Overblog Suivre ce blog
Administration Créer mon blog
11 juin 2014 3 11 /06 /juin /2014 10:55
OpenTrust, le CLUSIF, DenyAll se positionnent sur le Pacte Défense Cyber

 

10-06-2014 informatiquenews.fr

 

Le ministre de la Défense, Jean-Yves Le Drian, a présenté en février 2014 le Pacte Défense Cyber. Elevée au rang de priorité dans le Livre blanc sur la défense et la sécurité nationale de 2013 et dans la Loi de programmation militaire 2014-2019, la cyber-défense constitue un enjeu stratégique majeur pour la sécurité nationale. Face à la multiplication des attaques informatiques et la croissance exponentielle de la menace en provenance du cyberespace, ce plan constitue un défi stratégique de grande ampleur. Trois acteurs du monde de la sécurité présentent leurs points de vue sur ce Pacte.

Repost 0
6 juin 2014 5 06 /06 /juin /2014 11:50
Cyberdéfense : La France entre officiellement à Tallinn

 

04/06/2014 Asp. Camille Martin – Sources EMA

 

A l’occasion d’une cérémonie exceptionnelle en Estonie en présence du contre-amiral Coustillière, officier général de la cyberdéfense, la France est devenue le mardi 3 juin membre à part entière du Centre d’excellence en cyberdéfense de Tallinn. Cet organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

La cérémonie officielle a eu lieu le 3 juin 2014 dans le Centre d’excellence en cyberdéfense de Tallinn (Cooperative Cyber Defence Center of Excellence, CCD COE), en Estonie, et a permis de hisser haut les couleurs des nouveaux pays entrants. Cet événement s’est déroulé en présence de son excellence Michel Raineri, ambassadeur de France, du contre-amiral Coustillière, officier général à la cyberdéfense, et d’une délégation d’officiers de l’École de guerre présents au CCD COE dans le cadre de leur formation. Si la France participe depuis juillet 2013 aux travaux du centre avec la présence sur place d’un officier juriste, à présent elle entre officiellement au CCD COE comme membre, aux côtés de la Grande-Bretagne, de la République Tchèque, et de l’Autriche.

Le centre d’excellence en cyberdéfense de Tallinn est un organisme multinational, certifié par l’Otan, mène depuis 2008 des activités de recherche et de formation spécialisées dans la cyberdéfense.

 

Le Centre d’excellence en cyberdéfense de Tallinn  est un centre multinational, créé par l’Estonie, qui mène des activités de recherche et de formation dans les domaines techniques, juridiques et stratégiques. Il s’est vu accordé le label de centre d’excellence de l’OTAN, en 2008, et soutient depuis lors l’organisation par des études au profit du Commandement pour la Transformation et par la conduite d’exercices cyber (Cyber Coalition). L’Estonie, l’Allemagne, la Hongrie, l’Italie,  la Lettonie, la Lituanie, les Pays-Bas, la Pologne, la Slovaquie, l’Espagne et les Etats-Unis sont membres du centre et financent son activité.

 

En parallèle de cette cérémonie, le contre-amiral Coustillière a rencontré ses homologues estoniens pour approfondir la coopération en cyberdéfense entre les ministères de la Défense. Cette coopération s’étend aux domaines opérationnel et technique, mais concerne également la formation et les réserves.

Repost 0
5 juin 2014 4 05 /06 /juin /2014 06:55
Intelligence économique : un "cyberpréfet" pour lutter contre des "cybermenaces"

 

04/06/2014 Boursorama

 

Le ministre de l'Intérieur, Bernard Cazeneuve, a annoncé mercredi le lancement de "plans d'action" en matière d'intelligence économique et la nomination prochaine d'un "cyberpréfet".

 

Le ministre, qui ouvrait les travaux des 6e Rencontres parlementaires de la Sécurité nationale à Paris, a insisté sur l'action de la place Beauvau "dans l'animation du réseau territorial de l'intelligence économique" notamment sous l'autorité des préfets de région, spécialement formés à cet égard selon lui.

 

Il a aussi insisté sur l'action des services de police, de gendarmerie et de renseignement sous son autorité, évoquant notamment la nouvelle Direction générale de la sécurité intérieure (DGSI) dont la "cyberdéfense compte parmi les priorités" avec la lutte contre le terrorisme.

 

"Des menaces contre nos entreprises sont multiples", a dit Bernard Cazeneuve évoquant les "cyberattaques" dont sont victimes plus d'un tiers des sociétés françaises de moins de 250 salariés, selon des estimations qu'il a reprises à son compte.

 

Suite de l’article

Repost 0
5 juin 2014 4 05 /06 /juin /2014 06:50
La délicate collaboration internationale en matière de cyber-défense

 

03.06.2014 Jerome Saiz - http://magazine.qualys.fr

Alors que l’OTAN réunit un panel d’experts cyber à l’occasion de la conférence CyCon (du 3 au 6 juin à Tallinn, en Estonie), force est de constater que le cyber occupe encore une place à part en matière de défense internationale.

Car si les Etats se promettent depuis longtemps de faire défense commune dans le cadre d’accords d’assistance bi-latéraux ou au sein d’organisations internationales telles l’OTAN ou l’Union Européenne, en matière de cyber-défense tout reste encore à faire.

Prenons, par exemple, l’idée d’un « parapluie cyber », calqué évidemment sur la notion de parapluie nucléaire : un Etat, disposant d’une capacité de cyber-défense avancée, pourrait proposer à d’autres de les faire bénéficier de sa protection en échange, par exemple, du placement de sondes de détection avancées sur les réseaux de ces derniers. Outre l’effet dissuasif, les Etats associés deviendraient alors également des méta-capteurs d’information et ils pourraient également bénéficier, au-delà d’une protection en cas d’attaque informatique, de l’accès à une expertise ou une formation cyber qui leur fait défaut.

L’idée nous semblait bonne et nous imaginions déjà la France jouer un rôle de premier plan dans ces relations internationales 2.0.

Jusqu’à ce que nous ayons l’occasion d’en discuter avec un officier de l’Etat-major des armées. Le concept de parapluie cyber est alors vite passé à la trappe, mais la réflexion qui s’en est suivie a permis de faire le point sur la notion encore naissante d’assistance internationale dans le domaine de la cyber-défense. Et de constater qu’à l’inverse du parapluie le besoin d’assistance en matière de cyber-défense est, quant à lui, bien réel.

Suite de l'article
Repost 0
3 juin 2014 2 03 /06 /juin /2014 11:50
Cyberdéfense : des français participent à l’exercice multinational Locked Shields

 

 

28/05/2014 Sources : EMA

 

Du 21 au 23 mai 2014, une équipe conjointe des armées et de la direction générale de l’armement a participé à l’exercice multinational de cyberdéfense « Locked Shields 2014 ».

 

Cet exercice militaire, organisé par l’Estonie, a rassemblé 12 équipes de cyberdéfense nationales en provenance d’Italie, d’Estonie, de Pologne, de Turquie, de Hongrie, d’Espagne, de Finlande, de Lituanie, d’Autriche, d’Allemagne, des Pays-Bas et de France. Il avait pour objectif d’entraîner les « forces cyber » de ces 12 pays à faire face à une crise cyber visant l’ensemble du spectre couvert par la cyberdéfense.

 

Locked Shields 2014 s’est déroulé sur des réseaux simulés hébergés par le centre d’excellence en cyberdéfense (CCD COE) de Tallinn en Estonie. Chacune des douze équipes devait ainsi défendre un réseau, représentatif de ce qui est mis en œuvre lors d’un déploiement opérationnel de l’OTAN, contre une équipe d’attaquants essayant de le perturber ou d’en prendre le contrôle.

 

L’équipe française fut dirigée par des spécialistes du Centre d’Analyse en Lutte Informatique Défensive (CALID). Elle a réuni des experts de la Direction général de l’armement (DGA), de la Direction interarmées des réseaux d’infrastructure et des systèmes d’information (DIRISI) et des trois armées, ainsi qu’un conseiller juridique (LEGAD). Pour le lieutenant-colonel Dupuy, chef du CALID : « c’est notre mission quotidienne de défendre les réseaux du ministère. Cet exercice est particulièrement intéressant parce qu’il permet nous mettre en situation réaliste, pendant trois jours, face à de nombreux scénarios d’attaque».

 

La version 2014 de l’exercice Locked Shields  fait partie du programme global de formation et d’entrainement des « forces cyber » des différents pays participants. Dans le domaine de la formation, la France affiche d’ailleurs une volonté forte. Dans cette optique, le ministre de la Défense a décidé la création d’un pôle d’excellence cyber en Bretagne, dédié à l’acquisition de l’expertise technique et opérationnelle ainsi qu’à l’entraînement.

 

Après Locked Shields 2014, d’autres exercices militaires, nationaux et internationaux viendront enrichir l’expérience des experts militaires, jusqu’au grand exercice national de gestion de crise cyber PIRANET, qui aura lieu au premier semestre 2015 et qui jouera le scénario d’attaques informatiques majeures contre les systèmes informatiques critiques de la France. Venu encourager son équipe, le contre-amiral Coustillière, officier général « cyber » le rappelle : « De nombreuses nations ont maintenant intégré le « cyber » à leur arsenal. Il faut donc s’attendre à ce que chaque crise soit précédée et accompagnée d’attaques informatiques.»

 

Le Livre blanc de 2013 a réaffirmé l’importance croissante du domaine cyberdéfense pour la défense nationale, ainsi que la nécessité de renforcer les moyens qui lui sont dédiés. La cyberdéfense apparaît désormais clairement au rang de priorité nationale. Ainsi, la loi de programmation militaire 2014-2019 va renforcer les moyens humains et matériels dans ce domaine et contribuer à leur développement, notamment en termes de recherche et développement.

Cyberdéfense : des français participent à l’exercice multinational Locked Shields
Repost 0
2 juin 2014 1 02 /06 /juin /2014 12:20
Cyberdéfense: le CSTC conserve des infos personnelles pendant 30 ans

 

28 mai 2014 par La Presse Canadienne

 

OTTAWA - L'agence canadienne d'espionnage électronique affirme recueillir et parfois conserver des informations personnelles ? incluant les noms et courriels de Canadiens ? dans le cadre d'efforts pour protéger des réseaux névralgiques contre des cyberattaques.

 

Le Centre de la sécurité des télécommunications Canada (CSTC) maintient une banque d'information contenant des renseignements personnels sur «potentiellement tout individu» communiquant de manière électronique avec un réseau informatique clé pendant que le CSTC évalue sa vulnérabilité.

 

L'information dans la banque — désignée CSEC PPU 007 — est conservée pendant une période allant jusqu'à 30 ans avant d'être transférée à Bibliothèque et Archives Canada, indique une description dans le guide Info Source, qui énumère les diverses catégories de renseignements personnels conservés par le gouvernement.

 

La note indique que les renseignements personnels peuvent être utilisés pour «évaluer les menaces potentielles aux systèmes de technologie de l'information», et pour aider à assurer la sécurité de ces réseaux.

 

Le document met en lumière un aspect méconnu du travail du CSTC, soit l'évaluation des menaces et les analyses des technologies visant à renforcer la défense contre les cyberattaques ciblant les réseaux informatiques gouvernementaux.

 

Suite de l’article

Repost 0
28 mai 2014 3 28 /05 /mai /2014 16:55
Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

 

28/05/2014 DPSD

 

Les 16 et 17 octobre 2013, la direction zonale de la PSD de Bordeaux et le poste PSD de Toulouse ont organisé un séminaire consacré à la cyberdéfense…

 

Plus de 300 personnes représentant les industries de défense en zone sud-ouest, oeuvrant dans les domaines de l’aéronautique, du spatial, de l’armement, de l’électronique, du nucléaire, des télécommunications et de l’ingénierie ainsi que les principales autorités militaires et civiles zonales avec lesquelles le service oeuvre au quotidien se sont retrouvées à Bordeaux puis à Toulouse pour ce second colloque annuel consacré à la cyberdéfense.

 

Des interventions de très haut niveau se sont succédées à la tribune de la base aérienne 106 de Mérignac puis de l’Isaé (Institut supérieur de l’aéronautique et de l’espace) à Toulouse le lendemain matin avec, pour fil conducteur commun, les cyber-attaques.

 

L’ANSSI (Agence nationale de la sécurité des systèmes d’information) a présenté l’état de l’art des cyber-menaces en insistant sur les APT (Advanced Persistent Threats) et les vulnérabilités liées à l’emploi des équipements nomades, rappelant au passage que 733 ordinateurs portables sont perdus chaque semaine à Roissy !

 

Ensuite, et il s’agit là d’une nouveauté, des industriels du secteur de la défense ont apporté leurs témoignages et partagé leurs expériences en matière de détection et de traitement de cyber-attaques. Un expert en sécurité informatique a détaillé au travers d’un cas concret la phase préparatoire de construction d’une attaque informatique par utilisation des réseaux sociaux. Le responsable d’un grand groupe a présenté les meilleures pratiques techniques et organisationnelles mises en oeuvre en réponse à ces nouvelles menaces. Enfin, l’intervention d’une juriste du CEA (Commissariat à l’énergie atomique) éclairé l’auditoire sur les droits de l’employeur en matière de cyber-surveillance dans le contexte d’un nécessaire renforcement des politiques de sécurité des systèmes d’information.

 

Au bilan, ces deux journées particulièrement interactives ont été le lieu d’échanges constructifs entre les organisateurs, les conférenciers et les auditeurs. Les arguments et exemples employés par les intervenants ont suscité l’intérêt de l’ensemble des participants qui se sont déclarés très satisfaits et ont souligné tout l’intérêt de l’organisation de telles journées.

 

Rendez-vous est donc pris en 2014 pour le prochain colloque de la direction zonale de Bordeaux qui abordera le thème : « sécurité et mobilité ».

Repost 0
27 mai 2014 2 27 /05 /mai /2014 16:50
Peter Round: European Council prioritises EDA capability development initiatives

 

Brussels - 15 May, 2014 European Defence Agency

 

The European Council meeting in December 2013 provided a clear set of tasks for the EDA, with four areas of capability development identified as being particularly urgent. Peter Round, the EDA’s Capability Director, explains what this means for the Agency.

Air-to-air refuelling (AAR), remotely piloted aircraft systems (RPAS), governmental satellite communications and cyber defence are the key issues which the European Council has identified as areas in which the EDA should work to fill in immediate capability gaps.

“Although these four tasks certainly occupy pole position in the Directorate’s thinking, they are not our only concerns. We need to examine these priorities in the context of our work as a whole. However, each of these four areas is on the priority list for a reason and they are worth examining in some detail,” said Round.

 

There can be no doubt there is a fundamental shortfall in European AAR capability. In operations over Libya, over 80% of all AAR missions were flown by US aircraft. One of the first challenges to be overcome, according to Round, is that the requirement for AAR is very different in peacetime to that in time of crisis – and that leads to all sorts of priority setting issues. “The obvious issue is that more capacity is required, but the background is complex and varies from nation to nation, so some strategic thinking has been necessary,” he said.

The first issue, therefore, has been to determine the best method of exploiting the existing fleet and satisfying short term demand. One solution has been to improve the efficiency of allocating various national assets and – in a move that mirrors some of the initiatives undertaken for the European Air Transport Command (EATC) – to improve and accelerate the process for gaining diplomatic clearance for AAR missions over foreign territories.

A parallel and potentially difficult issue to resolve is the two types of AAR technologies available – “booms” and “reels/hoses and drogues”.  Not all aircraft can accept fuel from both systems. The Royal Air Force, for example, currently has no indigenous refuelling capacity for the Rivet Joint signals intelligence platforms it is currently bringing into service and must depend on other nations assets if AAR is required.

Increased efficiency also comes from assuring adequate (and regular) training and the EDA is organising a number of what Round describes as “practical flying events,” the most recent of which took place at Decimomannu in Sardinia in late 2013. The next such event will focus on the use of Italian Boeing B767 tankers later this year.

Apart from improving the efficiency of current assets, the EDA is also working on initiatives including one looking at exploiting excess national capacity (with the UK’s Voyager fleet being a prime example.  A key piece of work is support to a Dutch and Norwegian led initiative to acquire a fleet of Multi Role Tanker Transport (MRTT) aircraft which will make a significant contribution to European Capability through Pooling and Sharing, this aircraft will not only be a tanker but a very significant air transport asset as well.

 

The issues in the further evolution of RPAS are no less complex, but are significantly different. With the overwhelming majority of current requirements coming from the military – most of which, as Round said, have a provenance in the world of Urgent Operational Requirements – there is a tendency to forget that RPAS are most effective in an environment in which air supremacy is assured. Extending the RPAS capability from the military to the civil environment – in which the size of the market will be infinitely larger in the not-too-distant future – requires that attention be paid to a host of issues surrounding safety and public perception. “We absolutely have got to make RPAS acceptable ,” said Round.

The issue is one of the Agency’s Pioneer Projects, and aims at harnessing synergies in both military and civil domains, maximising dual-use technologies and overcoming the limitations of greater RPAS-use imposed by the lack of a harmonised framework allowing them to operate in civil airspace. Some of the problems associated with overcoming these limitations centre on the regulatory and certification domains.

In an important milestone, the MIDCAS (Midair Collision Avoidance System) project showed the capability of RPAS to operate safely beyond line of sight in a flight test in April 2013. “MIDCAS showed we are progressing towards ‘sense and avoid ;’ we have flown the airplane – it’s not pie in the sky,” said Round. He said “it has taken a long time – and great expense – to get to this stage but we have now reached the stepping-off point for the next generation: we’ve done it once, now we need to stop talking, and deliver a usable capability.” he said.

The DeSIRE programme (Demonstration of Satellites enabling the insertion of RPAS in Europe) has been a joint EDA/European Space Agency (ESA) initiative since 2010 and in spring 2013 achieved a significant progress during flight tests in Spain. Building on the capabilities the programme demonstrated, a joint investment programme, which was launched in 2012, will focus attention on solving the individual components of the issue – including sense and avoid, air traffic management interfaces and decision architecture - from this year. “There is cooperation in a host of disciplines – technological, training and maintenance among them” , said Round.

Most importantly we now have a Medium Altitude Long Endurance (MALE) community of users established through which we will continue work to move from our current Common Staff Requirement towards a Common Staff Target to define the next generation of RPAS for Europe.  “This is a very exciting development and clearly demonstrates the support within Europe for this type of Capability” said Round. 

 

A similar approach is being applied to the EDA’s work in the cyber domain, where the Agency provides “the defence element of a cross-Brussels cyber effort,” said Round. It is a domain that is sensitive, relatively new and not yet fully understood, though there have been no end of discussions trying to scope and size the credibility of the threat and therefore the appropriate nature of the response. “There is a lot of knowledge already in place, so the questions becomes where can we add value,” said Round.

The issue in cyber seems to revolve more around people than technology. Some observers estimate there is a requirement for fully trained cyber specialists is a hundred times the number in existence. This may seem like a scaremongering statistic  – but it is difficult to refute given current knowledge available in the public domain. As a result of the recognition of this and the picture revealed by the Agency stocktaking study, an unclassified version of which was presented in May last year, it is readily apparent that while there are strengths across Europe in leadership, personnel and interoperability work has to be done on doctrine, organisation and training.

So the EDA has conducted  a detailed Training Needs Analysis and currently works on building a comprehensive cyber defence curriculum. It is working closely with the US-led Multinational Capability Development Campaign to develop cyber defence operational planning and deploy situational awareness toolkits at headquarters level, thereby integrating consideration of cyber tasks into daily routines in missions and operations. It is working to promote its recently established Cyber Defence Research Agenda, the end result of which will be an R&T roadmap stretching out for the next ten years. It has already launched a project addressing the requirements for timely detection of advanced persistent threats – an area in which industrial espionage is as great a threat as military security. It has begun consultations under the umbrella of European Framework Cooperation to determine how to exploit the wealth of academic expertise in cryptology and information protection, turning it into practical solutions for timely implementation.

“We have done a lot of work in quite a short period and are confident we are heading towards early implementation of some effective solutions for Member States’ requirements in this critical domain,” said Round.

 

In terms of satellite communications (satcom) Round said this is “the ultimate Pooling & Sharing example.” The requirements for governmental satcom are very different in peacetime than in a period of crisis which, coupled with the high levels of capital expenditure involved in launching and maintaining satellites, means the incidence of capability is limited to a few nations – and even in those cases, despite the fact that satellites are ‘living longer,’ these capabilities will require replacement in the medium term future.

“Space is not a military domain – the requirements for exploitation of this type of capability stretch right across government. There is a real opportunity here to share capability,” said Round. The establishment of the European Satellite Communication Procurement Cell has enabled Member States with or without such capability to supplement or procure capability on an ad hoc basis. The French military, for example, bought capability through the European Satellite Communication Procurement Cell (ESCPC) to support their operations in Mali at extremely short notice.

 

Conclusions

While these four work strands dominate EDA capability development activity at the moment, they are not the be all and end all of this genre of effort. “One of the effects of recession is the need to work together – not the aspiration, the need. The longer Member States are involved in working together, the greater the level of trust that develops and therefore the clearer and swifter the path to success. Which leads to the likelihood of continued cooperation,” said Round. “We have significant experience of collaborative projects – and we have real, concrete, demonstrable success stories.”

 

More information

Repost 0
27 mai 2014 2 27 /05 /mai /2014 12:35
Espionnage: la Chine veut renoncer aux serveurs d'IBM

 

 

MOSCOU, 27 mai - RIA Novosti

 

Le gouvernement chinois a appelé les banques du pays à renoncer aux serveurs construits par IBM pour éviter le cyberespionnage américain, a annoncé mardi l'agence Bloomberg.

 

Selon l'agence, la Banque populaire de Chine et le ministère chinois des Finances cherchent à établir si l'utilisation par les banques commerciales chinoises de logiciels d'IBM met en péril la sécurité financière de l'Etat chinois.

 

La semaine dernière, le département de la Justice américain a inculpé cinq officiers chinois pour cyberespionnage économique. Les autorités chinoises ont annoncé qu'elles vérifiaient si les services des sociétés informatiques étrangères opérant en Chine ne portaient pas préjudice à la sécurité nationale.

 

Le gouvernement américain a antérieurement déclaré qu'il envisageait d'adopter des sanctions contre la Chine s'il y avait des preuves attestant que Pékin était impliqué dans les cyberattaques contre des entreprises et sociétés américaines. La Chine a rejeté les accusations à maintes reprises, dénonçant en même temps les activités de pirates informatiques américains dans le secteur chinois d'Internet.

Repost 1
24 mai 2014 6 24 /05 /mai /2014 20:20
La France deuxième cyber-ennemi des Etats-Unis ?

 

23/05/14 par Laurent Cointot - 01net

 

Les espions français seraient ceux qui dérobent le plus de technologies aux Etats-Unis juste après les Chinois, selon l’ancien secrétaire à la Défense d’Obama, Robert Gates.

 
L’ancien secrétaire à la Défense des Etats-Unis, Robert Gates, n’y va pas par quatre chemins. «Il y a probablement une quinzaine de pays qui volent notre technologie… Et les plus capables après les chinois, ce sont les Français. Et ils le font depuis longtemps.» Dans le cadre d’une interview organisée par le conseil des Relations Etrangères à New-York mercredi dernier, Gates a accablé un des plus proches alliés de l’Amérique : la France. Un discours qui intervient 4 jours après l'inculpation de cinq officiers chinois par la justice américaine pour cyber-espionnage. Robert Gates n’est pas un nouveau venu dans le petit monde du renseignement. Sous le premier mandat de George.W Bush, il était aux commandes de la prestigieuse CIA.

 

Entrées par effraction

 

Au cours de cet entretien, qui a été diffusé sur la chaîne HBO, il détaille ses dires par un exemple pratique. Ainsi, lorsqu’il s’adresse à des businessmen, il leur demande souvent : « Combien d’entre vous vont à Paris pour affaires ? » La plupart des gens de l’assistance lèvent la main. « Combien d’entre vous emporte leur ordinateur portable ? ». Même réponse positive. « Combien d’entre vous prenne leur ordinateur portable pour diner ? » Et là, peu de personnes acquiescent.
« Pendant des années, précise Gates, les services de renseignement français sont entrés par effraction dans les chambres d’hôtel d’hommes d’affaires pour télécharger les informations sensibles de leurs ordinateurs portables… quand cela pouvait intéresser la France ou les entreprises françaises ». Pas moins !
Et Robert Gates enfonce le clou en affirmant : « la France est pays mercantile. Le gouvernement et les entreprises avancent main dans la main et ce depuis Louis XIV. » L’ancien secrétaire à la défense conclut ses invectives par une pique sur la Chine : « les Chinois ont probablement le système le plus répandu de collecte contre nous parmi tous les pays au monde, mais je pense qu’il est important de se rappeler qu’ils ne sont pas les seuls. »
Après les innombrables révélations d’Edward Snowden sur les intrusions de la NSA vis-à-vis des partenaires économiques des Etats-Unis, ce genre de discours peut paraitre déplacé. Même si les pratiques dénoncées demeurent courantes dans le monde des affaires.

 

Difficile à croire !

 

Mais le plus amusant, c’est que l’ancien secrétaire à la Défense ne s’arrête pas à incriminer les autres pays, il essaye de dédouaner ses propres services. Il est vrai que l’administration Obama a soutenu à plusieurs reprises que, s’il est tout à fait légitime pour les pays à utiliser l’espionnage à des fins diplomatiques et de sécurité, l’utilisation de services de renseignements nationaux pour donner un avantage aux entreprises nationales est déloyal. Et robert Gates d’enchainer, « même s’il est difficile de croire cela, le gouvernement américain ne fait pas ce genre de choses… Nous sommes presque les seuls au monde à ne pas utiliser nos services de renseignement pour apporter un avantage concurrentiel à nos entreprises. » Effectivement, c’est difficile à croire ! Cet ex-directeur de la Cia, ex-secrétaire à la Défense est devenu hier, jeudi 22 mai, président des Boy Scouts of America. Une façon pour lui de tourner la page ?
Repost 4
13 mai 2014 2 13 /05 /mai /2014 16:50
Cybersécurité: vulnérabilité "inacceptable", mesures insuffisantes (Belgique)

 

13 mai 2014 Thomas Mignon - RTBF.be

 

La cybersécurité belge a encore une fois été mise à mal. Samedi, le ministre des Affaires étrangères Didier Reynders confirmait l’infiltration d’un virus malin dans le système informatique de la diplomatie. Après les attaques, ces derniers mois, sur la Chancellerie et Belgacom, cette intrusion démontre à nouveau la vulnérabilité de l’État belge qui a longtemps délaissé cet important domaine stratégique.

 

En 2011, le rapport du Comité permanent de contrôle des services de renseignements et de sécurité (Comité permanent R) dénonçait l’absence de " politique globale en matière de sécurité des systèmes d’information pour l’ensemble de la fonction publique ". L’organe de contrôle avait pourtant attiré l’attention du Parlement sur ce manque de stratégie claire dès… 1994. En vingt ans, les réactions à ces recommandations se sont faites rares et le président du Comité R, Guy Rapaille, évoquait même en septembre dernier un " désintérêt général " vis-à-vis de la cybersécurité.

L’accord gouvernemental de 2012 laissait toutefois entendre que des mesures concrètes seraient prises. Le morcellement institutionnel en la matière et l’absence de politique d’ensemble pris en compte, le gouvernement Di Rupo allait dégager 10 millions d’euros et créer le Centre belge de cybersécurité. Le projet est dans les cartons depuis et le Premier ministre espère bien clore ce dossier avant les élections du 15 mai.

Malgré cette nouvelle attaque, Guy Rapaille se montre plus optimiste aujourd’hui : " Nous sommes satisfaits de cette prise de conscience et de cette volonté du gouvernement d’avancer dans ce domaine, indique-t-il. L’avenir nous dira si ces mesures porteront leurs fruits, mais il était important de mener de telles actions. Il vaut mieux prendre le train en marche, plutôt que de le rater complètement. " Il estime cependant que la réaction " a peut-être été un peu lente ".

Jean-Jacques Quisquater, expert belge en cryptage et professeur à l’UCL, est moins nuancé. " Ces mesures sont trop peu nombreuses et arrivent beaucoup trop tard ! Le problème principal est qu’il n’y a aujourd’hui pas assez de moyens, et donc pas assez de personnel, de matériel, de prévention ou de formations ", commente le spécialiste internationalement reconnu de la protection informatique.

 

Une cybersécurité morcelée en quinze entités

Outre la Sûreté de l’État et les renseignements militaires (SGRS), la Belgique protège ses systèmes d’information via quinze institutions, dont l’Autorité Nationale de Sécurité (ANS), BELNET (via sa " cyber emergency team "), FEDICT, la Computer Crime Unit (CCU) et l’Institut belge des services postaux et des télécommunications (IBPT). S’il existe une " bonne collaboration entre ces différents organismes ", leur segmentation les rend moins efficaces. " Il faut également savoir que, pour chaque département attaché à la cybersécurité au sein de ces institutions, il n’y a qu’une dizaine de personnes maximum ", précise Jean-Jacques Quisquater.

Le sous-effectif est criant et notre vulnérable Belgique est pourtant une cible de choix : Commission européenne, OTAN, institutions bancaires… Les informations sensibles sont nombreuses sur le sol belge. Il est d’ailleurs étonnant qu’aucune demande de renforcement de la cybersécurité de notre plat pays n’émane de ces organisations internationales.

À titre de comparaison, Jean-Jacques Quisquater évoque le cas français. Déjà perçu comme perfectible, la politique menée en la matière dans l’Hexagone est autrement plus conséquente. " L’ANSSI (Agence nationale de la sécurité des systèmes d’information, ndlr) comptera bientôt quelque 500 personnes attachées à la cybersécurité. Et il ne s’agit que de la partie prévention et formation de la stratégie de sécurité ! "

 

"20 à 25 millions seraient nécessaires"

Les 10 millions d’euros qui devraient être bientôt alloués en Belgique permettront-ils de tendre vers un tel dispositif ? L’expert du cryptage n’y croit pas une seconde : " Ce budget sera dispersé entre personnel, équipements et infrastructures. Une partie de cet argent servira qui plus est à la formation des personnes engagées. Il ne pourra donc jamais y avoir assez de monde pour assurer une sécurité optimale. "

Concrètement, le plan qui prévoit la création du Centre de cybersécurité (CCB) n’impliquera l’engagement que de dix personnes : huit experts et deux personnes chargées du support. Ce personnel jouera un rôle " intégrateur " vis-à-vis des autres entités publiques actives en la matière.

" En termes de budget, il faudrait compter 20 à 25 millions d’euros pour arriver à une situation acceptable, mais on n’atteindra pas ce montant, car on a tendance à minimiser les risques d’attaques informatiques, juge Jean-Jacques Quisquater. D’autres problèmes vont donc survenir et il faudra attendre une catastrophe pour qu’on renforce correctement notre cybersécurité. Actuellement, il faudrait une surveillance des systèmes jour et nuit, mais ce n’est pas le cas. La Belgique est par exemple extrêmement exposée chaque année entre Noël et Nouvel An. Ce n’est pas tolérable. "

Repost 0
13 mai 2014 2 13 /05 /mai /2014 15:02
La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité

 

12 mai 2014 Jerome Saiz - magazine.qualys.fr

 

La Direction Centrale de la Police Judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Celle-ci sera en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national.

 

Suite de l’article

 

Repost 0
12 mai 2014 1 12 /05 /mai /2014 16:55
Deuxième rendez-vous du Club Défense : Conférence sur le Cyber-espace

 

09/05/14 par Club Défense de l'AEGE

 

Le club Défense a le plaisir de vous inviter à son deuxième rendez-vous évènementiel qui aura lieu le 21 Mai 2014 de 8h00 à 10h00 aux INVALIDES (accès par escalier B, 2° étage).

 

Bernard Barbier, ancien Directeur Technique de la DGSE est aujourd'hui conseiller spécial pour la Cyber Sécurité et la Cyber Défense de Sogeti, filiale du groupe CapGemini, a bien voulu répondre à notre invitation pour nous présenter sa vision du Cyber-espace.

 

Nous aurons l’occasion de débattre avec lui des enjeux liés à la sécurité à l'aulne d'un monde ultra-connecté.

 

A savoir que le rendez-vous commencera par un « petit déjeuner » et qu’une petite participation de 5€ vous sera demandée.

 

Nous vous attendons nombreux

 

Contact mail pour l’inscription : globale-defense@aege.fr (nom et entreprise)

Nombre de places limité à 50 inscrits.

Date limite d’inscription le 18 mai 2014.

Plan d’accès : http://globale-defense.aege.fr/?p=221#more-221

Repost 0
16 avril 2014 3 16 /04 /avril /2014 09:50
EDA Steering Board: Progress on the Implementation of Council Conclusions

 

Luxembourg - 15 April, 2014 European Defency Agency

 

At the EDA Steering Board of 15 April, the Agency updated Defence Ministers on the progress made in implementing the tasks set at December’s European Council. The main elements of the Agency’s report were on the four capability programmes, standardisation and certification, dual-use research, and the initial elements for a policy framework for long-term cooperation.

Claude-France Arnould Chief Executive of the European Defency Agency commented :

“this Steering Board has come only some four months after the European Council on Defence in December, which set a wide range of tasks for EDA. This meeting was an intermediate step, providing us with the first opportunity to update Defence Ministers collectively on the progress made before the first deliverables are due to be presented in June 2014. It also gave us the opportunity to get their views on the initial proposals for the policy framework for long term cooperation.”

 

The Four Key Capability Programmes

The European Council in December gave EDA responsibility for four key capability programmes.

 

Air-to-Air Refuelling (AAR)

In AAR the EDA has taken a global approach, focusing on improving the refuelling capabilities in Europe in the short, medium, and long-term. Regarding the optimisation and pooling of existing assets, the first collective AAR clearance trial was successfully completed in Italy in September 2013 with a second one scheduled for September this year. The first multinational European Air-to-Air Refuelling Training (EART) was completed in Eindhoven in April 2014. Regarding longer term capabilities, work has progressed on the pooling of national requirements for new multi-role aircraft. A Request for Information was sent to industry in February on behalf of five participating countries -BE, ES, NL, PL and NO. A decision on the best-value option will be made by the end of 2014.

 

Remotely Piloted Aircraft Systems (RPAS)

Work continues to support the development of RPAS capabilities in Europe and exploit possible civil-military synergies. EDA is developing the requirements and business cases for a Medium Altitude Long Endurance (MALE) capability. During the Steering Board, France confirmed that it would take the lead within this work strand. This is being supported by the EDA’s other activities on air traffic insertion, airworthiness, and operational support.

 

Governmental Satellite Communications (GOVSATCOM)

The Common Staff Target is being prepared for submission to the Steering Board in autumn 2014, with a view to proposing a comprehensive programme by early 2016. During the Steering Board, Spain offered to take the lead on GOVSATCOM.

 

Cyber Defence

Activities are continuing in the area of Cyber Defence, including education, training, and technologies. Ad hoc projects are also under way for Cyber Ranges and deployable Cyber Defence kits for headquarters.

 

Research

The European Council tasked the EDA to further stimulate dual-use research. At the Steering Board, an initial roadmap with actions to stimulate synergies between civil and military research was presented. EDA is conducting this work in close cooperation with the European Commission in support of Member States.

 

Standardisation and Certification

EDA is active in the field of military airworthiness with an initial set of European Airworthiness Requirements (EMARs) already published. Building on this experience, EDA is exploring the potential benefits of a harmonised approach to certification in other areas with Member States and the Commission. Work is on track for developing a roadmap for future hybrid and defence standards by mid-2014 in cooperation with the Commission.

 

Long term cooperation

The European Council Conclusions asked for a policy framework on long-term cooperation by the end of 2014. The objectives are to provide a coherent basis for defence cooperation in Europe, with appropriate mechanisms to support policy-review. Defence Ministers discussed the initial elements of this framework at the Steering Board.

 

More Information

​Watch the Video of the Steering Board Press Conference 

European Council Conclusions

Repost 0
15 avril 2014 2 15 /04 /avril /2014 12:50
Les services de renseignements belges vulnérables aux hackers

 

 

15/04/14 – 7sur7.be (Belga)

 

Le système informatique externe du Comité R, l'organe de contrôle des services de renseignements et de sécurité belges, a été affecté par la faille de sécurité "Heart­ bleed", mais pas son système interne sécurisé, où circulent tous les documents confidentiels, indiquent mardi La Libre, La DH/Les Sports et L'Echo.

 

La faille a été découverte samedi grâce à la dili­gence d'un expert en informa­tique belge, Frédéric Jacobs, qui a alerté les services informatiques du Comité R. Le sys­tème a été neutralisé dimanche. Les documents confidentiels et toute information sensible vont sur le serveur sécurisé qui n'a pas été affecté, a précisé Guy Rapaille, le président du Comité R.

 

L'entièreté du trafic transitant par le serveur externe du Co­mité R était en revanche vulnérable, y com­pris les communications de type emails ayant transité par le serveur par le passé, selon La Libre. En effet, plusieurs experts en sécurité ont récemment confirmé que la faille "Heartbleed" pouvait être exploitée afin d'obtenir les clés de décryptage de sites web et finalement déchiffrer d'im­menses quantités d'informa­tion stockées par le passé.

 

Le Comité R devait analyser lundi les conséquences de cette vulnérabilité avant de prendre les mesures de renforcement adéquates.

Repost 0
14 avril 2014 1 14 /04 /avril /2014 11:55
« Le cyber entre dans l’art de la guerre »

 

14/04/2014 Asp. Camille Martin  -  DICOD

 

Description synthétique du combat cyber-électronique, mise en perspective historique et prospective concrète, Attention : Cyber ! n’est pas un ouvrage réservé aux seuls spécialistes du monde cyber. Avec ce livre généraliste, le colonel Bonnemaison et le lieutenant-colonel Dossé souhaitent démontrer l’importance du cyber et de la guerre électronique dans les conflits d’aujourd’hui et la nécessité d’une cyberdéfense performante.
Rencontre avec les deux auteurs.

 

Pourquoi ce livre ?

Col Bonnemaison : Nous avons pensé qu’il était temps pour nous de montrer l’expertise que pouvaient avoir les armées dans le cyber. Aujourd’hui, nous allons bien plus loin que la simple protection contre la cybercriminalité. La cyberdéfense est devenue un domaine de souveraineté pour les états. Dans ce cadre, nous avons souhaité conduire une réflexion partant d’une approche militaire fondée sur des cas concrets historiques, pour ébaucher ensuite une vision plus prospective.

L’idée d’écrire à deux est particulièrement intéressante. Certes, nous partons d’un tronc commun dans notre formation d’officier, mais nous l’avons tous deux enrichi d’un parcours opérationnel et académique varié. Cela nous a vraiment permis d’approfondir nos recherches et de couvrir la problématique sur un spectre très large.

 

Quels sont les points abordés ?

Lcl Dossé : Contrairement à l’impression que nous pouvons avoir, nous ne partons pas de rien dans le cyber. Dans nos travaux de recherche, nous sommes donc remontés au début des télécommunications et nous avons regardé en quoi celles-ci changeaient l’art de la guerre. Et en particulier comment les combats sur les réseaux s’intégraient aux autres opérations. Ainsi, nous partons de la guerre de Sécession et nous reprenons tous les conflits importants, en donnant des exemples pour illustrer chaque période et bien montrer la continuité dans ce champ d’action. Au final, les techniques changent mais les tactiques et les stratégies varient peu. Dans une deuxième partie, nous avons fait quelque chose de beaucoup plus classique : stratégie et acteurs, géopolitique du numérique. Il s’agit de savoir qui sont les acteurs, comment ils interagissent entre eux et quels est leur poids réel. Dans une troisième partie, nous sommes allés vers des cas plus concrets. Enfin, nous terminons sur une note de prospective.

 

A qui s’adresse ce livre ?

Col Bonnemaison : Le public est assez large. Au départ, c’était un public de spécialistes qui sont intéressés par la stratégie en général. Aujourd’hui, il y a aussi bien des étudiants et des chercheurs des domaines informatique (et télécommunications), sciences politiques, juridique et géopolitique que des particuliers qui s’interrogent sur les équilibres générés par cette notion de puissance du numérique. Il y a également des personnes qui entendent parler tout le temps de cyber mais qui ne voient pas à quoi cela correspond. Au final, c’est un bon livre généraliste qui balaie très large sur toutes les problématiques cyber. Ce n’est pas un ouvrage réservé aux spécialistes du monde cyber.

 

« Dès maintenant perdre dans le cyber, c’est perdre tout court », pouvez-vous nous expliquer cette phrase ?

 

Col Bonnemaison : Le cyber est une condition nécessaire mais non suffisante. C'est-à-dire que nous ne nous inscrivons pas comme des spécialistes qui vont vous dire : « Il n’y a plus que le cyber qui compte aujourd’hui dans un conflit. » En revanche, nous affirmons que nous ne pouvons pas nous permettre de faire l’impasse sur le cyber parce que, dans ce cas, nous sommes sûrs de perdre le combat de demain. Donc, condition nécessaire mais non suffisante.

Lcl Dossé : Quand nous regardons au niveau historique, à chaque fois qu’une unité a fait l’impasse dans le domaine des télécommunications, à chaque fois cette unité a perdu. Donc ce n’est pas un facteur de victoire en tant que tel mais, en tout cas, négliger le cyber est un facteur de défaite. C'est-à-dire que pour celui qui ne fait pas attention à la technologie de son temps, ce n’est pas cela qui va le faire gagner mais cela peut le faire perdre. Et, généralement, ça le fait perdre…

 

Le colonel Aymeric Bonnemaison travaille à l’état-major de l’armée de Terre, où il s’occupe plus particulièrement du système de force de commandement et maîtrise de l’information. Le lieutenant-colonel Stéphane Dossé est adjoint de l’officier de lutte informatique défensive à l’état-major des armées. Il a également une fonction opérationnelle au sein du Centre de planification et de conduite des opérations (CPCO). Ils ont écrit Attention : cyber ! Vers le combat cyberélectronique à titre personnel.

Repost 0
14 avril 2014 1 14 /04 /avril /2014 10:50
La Belgique peut se protéger en cas de cyberattaque

 

12/04/14 7sur7.be (Belga)

 

La Belgique serait capable de se protéger en cas de cyberattaque, mais pas de contrattaquer seule, selon le chef du renseignement militaire, Eddy Testelmans, interrogé par Le Soir samedi.

 

En cas de cyberattaques contre les systèmes informatiques ou de communications de la Défense, le Service général du renseignement et de la sécurité (SGRS) a pour mission de neutraliser l'attaque, d'identifier l'attaquant et, éventuellement, de riposter. 80% de l'information dont le SGRS a besoin se trouve dans l'espace cybernétique.

 

Le volet "riposte" n'est pas une priorité des services belges, qui préfèrent imaginer une riposte encadrée, probablement par l'Otan. "De toute façon, ce serait une décision politique car les conséquences d'une contre-attaque seraient énormes", souligne le lieutenant-général Testelmans.

 

Le réseau ouvert du SGRS a déjà été victime d'un virus et qu'il fait encore l'objet de "hits", mais que la protection fonctionne, selon le lieutenant-général.

 

Eddy Testelmans plaide pour que le cadre organique soit complété. "Nous avons besoin de toutes les capacités dont nous disposons maintenant, mais j'espère que nous ne serons pas obligés de faire des choix pour raison budgétaire."

Repost 0
12 avril 2014 6 12 /04 /avril /2014 06:20
La NSA dément avoir eu connaissance de la faille Heartbleed

 

12.04.2014 Romandie.com (ats )

 

La NSA a démenti vendredi avoir eu connaissance et exploité à son profit l'importante faille de sécurité "Heartbleed". Celle-ci touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet.

 

Citant "des sources proches du dossier", l'agence de presse Bloomberg affirme que l'agence américaine chargée des interceptions de communications connaissait depuis "au moins deux ans" l'existence de cette faille, baptisée "Heartbleed", mais qu'elle ne l'avait pas révélée et s'en était au contraire servie pour récupérer des informations.

 

La faille "Heartbleed" touche certaines versions d'OpenSSL, un logiciel libre très utilisé pour les connexions sécurisées sur Internet, matérialisées par exemple par une adresse démarrant par https ou un petit cadenas lors des transactions bancaires et de l'identification sur un site Internet. Son existence a été dévoilée en début de semaine.

 

"La NSA n'était pas informée de la vulnérabilité récemment identifiée dans OpenSSL, appelée faille Heartbleed, jusqu'à ce qu'elle soit rendue publique dans un rapport d'une société privée de sécurité informatique. Les informations faisant état du contraire sont fausses", a déclaré une porte-parole de la NSA.

 

La Maison blanche dément aussi

 

La porte-parole du Conseil de sécurité nationale (NSC, dépendant de la Maison blanche) a également démenti que "la NSA ou toute autre branche du gouvernement" ont eu connaissance de la faille. "Le gouvernement fédéral a lui aussi recours à l'OpenSSL pour protéger les utilisateurs de sites internet gouvernementaux", dit-elle dans un communiqué.

 

"Cette administration prend au sérieux sa responsabilité d'aider au maintien d'un Internet ouvert, interopérable, sécurisé et sûr. Si le gouvernement fédéral, y compris la communauté du renseignement, avait découvert cette vulnérabilité avant la semaine passée, il en aurait informé la communauté responsable de l'OpenSSL", assure-t-elle encore.

 

"Heartbleed" peut permettre à des pirates de récupérer dans la mémoire des serveurs informatiques des données fournies lors de connexions protégées.

 

Parmi les informations susceptibles d'être récupérées figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

Repost 0
11 avril 2014 5 11 /04 /avril /2014 07:30
Lockheed Martin Opens New Office In Israel

 

 

BE’ER SHEVA, Israel, April 9, 2014 – Lockheed Martin

 

Lockheed Martin [NYSE: LMT] Chairman, President and CEO Marillyn Hewson officially opened our newest office in Israel today to support the Corporation’s growing presence in that important country. The new office further demonstrates the Corporation’s commitment to supporting the Israeli Defense Force and their “Move to the South” campaign.

 

Former Israeli Air Force Brig. Gen. Shelly Gotman was recently appointed as managing director of Israel for the company’s Information Systems & Global Solutions (IS&GS) business and will lead the office.  Lockheed Martin’s IS&GS business has been the number one provider of information technology solutions and services to the U.S. government for the past 19 years. It has been growing its international presence with major operations in the United Kingdom, Europe, and Australia. Current IS&GS customers include NATO; British air traffic management organization NATS; the Australian Tax office; and the United Kingdom Ministry of Justice.

 

Remarks by Marillyn Hewson, as prepared for delivery, at today’s office opening:

 

I would like to begin by extending my welcome to Mayor Danilovich. Thank you for the support you’ve given us in establishing this new facility.

 

To our partners from academia, the business community, government officials, members of the Israeli Defense Force and special guests. Welcome and thank you all for being here today.  This is an extremely important day and I am happy to be a part of it.

 

The opening of our Lockheed Martin office here in Be’er Sheva is a demonstration of our commitment to supporting the Israeli Defense Force’s “Move to the South” strategy. Establishing this office is also an important step in the establishment of Lockheed Martin in Israel.

 

We are investing here and building our local team to ensure we have the resources required to support our valued customers and trusted partners in Israel. In fact, Joshua (Shani) introduced Shelly Gotman who has just joined the Lockheed Martin team as our new Director of Information Systems & Global Solutions office here, in Be’er Sheva.

 

Shelly is a former fighter pilot and was a Brigadier General in the Israeli Air Force and we are proud to have him on our team.

 

The consolidation of IDF Technical Units to new bases in the Negev Desert region is an important transformation of Israel’s information technology capability. We understand the challenges of this move.  Which is why we are investing in the facilities and people that will ensure we are prepared to support for these critical projects. By locating our new office in the capital of the Negev we are well positioned to work closely with our Israeli partners and stand ready to:  accelerate project execution, reduce program risk and share our technical expertise by training and developing in-country talent.

 

In the United States, Silicon Valley stands as our country’s “center for information technology innovation.”  With the opening of this office and the strategic investments being made by the IDF it is clear that Be’er Sheva is on its way to becoming the Silicon Valley of Israel.

 

Prime Minister David Ben-Gurion understood the potential for this region when he called for pioneering settlement of the Negev Desert nearly 60 years ago. He spoke with his actions when he himself moved to this region later in life.

 

The “Move to the South” initiative is a significant step in fulfilling Ben-Gurion’s vision of “making the desert bloom.” And we are proud to be a part of this national center of excellence for information technology in the south.

 

Thank you for being here today. And it’s my pleasure to welcome you to the newest Lockheed Martin Israel office.

 

Headquartered in Bethesda, Md., Lockheed Martin is a global security and aerospace company that employs approximately 115,000 people worldwide and is principally engaged in the research, design, development, manufacture, integration and sustainment of advanced technology systems, products and services. The Corporation’s net sales for 2013 were $45.4 billion.

Repost 0
10 avril 2014 4 10 /04 /avril /2014 07:20
Cybersécurité/"Heartbleed", la faille qui fait trembler Internet

 

 

09.04.2014 Romandie.com (AWP)

 

San Francisco/Berne (awp/ats/afp) - Des spécialistes informatiques ont mis en garde mardi contre une faille importante dans un logiciel de cryptage utilisé par la moitié des sites internet. Elle permettrait aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

 

La faille, baptisée "Heartbleed" ("coeur qui saigne"), a été découverte sur le logiciel OpenSSL. Utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet, OpenSSL est utilisé par la moitié des sites web, mais la faille n'existe pas sur toutes les versions.

 

Selon la société de sécurité informatique Fox-IT, la faille existe depuis une version d'OpenSSL sortie il y a deux ans environ.

 

LES HTTPS:// CONCERNÉS

 

Le collectif derrière OpenSSL a publié une alerte de sécurité et recommandé à ses utilisateurs de passer à une version améliorée du logiciel. Il précise que c'est un chercheur de Google Security qui a découvert la faille.

 

Les shops en ligne ainsi que les portails des caisses-maladie sont touchés au même titre que les fournisseurs d'adresses e-mail et que les instituts financiers (e-banking ou transactions par cartes de crédit), a précisé la centrale d'enregistrement et d'analyse de la Confédération pour la sûreté de l'information MELANI. La plupart des liens Internet qui commencent par https:// sont concernés.

 

La faille ne concerne pas toutes les versions d'OpenSSL. Elle ne permet pas à un pirate d'obtenir plus de 64 kilo-octets de données à la fois, ni de contrôler précisément à quelle partie de la mémoire du serveur informatique il accède, selon des spécialistes en sécurité informatique.

 

ATTAQUES ILLIMITÉES

 

Grâce à cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de Fox-IT. "Le nombre d'attaques qu'ils peuvent effectuer est sans limite", indique Fox-IT dans un billet recensant les procédures à suivre pour repousser les incursions.

 

Parmi les informations susceptibles d'être récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

 

"LES JOYAUX DE LA COURONNE"

 

"Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes", souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés "permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services".

 

Des chercheurs en sécurité informatique ont d'ailleurs rapporté qu'ils ont pu récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème.

 

EVITER INTERNET

 

En Suisse, le directeur suppléant de MELANI Max Klaus recommande d'interrompre si possible toutes les transmissions de données sensibles sur Internet dans les prochaines 48 heures, a-t-il affirmé à la radio alémanique SRF.

 

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte d'ailleurs ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

 

Le conseil a été suivi en partie par les services fiscaux canadiens, qui ont désactivé mercredi la partie de leur site internet permettant aux contribuables d'accéder à leurs dossiers fiscaux.

 

TESTER LA VULNÉRABILITÉ DES SERVEURS

 

En revanche, pour Peter Fischer, directeur du centre de compétences sur la sécurité informatique à la Haute Ecole de Lucerne, il suffit que les internautes se rendent sur la page http://filippo.io/heartbleed avant utilisation et testent la vulnérabilité du serveur désiré.

 

Mercredi en fin de journée, après une période de fragilité, les sites bluewin.ch et credit-suisse.ch étaient à nouveau considérés comme sûrs tout comme ubs.com et postfinance.ch qui utilisaient une version corrigée d'OpenSSL.

 

On ne sait pas encore si Heartbleed a été effectivement exploitée par des pirates, mais les gestionnaires de site ayant utilisé des versions compromises d'OpenSSL doivent passer à des versions plus sûres ou procéder à des mises à jour de sécurité développées en urgence.

Repost 0
9 avril 2014 3 09 /04 /avril /2014 07:50
Edward Snowden plaide pour de nouvelles normes pour contrer les abus de la NSA

L’ancien consultant de l’agence américaine de renseignement NSA était auditionné par des députés de l’Assemblée parlementaire du Conseil de l’Europe. (45eNord.ca)

 

8 avril 2014 par Nicolas Laffont  - 45eNord.ca

 

Lors d’une audition devant le Conseil de l’Europe, l‘ancien analyste de la CIA et lanceur d’alertes Edward Snowden a plaidé mardi en faveur de nouvelles normes internationales, pour éviter que les abus commis par la NSA en matière de surveillance des données ne se généralisent dans le monde.

L’ancien consultant de l’agence américaine de renseignement était auditionné par téléconférence depuis Moscou où il est réfugié, par des députés de l’Assemblée parlementaire du Conseil de l’Europe.

Au cours de son audition qui aura duré un peu plus d’1h15, Edward Snowden a évoqué les programmes de surveillance de masse des télécommunications par la NSA et a rappelé que «nous avons l’obligation de développer des normes internationales pour empêcher que ne se banalise le recours à de tels abus». Selon lui, il ne s’agit pas simplement d’un problème propres aux États-Unis ou à l’Europe, mais bien un «problème international».

La NSA a développé des algorithmes pour déterminer des «personnes d’intérêt», c’est-à-dire qui sont intéressantes à surveiller, mais «qui ne sont encore soupçonnées d’aucun crime». «On rend des gens coupables par association», sans avoir mené d’enquête sur eux, a-t-il ajouté, estimant qu’il s’agissait là d’une «violation des droits de l’Homme».

En outre, cette surveillance ne s’exerce «pas seulement pour la prévention du terrorisme», mais également à des fins de «maintien de l’ordre, pour la détection de délits même non violents», a dit l’ancien consultant de 30 ans, dénonçant l’«utilisation disproportionnée d’un moyen d’enquête extrêmement invasif contre un groupe de population», plutôt que «contre des individus spécifiquement ciblés».

«C’est la pire menace contre les droits civils des temps modernes», qui s’exerce sans aucun contrôle juridique et surtout sans aucune possibilité de sanction contre les responsables des abus, s’est alarmé le lanceur d’alerte.

Les autorités américaines ne sont pas les seules à blâmer, car elles sont unies par un «partenariat très fort» avec certains États européens, a-t-il souligné. Le mois dernier, M. Snowden avait déjà insisté sur ce point dans une déposition écrite adressée à une commission du Parlement européen.

Selon lui, l’UE a laissé se mettre en place, sous pression américaine, un bazar de l’espionnage généralisant la surveillance de masse à tous les citoyens, notamment en Suède, aux Pays-Bas, ou en Allemagne.

«C’est difficile d’obtenir des changements révolutionnaires du jour au lendemain, surtout en matière de droits de l’Homme», a témoigné mardi Edward Snowden. «Néanmoins nous avons fait des progrès considérables, car on en parle. Le fait qu’aujourd’hui l’homme de la rue est sensible à ce problème est un progrès», a-t-il estimé.

À la suite des révélations d’Edward Snowden, Barack Obama avait initié à la mi-janvier une réforme des programmes de surveillance électronique américains, sans remettre en cause le principe de collecte massive de données par la NSA.

Repost 0
9 avril 2014 3 09 /04 /avril /2014 07:35
Pentagon Chief's Visit Exposes US-China Divide

US Defense Secretary Chuck Hagel, center, and Chinese Minister of Defense Chang Wanquan, left, review a guard of honor during an April 8 welcome ceremony prior to their meeting at the Chinese Defense Ministry headquarters in Beijing.  DOD photo by Erin A. Kirk-Cuomo

 

Apr. 8, 2014 – Defense News (AFP)

 

BEIJING — Visiting US Defense Secretary Chuck Hagel and Chinese military chiefs traded warnings and rebukes Tuesday as they clashed over Beijing’s territorial disputes with its neighbors, North Korea’s missile program and cyber espionage.

 

Both sides were clearly at odds over a litany of issues, despite Hagel and his counterpart Gen. Chang Wanquan calling for more dialogue between the world’s strongest and largest militaries, with the American coming under hostile questioning from a roomful of People’s Liberation Army officers.

 

One member of the audience told Hagel the United States feared China’s rise and was sowing trouble among its Pacific neighbors to “hamper” Beijing because one day “China will be too big a challenge for the United States to cope with.”

 

The Pentagon chief denied the US was trying to hold China back but the tough questioning contrasted with the deferential reception given to his predecessor Leon Panetta at a similar event two years ago.

 

Hagel faced a blunt reprimand in an earlier meeting with a senior officer, Gen. Fan Changlong, vice-chairman of China’s Central Military Commission, according to an account from the official state news agency Xinhua.

 

Referring to critical comments by Hagel earlier in his Asia trip, Fan said the “Chinese people, including myself, are dissatisfied with such remarks.”

 

Hagel’s press secretary acknowledged the two “shared a very frank exchange of views.”

 

In his speech at the PLA National Defence University, Hagel confronted several disagreements head on, scolding China for its support of North Korea while warning against “coercion” in territorial disputes with its smaller neighbors in the South China Sea and East China Sea.

 

Amid rising tensions between China and Japan as well as the Philippines, Hagel emphasized Washington’s military alliance with Japan and other Asian partners, saying: “Our commitment to allies in the region is unwavering.”

Simmering disputes

 

China and Japan are embroiled in a bitter row over disputed islands administered by Tokyo in the East China Sea, raising concerns of a potential armed clash between the Asian powers.

 

And in the South China Sea, the Philippines is at odds with China over a disputed reef, where Beijing recently tried to block a boat ferrying supplies to Filipino troops in the area. China also has disputes with Vietnam and others in the area.

 

China’s defense minister, Gen. Chang Wanquan, blamed America’s allies — Japan and the Philippines — for the tensions, suggesting Washington needed to restrain its partners.

 

Beijing hoped the United States would keep Tokyo “within bounds and not be permissive” Chang told a joint press conference in the Chinese capital.

 

“China has indisputable sovereignty” over the islands in dispute with Japan, Chang said, calling territorial sovereignty a “core issue” on which “we will make no compromise.”

 

But he suggested China would not take pre-emptive action: “We will not take the initiative to stir up troubles.”

 

Last November Beijing unilaterally declared an air defense identification zone (ADIZ) over the East China Sea, including the disputed islands, prompting condemnation by Washington.

 

Beijing requires aircraft flying through its ADIZ to identify themselves and maintain communication with Chinese authorities, but the zone is not a claim of sovereignty.

 

Hagel said countries have a right to ADIZs but said setting them up without consulting other governments was risky as it could lead to “misunderstandings” and “eventually get to a dangerous conflict.”

 

Hagel also called on China to play a more constructive role on North Korea, saying Beijing risked damaging its image in the world by failing to rein in the regime, which has recently test-fired medium range missiles.

 

“Continuing to support a regime that engages in these provocative and dangerous actions, and oppresses its people, will only hurt China’s international standing,” he said.

 

The discord on Tuesday came after an initially positive tone on Monday, when Chinese naval officers gave Hagel a tour of the country’s new aircraft carrier at a base in Qingdao, a rare move for the normally secretive PLA.

 

Hagel thanked the Chinese for the ship tour and called it a promising step, but another sore point emerged Tuesday as Hagel prodded Beijing to pursue a more open dialogue on cyber espionage.

 

Hagel said the Pentagon had “for the first time ever” recently shared its cyber warfare doctrine with Chinese government officials.

 

“We have urged China to do the same.”

 

The United States has made no secret of its “concerns about Chinese use of networks to perpetrate commercial espionage and intellectual property theft,” Hagel said.

 

The United States, which is investing heavily in a new cyber warfare command of its own, suspects PLA units are behind an increasing number of digital attacks on government and US corporate networks.

 

But China accuses the US of hypocrisy, pointing to revelations of far-reaching electronic espionage by the US National Security Agency, including media reports the spy service hacked into telecoms giant Huawei’s network.

Repost 0
8 avril 2014 2 08 /04 /avril /2014 16:50
Digital Forensics Pilot Course at EDA

 

Brussels - 08 April, 2014 European Defence Agency

 

From 31 March to 5 April 2014 EDA organised together with the SANS Institute a six days pilot course for digital forensics as part of the EDA Cyber Defence Programme to strengthen EU’s Cyber Defence capabilities for CSDP operations. Students from 14 EDA member states and EDA took part in the course.

 

On the details of the course and the course delivery one student says: “This was a mind blowing exercise. All the challenges and technical details were covered to a very deep extent.”

The course provided the students with the foundational competencies and skills to enable them to pass the exam for the widely recognised certification as GIAC (Global Information Assurance Certification) Certified Forensic Examiner (GCFE) in the weeks to come.

The course instructor, Mr. Chad Tilbury from SANS Institute says:  “As a former military and long-time cyber-defence practitioner, teaching a digital forensics class for the European Defence Agency was an honour.  Students from EU member countries conducted in-depth analysis and media exploitation of multiple systems.  Attendees conducted data triage and learned to extract forensic meaning from computer memory, files system and operating system artifacts, the Windows registry, email, removable devices, chat clients, web browsers, and event logs.  During the final day, students divided into teams and competed in a realistic forensic challenge requiring thousands of artifacts to be recovered, authenticated, and analysed.  From the results presented at the end of the forensic challenge, I am confident that this team can take their new skills home and immediately put them to use in real world operations.”

This course is the starting point for a new EDA initiative to pool the demand of EDA Member States for such specialist training that should lead to certifications. Pooling the demand will allow Member States to benefit from economies of scale”. 

The EDA Progamme Manager Cyber Defence, Mr. Wolfgang Roehrig  says: “In a lot of areas of cyber defence specialist training the military will continue to rely on private sector training capacities and expertise.  Therefore EDA is looking for ways for streamlining military training requirements in these fields. The starting point for further exploration was this on-site pilot course at EDA premises for data collection in an area of Cyber Defence expertise, in which the military most probably will continue to rely on industry-expertise, such as Digital Forensics. Digital Forensics training is a highly specialised field, in which, even putting the requirements of all EDA Member States together, relative small numbers of military students per year can be expected. Trainers in that field require special hands-on expertise that has to follow latest trends in attack techniques and technology - mere theoretical knowledge would not bring much benefit. Building-up and maintaining such trainer expertise within the military even at a European level is expected to be difficult and would be very expensive.”

The initiative will be launched within the EDA framework after the final course evaluation.

 

Background

Heads of State and Government endorsed the EDA Cyber Defence Programme as one of four critical capabilities programmes during the European Council in December 2013. For more information on this programme, read the factsheet.

 

More information

Repost 0
6 avril 2014 7 06 /04 /avril /2014 11:30
Université Tel-Aviv : des  chercheurs israéliens combattent les cyber-attaques

 

03.04.2014 Israel Valley
 

Les Chercheurs de l’Université de Tel-Aviv ont développé un algorithme pour dépister rapidement les cyber-contenus malveillants.

 

Le Prof. Yehuda Afek et sa doctorante Shir Landau-Feibish de l’Ecole des Sciences informatiques de l’Université de Tel-Aviv, en collaboration avec le Prof. Anat Bremler-Barr du Centre interdisciplinaire d’Herzlia ont inventé un algorithme qui identifie les contenus malveillants liés aux attaques par “déni de service” de grande envergure, menées par les armées d’"ordinateurs zombies".

L’algorithme “à puissance double” des chercheurs de l’UTA, présenté en octobre dernier lors du Symposium annuel sur les Architectures de réseau et de systèmes de communication en Californie et publié dans l’IEEE Xplore, est capable de détecter même le plus minuscule indice ou trace numérique permettant d’identifier des attaques qui peuvent couramment passer inaperçues.

Les travaux des chercheurs sont financés par le Consortium sur la cyber-sécurité du Programme Magnet mené par le Ministère israélien de l’Industrie, du Commerce et du Travail.

Les attaques dites par “déni de service réparti” (en anglais DDos – Distributed Denail of Service), sont des assauts informatiques ayant pour but de rendre un site web indisponible en “l’inondant”, par exemple par des envois en masse de spams, ou en perturbant les connexions etc… Elles sont susceptibles de paralyser le cyberespace et les infrastructures essentielles à la vie quotidienne d’un pays, comme le réseau électrique, les banques, les services gouvernementaux etc… Elles sont généralement perpétrées par des réseaux de machines compromises ou zombies, appelés botnets, ordinateurs programmés à l’insu de leur utilisateur pour participer à des attaques de masse.

 

Des armées d’ordinateurs zombies

 

“Les cyber-attaquants deviennent de plus en plus ingénieux et nous devons les devancer” dit Shir Landau-Feibish. “La seule manière d’identifier la signature de nouveaux attaquants est de trouver une nouvelle méthode qui balaye automatiquement une quantité gigantesque de données en temps réel pour trouver des similitudes qui échappent facilement à l’œil humain”.

“Notre cible sont les vulnérabilités dites “jour zéro”, c’est-à-dire les attaques non-répertoriées, perpétrées par des botnets, réseaux de machines zombies" explique-t-elle. "Dans le passé, les méthodes de vérification des sources combinées aux analyses de trafic étaient suffisantes pour identifier et distinguer l’origine des attaques malfaisantes. Mais aujourd’hui, les cyber-attaques prennent souvent l’apparence d’un trafic normal entre d’innombrables ordinateurs ‘innocents’, qui sont en fait d’énormes armées de zombies. Les analystes doivent donc changer de tactiques pour devenir efficaces "

Selon Landau-Feibish, “une trace numérique peut être minuscule, un simple caractère déplacé dans un certain contexte. Les entreprises de sécurité informatiques ont besoin de temps pour examiner le trafic afin d’identifier les codes malveillants. Pendant ce temps, les sites des consommateurs sont bloqués. Nous sommes capables de réduire ce temps et de diminuer les erreurs d’identification, que ce soit un transit de données sain identifié comme malfaisant par méprise, ou au contraire un outil malveillant reconnu à priori comme sûr”.

Les chercheurs travaillent actuellement au développement d’un algorithme à triple puissance qui identifiera les combinaisons d’empreintes numériques, pour améliorer encore l’identification des attaques de type “déni de service”, et explorent également les moyens d’étendre leur méthode à la reconnaissance d’autres types d’assaut.

 

Source: Amis Français de l'Université de Tel Aviv

Repost 0
3 avril 2014 4 03 /04 /avril /2014 19:55
Le Lieutenant-Colonel Dossé en pleine présentation

Le Lieutenant-Colonel Dossé en pleine présentation

 

 Le blog de l'EPITA

 

La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l'EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l'armée en la matière.

 

Alors que la question de la cybersécurité devient un enjeu majeur de l'économie, l'EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l'école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d'analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l'Agence Nationale de la Sécurité Informatique (ANSSI), les Epitéens ont eu l'occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale... autant de missions et d'actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d'information tend à régir la sécurité des nations. « Sans SI, il n'y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l'informatique un véritable enjeu moderne, au cœur des combats. D'où l'engagement nécessaire des armées dans le cyberespace. »

EPITA_journee_cyberdefense_02.jpg

Sébastien Bombal, responsable de la majeure SRS de l'EPITA, et le Lieutenant-Colonel Dossé


Le mode opératoire d'une cyber-attaque ciblée en 6 étapes

Si n'importe qui peut être victime d'une attaque sur Internet, toutes les attaques n'ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l'aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :

  1. Le Ciblage
    Le choix de la cible est le point de départ de toute attaque. L'assaillant va d'abord trouver un site ou un serveur susceptible de l'intéresser. Un email contenant un malware est ensuite envoyé pour infiltrer la cible. Cette étape peut se répéter par la suite avec l'envoi de malwares plus « puissants » si l'attaquant le juge opportun.
     
  2. L'exploitation de la vulnérabilité
    Le malware installé, l'attaquant recherche alors les potentielles failles de la machine, du serveur ou du réseau. Il s'agit de voir par exemple ce que permettent les statuts d'utilisateurs et d'administrateurs, de « comprendre » le mode de fonctionnement de la cible.
     
  3. La reconnaissance technique
    C'est là que l'attaque commence à prendre formes. Le « pirate » élève ses privilèges et obtient les droits d'administrateur qui lui permettent d'agir directement et de manière plus discrète.
     
  4. Le déploiement
    Il s'agit d'une simple vérification : l'attaquant vérifie si sa méthode est utile pour lui permettre d'atteindre ses objectifs. Si ses codes et malwares sont opérationnels, il pourra procéder à l'étape suivante. Il peut éventuellement préparer un « écran de fumée » pour camoufler l'intention première de l'attaque.
     
  5. Lancement de l'attaque
    La vérification effectuée, l'attaque est définitivement entamée. Les informations sensibles sont récupérées et transmises à des serveurs « amis ».
     
  6. Préparation du sabotage
    L'opération terminée et toutes les informations récupérées, l'assaillant peut choisir de saboter le réseau attaqué et de détruire les données, voire l'outil informatique. Plus « simple » à mettre en place, la destruction de données est d'ailleurs souvent préconisée plutôt que leur exfiltration.
Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories