaires, le vandalisme et les autres formes de sabotages. D’autant qu’ils ne sont pas non plus à l’abri de destructions une fois à terre, quand bien même ils seraient enfouis dans le sol.

Dans le cadre de ses missions, la Marine a aussi vocation à protéger les navires civils qui œuvrent à la pose de ces câbles, ainsi qu’à déceler toute forme d’activité suspecte ou délictueuse à l’encontre de ces précieux moyens de communication.

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 12:35
Secretary of Defense Ash Carter departs the 47th annual U.S. - Korea Security Consultative Meeting in Seoul, Republic of Korea Nov. 2, 2015

Secretary of Defense Ash Carter departs the 47th annual U.S. - Korea Security Consultative Meeting in Seoul, Republic of Korea Nov. 2, 2015

 

Nov 2, 2015 By Thomas WATKINS Spacewar.com (AFP)

 

Seoul - US Defence Secretary Ashton Carter and his South Korean counterpart vowed zero tolerance Monday for any North Korean provocations and agreed to strengthen combined defences against the myriad threats posed by Pyongyang.

Carter met Han Min-Koo in Seoul during an annual security meeting for the two allies to assess their military cooperation.

Carter told reporters they "spoke candidly" about nuclear weapons, ballistic missiles, cyber- and conventional military threats from North Korea, which they described as a risk to peace and security well beyond the Korean peninsula.

"The minister and the secretary reaffirmed that any North Korean aggression or military provocation is not to be tolerated," according to a joint statement after their talks.

They specifically voiced "grave concern" over strong hints from North Korea that it is preparing a long-range rocket launch in violation of US resolutions.

In a widely expected move, the defence chiefs signed an agreement that defines conditions for a transfer of control over the South Korean military from the United States to Seoul in time of war.

South Korea had been scheduled to take wartime control, known as OPCON, by next year. But now the transfer is based on various conditions being met and not on a particular timeline.

North Korea's hostile rhetoric, rocket tests and unpredictable behaviour in recent years has prompted calls to postpone the transfer. The two nations agreed in principle last year to this "conditions-based" approach.

 

- Wartime command -

Carter said the main conditions Seoul must meet are the further development of its intelligence capabilities and its counter-artillery powers.

"If we look at global trends in terms of national security, many countries in the world conduct self-defence in the form of cooperation with regional and local partners," Han said when asked why South Korea -- despite its major economic and political clout -- still was not ready to take control of its own military.

The defence chiefs also agreed to strengthen their capacity to deal with cyber attacks.

South Korea, one of the world's most wired nations, has blamed North Korean hackers for a series of cyber-attacks on military institutions, banks, government agencies, TV broadcasters and media websites in recent years.

"We see the North Korean military challenge as continuing to evolve and becoming more complex and more challenging," a senior US defence official said after the meeting, speaking on condition of anonymity.

"Kim Jung-Un's regime has demonstrated a willingness to act provocatively, to use violence, to use force in ways that threaten the stability of the region."

Echoing comments Carter made about the strength of the US-South Korea alliance, the official said ties were at a high point.

"Ten years ago, there were serious disagreements between the two sides on some fundamental issues about the nature of the regime in North Korea," he said.

"The major issues in the alliance now ... are fairly narrow issues about technology transfer and hypothetical contingency situations. We've come a long way."

Carter's visit to South Korea was his first international stop on an eight-day trip to the Asia-Pacific.

He will meet leaders from more than a dozen nations across East and South Asia. Officially, his mission is intended to help push the next phase of America's foreign policy "rebalance" to the region.

A key theme of the trip is likely to be China's construction of artificial islands in the South China Sea and its claims of sovereignty over almost the entire waterway.

The defence chiefs were asked about the issue during a news conference, with Han stressing that any conflict should be resolved "in the framework of international law".

Carter said Sunday the issue was leading many countries in the region "to want to intensify their security cooperation with the United States".

After the meeting in Seoul, Carter left for an Association of Southeast Asian Nations defence ministers' meeting in Kuala Lumpur.

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 11:55
Journées C&ESAR 2015

Journées C&ESAR 2015

 

03/11/2015 DGA

 

DGA Maîtrise de l’information organise, avec le soutien de plusieurs organismes et partenaires, la 22e édition des journées C&ESAR qui abordera la résilience des systèmes numériques. Ces journées se dérouleront du 23 au 25 novembre 2015 à Rennes, salle du Triangle.

 

Cette année, C&ESAR a pour thématique la résilience des systèmes numériques qui peut être définie comme la capacité à fonctionner, éventuellement en mode dégradé, même en présence d’agressions. Dans le domaine militaire, la résilience a pour objectif de permettre au système de remplir sa mission opérationnelle.

 

Traditionnellement, la résilience des systèmes industriels était assurée par une combinaison de techniques issues du domaine de la sûreté de fonctionnement comme la redondance des équipements, la diversité des logiciels ou encore les analyses quantitatives d’indisponibilité d’un système.

 

Le développement des nouvelles formes de menaces et la généralisation des technologies de l’information à tous les types de systèmes conduisent à s’interroger sur le nouveau contexte d’application de la résilience.

 

La combinaison de techniques issues des domaines de la sûreté de fonctionnement et de la sécurité informatique devient alors nécessaire. La conférence fera le point sur la convergence de ces deux approches dans le contexte des nouvelles menaces pesant sur les systèmes numériques.

 

Les inscriptions sont ouvertes jusqu’au 10 novembre sur le site www.cesar-conference.fr où vous trouverez toutes les informations utiles.

 

La conférence C&ESAR 2015 est organisée par DGA Maîtrise de l’information avec le concours de la DGSIC, dans le cadre du pôle d’excellence cyber, et avec le soutien de Orange Cyberdéfense, Hewlett-Packard, Telecom Évolution, Airbus Défense & Space, DCNS, la chaire de cyberdéfense des systèmes navals, l’ANSSI, l’ARCSI, Centrale Supélec, EDF et Technicolor.

Repost 0
3 novembre 2015 2 03 /11 /novembre /2015 19:20
Credits: Zerodium

Credits: Zerodium

 

03/11/2015 Par Jules Darmanin – LeFigaro.fr

 

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d'espionnage.

 

C'est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d'un appareil sous iOS 9.1, la dernière version du système d'exploitation mobile d'Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n'a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d'iOS 9.1 et se partagera donc le pactole promis.

Suite de l’article

Repost 0
3 novembre 2015 2 03 /11 /novembre /2015 17:50
Le gouvernement Cameron présente un projet de loi sur le renseignement

 

03.11.2015 45eNord.ca (AFP)

 

Le gouvernement britannique présente mercredi un projet de loi sur le renseignement destiné à actualiser les techniques d’interception des communications, déjà rebaptisé « Charte des fouineurs » par ses détracteurs.

 

Ce texte devrait à terme octroyer de nouveaux pouvoirs aux agences de renseignement britanniques pour obtenir les données personnelles d’internautes, et notamment celles provenant de plateformes populaires comme Facebook ou WhatsApp.

« Il s’agira d’un des plus importants textes de loi de cette législature, parce qu’il va résolument au coeur du devoir du gouvernement de protéger les Britanniques », a déclaré mardi le Premier ministre David Cameron.

Ce nouveau dispositif intervient dans un contexte d’inquiétude au Royaume-Uni face à la menace d’attaques de groupes comme l’organisation Etat islamique (EI), qui utilisent massivement internet et les réseaux sociaux, notamment pour tenter de recruter des jihadistes.

Baptisé « Loi sur les pouvoirs d’enquête », le texte permettrait au renseignement britannique d’intercepter les communications, de voir qui a échangé avec qui et quand, mais sans avoir toutefois accès dans un premier temps au contenu.

Les opérateurs internet devraient conserver les échanges ainsi que l’activité sur les réseaux sociaux pendant un an, et les autorités pourraient se voir contraintes d’obtenir un mandat d’un juge pour accéder à ces données dans le détail et lire les messages. Actuellement, ces mandats sont délivrés par le ministère de l’Intérieur.

Selon les médias britanniques, le gouvernement pourrait aussi interdire les techniques de chiffrement impénétrables.

Avant même la présentation du projet de loi, les organisations de défense des libertés individuelles ont exprimé leur préoccupation quant aux éventuels abus que pourraient entraîner ces nouvelles prérogatives.

Ainsi pour l’organisation Liberty, le débat parlementaire à venir et les garde-fous qui seront, ou non, instaurés seront « cruciaux pour le respect de la vie privée » des Britanniques.

Face aux critiques, l’exécutif s’est engagé à mettre en place une série de mesures pour « prévenir un usage abusif », avec, entre autres, la création d’une « nouvelle infraction » en cas d’excès de la part des autorités publiques.

« Les informations sur les communications constituent parfois la seule manière d’identifier des criminels », a souligné un responsable du gouvernement.

« Mais il est important que les gens comprennent que ces informations sont utilisées seulement d’une manière nécessaire, proportionnée et en rendant des comptes. C’est pourquoi le projet de loi comporte des garde-fous renforcés », a-t-il assuré.

Repost 0
31 octobre 2015 6 31 /10 /octobre /2015 12:55
Systèmes d’information et de communication : des connexions au service des opérations


6 Octobre 2015 EV1 Virginie Dumesnil Source: Marine nationale

 

« Les SIC* sont plus que jamais au cœur de la réussite des opérations d’aujourd’hui et de demain. Les opérations sont toujours plus consommatrices de flux de données et d’interopérabilité avec nos alliés. Si des progrès significatifs ont été accomplis depuis le déploiement Bois Belleau du groupe aéronaval, il faut impérativement maintenir l’effort pour améliorer encore la fluidité des opérations… », déclarait le contre-amiral Chaperon au lancement de la COMINFOR 2015 (symposium des SIC de la Marine).

Les systèmes d’information et de communication jouent un rôle clé dans l’ensemble des activités de la Marine. Ils constituent un levier multiplicateur d’effets, un vecteur d’innovation et un soutien à la transformation. Les SIC participent de manière décisive à la performance opérationnelle de la Marine.

* SIC : Systèmes d’information et de communication, c’est aussi familièrement le surnom donné aux marins de la spécialité « systèmes d’information et de télécommunication » (SITEL).

 Dossier coordonné par l'

Les SIC à bord
Des bâtiments connectés pour une Marine interopérable 

 

Au cœur des opérations
Les SIC dans Arromanches

 

Innovation et transformation 
Au service de la performance de la Marine

 

La cybersécurité
La Marine se renforce 

Repost 0
30 octobre 2015 5 30 /10 /octobre /2015 08:50
Defence Secretary Michael Fallon visits home of the Joint Forces Intelligence Group

 

29 October 2015 Ministry of Defence and The Rt Hon Michael Fallon MP

 

Defence Secretary Michael Fallon today visited RAF Wyton, home to the Joint Forces Intelligence Group, which is part of Defence Intelligence.

 

The Defence Secretary met some of the 1,000 individuals who work at RAF Wyton, where intelligence, surveillance and reconnaissance from across Defence and a wide range of public sources is coordinated and analysed. The work carried out by these individuals towards the identification of current and emerging threats is crucial in enabling Government to develop the appropriate responses to protect the UK and its allies.

Defence Intelligence, which operates from a number of sites around the UK, is also tasked to tackle the online threats that the UK faces. These threats can be found in cyberspace and on social media, and this visit follows last month’s Cyber Symposium in Paris where Defence Secretary Michael Fallon stressed that the dangers of activity occurring in cyberspace are only likely to grow, citing the Russian use of cyber in order to gain military advantage and Isil’s efforts to radicalise individuals and spread misinformation.

Defence Secretary Michael Fallon said:

There is no escaping the fact that the scale, diversity and complexity of the challenges all nations, governments and industries face with Cyber is getting bigger.

As I have said before, much of the 2010 SDSR analysis holds good. We were right to identify cyber as key areas for investment.

Next month’s SDSR will review where Cyber sits in the overall prioritisation of security threats and responses. However we are clear that we must continue to invest in our cyber defence capabilities.

Repost 0
28 octobre 2015 3 28 /10 /octobre /2015 08:20
Le directeur de la CIA, John Brennan (Council on Foreign Relatiions)

Le directeur de la CIA, John Brennan (Council on Foreign Relatiions)


26.10.2015 45e Nord.ca (AFP)
 

Le directeur de la CIA John Brennan s’est dit mardi « scandalisé » et « préoccupé » par le piratage des ses emails personnels et a nié avoir violé ses obligations de sécurité.

 

La publication de certains emails personnels a pu laisser penser « que j’avais fait quelque chose de mal ou d’inapproprié » en terme de sécurité mais « ce n’était certainement pas le cas », a-t-il déclaré lors d’une conférence sur le renseignement à Washington.

L’organisation WikiLeaks a publié la semaine dernière plusieurs documents provenant du compte email personnel de John Brennan datés d’entre 2007 et 2009, avant sa prise de fonction au sommet de l’agence américaine du renseignement.

Mardi, le directeur de la CIA n’a donné aucun détails sur la manière dont des pirates avaient eu accès à ses emails personnels.

Il s’est borné à expliquer que bien qu’étant « un responsable gouvernemental », il avait « aussi une famille, des amis, des factures à payer, des choses à faire dans la vie quotidienne ».

Et « la manière de communiquer aujourd’hui se fait par Internet », a-t-il souligné.

Il a jugé disproportionné le traitement médiatique de l’affaire.

« Parfois il y a cette soif de rendre les choses plus sexy qu’elles ne le sont et de les faire gonfler hors de proportion », a-t-il dit.

« C’est faire la publicité d’une activité criminelle et disséminer des informations qui je pense sont inappropriées », a-t-il dit.

WikiLeaks avait notamment mis en ligne un court mémo sur l’Iran, accompagné de recommandations, adressé à l’époque au président-élu devant prendre ses fonctions en janvier 2009.

On trouve également sur son site deux documents datés de 2008 parlant de la torture, notamment une copie de loi examinée au Sénat et listant les pratiques interdites, comme la simulation de noyade (waterboarding) ou les fausses exécutions.

WikiLeaks a mis en outre en ligne une copie d’un document d’une cinquantaine de pages censé avoir été rempli par John Brennan en 2008, contenant de nombreuses informations personnelles, lors du processus de vérification de ses antécédents pour être autorisé à accéder aux informations sensibles.

John Brennan est directeur de la CIA depuis 2013.

La publication de ses e-mails était survenue quelques jours après qu’un pirate informatique se présentant comme un adolescent américain avait affirmé au tabloïd New York Post être entré dans la boîte email du directeur de la CIA et s’être emparé d’informations personnelles.

Repost 0
27 octobre 2015 2 27 /10 /octobre /2015 08:50
ENISA Cyber Security Exercise

 

October 22, 2015 by Think Defence

 

The European Union Agency for Network and Information Security (ENISA) is a centre of network and information security expertise for the EU, its member states, the private sector and Europe’s citizens. ENISA works with these groups to develop advice and recommendations on good practice in information security.

Every two years, they hold a large-scale exercise called Cyber Europe.

 

 

Read more

Repost 0
27 octobre 2015 2 27 /10 /octobre /2015 07:55
Cyberjihadisme : trois sites de ministères français piratés

L’opération, baptisée «France under Hacks», avait été repérée dès jeudi dernier par le Centre américain de surveillance des sites djihadistes (SITE).- photo KatNarv News

 

26 Oct. 2015 LeParisien.fr

 

Après TV5 Monde, les sites gouvernementaux. Les portails web du ministère français de la Défense, des Affaires étrangères, de la Culture, mais aussi les sites du Sénat, de l'Organisation de l'aviation civile internationale et de la préfecture maritime de la Manche ont été piratés vendredi.

Les attaques ont été revendiquées dimanche soir, captures d’écran et données personnelles à l’appui, par un groupe intitulé «The Islamic Cyber Army» («Hackers de l'État islamique», NDLR). Ce sont ces mêmes pirates qui avaient revendiqué l’attaque de la chaîne de télévision francophone en avril dernier.

Des listes de noms d’agents publics, leurs coordonnées ou encore leurs adresses mails ont été dévoilées sur les réseaux sociaux tout le long du week-end. L’attaque, qui a commencé vendredi, a été confirmée au Figaro.fr par une source gouvernementale. Selon cette source, «à ce stade aucun serveur des trois ministères n'a été compromis et il n'y a pas eu d'exfiltration de données».

Suite de l'article

Repost 0
16 octobre 2015 5 16 /10 /octobre /2015 16:20
photo Marine Nationale

photo Marine Nationale

 

16 octobre 2015. Portail des Sous-Marins

 

Pendant des millénaires, les navigateurs ont utilisé les étoiles pour se repérer en mer, une technique remplacée au cours des dernières décennies par la technologie spatiale.

 

Pourtant, l’US Navy vient de réinstaurer l’apprentissage de la navigation astronomique pour toutes les recrues, leur apprenant l’utilisation du sextant. La décision a été prise en raison de la crainte grandissante que les ordinateurs utilisés pour la navigation puissent être hackés.

 

« Nous avions abandonné la navigation astronomique parce que les ordinateurs sont plus faciles à utiliser, » explique le Lt. Cmdr. Ryan Rogers, vice-président du département de navigation à l’Académie Navale. « Le problème est qu’il n’y a pas de secours en cas de panne. »

 

L’époque de la navigation astronomique s’est terminé dans les années 90, avec le début de l’utilisation massive du GPS (Global Positioning System). Alors que, avec les étoiles, la précision était d’environ 1,5 nautique, en 1995, le GPS atteignait déjà une précision de quelques mètres.

 

Les ventes de sextants ont plongé après la démocratisation du GPS. On n’en vent plus que quelques milliers par an aux Etats-Unis.

 

« Le GPS est beaucoup plus précis, » explique le Lt. Cmdr. Ryan Rogers. Mais ajoute-t-il, « nous savons qu’il existe des cyber-menaces. »

 

C’est pourquoi, pour la première fois depuis 2006, les nouvelles recrues entrées cet automne à l’Académie Navale étudieront à nouveau la navigation astronomique et les étoiles. Cet apprentissage avait été rétabli pour les navigateurs en 2011, mais pas pour les autres formations.

 

« La connaissance de la navigation astronomique à l’époque du GPS fournit une forme de navigation de secours dans l’hypothèse où le GPS ne serait plus fiable, peu importe la raison, » explique le Captain Timothy Tisch, de l’Académie de la marine marchande, qui n’a jamais abandonné la navigation astronomique.

 

« C’est aussi une bonne pratique professionnelle d’utiliser un système de navigation pour contrôler l’exactitude de l’autre. »

 

Référence : Daily Telegraph (Grande-Bretagne)

Repost 0
16 octobre 2015 5 16 /10 /octobre /2015 07:50
NATO and Czech Republic to bolster cyberdefense

 

WASHINGTON, Oct. 14 By Ryan Maass   (UPI)

 

Officials from NATO and the Czech Republic signed a Memorandum of Understanding aiming to improve cooperation and assistance on cyberdefense. The document was signed by NATO Assistant Secretary General Ambassador Sorin Ducaru, and Czech Director of National Security Dušan Navrátil. The document is a follow up to the Enhanced NATO Policy on Cyber Defense in 2014. The Czech Republic is the first NATO ally to sign the memorandum.

Read more

Repost 0
15 octobre 2015 4 15 /10 /octobre /2015 21:55
CISCO et le Ministère de la Défense s’associent pour le pôle d’excellence cyberdéfense en Bretagne

 

15/10/2015 Ministère de la Défense

 

A l’occasion d’un entretien le 8 octobre dernier entre Jean-Yves le Drian, ministre de la Défense, et John Chambers, Président Exécutif de CISCO, CISCO a confirmé sa volonté de s’associer au pôle d’excellence cyberdéfense dont le ministre de la Défense a officialisé la création, avec la région Bretagne, le 24 septembre dernier. Une partie des investissements que Cisco s’est engagé à déployer dans les start-up et écosystèmes innovants y sera consacrée.

 

Dans le cadre de la convention de partenariat avec le gouvernement français Cisco souhaite en effet contribuer à l’accélération de la transformation numérique de la France, à travers un ensemble d’investissements dans la formation, les start-up innovantes, les infrastructures nationales, les villes intelligentes et la cyber sécurité.

 

Robert Vassoyan, Directeur Général de CISCO France : « ce partenariat permettra à Cisco de déployer ses outils de formation et ses solutions d’expertise pour l’écosystème de cybersécurité en France. Il impulsera également une nouvelle dynamique autour de la ville intelligente depuis la ville de Rennes, avec pour moteur de développer des technologies de sécurisation à travers des partenariats avec les universités, des centres de R&D, des start-up et des acteurs de référence du territoire. »

 

Jean-Yves le Drian, ministre de la Défense : « le ministère prendra sa pleine part dans ces travaux dont les retombées dans le domaine militaire seront très importantes, et qui constituent une nouvelle avancée majeure pour le territoire rennais, confirmant sa place de leader dans le numérique et la cybersécurité ».

 

Les avancées technologiques issues de cette initiative sur le territoire rennais pour offrir des services innovants aux habitants et aux acteurs économiques dans un environnement de confiance ont pour ambition d’être déployées à l’échelle nationale mais aussi internationale

Repost 0
13 octobre 2015 2 13 /10 /octobre /2015 16:20
La Défense nationale cherche un pirate pour rentrer dans ses systèmes automobiles

 

par

 

La Défense nationale a lancé un appel d’offres afin que des experts informatiques vérifient la cybersécurité de certains de ses systèmes automobiles.

 

L’appel d’offres note que dans les voitures et les camions actuels, l’informatique est omniprésente.

Ainsi, une voiture fabriquée en 2014 peut contenir jusqu’à 100 ordinateurs (modules de commande électronique [MCE]) qui exécutent 60 millions de lignes de codes et gèrent 145 actionneurs et 75 capteurs. Ces modules de commande peuvent échanger jusqu’à 25 Go de données par heure sur le bus de communications internes du véhicule.

De plus, les véhicules automobiles sont interreliés plus que jamais auparavant au moyen de nombreuses interfaces de communications câblées et sans fil avec des éléments externes.

Ce qui inquiète les Forces armées canadiennes, c’est qu’au cours des trois dernières années, plusieurs pirates informatiques ont réussi à compromettre la cybersécurité de certains véhicules.

Si en général, les cyberattaques visant des technologies de l’information comme les ordinateurs personnels et les serveurs entraînent surtout des dommages immatériels comme la perte, la modification ou le vol d’information ou d’argent, ainsi que la perturbation des activités, le piratage d’un système des véhicule compromet la sécurité des passagers ou d’autres usagers de la route.

Comme les Forces armées canadiennes utilisent un large éventail de véhicules, elles souhaitent donc que des experts étudient la «sécurité des véhicules automobiles et inclure la compréhension des vulnérabilités et l’examen des mesures d’atténuation possibles».

Les travaux seront exécutés à Valcartier, puisqu’un des moyens de récolter les informations est l’utilisation d’un logiciel développé par RDDC Valcartier et que le véhicule (une camionnette) se trouve là-bas.

Repost 0
9 octobre 2015 5 09 /10 /octobre /2015 12:50
Jorge Domecq meets Spanish Minister of Defence

 

Madrid - 08 October, 2015 European Defence Agency

 

On 7 October, EDA Chief Executive Jorge Domecq met with Pedro Morenés, Spanish Minister of Defence, to exchange views on cooperation opportunities and assess ways to enhance Spain’s involvement in EDA projects. Mr Domecq also visited the EU Satellite Centre for discussions with Director Pascal Legai.

 

Jorge Domecq and Pedro Morenés had a fruitful exchange of views, especially on different aspects of military aviation and space initiatives currently covered by the Agency. Other topics discussed were the European Tactical Airlift Centre in Zaragoza (this centre will be established in the framework of the Agency’s air transport programme by 2016), EDA's key programme on Government Satellite Communications (GovSatCom) which is led by Spain and other areas of EDA's work such as on Research and Technology. Discussions also covered broader aspects with focus on EDA's role to ensure civil/military synergies aiming to achieve efficiencies, in line with June 2015 Heads of State and Government tasks. Mr Domecq also met with the the Spanish Secretary of State of Defence, the Spanish Deputy Chief of Air Force, as well as the National Armaments Director.

The visit to Madrid also gave occasion to enhance cooperation between the EDA and the European Union Satellite Centre (EU SatCen). Jorge Domecq and Pascal Legai agreed that common challenges in operations should be explored through EDA's expertise on capability development, for example as regards earth observation, on the grounds of the complementary roles of the two agencies. Other topics of discussion were cooperation in space surveillance and tracking, maritime and border surveillance as well as cyber.

 

More information:
Repost 0
2 octobre 2015 5 02 /10 /octobre /2015 18:55
Un colloque international sur le thème : « Le combat numérique au cœur des opérations »

 

01/10/2015 Sources : Etat-major des armées

 

Le jeudi 24 septembre 2015, s’est tenu à l’école militaire le premier colloque international de CyberDefense. L’EMA et la DGA ont préparé ces rencontres, organisées par le ministère de la Défense et réunissant près de 30 nationalités différentes, autour du thème « le combat numérique au cœur des opérations ».

 

Ouvert par le ministre de la Défense et son homologue britannique Michael Fallon, ce colloque a montré toute l’importance de la coopération avec nos alliés pour faire face à une menace qui ne connait pas de frontière. L’évolution des menaces, la place du combat numérique dans le cadre d’opérations militaires, l’interopérabilité entre partenaires, la formation et l’entraînement à la gestion de crise, autant de sujets qui ont permis des échanges nourris entre experts civils et militaires, entre opérationnels et universitaires.

 

Composante essentielle de l’efficacité opérationnelle, la formation initiale n’a pas été oubliée. Un challenge a été organisé sur deux jours, dont l’objectif était d’évaluer, parmi un panel international d’écoles militaires, le niveau de connaissance de futurs experts, de tester leurs aptitudes à participer au combat numérique et de commencer à fédérer un réseau cyber multinational. L’École Navale a remporté cette confrontation entre six écoles, sur un scénario cyber autour d’un système de contrôle de niveau de cuves, installées pour cette occasion à l’Ecole militaire.

 

Parce que l’espace numérique est devenu un champ d’affrontement, la cyberdéfense est intégrée en France à la planification et la conduite des opérations, sous l’autorité du CEMA. L’état-major des armées s’est en effet doté d’une chaîne de commandement opérationnel de cyberdéfense, placée au sein du centre de planification et de conduite des opérations (CPCO).

 

Le combat numérique représente un véritable défi. Compte-tenu des menaces, du champ de manœuvre et du tempo, les armées ont compris que pour le relever il fallait plus que jamais inscrire leur stratégie dans l’inter : l’interarmées, l’inter-service, l’interministériel et l’interalliés. Ce colloque aura permis de consolider ces liens et d’accompagner ainsi la montée en puissance de la cyberdéfense au sein du ministère.

Repost 0
1 octobre 2015 4 01 /10 /octobre /2015 07:55
Inauguration du centre support cyberdéfense de la Marine nationale

 

30/09/2015 Sources : Marine Nationale

 

Au cœur des préoccupations du ministère qui a engagé un « Pacte Défense Cyber », la cyber défense est désormais dotée d’un centre pour l’entraînement des forces au sein de la Marine nationale : le centre support cyberdéfense (CSC). Son inauguration à Toulon, mardi 29 septembre, a réuni le vice-amiral d’escadre Denis Béraud, amiral commandant la force d’action navale, et le vice-amiral Anne Cullerre, sous-chef d’état-major aux opérations aéronavales qui dispose d’une casquette d’autorité cyber défense de la Marine.

 

La complexité des réseaux et des systèmes et leur interconnexion nécessitent une attention toute particulière, comme l’a rappelé le vice-amiral Cullerre : « le cyberespace est un espace de lutte à part entière, nous le savions déjà au regard des nombreuses actions préexistantes au CSC. Mais la création de celui-ci renforce notre visibilité et notre ambition en matière de cyberdéfense. »

 

Le CSC, coordinateur interorganique de l’entraînement des différentes composantes dispose de deux antennes : une à Toulon et l’autre à Brest. Il est également en mesure de fournir des groupes d’intervention rapide capables d’être projetés sur une unité pour la renforcer. L’objectif visé est de garantir la capacité des unités aéronavales à détecter et d’analyser les menaces cyber, identifier les conséquences techniques et opérationnelles, et les traiter pour préserver l’intégrité  des systèmes de combat. Le capitaine de corvette Eric Herveleu, chef du CSC, a rappelé que la cybersécurité est l’affaire de tous : « Nos marins vont peu à peu devenir des cyber-combattants : in fine, l’équipage se verra attribuer – au même titre que son rôle à la mer au poste de combat ou de sécurité – un rôle cyberdéfense ».

 

L’inauguration du centre s’est achevée par une simulation d’attaque de hacker sur le portail de la force d’action navale, rendant particulièrement explicites les menaces et les moyens mis en œuvre pour les contrer.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • News review for Industry - European Defence Agency
    source European Defence Agency If you want to subscribe to the News Review, or if you want to stop receiving the News review: News4Ind@eda.europa.eu News of the News EDA Study on the Impact of REACH & CLP European Chemical Regulations on the Defence Sector:...
  • Chronique culturelle - 13 Février 2017
    13 février 1960 explosion de la première bombe atomique française 13.02.2017 source JFP 13 février 1692 : massacre du clan Mac Donald dans la Glencoe (Ecosse).Le protestant Guillaume d’Orange ayant mis en fuite le catholique Jacques II, les chefs de clans...
  • Le PGHM et le GAM s’entraînent ensemble au secours en montagne
    Equipement de passage en neige - photo GAM Armée de Terre 07.02.2016 source 27e BIM Le lundi 13 février 2017 se déroulera un entraînement conjoint entre le peloton de gendarmerie de haute montagne (PGHM) et le groupement d’aguerrissement montagne (GAM)...
  • ITW SDBR : général Vincent Desportes, Professeur des Universités associé à Sciences Po Paris, Ancien directeur de l’Ecole de Guerre
    23.01.2017 par Alain Establier - SECURITY DEFENSE Business Review N°164 SDBR : Quel regard portez-vous sur la Défense de la France ? Vincent Desportes* : A l'issue de cette mandature, nous voyons un empilement d'actions réactives, à vocations plus politiciennes...
  • Chronique culturelle 9 Janvier
    Hussards du régiment de Bercheny en 1776 09.01.2017 source JFP 9 janvier 1778 : mort du créateur des régiments de Hussards (Luzancy – près de Meaux). Emigré hongrois et excellent capitaine au service de la France, Ladislas Ignace de Bercheny , obtient...
  • Chronique culturelle 04 Jan.
    Insigne général des Troupes de Forteresse de la Ligne Maginot 04.01.2016 source JFP 4 janvier 1894 : signature de l’alliance franco-russe. Préparée par de nombreuses activités bilatérales dans les années précédentes, une convention militaire secrète est...
  • Chronique culturelle 03 Jan.
    Napoléon en Egypte par Jean-Léon Gérome 03.01.2017 source JFP 3 janvier : Sainte Geneviève, patronne de la gendarmerie. Issue de la noblesse gallo-romaine du IVe siècle, elle convainc les habitants de Lutèce de ne pas livrer leur ville à Attila, roi des...
  • Au Levant, contre Daech avec les Forces Spéciales
    photo Thomas Goisque www.thomasgoisque-photo.com Depuis plus de deux ans, les hommes du C.O.S (Commandement des Opérations Spéciales) sont déployés au Levant et mènent, en toute discrétion, des opérations contre l’Etat islamisque.Au nord de l’Irak, ils...
  • Les blessés en Opérations extérieures ne prennent pas de vacances !
    Source CTSA Pendant la période des fêtes de fin d'années, le nombre de donneurs diminue dangereusement. Le site de Clamart du Centre de transfusion sanguine des armées (CTSA) invite fortement les donneurs des communes proches à profiter des vacances de...
  • Interview SDBR de Gaël-Georges Moullec, Historien
    photo SDBR 20.12.2016 par Alain Establier - « SECURITY DEFENSE Business Review » n°162 SDBR: Comment va la Russie aujourd’hui? Gaël-Georges Moullec * : Il n’y a plus d’ascenseur social dans la Russie d’aujourd’hui, ce qui est un problème moins connu,...

Categories