Overblog Suivre ce blog
Administration Créer mon blog
20 mars 2015 5 20 /03 /mars /2015 18:55
Credits NATO

Credits NATO

 

20/03/2015 DGA.Comm

 

À l’initiative de la représentation permanente de la France auprès de l’OTAN (REPAN), de l’état-major des armées (EMA) et de la direction générale de l’armement (DGA), la France a accueilli jeudi 19 et vendredi 20 mars à Rennes et à Bruz (à DGA Maîtrise de l’information) une réunion du comité de cyberdéfense (CDC) de l’OTAN. Le CDC est l’instance chargée de la politique renforcée de cyberdéfense de l’Alliance, approuvée en 2014 par les ministres de la Défense et entérinée lors du sommet du pays de Galles.

 

Cette délégation internationale était constituée d’une quarantaine de militaires et diplomates représentant 22 pays de l’OTAN. Elle était accompagnée par une dizaine de représentants du ministère de la Défense, du ministère des Affaires étrangères et du Développement international ainsi que de la Région Bretagne.

 

En résonance avec la priorité nationale donnée par la France à la cyberdéfense (Livre blanc sur la défense et la sécurité nationale ; Pacte défense cyber), les échanges ont permis au ministère de la Défense de présenter :

-         sa politique de cyberdéfense et la prise en compte de celle-ci dans les opérations militaires,

-         ses dispositifs de soutien à l’innovation et à l’industrie en cyberdéfense,

-         ses modules de formation, d’entraînement et ses exercices opérationnels en cyberdéfense,

-         les capacités et la montée en puissance de DGA Maîtrise de l’information, l’expert technique référent du ministère de la Défense en matière de cybersécurité.

 

Par ailleurs, le Pôle d’excellence cyber, porté par le ministère de la Défense avec le soutien de la Région Bretagne au titre du Pacte défense cyber et du Pacte d’avenir pour la Bretagne, a fait l’objet de présentations spécifiques sur ses trois dimensions : la formation initiale, continue et supérieure ; la recherche ; le développement de produits et services de confiance. Ces dimensions répondent prioritairement aux besoins du ministère de la Défense, mais aussi à ceux de l’ensemble de la communauté nationale cyber et potentiellement d’institutions européennes et internationales.

 

Représentatifs de la base industrielle et technologique de cybersécurité (BITC), deux PME régionales (Diateam et Secure-IC) ainsi qu’un maître d’œuvre bien implanté sur le bassin rennais (Sopra-Stéria) ont pu présenter leurs offres techniques à cette importante délégation de l’OTAN.

Repost 0
20 mars 2015 5 20 /03 /mars /2015 16:56
Cyberdéfense : lancement de DEFNET 2015

 

20/03/2015 Sources : Etat-major des armées

 

Du 16 au 27 mars, l’exercice annuel interarmées DEFNET 2015 se déroule cette année sur sept sites militaires du territoire national (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale.

 

Cette deuxième édition de l’exercice DEFNET est particulièrement innovante par son caractère global et résolument interarmées. Le scénario choisi simule, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents, au plus proche de la réalité. Cela permet ainsi d’entraîner nos forces depuis le niveau le plus bas jusqu’au niveau du centre de planification et de conduite des opérations (CPCO).

 

Autre nouveauté : dans le cadre de la montée en puissance d’une nouvelle composante de la réserve dédiée à la cyberdéfense, des enseignants et des élèves d’établissements d’enseignement supérieur prennent part à cet exercice. Ces derniers joueront le rôle des réservistes de cette future réserve de cyberdéfense. Ils devront effectuer un travail d’éradication de code malveillant et de réinstallation de système dans le cadre d’une simulation d’intervention.

 

Menée sous l’autorité du vice-Amiral Arnaud Coustillière, officier général cyber de l’état-major des armées, les objectifs attribués à cette édition 2015 sont multiples :

    tout d’abord, expérimenter un modèle de centre opérationnel ;

    ensuite entraîner les joueurs à la planification et à la conduite des opérations dans le domaine de la lutte informatique défensive, ainsi qu’au déploiement d’unités cyber (Terre, Mer, Air, DIRISI, expérimentation réserve Rennes et Paris) ;

    enfin, il s’agit de renforcer la prise en compte de la dimension cyber des opérations par des non spécialistes.

 

Conformément au Livre blanc de 2013 qui fait de la cyberdéfense l’une des priorités nationales, cet exercice s’inscrit dans le cadre de la montée en puissance de la chaîne opérationnelle de cyberdéfense du ministère.

 

Entraînement fondateur pour cette dernière, l’exercice DEFNET 2014 avait déjà permis de valider des procédures opérationnelles dans l'emploi des groupes d’intervention rapide (GIR), et d’apporter des évolutions regardant la formation et de l'instruction cyber.

 

REPERES

 

Cyberdéfense : lancement de DEFNET 2015

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations.

Repost 0
20 mars 2015 5 20 /03 /mars /2015 12:55
Deuxième édition pour l’exercice de cyberdéfense DEFNET

 

20 mars, 2015 Pierre Brassart (FOB)

 

À l’automne 2014 s’était tenu l’exercice DEFNET 2014, un exercice interarmées de cyberdéfense d’un genre nouveau. À cette occasion, une soixantaine d’experts de cyberdéfense et de cybersécurité s’étaient réunis sur le site des Ecoles de Saint-Cyr Coëtquidan  pendant 4 jours.

 

DEFNET 2014 a permis de valider des procédures opérationnelles dans l’emploi des groupes d’intervention rapide (GIR). Il a aussi permis d’apporter des évolutions dans le format actuel de la formation et de l’instruction cyber.

 

Avec DEFNET 2015, on passe à un échelon supérieur.  Celui-ci se déroule sur 7 sites sur le territoire nationale ainsi que sur deux navires de la marine et ce durant 12 jours (du 16 au 27 mars). Cette édition doit permettre d’entraîner nos forces spécialisées cyber depuis le niveau le plus bas jusqu’au niveau du Centre de planification et de conduite des opérations.

 

Les objectifs de l’édition 2015 sont multiples : expérimenter un modèle de centre opérationnel et le fonctionnement d’une réserve cyberdéfense dans un cadre opérationnel ; entraîner les joueurs à la planification et à la conduite des opérations dans le domaine de la lutte informatique défensive, au déploiement d’unités cyber (Terre, Mer, Air, DIRISI, expérimentation réserve Rennes et Paris) et à la prise en compte de la dimension cyber des opérations par des non spécialistes.

 

Le scénario de DEFNET 2015 simule, dans un contexte international fictif, des menaces et des attaques cyber multiples contre plusieurs sites sur des thèmes très différents, au plus proche de la réalité. Associant les spécialistes de cyberdéfense des unités interarmées et des trois armées, cet exercice revêt une ampleur plus importante et un caractère résolument interarmées.

 

Plusieurs établissements d’enseignement supérieurs, spécialisés dans les sciences appliqués et notamment les télécommunications, participent à l’exercice.

Repost 0
20 mars 2015 5 20 /03 /mars /2015 07:50
Picture European Parliament, 2015

Picture European Parliament, 2015

 

Brussels - 18 March, 2015 European Defence Agency


The European Parliament Subcommittee on Security and Defence (SEDE) held an exchange of views on cybersecurity and defence with ENISA, EEAS and EDA representatives on 16 March 2015. Peter Round, EDA Director Capability, Armament & Technology was invited to brief member of the subcommittee on EDA activities in the area of cyber defence.

 

Udo Helmbrecht, Executive Director of the European Union Agency for Network and Information Security (ENISA), emphasised in his presentation on cyber security the increasing number of security incidents. Rudolf Roy, Head of Security Policy Division, Conflict Prevention and Security Policy Directorate (EEAS) highlighted among other topics the importance of secure cyberspace for CSDP missions and operations equally important to other domains of warfare (land, sea, air and space).

In his presentation, Peter Round concentrated first on successful EDA projects in the area of cyber defence, on the EU cyber defence policy framework, EDA support to operations and preparations for the European Council discussion on defence in June. 

In the last three years, the Agency has completed ten cyber defence related projects with a financial volume of about 2 million euros. This equals to approximately 10% of EDA’s operational budget. Among these ten projects are a stocktaking study of cyber defence capabilities among all EDA Member States and EU institutions, the establishment of a cyber defence research agenda and cyber defence training courses for senior military decision makers as well as the assessment of the feasibility of a EU Cyber Defence Centre for CSDP. 

The Agency continues to give high priority to providing cyber domain support to ongoing operations and missions”, Peter Round highlighted. So far, the Agency has delivered three cyber awareness seminars for the staff in charge of the EUFOR RCA operation. The finalisation of the feasibility assessment for an EU Cyber Defence Centre provides several options on the set-up for such a centre for CSDP operations and missions. EDA’s project team cyber defence with experts from 24 EDA Member States and EU institutions is currently evaluating these proposals. A consolidated report will be introduced to the political decision-making process by the end of the semester. 

Finally, Peter Round emphasised the limited resources dedicated to cyber defence within the EU institutions. He underlined the need for increased civil-military cooperation in the field to maximise synergies. 

Members of the European Parliament congratulated the speakers on the progress made in the domain of cybersecurity and defence following the taskings of the European Council in December 2013. Questions related mostly to cyber defence capabilities available to Member States, critical infrastructures for cyber defence and EU-NATO cooperation in the field. 

 

More information:

Repost 0
19 mars 2015 4 19 /03 /mars /2015 17:35
Terminal High Altitude Area Defense (THAAD)

Terminal High Altitude Area Defense (THAAD)

 

March 19, 2015: Strategy Page

 

A South Korean investigation of a hacker attack on the computer network of the company that runs South Koreas’ nuclear power plant concluded that the attack came from North Korea. The hackers said they were protesting nuclear power and demanded South Korean nuclear plants be shut down. That was ignored and then the hackers released some stolen documents and demanded a ransom. That was apparently ignored as well. North Korea insists it had nothing to do with the attack but South Koreans have seen a growing number of such attacks that all point to North Korea as the source.

 

South Korea has openly called on China to stop using diplomatic threats and economic bribes in an effort to get South Korea to halt the installation of an anti-missile system. South Korea wants this American THAAD anti-ballistic missile defense system for protection from North Korean missile attack. The Chinese would not come right out and say it but they object mainly because THAAD would also make South Korea less vulnerable to intimidation by Chinese ballistic missiles. South Korea openly refused to comply with the Chinese threats and South Korean public opinion became even more enthusiastic about the high tech and very expensive (over $100 million per launcher and associated equipment) THAAD system. China sees South Korea more of an ally of the United States and a potential wartime foe than as an ally in attempts to keep North Korea from doing anything that would cause major economic and diplomatic problems (like starting a war).   

 

North Korea is also unhappy with a new UN study which documents North Korea kidnapping over 200,000 people since the early 1950s. Most of these were South Korean taken during the Korean War (1950-53) but hundreds were taken, from the 1960s on, from eleven other countries. About half these victims were Japanese and Japan has been putting economic and diplomatic pressure on North Korea since the 1990s to try and get these people back as well as details of exactly who was taken. North Korea is willing to negotiate over this but these talks are stalled over how much North Korea wants in return for coming clean on these abductions. North Korea now wants Japanese help in getting the UN to back off on threats to charge North Korea with “crimes against humanity” because of the abductions. Negotiations continue, which is usually the best you can hope for when dealing with North Korea.

 

Although China has withheld some forms of aid to North Korea in an effort to halt the North Korean nuclear weapons program, economic aid has more than doubled, to nearly $7 billion a year. since 2009. That’s nearly 20 percent of North Korean GDP and is what is keeping the North Korean economy functioning. Despite that stranglehold on their survival, North Korea continues to resist Chinese “requests” that they get rid of their nuclear weapons program. China could arrange a coup against the ruling Kim dynasty but that risks plunging North Korea into chaos, rebellion or civil war (or all three), which would require a Chinese invasion and occupation to sort out. For the moment China prefers to be prudent and patient.

 

As serious a threat North Korea poses to the neighborhood, Americans are less concerned. Despite the declining ISIL (Islamic State in Iraq and the Levant) prospects a recent opinion poll in the United States showed that 84 percent of Americans believe ISIL is the most serious threat over the next decade. International terrorism also has 84 percent of Americans concerned. Iranian nukes frighten 77 percent followed by North Korea (64 percent) and Russia (49 percent, actually a tie with the Islamic effort to destroy Israel).

 

Despite continuing Chinese aid, North Korea knows that China could do more but isn’t because the Chinese are unhappy with North Koreas’ self-destructive economic policies and determination to build a large number of nuclear weapons. While South Korea, Japan and America see these nukes aimed at them China realizes that China is the traditional overlord of (and threat to) independent minded Koreans. So China sees these nukes as a threat to Chinese power in the region and that sort of insolence cannot be tolerated. While Westerners tend to ignore (or play down) this sort of thing it is taken for granted by Koreans and Chinese. With this in mind North Korea is forging stronger ties with Russia, which is also a historical foe of China that, at the moment, pretends to be a Chinese ally. Russia is in bad economic and diplomatic shape because of the falling price of oil and aggression against Western neighbors, but is still sending some economic aid to North Korea and pledging long-term friendship and cooperation.

 

Despite always giving China a hard time, North Korea encourages this “Chinese solution” by continuing to keep hard-liners from destroying the growing market economy. A growing number of people in the North Korean leadership understand (even if they don’t agree with) the superiority of a market economy over the communist command economy that has failed in every country it has been tried. For many North Koreans this failure shakes the faith in the system. But Chinese leaders point out that the communist bureaucrats in China have prospered along with the new entrepreneurial class. The key is in figuring out how to exploit the newly wealthy entrepreneurs without creating an angry opposition that can overthrow you. That’s what happened to most traditional monarchies in the 19th and 20th centuries and communism was supposed to be immune to that sort of thing but wasn’t. The last thing a thieving bureaucrat wants is democracy and many North Korean (and some Chinese) leaders fear that this is where it all leading.

 

In the short term all this new prosperity is causing the government problems closer to home, literally. Families of senior officials often contain wives or children who want more of the consumer goods and services they are seeing on illegal South Korean videos. In response many officials are not only taking bribes but seeking out opportunities to do so. Supreme leader Kim Jong Un knows, as do his Chinese counterparts, that this sort of thing eventually leads to a bloody (for the senior leadership) revolution. But stopping the corruption once it gets started is difficult and many historians of this sort of thing point that cleaning up this mess is, based on past experience, exceedingly difficult and rarely accomplished in dictatorships.

 

A growing problem in the south is the illegal debt (to North Korean people smuggling gangs) refugees from the north bring with them. The gangs up north will, for a fee of $10,000 to $20,000, get people out if North Korea, through China to a country (like Thailand) that tolerates the local South Korea embassy taking these refugees in and sending them to South Korea. The North Korean gangsters know how much money South Korea gives these refugees to adjust and how much refugees can earn in the more affluent south and adjusts their fees accordingly. In effect these refugees become employees of the gangs for years until their debt is paid off. If payments stop, the gang can kidnap or kill kin still in North Korea or China. The smuggling gangs work with the notorious “snakehead” gangs of China which have been going the same thing for Chinese for decades. The pressure on North Korea refugees is often so great that some commit suicide or turn to crime. The fees the North Korean snakeheads demand have skyrocketed in the past year as the North Korean government increased security on the Chinese border. This required more bribes to get people across as well as greater risk of running into secret police who cannot be bribed and are looking for snakeheads to prosecute and execute.

 

Despite the higher snakehead fees North Korean still pay it and get to South Korea. That is made possible by the growing market economy and prevalence of bribes which enables many more North Koreans to raise the cash to pay the snakeheads immediately on arrival. The snakeheads are fine with this. In South Korea these more affluent refugees often include government officials and military officers. These people had access to more information back home and are a prime source of data on overall conditions in the north. One of the more disturbing revelations is the growing hunger problem in the north and how that is impacting the military. Apparently North Korea has shifted more military resources to the nuclear and ballistic missile programs and part of that shift involved cutting food supplies to the troops. The way this works officers and their families still eat well but the most junior troops (recruits and those only in a year or so) are given just enough to stay alive. Soldiers who demonstrate their loyalty are given more food and this works to control the growing unrest in the ranks. What it does not control is the growing incidence of theft (especially of food or anything that can be sold or exchanged for food) by the constantly hunger young soldiers.

 

Canada revealed that one of their citizens (a clergyman who was born in South Korea) has been arrested in North Korea. The victim went to North Korea in January to do some humanitarian work. North Korea takes a dim view of this sort of thing and frequently arrests foreigners for that, especially if there are clergy. North Korea has not admitted to the arrest yet. Canada repeated its warnings to Canadians to stay out of North Korea.

 

March 15, 2015: In an effort to revive its tourism business North Korea has dropped the quarantine rules it introduced for tourists in late 2014. Quarantine caused a sharp drop in tourist traffic and spending. Back in November quarantine was seen as another new money making idea. This involved holding some visitors in isolation for 21 days to make sure they did not have Ebola. Thus in November North Korea began forcing most foreign visitors to remain in quarantine for 21 days after arrival. This was a scam to extract more money from visitors as they had to stay in designated hotels for the quarantine period and pay for it. Most business and all official visitors were not subject to the quarantine. No cases of Ebola have occurred in China or Korea. However China was considered vulnerable because there are over a million Chinese living in Africa, with over 100,000 living in areas where the Ebola deaths (over 5,000 by late 2014) have been highest. China had made preparations to deal with an Ebola outbreak in China and had experience in dealing with infectious diseases like this. The quarantine turned out to be an expensive mistake. This is especially the case sine, with much effort, North Korea had been able to increase the number of foreign tourists arriving each year to over 6,000. North Korea then went about creating more facilities (like a recently built ski resort) to accommodate them. While some tourists have been imprisoned, or even killed, North Korea is generally safer than most non-Western tourist destinations because there is virtually no crime. If you stay away from politics (the cause of most tourist problems) you are quite safe. Of course North Korea is very expensive as the government overcharges for everything and visitors are escorted everywhere. But for the very adventurous and affluent, North Korea is the place to be. North Korea needs the foreign exchange and have noted that many nations have turned tourism into major industries (often accounting for ten percent or more of GDP and accounting for most foreign exchange. The Ebola quarantine turned out to be a major mistake as tourist arrivals fell by over 90 percent. It took North Korean leaders several months to muster the courage to admit (without saying anything) that they were wrong and drop the quarantine. It is not clear if any senior officials were executed (as has long been the custom up there) for this expensive error in judgement.

 

March 12, 2015: North Korea test fired seven surface-to-air missiles off its east coast. This follows the firing of two SCUD ballistic missiles on the 2nd. These firing were supposed to be a form of protest against recent joint training exercises by American and South Korean forces. These training exercises are held regularly by the most capable military forces and the U.S. and South Korea have long done this. That bothers North Korea a lot because since the 1990s North Korea has been too poor to keep up in the training department. These days its nearly one million troops spend most of their time growing food and working for civilian enterprises to earn money to pay for fuel and other supplies the government can no longer afford to provide. North Korea announced these recent missile “tests” as they usually do without mentioning that they have a growing number of missiles that are reaching their expiration date (when too many aging components become unreliable) and conducting all these missile and rocket firing “tests” off the coasts is largely a case of “use it or lose it” combined with “let’s try and scare our enemies.” But this sort of thing has been going on for so long that it no longer has much shock appeal, but it is good training for the troops who operate these missiles and good for morale when these launches seem to go well. What is never revealed is if the guidance systems of these missiles were still functional. The guidance systems are components most vulnerable to aging and it is believed that many of these elderly missiles are launched with the guidance systems disabled so that a guidance system failure would not turn the missile firing into an obvious failure (as the missile careened about under the control of a failing guidance system).

 

March 11, 2015: South Korea announced a new law that allows it to assign police to guard foreign diplomats and other dignitaries the police believe might be subject to attack. This comes in the wake of the March 5th attack on the American ambassador by a deranged Korean nationalist who blames the United States for the division of Korea. A growing minority of South Koreans blame America for the division of Korea and some of these anti-America activists get violent from time to time. There have previously been attacks like this on American and South Korean officials but never one that involved a knife and left the victim bleeding. This attacker will be prosecuted and his attack appalled most South Koreans. North Korea praised the attacker (who openly praised North Korea and had visited there several times) but police have not been able to find any connection between this attack and North Korea. Then again North Korea has always encouraged South Korean conspiracy theorists who blame America, especially since many of these anti-American activists are pro-North Korea.

 

March 9, 2015: North Korea apologized to Bangladesh after a North Korean diplomat was caught trying to smuggle in 27 kg (59.4 pounds with $1.5 million) into Bangladesh. The senior diplomat had diplomatic immunity and apparently hoped that would protect his luggage from inspection. In this case it didn’t. North Korean diplomats are notorious crooks and since the 1990s have been caught smuggling or distributing drugs and counterfeit currency. More recently they have used their diplomatic immunity to smuggle illegal items (it is illegal to bring more than two kg of gold into Bangladesh without declaring it and paying a fee). In most countries where North Korea ganger diplomats are most active local police pay special attention to the North Koreans in general. Other nations react by severely limiting the number of North Korea diplomats admitted and given diplomatic immunity. In severe cases the North Korean embassy gets shut down and all North Koreans expelled. This keeps North Korea on good behavior, or at least urging its diplomats to try harder to not get caught. But the gangster diplomats are still a major source of foreign currency and useful contacts with powerful foreign gangsters so they remain at work.

 

North Korea needs all the economic help it can get because along with falling oil prices the prices for coal and iron ore (major North Korean exports) are also falling. This is hurting North Korea big time, far more than economic sanctions. The situation is not as dire as with oil (where the price has declined by more than half since 2014.) Coal and oil prices have fallen about 15 percent and the volume of exports (because of lower demand) have gone down about ten percent. This situation is getting worse as the Chinese economy (the main customer for the ore and coal) continues to slow. While mining is only about 14 percent of the North Korean economy it is the major source of foreign currency, which is needed to pay for imports.

 

March 2, 2015: Israel claims that Syria has transferred some long range (700 kilometers) SCUD ballistic missiles to Hezbollah. These missiles carry a half ton high-explosive warhead. These SCUDs are actually North Korean variants on the original Russian SCUD that have a smaller warhead to enable longer range.

 

February 28, 2015: North Korean dictator Kim Jong Un made a big deal of ordering his military to prepare for war. This was done as a form of protest against large scale military training exercises, which North Korea can no longer afford. Protests, however, are cheap.

 

February 25, 2015: The UN released a report showing that North Korea continues to operate state-owned merchant ships for use in smuggling operations. The UN reported discovering several cases where North Korean ships earlier caught smuggling were now back in business with new names. This is just the latest round in the international effort to shut down the North Korean smuggling fleet. This fleet grew considerably in the 1990s and the U.S. soon began paying attention. Thus by  2006 the U.S. ordered that American citizens were no longer allowed to own, lease, operate or insure any vessel flagged by North Korea. This made it more difficult for North Korea to maintain its fleet of smuggling ships. At the time it was believed that about ten of the 80 ships registered in North Korea were American.

Repost 0
19 mars 2015 4 19 /03 /mars /2015 17:20
Information Warfare: Good Guys Allowed To Hire Bad Boys

 

March 19, 2015: Strategy Page

 

The U.S. Department of Defense was recently given permission to hire 3,000 Internet and software engineers without going through the standard screening process for such civilian specialists. While the top pay was not great ($143,000 a year) the big thing was people with real software and Internet skills could be hired. There was also apparently an understanding that some types of youthful indiscretions (black hat hacking) could be overlooked. All this leeway was allowed, which is rare, because the Department of Defense is the largest user of networks and computers on the planet. Since it was Department of Defense research (and money) that developed the Internet it has also the most vulnerable to attack. Unfortunately the attackers (spies, mercenary hackers or just very skilled and bored but talented hackers) have a lot more skills than the people the Department of Defense currently has playing defense. In effect there is a Cyber War and the Department of Defense finds itself outnumbered and outgunned. Desperate measures are required.

 

Cyber War has a problem with the fact that many of the most effective Cyber Warriors are criminals. That's because Cyber War operators are basically expert programmers who prefer to hack (find ways to break or misuse software). There is not a lot of demand for these skills on the job market. While most hackers are not criminals, many of the best ones find that there is easy (and safe) money to be made by exploiting hacking skills to steal via the Internet. Many, if not most, of the best hackers are honest folks who make a lot of money fighting the criminal hackers, often as a hobby. But the criminals go where the money is, so the "white hat" (honest) hackers find the highest paying jobs protecting financial institutions and other wealthy corporations. The military and government in general cannot compete (in terms of pay and benefits) for the best people and are further restricted by rules that eliminate a lot of the most talented Internet security people. The top people (working for civilian firms with more realistic hiring practices) can be hired temporarily as consultants but the government has to pay the going rate. Thus the new effort to try and attract some superior Cyber War talent by dispensing with some of the usually red tape.

 

It has long been realized that eventually, and preferably sooner rather than later, the military would have access to the expensive and capable talent they need. That's because this sort of thing has happened before. The Internet is but the latest new technology to arrive and upset the traditional way of doing things. This sort of thing got going in a big way during the 19th century, when telegraph, steam powered ships, and railroads quickly became key military technologies. The military was almost entirely dependent on civilian experts to use these technologies and it took decades before the military was able to establish its own supply of experts.

 

Going into the 20th century it was the same problem with the flood of new technologies (radio, flight, still more electronic devices, modern cryptography, and major advances in medical tech). In all these cases the military had to compete with better paying civilian organizations for the people who knew how to use and exploit these technologies.

 

The Internet is worse because the tech spread faster and farther than anything in the past and had bigger payoffs for criminals who could exploit the web. This led to more talented people coming in to take advantage of high pay offered to Internet security experts. As usual, the government and military were least able to recruit these experts. Some countries, like China, worked with Internet criminals, offering them sanctuary and high pay for obtaining data from other nations. This did not make Chinese Internet users immune from Internet scams, because there were so many Internet gangsters out there and the Chinese government only worked with some of them (who had to restrict their attacks in China to obtain sanctuary).

 

Most Western nations were slow to appreciate how effective Internet spying could be and how much more vulnerable the industrialized nations were. China, and to a lesser extent Russia, obtained hundreds of billions of dollars' worth of technology and commercial secrets with their Internet espionage (which is still going on). Tremendous quantities of military and government data were taken as well. It will take a decade or more for nations to restore the degree of security they had before the Internet came along.

Repost 0
18 mars 2015 3 18 /03 /mars /2015 12:50
L’ENISA sur la cybersécurité de l’UE devant la Commission Sécurité et Défense (SEDE) du Parlement européen

 

17 mars 2015 par ENISA - globalsecuritymag.fr

 

Le Directeur général de l’ENISA, Udo Helmbrecht, a livré un discours aujourd’hui Lundi 16 mars 2015, lors d’une conférence de la Sous-commission SEDE (Sécurité et défense) du Parlement européen à Bruxelles, dans un échange d’opinions sur la cybersécurité et la cyberdéfense.

 

Les sujets évoqués ont inclus :

 

L’évaluation précise de l’ensemble des menaces et la compréhension des dynamiques informatiques comme outils cruciaux pour une gestion de la sécurité active et agile

 

Le rôle décisif des CERTs – équipes d’intervention en cas d’urgence informatique – dans les développements de « bases communes de capacités » et d’un réseau Européen répondant aux urgences et cyber-menaces

 

Le développement de cyber-exercices paneuropéens et de coopération entre les Etats Membres

 

La protection des infrastructures informationnelles essentielles (CIIP) et le développement d’une démarche commune de rapports d’incidents en Europe, réunissant les Autorités Règlementaires Nationales et celles chargées de la Protection des Données

 

Le développement de Stratégies Nationales de Cybersécurité (NCSS) dans les Etats Membres

 

La nécessité d’une législation européenne protégeant la vie privée, en requérant aux développeurs et fournisseurs de services d’élaborer des mesures de protection des données depuis la phase de conception (« sécurité dès la conception »)

 

La nécessité de technologies et services SRI fiables (un modèle commercial innovant pour les entreprises européennes fournissant des produits et services de cybersécurité) pour faire de l’UE le marché unique de premier choix pour les gouvernements et pour l’industrie

 

Ces défis pour le futur montrent que la cybersécurité et les cyber-attaques arborent différents aspects. Des actions fermes vont devoir être employées compte tenu d’une évolution notable attendue des menaces les plus importantes. Pour faire face à cela, une coopération entre les Etats Membres, les Institutions européennes et autres acteurs majeurs sera d’une priorité absolue. De plus, il sera nécessaire d’établir des moyens de prévention, de détection et des capacités de réaction à échelle européenne ainsi que la mise en œuvre de systèmes d’alerte précoce.

 

Udo Helmbrecht a déclaré : « La protection de l’information, des systèmes d’information et infrastructures contre ces menaces couplée à l’emploi des systèmes TIC dans un environnement connecté à l’échelon mondial est inévitablement liée à des politiques de sécurité, et des capacités de défense solides et durables au sein d’une politique européenne commune. Il existe différents aspects liés à la cybersécurité et aux cyber-attaques. Cependant, les politiques de sécurité actuelles semblent employer des technologies similaires, c’est pourquoi il est difficile d’établir un jugement à la question de qui attaque quoi et pourquoi. Dans ce cadre, nous devons examiner ce que la cybersécurité peut offrir à un autre niveau, tout en contribuant et protégeant les citoyens européens. La sécurité informatique est la ‘frontière digitale’ de l’Union Européenne. »

 

Dans ce contexte, l’ENISA a donné une vue d’ensemble de sa contribution à échelle européenne. La conférence a été retransmise en direct et est disponible sur la librairie multimédia du Parlement Européen.

Repost 0
18 mars 2015 3 18 /03 /mars /2015 11:50
ENISA’s Executive Director, Udo Helmbrecht

ENISA’s Executive Director, Udo Helmbrecht

 

16.032015 by ENISA

 

ENISA’s Executive Director, Udo Helmbrecht, gave a speech today Monday 16th March 2015, at the SEDE (Security and Defence) subcommittee meeting in Brussels, in an exchange of views on cyber security and defence.

 

Topics discussed involved:

  • Assessing  efficiently the threat landscape  and understanding the cyber dynamics as an important tool towards an active and agile security management
  • The  critical role of CERTs – the  EU’s Computer Emergency Response Teams – for developing ‘baseline capabilities’ and      providing an EU wide network responding to cyber incidents and threats
  • The  development of pan-European cyber exercises and cooperation among Member States
  • The  protection of Critical Information Infrastructure (CIIP) and the development of a common approach to incident reporting in Europe, bringing together National Regulatory and Data Protection Authorities
  • The development of National Cyber Security Strategies (NCSS) in the Member States
  • The need for an EU legislation supporting privacy, by requiring systems’ developers and service providers to build in data protection measures from the design phase on (‘security by design’)
  • The need for trusted core NIS technologies and services (an innovative business model for EU companies producing cyber security services and products) for the EU to become the single market of choice for governments and industry


Challenges for the future illustrate that there are different aspects to cyber security and cyber-attacks. Firm action will be required, as a significant evolution in top threats is expected. To enable to address this, cooperation among Member States, EU Institutions, and other relevant bodies is a top priority. Furthermore, it is necessary to establish European prevention, detection and response capabilities and implement early warning systems.

Udo Helmbrecht said: “The protection of information, information systems and infrastructure from those threats associated with the use of ICT systems in a globally connected environment is inevitably linked with effective security policies, and robust and resilient cyber defence capabilities, within a common EU policy. There are different aspects to cyber security and cyber-attacks. But all current security approaches tend to make use of the same technology, making it difficult to judge who is attacking what and why. Within this context, it should be examined what cyber security can offer at another level, contributing and protecting the EU citizens. Cyber security is the EU’s ‘digital frontier’”.

Within this context, ENISA provided an overview of its active contribution at an EU level. The meeting was broadcast live and is available via the European Parliament multimedia library.

 

Speech by Udo Helmbrecht at the SEDE Committee

 

Udo Helmbrecht gave an Interview on the subject and is available online via the Europarl TV link.

 

Background:

“The EU Cyber Security Strategy was presented by the Commission and the HR/VP in 2013. It covers the internal market, justice and home affairs and foreign policy angles of cyberspace. In 2014 the Council adopted the EU Cyber Defence Policy Framework, focusing on CSDP, civil/military cooperation, training and international cooperation” source: SEDE

 

About ENISA: The European Union Agency for Network and Information Security (ENISA) is a centre of expertise for cyber security in Europe. ENISA supports the EU and the Member States in enhancing and strengthening their capability and preparedness to prevent, detect and respond to network and information security problems and incidents.

Repost 0
17 mars 2015 2 17 /03 /mars /2015 12:55
Terrorisme : de nouvelles obligations de surveillance pour les géants du Net

 

17/03/2015 Par Benjamin Ferran – LeFigaro.fr

 

Le projet de loi renseignement prévoit des mesures pour détecter «immédiatement» des comportements suspects sur Internet en France.

 

Les opérateurs télécoms et les sites Internet vont devoir participer plus activement à la lutte contre le terrorisme en France. Le projet de loi renseignement présenté jeudi, qui étend le champ de l'interception des communications électroniques, réserve plusieurs surprises aux intermédiaires techniques dont Le Figaro dévoile le contenu.

 

Suite de l’article

Repost 0
17 mars 2015 2 17 /03 /mars /2015 11:55
Exercice interarmées de cyberdéfense DEFNET 2015

 

16/03/2015 Ministère de la Défense

 

Lutte contre les menaces cybernétiques : exercice interarmées de cyberdéfense DEFNET 2015 du 16 au 27 mars 2015

 

Érigée au rang des priorités du ministère dans le Livre Blanc sur la sécurité et la Défense nationale de 2013, la montée en puissance de la composante cyberdéfense se poursuit et se traduit par un effort cyber qui s’élève à un milliard d’euros pour l’actuelle loi de programmation militaire.

 

Conformément aux orientations du plan ministériel de lutte contre les menaces cybernétiques et de développement des expertises militaires et technologiques nécessaires définies dans le Pacte Défense cyber signé par Jean-Yves Le Drian, ministre de la Défense, en février 2014, le premier exercice DEFNET s’est déroulé aux Écoles de Saint-Cyr Coëtquidan (Morbihan) du 30 septembre au 3 octobre 2014. Placé sous le commandement de l’état-major des armées, il s’agissait du premier exercice global de la chaîne cyberdéfense des armées. Simulant une attaque des systèmes informatiques de notre pays, il engendrait la mise en œuvre d’une cellule de crise et le déploiement des groupes d’intervention rapide.

 

Fort des enseignements acquis l’an passé, l’exercice DEFNET 2015 revêt une ampleur plus importante et un caractère résolument interarmées. Il se déroulera ainsi du 16 au 27 mars et associera les spécialistes de cyberdéfense des trois armées. Fondé sur un scénario de menaces cyber réalistes, dans un contexte international fictif, il permettra de s’entrainer simultanément sur sept sites différents (Paris, Rennes, Douai, Toulon, Mont-De-Marsan et en mer, sur deux bâtiments de la marine nationale), autour de thèmes complémentaires.

Repost 0
11 mars 2015 3 11 /03 /mars /2015 13:50
Cybersecurity and defence

 

11-03-2015 - SEDE

 

The Subcommittee will hold an exchange of views on Cybersecurity and defence with ENISA, EEAS and EDA representatives on 16 March 2015.

 

The EU Cyber Security Strategy was presented by the Commission and the HR/VP in 2013. It covers the internal market, justice and home affairs and foreign policy angles of cyberspace. In 2014 the Council adopted the EU Cyber Defence Policy Framework, focusing on CSDP, civil/military cooperation, training and international cooperation.

 

Repost 0
10 mars 2015 2 10 /03 /mars /2015 17:50
L'UE doit s'adapter sans plus tarder aux nouveaux défis de sécurité

 

10.03.2015 europarl.europa.eu REF. : 20150309IPR32555
 

L'UE et ses États membres devraient assumer sans plus tarder des responsabilités accrues pour leur sécurité et défense, au vu des niveaux sans précédent d'instabilité aux frontières européennes, selon une résolution adoptée lundi en commission des affaires étrangères. Les pays de l'UE doivent utiliser de manière plus efficace les outils de la politique de sécurité et de défense commune, coordonner leurs actions de sécurité internes et externes, et mettre davantage en commun les ressources.

 

Dans leur résolution annuelle sur la politique de sécurité et de défense commune (PSDC), les députés demandent l'adoption d'une stratégie commune pour relever les nouveaux défis de la sécurité de l'UE. Ils estiment que le Conseil européen de juin 2015 doit relancer de manière claire et concrète la réflexion stratégique, déjà en cours au sein du service européen pour l'action extérieure et du Conseil, sur une nouvelle stratégie européenne de sécurité. L'objectif est de répondre aux nouveaux scénarios géostratégiques, aux menaces et aux défis mondiaux.

La commission parlementaire regrette que, malgré les conclusions du sommet européen de décembre 2013, aucun progrès tangible important n'ait été réalisé pour équiper l'UE des ressources opérationnelles, industrielles et liées aux capacités nécessaires pour prévenir et gérer les crises internationales.

 

Les missions de la PSDC doivent faire partie d'une stratégie globale

Les missions civiles et militaires de l'UE doivent devenir de véritables outils efficaces et responsables de la stratégie d'action globale, au lieu de simplement donner de la visibilité à l'Union face à une crise, affirment les députés. Ils saluent néanmoins le professionnalisme et l'engagement du personnel des missions. L'Union européenne devrait pouvoir intervenir sur l'ensemble du spectre de gestion de crise et non se focaliser uniquement sur les instruments d'après-crise ou d'accompagnement de sortie de crise, ajoutent les députés.

 

Les parlementaires soulignent que les missions de l'UE doivent être financées de manière adéquate et que l'examen actuel du mécanisme Athéna pour financer leurs coûts communs doit faciliter le déploiement. Par ailleurs, les États membres doivent également faire preuve d'un engagement et d'une solidarité accrus pour fournir des forces, précise le texte.

 

Cyberdéfense: renforcer les capacités sans délai

La "menace imminente" de cyberattaques demande un renforcement immédiat des capacités de cyberdéfense de l'ensemble des États membres, expliquent les députés. Ils ajoutent que la cyberdéfense doit être intégrée de manière plus systématique dans les stratégies de sécurité nationale et qu'une stratégie européenne cohérente est nécessaire afin de protéger les infrastructures critiques contre les cyberattaques.

 

Vote en plénière en mai

La proposition de résolution, préparée par Arnaud Danjean (PPE, FR) et adoptée en commission par 45 voix pour, 18 voix contre et aucune abstention, devrait être débattue et votée lors de la session plénière de mai à Strasbourg.

Repost 0
10 mars 2015 2 10 /03 /mars /2015 17:50
photo European Parliament

photo European Parliament


source Subcommittee on Security and Defence
 

16 March 2015

1.        Adoption of agenda

2.        Chair’s announcements

With the Council and Commission and EEAS

3.        Cybersecurity and defence
Exchange of views with:
- Udo Helmbrecht, Executive Director, European Union Agency for Network and Information Security (ENISA)
- Heli Tiirmaa-Klaar, Head of Cyber Policy Coordination, Conflict Prevention and Security Policy Directorate, EEAS
- Peter Round, Director Capability, Armament & Technology, European Defence Agency (EDA)

4.        The strategic military situation in the Black Sea Basin following the illegal annexation of Crimea by Russia

           AFET/8/02489

                      2015/2036(INI)          

Rapporteur:

Ioan Mircea Pașcu (S&D)

PR – PE546.620v03-00

Responsible:

AFET

     

· Consideration of draft report

· Deadline for tabling amendments: 23 March 2015, 12.00

 

17 March 2015

5.        Fight against piracy in Africa
Exchange of views with:
- Alan Cole, Head of Transnational Organised Crime Programme, Regional Office for Eastern Africa, Head of Global Maritime Crime Programme, UNODC
- Marcus Houben, Head of the Support Team of the Contact Group on Piracy, EEAS
- Adriaan van der Meer, Head of Unit "Instrument contributing to Stability and Peace, Nuclear Safety", DG DEVCO, European Commission

6.        Any other business

7.        Next meetings

· 24 March 2015 (Brussels)

Repost 0
10 mars 2015 2 10 /03 /mars /2015 13:50
EU must adapt to new security challenges at once, say foreign affairs MEPs



10-03-2015 - europarl.europa.eu/ REF. : 20150309IPR32555
 

The EU and its member states must shoulder more responsibility for their security and defence at once, given the unprecedented levels of instability at EU borders, say Foreign Affairs Committee MEPs in a resolution voted on Monday. Member states must, as a matter of urgency, make more effective use of Common Security and Defence Policy tools, coordinate their internal and external security actions and pool resources more closely, says the text.

 

In their annual resolution on the EU’s Common Security and Defence Policy (CSDP), MEPs press it to adopt a common strategy to tackle new challenges to its security. Strategic reflection already under way within the European External Action Service and the Council on a new European Security Strategy to deal with new geostrategic scenarios, threats and global challenges must be given a clear and concrete boost at the June 2015 European Council, they say.

The committee regrets that despite the December 2013 EU summit conclusions, no substantial practical progress has been made in equipping the EU with much-needed operational, industrial and capabilities resources to prevent and manage international crises.

 

CSDP missions must form part of an overall strategy

EU civilian and military missions must become the genuine, effective and responsibly used tools of an overall action strategy, instead of merely raising the Union's crisis response profile, say MEPs, who nonetheless praise the professionalism and dedication of the missions' personnel.The EU should be able to intervene across the full spectrum of crisis management and not to focus exclusively on a post-crisis context or exit from crisis contexts, they add.MEPs stress that EU missions must be properly funded and that the current review of the Athena mechanism for funding their common costs must facilitate the deployment. Member states must also show more commitment and solidarity in supplying forces for these missions, they say.

 

Cyber defence: level up capabilities without delay

The "imminent threat" of cyber-attacks calls for an immediate “levelling-up” of the cyber defence capabilities of all member states, MEPs say. Cyber defence must be more systematically integrated within national security strategies and a coherent EU strategy is needed to protect critical infrastructure against cyber-attacks, the text also says.

 

Plenary vote in May

The draft resolution, prepared by Arnaud Danjean (EPP, FR) and passed in committee by 45 votes to 18, with 0 abstentions, is to be debated and put to a vote at the May plenary session in Strasbourg.

   

 

Repost 0
9 mars 2015 1 09 /03 /mars /2015 17:20
Cyber Mission Force (CMF) - photo US Army

Cyber Mission Force (CMF) - photo US Army

 

Mar 9, 2015 ASDNews Source : US Army

 

The Army cyber mission force, or CMF, has grown "exponentially since September 2013 with 25 of 41 (planned) teams at initial operating capability," Lt. Gen. Edward C. Cardon told lawmakers, March 4. "We are on track to have all 41 CMF teams established and operating by the end of fiscal year 2016. However, they will not all be fully operationally capable until FY17," he said. CMF teams are allocated to combatant commanders, where they provide defensive and offensive cyber capabilities.

 

Read more

Repost 0
9 mars 2015 1 09 /03 /mars /2015 08:20
A Navy electronic warfare technician photo US Navy

A Navy electronic warfare technician photo US Navy

 

Daniel Gouré, Ph.D. - lexingtoninstitute.org

 

The biggest national security story of 2015 is not the possible return of sequestration, the likelihood of a nuclear arms deal with Iran or even Russian aggression against Ukraine. Rather, it is that the Department of Defense’s (DoD) arsenal of weapons, systems, platforms and networks could be rendered inoperable with a few computer keystrokes. This goes well beyond the now run-of-the-mill stories about hacker attacks on Pentagon computers. Cyber security experts have known for years what senior defense officials have openly acknowledged only recently: the problem is widespread and extremely serious. In testimony before Congress last January that got very little public notice, the director of operational test and evaluation, Mr. Michael Gilmore, warned that virtually all U.S. weapons systems have “significant vulnerabilities” to cyber attack. The words he used are particularly disturbing, “The continued development of advanced cyber intrusion techniques makes it likely that determined cyber adversaries can acquire a foothold in most (DoD) networks, and could be in a position to degrade important DOD missions when and if they chose to.”

 

Read more

Repost 0
8 mars 2015 7 08 /03 /mars /2015 17:20
USS Sterett (DDG 104) - photo US Navy

USS Sterett (DDG 104) - photo US Navy

 

march 1, 2015 by Dr. Andrew J. Futter - missiledefensereview.org

In the past two decades, the US ballistic missile defence programme has tackled and overcome myriad technical challenges, engineering problems and political skeptics, and the notion and role of missile defence has now become normalized, accepted and essentially entrenched within US strategic and deterrence planning. Indeed, we have come a long way since the highly charged partisan debates and technological melee that characterized the 1980s and was embodied by Ronald Reagan’s Strategic Defense Initiative (SDI). That said, the missile defence concept continues to face difficulties – most notably its impact on strategic arms control discussions – but also from the development of new cyber capabilities and particularly the growth and scale of hacking and cyber espionage. While the ability to discriminate between warheads and decoys and ensure that systems work quickly and accurately during an attack is one thing, the risk that key operational or technical secrets could have been stolen, or in a worse case scenario key systems might be in some way undermined, disrupted or disabled, is a significant problem that as yet has not been fully addressed in the debate. If a potential enemy can acquire enough information about how these systems work – let alone hack into them, “spoof” them or even cause damage – then there is a very real possibility that highly sophisticated BMD systems could be undermined or that an adversary will simply develop new ways to overwhelm them. Guarding sensitive information and highly complex BMD systems against cyber threats is therefore a fundamental challenge for those managing the US BMD programme, and arguably more important and pressing than many other “problems” that so often define the debate.

 

It may come as a surprise, but the “cyber” threat to US missile defence systems is far from a new phenomenon, in fact, the first known case of attempted cyber attack seeking to acquire sensitive secrets in this way can be traced back to the 1986 Cuckoo’s Egg episode when German hacker Markus Hess sought information on amongst other things the SDI for his KGB handlers. Hess successfully hacked into various classified US military and defence research computers and accessed a considerable amount of sensitive information.[1] Likewise, in 1989, the German hacker group “Chaos Computer Club” was also revealed as seeking to steal sensitive US defence secrets for the KGB. In the early 2000s, the Titan Rain attack, very likely sponsored by China, targeted the US Strategic Command and Sandia National Laboratories, and in 2004, another virus infected the classified intranet of the US Army Space and Missile Defense Command. A few years later the Russia-backed Buckshot Yankee attack directly targeted classified US defence networks, including those containing information on ballistic missile defence programmes, and more recently, the Chinese have been accused of hacking into US defence contractors searching for information on the PAC-3, Thaad, and Aegis programmes and on US regional missile defence plans for Asia, Europe and the Persian Gulf. What is more, between 2011 and 2012, Unit 61398 – a hacker organization funded by the Chinese PLA – are believed to have stolen large quantities of data from Israeli defence contractors regarding the Iron Dome and Arrow III missile defence programmes. Given the link between them, some of this information could have a bearing on US BMD programmes.

 

While this growing trend is clearly of concern, the implications of these attacks for the US ballistic missile defence programme are varied and nuanced – and the cyber challenge should therefore not be seen as homogenous. First of all it is unclear what types of information have been stolen – it is most likely to be insensitive data and documents (highly sensitive material is likely to be air-gapped and better protected) – but it is perfectly possible that more important and sensitive material has or could be targeted. In fact, many cyber espionage attacks resemble a “hoovering” approach – seeking to acquire any and all types of information and data – while only a few are deliberately targeted at specific systems and data. That said, some attacks are deliberately designed to search for vulnerabilities in these systems that might be exploited in the future. Second, the intentions behind these types of attacks are mixed, and range from simple hacking in order to see what is going on (as was probably the case with KGB attacks on the SDI in the 1980s); operations designed to steal data in order to help with building indigenous systems –i.e. in order to facilitate the development of missile defence programs, or that can be used to evade these systems in the future – for example learning about the algorithms that undergird the system or acquiring data about the way the kill vehicle works; right up to cyber activities designed to enable future attacks and even lay the foundation to sabotage these systems – such as was the case in the Olympic Games and Stuxnet cyber attacks against Iran. At least some of these scenarios raise significant questions about the future efficacy of various BMD systems, and add another layer to the debate about costs and effectiveness that has always been a contentious part of the BMD story.

 

In March last year, Vice Admiral James Syring, head of the US Missile Defense Agency, announced that the MDA was “working diligently to enhance the cybersecurity posture of missile defense networks, and improve the protection of missile defence information”[1] but cyber defence and security is unlikely to ever be perfect.  It is almost certain that potential US foes have gleaned some information on how US (and Israeli) BMD systems work, and while this may not yet be catastrophic, the importance of protecting these systems, the processes and hardware that facilitate them and the data they rely on will be fundamental as we go forward.  If this is not done, there will always be a risk that systems might be compromised, beaten or simply not work as expected.

 

* Dr. Futter is a Senior Lecturer in International Politics in the Department of Politics & International Relations at the University of Leicester. 

[1] See Clifford Stoll, “The cuckoo’s egg: tracking a spy through the maze of computer espionage”, (London, Doubleday: 1989)

Repost 0
7 mars 2015 6 07 /03 /mars /2015 12:55
Casper : le cyber-espion Made in France

 

06 mars 2015 par Stéphane Larcher - linformaticien.com

 

De plus en plus de détails apparaissent sur le cyber-arsenal de l’hexagone. Contrairement à ce que d’aucuns pouvaient croire, nos services de renseignement semblent très loin d’être dépassés par les événements.

 

Après Babar, voilà Casper, un autre programme d’espionnage qui aurait été créé par les services secrets français. Jusqu’à présent, il n’y en avait que pour la NSA et son homologue britannique le GCHQ. On parle également de la Russie, d’Israël ou encore de la Chine qui auraient des programmes gouvernementaux de surveillance informatique. Rien de tout cela chez nous, évidemment ? Il semble que la réalité soit nettement plus nuancée. Après Babar qui espionne les messageries instantanées, c’est au tour de Casper de faire son apparition, selon un article de Motherboard qui s’appuie sur des recherches menées par Kaspersky et ESET.

 

Suite de l’article

Repost 0
5 mars 2015 4 05 /03 /mars /2015 11:55
Après «Babar», la France derrière le logiciel espion «Casper» ?

 

5 mars 2015 Pierre ALONSO – Liberation.fr

 

Un virus très perfectionné a été utilisé en avril en Syrie. Ses similitudes avec d'autres programmes laissent supposer qu'il pourrait venir des services secrets français.

 

La famille du logiciel espion «Babar» vient de s’agrandir. Joan Calvet, chercheur de la société Eset, fondée en Slovaquie, a identifié un nouveau programme, baptisé «Casper», qu'il attribue, avec «un haut niveau de confiance», aux mêmes développeurs que Babar, d’après le rapport que Libération a pu consulter avant sa publication.

 

Suite de l’article

Repost 0
2 mars 2015 1 02 /03 /mars /2015 12:50
La cyberdéfense par l'OTAN

 

28/02/2015 ami-oimc.org

 

Dans le contexte de dépendance grandissante vis-à-vis de la technologie et de l'internet, l'Alliance poursuit ses efforts pour faire face au large éventail de cybermenaces dont les réseaux de l'OTAN sont la cible chaque jour. La sophistication croissante des cyberattaques fait de la protection des systèmes d'information et de communication (SIC) de l'Alliance une tâche urgente. Cet objectif est considéré comme une priorité dans le concept stratégique de l'OTAN, et il a été réaffirmé dans les déclarations diffusées à l'issue des deux plus récents sommets ainsi que lors des réunions ministérielles de l'OTAN.


Lire l'article

Repost 0
1 mars 2015 7 01 /03 /mars /2015 12:55
 « Il n’est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet »

 

26 février 2015 - Juliette Paoli - solutions-logiciels.com

 

Les virus informatiques détruisent nos complexes industriels, et Christian Hiller, président d’EMC France, s’en inquiète dans cette tribune, rappelant que la Chine pourrait neutraliser la totalité du réseau électrique des Etats-Unis…

 

Fin décembre, le gouvernement allemand a émis un rapport concernant une cyber-attaque contre une aciérie, qui a eu pour conséquence des dommages conséquents causés à l’usine. L’événement a été largement médiatisé depuis, de la BBC à YouTube ; le SANS Institute ((SysAdmin, Audit, Network, Security) a notamment fourni une analyse détaillée de l’attaque. Nombre de ces rapports, comme celui de Wired, ont désigné l’attaque comme « le second cas confirmé dans lequel une attaque numérique a entraîné la destruction physique d’équipements », la première étant Stuxnet.

L’attaque s’est produite seulement quelques semaines après celles de BlackEnergy, ce qui a attiré mon attention, ce cas-ci constituant une attaque bien plus fondamentale contre une infrastructure majeure. L’attaque s’est concentrée sur la contamination de composants d’interface homme-machine issus de divers fournisseurs. De même que dans l’attaque sur des infrastructures américaines de gaz naturel rapportée par US-Cert en 2013, BlackEnergy représente une initiative élargie contre des capacités industrielles, bien plus sérieuse que l’attaque unique de l’aciérie allemande.

La visibilité que donne cet incident quant au risque de cyber-attaques est essentielle ; elle nous avertit que les attaques ciblées contre l’Internet des Objets en général et contre les infrastructures essentielles en particulier doivent être prises au sérieux.

 

« Depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse »

Certains historiens des technologies désignent juin 2010 comme le moment où tout a changé. C’est le moment où Stuxnet a frappé et aurait neutralisé un cinquième des centrifugeuses nucléaires en Iran. Depuis, le public n’a eu connaissance que de quelques autres cas d’usage de cyber-armes, mais ne vous y trompez pas : depuis 2010, les pays et « des groupes renégats » collectent des renseignements en masse et mettent au point des cyber-armes dont il peut être facilement fait usage contre un ennemi.

Les anomalies et interruptions consécutives de la connexion Internet en Corée du Nord sont attribuées, sans confirmation, à des représailles suite à la récente agression d’une entreprise basée aux Etats-Unis. Suivant cette tendance, il n’est pas inimaginable que les guerres du futur se déroulent largement sur Ethernet, infligeant aux infrastructures des dommages bien plus importants et coûteux que nous ne pouvons l’imaginer.

Ce n’est pas de la science-fiction. Le directeur de la NSA, Michael Rogers, l’a annoncé publiquement : la Chine pourrait neutraliser la totalité du réseau électrique des Etats-Unis et d’autres attaques similaires pourraient être lancées, constituant des menaces concrètes pour les simples citoyens. Le trojan HAVEX récemment découvert en est un autre exemple. Ce malware a infiltré un nombre indéterminé d’infrastructures essentielles en s’intégrant à des mises à jour logicielles diffusées par des fabricants de systèmes de contrôle. Ces attaques impactent des systèmes sur lesquels nous nous appuyons quotidiennement, notamment des systèmes utilitaires, des raffineries, des systèmes de défense militaire, ou des usines de traitement des eaux.

« Cybercriminels de niveau corporatif et cyber-terroristes d’échelle nationale peuvent facilement lancer la prochaine attaque d’envergure. »

Avec notre dépendance accrue aux technologies de l’information et nos systèmes interconnectés, nos efforts pour assurer à ces systèmes des défenses appropriées n’ont pas suivi le rythme. Par exemple, un simple pare-feu et des technologies de sécurité basées sur des règles ne garantissent pas la sûreté d’environnements diffusés ou virtuels, ni ne protègent d’attaques « jour zéro » ciblées où aucune signature n’a été développée. Les cybercriminels de niveau corporatif et les cyber-terroristes d’échelle nationale peuvent facilement tirer parti de ces brèches dans notre armure défensive et lancer la prochaine attaque d’envergure.

Lors de la mise en place de nouvelles technologies, il est essentiel de faire de la sécurité un enjeu du débat plutôt que d’y faire face par un ajout après-coup ou même suite à une attaque. Notre capacité à sécuriser les intérêts commerciaux et intérêts nationaux requiert une posture « vers l’avant » contre les scénarios de plus en plus plausibles où une arme lancée contre nous sera peut-être bien plus silencieuse mais bien plus dévastatrice lorsque nous ferons face aux cyber-guerres. 

 

Repost 0
1 mars 2015 7 01 /03 /mars /2015 12:50
Les « ethical hackers », chevaliers de la cyberdéfense

Le coût annuel de la cybercriminalité pour l’économie mondiale se situe entre 330 et 500 milliards d’euros.

 

26 février 2015 lavenir.net (Belga)

 

Face à l’augmentation de la cybercriminalité et aux méthodes de plus en plus perfectionnées utilisées par les pirates, les entreprises doivent aujourd’hui faire preuve d’une vigilance accrue afin de sécuriser au maximum leurs systèmes.

 

Un nombre croissant d’entreprises ont recours au «ethical hacking», par lequel un hacker va tenter de pénétrer un système via ses failles et proposer des contre-mesures pour y remédier.

Selon une étude de la société spécialisée en sécurité informatique McAfee, le coût annuel de la cybercriminalité pour l’économie mondiale se situe entre 330 et 500 milliards d’euros.

 

Suite de l’article

Repost 0
26 février 2015 4 26 /02 /février /2015 17:30
IDF Cber course - photo Tsahal

IDF Cber course - photo Tsahal

 

23 Février 2015 par Yossi Melman - i24news.tv

 

Israël a enfin créé une autorité chargée de superviser et réguler la guerre numérique défensive et offensive

 

Dimanche dernier, lors de sa réunion hebdomadaire, le gouvernement a enfin approuvé la création d’un organe gouvernemental des plus nécessaires, la National Cyber Authority (NCA). Sa principale responsabilité sera de coordonner et de gérer, sous un même toit, les différentes unités de la cyber-défense, qui opérent déjà dans un trop grand nombre d’organismes gouvernementaux, dont l'armée, les services de sécurité et le secteur privé.

 

Créer la NCA n’a pas été facile. Dans les coulisses et occasionnellement dans l'espace public, une affreuse guerre de territoire a eu lieu. Le Shin Bet s’est opposé à la création du nouvel organe. Le service de sécurité intérieure a toujours eu la responsabilité globale de tous les aspects de la sécurité - ses formes anciennes comme nouvelles - en Israël. Il voulait garder son monopole. Mais le bureau du Premier ministre, en charge du Shin Bet, a réalisé - et surtout l'Agence nationale de sécurité - que le maintien de l'autorité suprême dans les mains d'une agence d'espionnage peut créer des problèmes. Les institutions civiles, telles que les banques, les hôpitaux ou les sociétés, n’apprécient pas toujours de recevoir des instructions du Shin Bet quant à la manière de protéger leurs ordinateurs et leurs réseaux, craignant que leurs secrets commerciaux ou leurs données personnelles soient violés.

 

Pourtant, même après la mise en place de la nouvelle autorité, des experts et des groupes de défense des droits civils pensent que trop de pouvoirs ont été délégués à la NCA. "Il faut mieux équiliber les besoins en termes de sécurité nationale et le respect de vie la privée", plaide l’avocat Haim Ravia, un des principaux experts en Israël des lois sur la propriété intellectuelle et la vie privée. "La façon dont la décision a été prise montre clairement que le gouvernement se préoccupe beaucoup plus des structures bureaucratiques intergouvernementales que des droits de l'homme".

 

Israël a été l'un des pionniers dans le monde dans le domaine de la cybernétique et dans ses différentes ramifications. Pas étonnant que le terme "Start Up Nation", qui est aussi le titre d'un livre, soit identifié à Israël. Beaucoup des hautes technologies et innovations pionnières sont issues de l'armée, particulièrement de l'unité 8200, l'agence du renseignement électromagnétique. En effet, on peut dire métaphoriquement que c’est l’unité qui a ouvert les vannes. Selon des rapports internationaux, l'unité a collaboré avec son homologue américain, la National Security Agency (NSA), pour développer en 2007 un virus informatique ("worm"), qui a été planté dans des ordinateurs iraniens pour endommager des centrifugeuses d'enrichissement d'uranium. Mille centrifugeuses, soit le tiers du nombre que possédait l'Iran à l'époque dans son usine d'enrichissement de Natanz, ont ainsi été mises hors d’usage. L'opération visait à ralentir le programme nucléaire de l'Iran. Huit ans plus tard, on peut dire avec du recul que l'Iran est désormais sur le seuil du nucléaire, mais le génie est sorti de sa lampe.

 

L'Iran a rejoint la tête de liste des pays dont la devise est: ce que vous pouvez me faire, je peux vous le faire. Œil pour œil. Ces États comprennent les États-Unis, la Chine, la Russie et Israël dans le rôle principal. La Chine est particulièrement connue pour voler les technologies militaires et civiles au moyen de cyber-attaques. Mais la Russie le fait aussi. Il y a quelques jours, on apprenait que certaines banques américaines ont été trompées par des cyber-attaques qui originaient probablement de Russie. Deux milliards de dollars ont ainsi été volés. Habituellement, un logiciel est développé pour permettre de planter des virus, comme des “worms” ou des “Trojan horses”, dans les ordinateurs ou les réseaux des ennemis ou des rivaux pour voler des secrets ou pour voler de l'argent.

 

Le New York Times a cependant rapporté mardi que les Etats-Unis auraient développé une méthode encore plus avancée. Ils auraient trouvé le moyen d'intégrer en permanence un système de surveillance en plantant les virus dans les ordinateurs eux-mêmes, ce qu’il l’empêhce d’être détecté et supprimé.

 

Tous ces pays et quelques dizaines d'autres nations du monde développé ont mis en place des programmes de cybersécurité très sophistiqués avec des capacités offensives et défensives entremêlées. On parle beaucoup de cyberdéfense, mais personne n’aime parler de leurs cyber-offensives, encore moins d’en admettre l’existence.

 

Pourtant, ce n’est pas un secret que les techniques de cyber-offensive qu’Israël maîtrise sont principalement affectées à l'unité 8200 et à son département de cybernétique.

 

Dans l'armée, le cybernétique est la "prochaine menace" à combattre. Dans les théories et doctrines classiques, les forces armées des nations sont divisées en trois domaines: terre, air et mer. Une quatrième dimension s’est maintenant ajoutée: la cybernétique.

 

La cybernétique a grand potentiel technologique pour l'humanité, mais elle constitue également un grand risque. Au niveau pratique, c’est encore une terra incognita, un monde inconnu qui doit être exploré et réglementé. La création en Israël de la NCA est un bon pas dans cette direction.

 

* Yossi Melman est commentateur sur les questions de renseignement et sécurité israéliennes et co-auteur de l'ouvrage “Spies Against Armageddon, inside Israel’s secret wars” (Des espions contre Armageddon, les guerres secrètes d'Israël)

Repost 0
26 février 2015 4 26 /02 /février /2015 13:55
Profils et portraits du Centre de cyberdéfense


Source ANSSI
 

Analyste situation

L’analyste situation oriente le recueil, collecte, capitalise, analyse et synthétise l’information d’intérêt cyber pour informer les autorités gouvernementales sur l’état de la menace et la situation des opérations de cyberdéfense. Il étudie également les modes opératoires techniques des attaquants afin de comprendre, de détecter et d’anticiper leurs activités.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste situation dispose de très bonnes connaissances techniques sur les différents types d’attaques informatiques et d’excellentes capacités d’analyse, de synthèse et de rédaction.

Profils d’analystes situation :

  • Françoise, 25 ans, titulaire d’une licence de sécurité informatique a rejoint l’ANSSI en 2013 après une première expérience chez un opérateur de télécommunications et dans un cabinet d’intelligence stratégique au sein desquels elle a développé une compétence en analyse de la menace cyber et en tests d’intrusions.
  • Pascale, 29 ans, titulaire d’un DUT en informatique et d’un mastère II en intelligence économique et communication stratégique a rejoint l’ANSSI en 2014 après une première partie de carrière militaire en qualité d’analyste du renseignement, puis d’analyste au sein d’un cabinet d’intelligence stratégique de défense.
  • Coralie, 26 ans, titulaire d’un mastère II en géoéconomie et intelligence stratégique a rejoint l’ANSSI en 2013 après une première expérience de chargée d’intelligence stratégique dans un grand groupe spécialiste en cyberdéfense.

Espace recrutement, offre d’emploi.

 

Veilleur opérationnel

Le veilleur opérationnel veille les moyens de communication opérationnels du centre de cyberdéfense avec ses différents correspondants nationaux et internationaux, l’actualité, l’Internet et les outils de supervision technique qui lui sont confiés afin d’alerter les autorités gouvernementales et les victimes potentielles en cas de menaces ou d’attaques ciblant les systèmes d’informations critiques de la Nation. Il assure sa mission 24 heures sur 24 et 7 jours sur 7 selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur opérationnel dispose de bonnes connaissances des différents types d’attaques informatiques et des capacités avérées d’analyse, de synthèse et de rédaction en français et en anglais.

Profils de veilleurs opérationnels :

  • Camille 29 ans, titulaire d’un mastère I en informatique et d’un mastère II en veille technologique a rejoint l’ANSSI en 2014 après une première expérience de chargé de veille auprès d’industriels des secteurs de l’énergie et de l’aérospatial.
  • Jeanne, 25 ans, titulaire d’un mastère II en sciences politiques a rejoint l’ANSSI en 2014 après une première expérience au sein d’une cellule de veille médiatique et d’alerte du ministère de la Défense.
  • Pascal, 32 ans, titulaire d’une licence de documentaliste, a rejoint l’ANSSI en 2014 après une première expérience en qualité de chargé de veille dans des organisations de recherche et d’assistance humanitaire médicale.

Espace recrutement, offre d’emploi.

 

Veilleur supervision

Le veilleur supervision analyse et interprète les alertes techniques remontées par les sondes de détection d’attaques informatiques déployées par l’ANSSI sur des réseaux gouvernementaux sensibles, afin d’alerter dans les meilleurs délais les équipes techniques en charge de prendre en compte toute suspicion de compromission ou de tentative de compromission pour y remédier. À ce titre, il participe à la mission de veille 24 heures sur 24 et 7 jours sur 7 de l’ANSSI selon un rythme de quart adapté.

Bac +3 ou justifiant d’une expérience équivalente du domaine, le veilleur supervision dispose de bonnes connaissances des différents types d’attaques informatiques, de compétences avérées d’analyse technique des protocoles de communication systèmes et réseaux et de bonne capacités de synthèse.

Profils de veilleurs supervision :

  • Grégory, 32 ans, sous-officier de l’armée de terre, spécialisé dans les systèmes d’information et de télécommunication, a rejoint l’ANSSI en 2012.
  • Hervé, 29 ans, titulaire d’un DUT en informatique, a débuté sa carrière en tant que technicien en support informatique dans le secteur des transports. Il a rejoint l’ANSSI en 2014.
  • Louis, 25 ans, titulaire d’un diplôme d’ingénieur en informatique spécialité réseaux et télécommunications, a intégré l’ANSSI en tant que veilleur supervision en 2014 en sortie d’école.

Espace recrutement, offre d’emploi.

 

Responsable d’opérations de cyberdéfense

Le responsable d’opérations de cyberdéfense prépare et conduit les opérations gouvernementales de recherche et de traitement d’attaques informatiques ciblant les systèmes d’importance vitale de la Nation, en pilotant les différentes composantes techniques qui lui sont affectées et en liaison avec les victimes potentielles ainsi qu’avec les partenaires opérationnels nationaux et internationaux de l’ANSSI qu’il coordonne.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, le responsable d’opérations de cyberdéfense dispose de bonnes connaissances techniques des différentes attaques informatiques, d’excellentes capacités d’analyse, de synthèse, de rédaction, d’organisation, de management et de communication, ainsi que d’une réelle aptitude pour la gestion de crises.

Profils de responsables d’opérations de cyberdéfense :

  • Franck, 48 ans, titulaire d’un mastère spécialisé de sécurité informatique et d’un mastère 2 professionnel d’intelligence économique, a débuté sa carrière comme officier spécialiste système et réseau au sein du ministère de la Défense et l’a poursuivie comme responsable de la sécurité des systèmes d’information d’un ministère, puis d’un groupe industriel privé, avant de rejoindre l’ANSSI en 2014.
  • Paul, 39 ans, titulaire d’un diplôme d’ingénieur en informatique et d’un mastère II en intelligence économique, a débuté sa carrière comme officier spécialiste informatique au sein du ministère de la Défense avant de rejoindre l’ANSSI comme spécialiste de la maîtrise des risques informatiques, puis responsable d’opérations de cyberdéfense sous statut contractuel civil depuis 2014.
  • Marc, 36 ans, titulaire d’un diplôme d’ingénieur militaire et officier supérieur du ministère de la Défense, a rejoint l’ANSSI en 2014 après une affectation comme chef du centre de supervision et de contrôle de la sécurité des systèmes d’information de l’OTAN.

Espace recrutement, offre d’emploi.

 

Analyste en investigation numérique

L’analyste en investigation numérique recueille, qualifie et analyse les éléments techniques (traces d’activité, codes malveillants, vulnérabilités utilisées) d’une attaque informatique, afin d’en déterminer la compréhension du mode opératoire pour permettre d’y remédier. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI. Il participe également à la conception et la réalisation d’outils techniques d’investigation.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en investigation numérique dispose de très bonnes connaissances techniques des différentes attaques informatiques, de compétences avérées en analyse technique des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en investigation numérique :

  • Kevin, 29 ans, titulaire d’un diplôme d’ingénieur en informatique et en automatique, il a débuté sa carrière dans un centre opérationnel de sécurité au profit d’un grand groupe français. Il a ensuite rejoint l’ANSSI en 2013 en tant qu’expert en investigation réseau.
  • Ludovic, 26 ans, titulaire d’un diplôme d’ingénieur en informatique, il a intégré l’ANSSI en tant qu’analyste en codes malveillants après un stage de fin d’étude de 6 mois dans l’équipe de réponse à incident du COSSI en 2014.
  • Franck, 36 ans, titulaire d’un mastère de droit, officier de policier ayant intégré un service spécialisé dans la délinquance informatique, a rejoint l’ANSSI en 2013.

Espace recrutement, offre d’emploi.

 

Analyste en vulnérabilités et codes malveillants

L’analyste en vulnérabilités et codes malveillants recense et analyse le fonctionnement technique des vulnérabilités des systèmes et leurs codes d’exploitation, afin de proposer et capitaliser les moyens permettant d’en détecter l’exploitation et de s’en protéger. À ce titre, il participe au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 ou justifiant d’une solide expérience équivalente du domaine, l’analyste en vulnérabilités et codes malveillants dispose de très bonnes connaissances techniques des différentes attaques informatiques et du fonctionnement des codes malveillants, de compétences avérées en analyse technique des vulnérabilités des systèmes et réseaux, et de bonnes capacités de synthèse et de rédaction.

Profils d’analystes en vulnérabilités et codes malveillants :

  • Gilles, 29 ans, titulaire d’un mastère en sécurité informatique, a débuté sa carrière en tant qu’ingénieur réseau et sécurité chez un grand industriel français. Il a ensuite été consultant sécurité dans un centre d’alerte et de traitement d’incident. Il a rejoint l’ANSSI en 2014.
  • Yves, 27 ans, titulaire d’un mastère spécialisé de sécurité des systèmes d’information. Il a débuté sa carrière dans une équipe de recherche et de développement en sécurité au sein d’un grand groupe français. Il a rejoint l’ANSSI en tant qu’expert en analyse de codes et vulnérabilités en 2015.
  • Yann, 30 ans, ingénieur d’étude et de fabrication au sein du ministère de la Défense, a commencé sa carrière au sein d’une équipe projet en informatique. Il a rejoint l’ANSSI en 2014.

Espace recrutement, offres d’emploi (junior, expert).

 

Auditeur en sécurité des systèmes d’information

L’auditeur en sécurité des systèmes d’information participe aux audits et inspections menés par l’ANSSI. Il analyse les vulnérabilités rencontrées au travers des audits techniques, des tests d’intrusion et des études d’architecture qu’il réalise, afin de proposer les mesures techniques et organisationnelles permettant s’en protéger. À ce titre, il participe également au traitement des opérations de cyberdéfense conduites par l’ANSSI.

Bac +5 et justifiant d’une solide expérience du domaine, l’auditeur en sécurité des systèmes d’information dispose de très bonnes connaissances techniques des différentes attaques informatiques et de l’exploitation des vulnérabilités des systèmes et réseaux, ainsi que de très bonnes capacités de synthèse et de rédaction.

Profils d’auditeurs en sécurité des systèmes d’information :

  • Fabien, 37 ans, titulaire d’un diplôme d’ingénieur en électronique, a débuté sa carrière en tant que consultant en sécurité puis auditeur dans différentes sociétés de service. Il a rejoint l’ANSSI en 2011, en tant qu’auditeur spécialisé sur les systèmes industriels.
  • Jacques, 32 ans, titulaire d’un diplôme d’ingénieur en informatique, a débuté sa carrière en tant qu’administrateur système et réseau dans le secteur bancaire. Il est ensuite devenu auditeur dans plusieurs sociétés de services. Il a rejoint l’ANSSI en 2012.
  • Guy, 27 ans, titulaire d’un mastère spécialisé en sécurité informatique, il a rejoint le bureau audit après plusieurs stages à l’ANSSI durant sa scolarité.

Espace recrutement, offres d’emploi (généraliste, Windows).

Repost 0
23 février 2015 1 23 /02 /février /2015 11:55
FIC 2015 - La cyberdéfense : le combat numérique au cœur des opérations

 

19/02/2015 Ministère de la Défense

 

La cyberdéfense militaire regroupe l’ensemble des actions défensives ou offensives conduites dans le cyberespace pour garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la conduite des opérations.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories