Overblog Suivre ce blog
Administration Créer mon blog
23 février 2015 1 23 /02 /février /2015 06:55
Espionnage: Babar et EvilBunny, deux logiciels «made in France»

 

20.02.2015 Philippe Berry – 20Minutes.fr

 

SECURITE Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français...


 

La NSA n'a pas le monopole de l'espionnage d'Etat. Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels.

Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Selon lui, «l'attribution de l'origine, surtout dans le cas d'un malware professionnel, est toujours difficile», et aucune nouvelle preuve n'a été découverte. En revanche, il écrit que «l'assertion canadienne sur une implication ''des services de renseignement français'' reste inchangée», notamment à cause «d'indices dans le code» du logiciel. Les géniteurs de Babar emploient notamment le terme, souvent français, «ko» pour «kilo-octet», au lieu de «kb» pour «kilobyte», en vigueur dans de nombreux pays. Ils ont également oublié des «s» à des verbes anglais conjugés à la troisième personne du singulier.

 

Espionner les messageries instantanées

Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN. Il pouvait à la fois surveiller le son passant par le micro et le haut-parleur de l'ordinateur mais aussi le texte tapé au clavier.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Mais Babar était bien moins évolué que le ver Stuxnet, qui aurait été mis au point par les Etats-Unis pour endommager les centrifugeuses iraniennes. Babar faisait simplement de la surveillance «ciblée», selon Rascagnères. Des machines infectées ont par ailleurs été détectées en Algérie, en Egypte, en Espagne et au Canada, mais on ne se sait pas s'il s'agit de victimes collatérales ou de pays visés.

 

Le cousin EvilBunny

Babar avait un cousin maléfique surnommé EvilBunny. Selon la chercheuse de Cyphort Marion Marschalek, «les deux familles de virus sont issues des mêmes développeurs». On trouve notamment certaines erreurs d'anglais identiques dans les commentaires. Il s'agit toutefois d'une simple indication, car une mauvaise syntaxe peut facilement se falsifier.

Ces accusations contre Paris ne sont pas une surprise. Tous les pays disposent de cyber-espions, expliquait à 20 Minutes John Bumgarner, notamment passé par la CIA. Selon l'historien spécialiste de la NSA, Matthew Aid, la France est même «l'un des pionniers de la surveillance depuis la Première Guerre mondiale».

Repost 0
13 février 2015 5 13 /02 /février /2015 17:45
Cyberspace: new frontiers for gender violence
 

11 February 2015 by ISS

 

Recent years have seen an important shift in how security is prioritised, with an emphasis on threats in cyberspace. Last year, the Sony Corporation hack drew attention worldwide, challenging perceptions of state governance and security in cyberspace.

The estimated financial cost of cybercrime worldwide exceeds US$445 billion annually. For individuals, the loss of private and sensitive information is particularly concerning, and a recent poll in the United States (US) shows that Americans fear breaches in cyber security more than any other ‘traditional’ crimes.

Africa has not been immune to increased cybercrime either, with countries such as Nigeria, Kenya and South Africa fast becoming hubs of cybercrime activity.

 

Read more

Repost 0
11 février 2015 3 11 /02 /février /2015 08:20
Les Etats-Unis créent une nouvelle agence de sécurité informatique

 

10.02.2015 Le Monde.fr

 

Pour lutter contre les attaques informatiques, les Etats-Unis vont adopter un outil similaire à celui mis en place après les attentats du 11 septembre 2001 pour lutter contre le terrorisme : une agence centralisée, chargée de faire remonter les différentes informations provenant des différentes administrations, et de coordonner les actions du gouvernement. Cette annonce survient deux mois après le piratage massif dont a été victime Sony Pictures.

 

Ce « Cyber Threat Intelligence Integration Center (CTIIC) », dont la création doit être officiellement annoncée ce mardi, sera calqué sur le modèle du National Counterterrorism Center ; au lendemain des attentats du 11-Septembre, une enquête interne avait montré que les services de renseignement américains disposaient d'énormément d'informations sur les auteurs des attentats, et auraient potentiellement pu les empêcher s'ils avaient été mieux coordonnés.

 

Cette agence « nous aidera à nous assurer que nous avons la même approche, intégrée et multioutils, que nous avons développée pour lutter contre le terrorisme », a déclaré Lisa Monaca, conseillère spéciale de Barack Obama sur la sécurité intérieure et l'antiterrorisme, au Washington Post.

 

Les critiques du projet notent cependant que plusieurs organismes déjà existants auraient pu reprendre ce rôle. Le FBI et la NSA, parmi d'autres, disposent déjà de leurs propres centres de lutte contre les attaques informatiques.

Repost 0
10 février 2015 2 10 /02 /février /2015 12:54
Cyberespace : arène d’affrontements informationnels et enjeu d’affrontements normatifs

 

09.02.2014  Alice Lacoye Mateus - globale-defense.aege.fr

 

Estonie, Géorgie, Stuxnet, JP Morgan… ces termes évoquent des cyberattaques multiples et appréhendées avec difficultés. Le cyber cristallise des conflits informationnels à plusieurs niveaux : sabotage, espionnage, subversion .

Les acteurs étatiques s’affrontent actuellement sur le droit applicable à ces opérations. La conflictualité informationnelle, cristallisée par le cyberespace, est difficilement appréhendée par le droit international. La difficulté à déterminer le régime applicable (droit de la guerre, pénal…) est complexifiée par la dimension politique que les cyberconflits acquièrent au niveau international ainsi que l’absence de conceptualisation de cette conflictualité dont la nature de la violence, des acteurs et de leurs stratégies défient des principes occidentaux tels que la séparation public-privé, ennemi intérieur-extérieur…

La remise en cause de ces paradigmes politiques, notamment dans un contexte d’affrontements étatiques, induit, ou est instrumentalisée afin d’induire, des évolutions conceptuelles majeures au sein du droit international public et, par conséquent, des régimes applicables aux cyberopérations.

L’idée est ici d’analyser les lignes de force de ces affrontements normatifs issus de la cyberconflictualité, en recherchant les causes politiques profondes de cette dynamique[…]


Téléchargez l’article complet

Repost 0
9 février 2015 1 09 /02 /février /2015 12:55
La Réserve citoyenne cyberdéfense, un réseau d’experts engagés


9 févr. 2015 Ministère de la Défense

 

Le réseau de la réserve cyberdéfense (RCC) se compose de 150 membres répartis en 7 groupes de travail et 8 équipes régionales. Le réseau entreprend un large éventail d’actions allant de l’organisation d’événements, tels que le premier Symposium académique de recherche en cyberdéfense de septembre 2013, à des travaux de réflexion ou de sensibilisation aux enjeux liés à la cyberdéfense.
Ce réseau étend progressivement son activité en région en se concentrant sur les opérations de sensibilisation à destination des PME-PMI. Les travaux du réseau se font en lien avec la Direction générale de la gendarmerie nationale (DGGN), l’Agence nationale de sécurité des systèmes d’information (ANSSI) et la Direction générale de l’armement (DGA).
Les réservistes citoyens, collaborateurs bénévoles du service public, sont tous liés à la cyberdéfense dans leur vie professionnelle et se sont engagés pour mettre leur expertise au profit de la protection du pays. Ils ont des profils variés offrant à la réserve un large panel de compétences aussi bien en ingénierie, qu’en droit, management, R&D.
La RCC est présidée par Luc-François Salvador qui travaille en étroite collaboration avec le vice-amiral Coustillière.

Repost 0
7 février 2015 6 07 /02 /février /2015 12:55
Cybersécurité. « Pas ce que l'on voit le plus inquiétant »

 

6 février 2015 Géry Bertrande - JDE Edition Ille-et-Vilaine 35

 

 

La Bretagne est au coeur du dispositif national de cyberdéfense. À Bruz, la DGA-MI et le pôle d'excellence Cyber veillent sur la Toile. Les entreprises doivent se prémunir.

 

Enjeu de notre siècle, la cybersécurité se joue en grande partie en Bretagne. À Bruz (35), la DGA - Maîtrise de l'Information est un site référence en France et même l'un des principaux en Europe. Les attaques récentes dont ont été victimes des sites web dont de nombreux portails bretons ne montrent qu'une partie immergée et, paradoxalement plutôt rassurante, de l'iceberg.

 

Vol, déni de service...

Pour Paul-André Pincemin, ingénieur en chef de l'armement et chef de projet de ce pôle Cyber, l'une des préoccupations est d'identifier les trous dans la Toile. « Mais ce n'est pas ce que l'on voit qui est inquiétant... Imaginez le pire et c'est encore loin de la réalité, confie-t-il. Se faire voler des données et s'en rendre compte plus tard est beaucoup plus grave. » L'exemple récent de Sony l'atteste. Tout comme les attaques par « déni de service » qui peuvent s'avérer préjudiciables pour un site d'e-commerce par exemple, du fait d'une rupture de service.

 

30 M€ investis à Bruz

Aux portes de Rennes, on traque la menace. Le ministre de la Défense Jean-Yves Le Drian a fait de ce site militaire un pilier ouvert sur le privé via le Pôle d'excellence Cyber. On parle de « quatrième armée » pour ce nouvel espace à protéger. En octobre, il posait la première pierre d'un futur bâtiment de 10.000 m² de très haute sécurité. Un investissement de 30 M€ dans le cadre du Pacte Cyber lancé il y a un an.

 

50.000 cyber emplois bretons

Ce nouveau QG, qui sera livré au printemps 2016, doit accueillir 250 nouveaux salariés : cryptologues, codeurs... De quoi porter à plus de 1.450 le nombre de personnes (deux tiers d'ingénieurs) qui travaillent sur ce site réalisant 60 millions d'euros d'achats par an. En Bretagne, Jean-Yves Le Drian a dénombré 50.000 emplois (civils et militaires) positionnés sur la cybersécurité. On parle de « Cyber-valley ». Mais ce n'est pas nouveau, avec une présence historique à Bruz depuis 1968 et une filière transversale qui touche tous les secteurs (numérique, agro, santé...) et va monter en puissance, précise Loïg Chesnais-Girard, vice-président du conseil régional à l'économie qui l'a soutenue à près d'1 M€ en 2014. « Nous sommes l'une des régions européennes les plus en pointe. Il y a un enjeu énorme de se défendre et de concevoir des produits de demain. » Une centaine de PME ont été identifiées sur cette « filière d'avenir », inscrite dans la Glaz économie bretonne. Certaines étaient d'ailleurs au FIC 2015, à Lille en janvier. « Nous sommes dans une logique collaborative et d'ouverture », appuie Paul-André Pincemin dont la principale mission est de fédérer tous les acteurs autour de la même table, bien au-delà de la Bretagne. De ces échanges, par exemple, des clubs thématiques se constituent - un club d'entreprises va être créé - et de nouvelles formations émergent pour préparer les talents de demain. « Nous travaillons à ce que la disponibilité des compétences ne soit pas un frein au développement de la filière. » Cet essor est en effet souvent limité par la ressource humaine.

 

Tous concernés !

Et pour se prémunir d'une éventuelle attaque, les chefs d'entreprise sont de plus en plus sensibilisés via des conférences (lire ci-dessous), des formations animées par des ingénieurs en sécurité informatique... L'Institut des hautes études de la défense nationale (IHEDN, 150 membres dans le Grand Ouest), fait partie des maillons de cette chaîne. « La sécurité est l'affaire de tous, y compris la sécurité informatique ! Il y a des enjeux commerciaux derrière, insiste Jean-Marc Hainigue, son président. Les chefs d'entreprise sont des utilisateurs, pas des spécialistes. Ce sont d'abord eux qu'il faut sensibiliser. Ils doivent s'engager à sécuriser leurs données. Aujourd'hui, internet est un outil admirable mais nous avons le pire et le meilleur. »

 

Souvent du bon sens

Et cette prévention relève souvent du bon sens. À commencer par ne pas étaler tous ses faits et gestes sur le réseau. Les boîtes mail des stagiaires sont aussi une belle porte d'entrée. « J'ai rencontré une PME de 50 salariés qui avait 400 adresses mail ! », témoigne Jean-Luc Poulain, ancien communicant rennais, auditeur à l'IHEDN. Paul-André Pincemin conclut : « Il y a une opportunité de business ; protégez-vous avec des produits sûrs ! »

 

Repost 0
6 février 2015 5 06 /02 /février /2015 08:20
President Obama Talks About the Nation’s Cybersecurity

5 févr. 2015 US Navy

All Hands Update February 6, 2015 #2
President Barack Obama Spoke at the National Cybersecurity and Communications Integration Center, calling for a continuing effort to defend the nation's computer systems.

Repost 0
6 février 2015 5 06 /02 /février /2015 08:00
Leçon inaugurale Chaire de cyberdéfense des systèmes navals,

 

source Ecole Navale

 

Le Dr. Patrick Hébrard, titulaire de la chaire de cyberdéfense des systèmes navals, donnera sa leçon inaugurale le vendredi 6 février 2015 à 14h sur le site de l’École navale, Lanvéoc-Poulmic (29).

 

La chaire de cyberdéfense des systèmes navals, mise en place en novembre 2014 à l’École navale, sous le haut patronage de l’Officier Général à la cyberdéfense, a pour vocation de stimuler les enseignements et la recherche dans le domaine technique de la cyber sécurité appliquée au monde maritime.

Cofinancée par les sociétés DCNS et Thales avec le support de Télécom Bretagne, de l’École navale et du Conseil Régional de Bretagne, la chaire est mise en œuvre au sein de l’Institut de Recherche de l’École navale.

Ses travaux seront coordonnés avec la DGA, l’ANSSI ainsi qu’avec les autres chaires cyber. La chaire constitue l’une des actions du Pacte de Défense Cyber et du Pôle d’Excellence Cyber. Déjà identifiée dans le Livre blanc de 2008, confirmée dans le Livre blanc de 2013, la cyber sécurité, priorité nationale, est un enjeu essentiel dans le domaine maritime, quel que soit le navire : la corruption des systèmes d’information peut en effet avoir des conséquences graves en terme de sécurité maritime allant jusqu’à des collisions, des pollutions et potentiellement la perte de vies humaines. La même problématique se pose pour les systèmes de combat. La spécificité du milieu est donc très forte.

Les études menées au sein de la chaire s’attacheront ainsi à bien caractériser les menaces et les systèmes cibles afin de mieux définir les capacités de détection et de protection, ainsi qu’à explorer les pistes visant à améliorer la résilience des architectures face à la menace cyber.

 

TOUT SAVOIR SUR LA CHAIRE CYBER DÉFENSE

Repost 0
4 février 2015 3 04 /02 /février /2015 12:35
Information Warfare: China Preps For Cybergeddon

 

January 21, 2015: Strategy Page

 

An American government official, Xiafen Chen, was arrested in October and charged with supplying China with classified data about American dams. This is part of a Chinese effort to collect detailed data on American infrastructure and other economic targets to support preparations for Internet based attacks on these facilities in wartime, or anytime. Xiafen Chen and her husband moved to the U.S. from China in 1992 and later became American citizens. The FBI found emails in which Xiafen Chen discusses the data she took from U.S. government databases and passed to senior Chinese officials.

 

The U.S. government has been aware of this Internet threat for over a decade and has been trying to develop a way to respond to a serious Cyber War attack, one in which the attacker does not reveal who they are. The data the Chinese received from Xiafen Chen could be used for such an attack.

 

Back in 2010 American officials created lists of the types of kind of attacks that would qualify as an "act of war", and thus deserving of a violent response. That was easy enough if there was substantial physical damage from the attack. This was the case in Iran during 2010 after the Stuxnet worm got finished with their uranium enrichment centrifuges. Similar damage could be done to electrical power systems, water and sanitation utilities and some kinds of industrial facilities (steel making, chemical, refineries, and so on.)

 

The big problem is not proving some malignant software was inserted in a facility and did damage. The big problem is proving who did it. While you can trace an attack, you can also, as the attacker, leave a false trail to another location (in another country). What the Americans are apparently trying to do is establish criteria for "network forensics" (investigating an attack and tracing where who came from where for what purpose) that will be widely accepted. At present, there are no such generally accepted criteria for proving who carried out a Cyber War attack.

 

The United States is apparently seeking to establish a method of identifying those who make these attacks and obtain international recognition of that guilt, so that America can then deliver some kind of retribution. This may involve nuclear weapons, but that would be a last resort. There are many other punishments that can be used, from diplomatic, economic, and up through non-nuclear military actions. Meanwhile, the United States is hustling, at least as far as press releases go, to improve American defenses against Cyber War class attacks. Catching Chinese spies and finding out what kind of data they were dealing in helps with this.

 

Meanwhile there is growing resistance to calls for more government regulations and mandates meant to protect America from this Internet based aggression. Civilian organizations fear that the government intervention will hurt network security. Worse, it's difficult to get a rational discussion going on the subject, not with all the fear mongering by the mass media and government officials, plus defense contractors looking for more money.

 

For example, the FBI (which is responsible for detecting and investigating Internet based crime) has been issuing increasingly scary warnings that America is becoming ever more vulnerable to "cybergeddon" (a massive attack via the Internet that would cripple the economy, government and military.) The FBI admits that it has a hard time getting more money for their Internet security efforts. And a major reason is that the threat is largely invisible. A picture of a nuclear bomb going off, or of enemy tanks and warships ready to attack, makes a much more effective impression on the politicians who dole out the money. The NSA (National Security Agency) actually gets a lot of money for this work, but their effort is largely classified and no press releases are involved.

 

The FBI also wants to get the Department of Defense Internet defense operations more involved in national level defense against network based attacks. But the four services have a hard time agreeing to coordinate their efforts to defend military use of the Internet when under massive hacker attack. Thus the FBI plea for help sort of falls on distracted ears. But a growing number of politicians, and headline hungry journalists, are seeking to change that. The problem is, no one is exactly sure of how to do that.

 

While the politicians are eager to "do something," there is little consensus on exactly what the something should be, and to what degree the government should be involved. For example, Internet technology changes far more quickly than new laws can be passed to adapt and keep up. Companies fear that government interference will drive their operating costs up, while providing little, or no, protection from Cyber War attacks.

 

A big problem is that there hasn't been a proper, all-out Cyber War yet. There have been lots of skirmishes, but nothing approaching what a no-holds-bared battle, via the Internet, would be. What would the first Cyber War be like? Let's be blunt, no one really knows. But based on the cyber weapons that are known to exist, and the ones that are theoretically possible, one can come up with a rough idea.

 

First, there are three kinds of Cyber War possible. Right now, we have limited stealth operations (LSO), as Chinese, Russian, and others, use Cyber War techniques to support espionage efforts. China is the biggest practitioner, or at least they have been caught most often. But getting caught carrying out Cyber War operations does not mean you have any human prisoners, just a pile of computer forensics. The Chinese simply deny everything and carry on.

 

Next comes Cyber War only (CWO). This is open use of a full range of Cyber War weapons. No one has admitted doing this yet, and it's potentially less dangerous than firing missiles and unleashing tank divisions. It is believed that Russia indulged in this in 2007, when Estonia infuriated the Russians by moving a World War II statue memorializing the Soviet "liberation" of Estonia (which didn't want to be liberated by the Soviet Union.) Russia denied responsibility for the massive Cyber War assaults on Estonia, which nearly shut down the nation's Internet infrastructure. Estonia accused Russia of being responsible, and tried to invoke the NATO mutual-defense pact. NATO Cyber War experts went to Estonia, and shortly thereafter the attacks stopped. Apparently Russia got the message that this sort of thing could escalate into something more conventional, and deadly. This sort of thing is being cited by the United States as a reason for coming up with "this is war" criteria. Russia again used such tactics against Georgia in 2008 and Ukraine in 2014-15.

 

Then we have Cyber War in support of a conventional war. Technically, we have had this sort of thing for decades. It has been called "electronic warfare" and has been around since World War II. But the development of the Internet into a major part of the planet's commercial infrastructure, takes "electronic warfare" to a whole other level. Cyber War goes after strategic targets, not just the electronic weapons and communications of the combat forces.

 

A successful Cyber War depends on two things; means and vulnerability. The "means" are the people, tools and cyber weapons available to the attacker. The vulnerability is the extent to which the enemy economy and military use the Internet and networks in general. We don't know who has what Cyber War capabilities exactly, although China and the U.S. have openly organized Cyber War units, and both nations have lots of skilled Internet experts.

 

Vulnerability is another matter. The United States is the most exposed to Cyber War attack because, as a nation, Americans use the Internet more than any other country. That's the bad news. The good news is that if an attacker ever tried to launch a Cyber War by assaulting the U.S., it could backfire. This risk has to be kept in mind when considering what a Cyber War might do. Recall military history. The Pearl Harbor attack in 1941 actually backfired on the Japanese, by enraging Americans and unleashing a bloodthirsty response that left Japan in ruins. The lesson of the original Pearl Harbor is, if you're going to hit someone this way, better make it count. If your opponent is bigger than you, and gets back up, you could be in some serious trouble.

 

The big problem with Cyber War is that there has not been a lot of experience with it. Without that, no one is really sure what will happen when someone attempts to use it at maximum strength. But unlike nuclear weapons, there is far less inhibition about going all-out with Cyber War weapons. That is the biggest danger. Cyber War is a weapon of growing might, and little restraint by those who wield it. Things are going to get a lot worse.

Repost 0
4 février 2015 3 04 /02 /février /2015 08:50
L’armée britannique envoie des soldats sur Facebook

 

02/02/2015 par Pierre Haski - rue89.nouvelobs.com

 

Des militaires sur les réseaux sociaux pour gagner la guerre de l’information ? C’est le projet de l’armée britannique, que dévoile The Guardian.

 

La 77e brigade sera basée près de Newbury à l’ouest de Londres, et sera composée de 1 500 membres de l’armée, dès avril.

 

    « Cette brigade sera responsable de ce qui est décrit comme une guerre non létale. Tout comme les armées israélienne et américaine, qui sont déjà fortement engagées dans des opérations dites psychologiques. »

 

Cette nouvelle unité doit contrôler le récit des opérations de l’armée britannique, alors que l’information en continu a bouleversé le traitement médiatique des conflits.

 

Un porte-parole de l’armée précise :

    « La 77e brigade va être créée pour regrouper des potentiels existants et en développement afin de faire face aux nouveaux défis rencontrés lors des conflits. Elle reconnaît que des actions non violentes peuvent jouer un rôle important lors de ces opérations. »

 

Selon The Guardian, cette nouvelle unité serait en partie le résultat d’expériences de contre-insurrections en Afghanistan qui ont démontré le rôle de l’information dans la réussite d’opérations.

Repost 0
3 février 2015 2 03 /02 /février /2015 08:55
La Défense renforce ses moyens dans la cybersécurité

Dans le prolongement du Pacte Défense Cyber lancé en février 2014, Jean-Marc Todeschini a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber photo E. RABOT - ECPAD

 

26 janvier 2015 par  Jacques Marouani - electroniques.biz

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Dans le cadre du Forum international de la cybersécurité (FIC) qui s’est tenu à Lille Grand Palais les 20 et 21 janvier, le ministère de la Défense a souligné l’importance de la cyberdéfense dans le contexte actuel de surveillance du territoire, notamment à travers le réseau Internet, et annoncé des mesures visant à renforcer ce domaine "prioritaire pour la Défense nationale".

 

« Internet est source de richesses ; il engendre de nouveaux modèles économiques ; il raccourcit les distances ; il rapproche les hommes et les femmes. Mais Internet permet donc aussi – avec les mêmes caractéristiques – à des individus malfaisants de préparer des actes terroristes, de désinformer, de leurrer, de voler voire de détruire ». Ce constat, Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire, l’a fait lors de son discours lors de ce  Forum  Dans le prolongement du Pacte Défense Cyber lancé en février 2014, il a annoncé plusieurs mesures pour que la Défense renforce ses compétences face à la menace cyber.

 

Il a rappelé toute l’importance de la cyberdéfense, priorité nationale et enjeu de souveraineté identifié par le dernier Livre blanc. Depuis les attaques terroristes du 7, 8 et 9 janvier, des milliers de sites internet en France ont fait l’objet d’attaques informatiques et le ministère de la Défense en a fait lui-même les frais en 2014 avec 756 attaques recensées.

 

Parmi ces mesures, figure un entraînement à la gestion de crise cyber avec des exercices dédiés, à l’exemple de Defnet 2014 qui a permis de mettre rapidement en place début janvier une cellule de crise face aux attaques cyber. Defnet sera renouvelé en 2015 et sera plus ambitieux.

 

Un véritable partenariat sera mis en place entre organismes du ministère, écoles, universités, industriels et acteurs locaux afin d’accroître la formation en matière de lutte cyber.

Il est prévu d'ouvrir un master consacré à la conduite des opérations et à la gestion de crise de cyberdéfense accessible aux militaires et aux civils de la Défense, mais aussi à des civils d’autres administrations et d’organismes d’intérêt vital.

 

41 postes d’ingénieurs seront créés à la DGA et 57 postes de militaires dans le domaine de la cyberdéfense des armées. Une réserve citoyenne cyber à vocation opérationnelle sera également constituée. Son volume devrait concerner près de 4500 personnes, qui seront mobilisables en cas de crise majeure en particulier.

Repost 0
1 février 2015 7 01 /02 /février /2015 12:50
State-sponsored hackers: hybrid armies?

 

30 January 2015 Patryk Pawlak, Gergana Petkova Alert - No5 - EU ISS

 

Cyber-attacks are rarely disconnected from political realities. CyberBerkut – a pro-Russian group of ‘patriot’ hackers – has, for example, hacked German government websites in retaliation for the political support offered to Kiev by Berlin. The Syrian Electronic Army – a hacker collective thought to be linked to Syrian President Bassar al-Assad – regularly targets Western media outlets, most recently Le Monde.

Due to this blurring of the virtual and physical worlds, governments, which are familiar with stateless actors such as al-Qaeda or the Islamic State of Iraq and the Levant (ISIL), may now have to learn to deal with equally hostile, amorphous and often state-sponsored ‘hacktors’.

 

Download document

Repost 0
30 janvier 2015 5 30 /01 /janvier /2015 12:20
Unprecedented Technology Poses Challenges for Special Ops

 

Jan 28, 2015 ASDNews Source : US Army

 

Terrorists are using social media to plan events, recruit, share information, propaganda, and so on. "We can detect (their activities) pretty well, but I'm not sure we know what to do about it," said a terrorism expert.

 

Countering terrorists' leveraging of social media is going to be a challenge, said Robert Newberry, director of the Combating Terrorism Technical Support Office. "We're studying it to death, but I'm not sure coming up with any grand solutions."

 

Newberry and other experts spoke at a National Defense Industrial Association panel, "Special Operations Forces Technology Policy & Requirements," held at the Washington Marriott Wardman Park, Jan. 28.

 

He and the other panelists said these growing concerns are challenges not just to the special operations community, but also for the Army and other government organizations tasked with national security.

 

Klon Kitchen, special advisor for cyberterrorism and social media at the National Counterterrorism Center, said he sees "the rapid and seemingly unending advancement of technology" and social media as being one of the biggest threats.

 

The proliferation of social media and technology will impact "every future special operations mission," he said, "whether it be direct action, combating terrorism, information operations, civil affairs or any other SOF (Special Operations Forces) mission. The threat would come from terrorists exploiting social media for their own nefarious causes."

 

DATA DELUGE

 

"Our SOF forces … will be confronted by an almost unimaginable deluge of data and an unprecedented technological capability," Kitchen added.

 

He cited figures. There are 1.8 billion active social network users globally, he said. Every minute of every day, these users produce 200 million emails, 72 hours of new YouTube video, 571 new websites, 3,600 new photos, 100,000 tweets, 34,722 Facebook likes and 2 million Google searches.

 

"We created 1.8 zettabytes, which is 1.8 trillion gigabytes of newly-generated information in 2011," he said. "In 2012 that figure was 2.8 zettabytes. By 2020, it's forecast to be 40 zettabytes in a 12-month period. This is just the beginning of the data deluge."

 

Newberry said that about half of those 200 million emails were probably sent by government workers, as the rest of the world tweets and uses text messaging. He confessed to using a yellow legal notepad most of his career and recalls getting his first electronic device -- a pager -- in the 1990s.

 

Social media can also be used to a special operator's advantage, Newberry said. For example, one can assess the operating environment in a particular region or area by collecting social media from those locations. "There's big value in this," he said.

 

The problem is, there's so much information out there that methods have not been codified on how to collect it, sort through and use it. Also, the authorities and organizational structures are not yet in place to do that, he said.

 

DIGITAL EXHAUST

 

Matthew Freedman, senior advisor at the Defense Intelligence Agency, said social media is just one of many new threats and opportunities out there.

 

The "digital exhaust" trail left behind by terrorists will allow special operators to better track them, whether it's cloud computer, microblogging, crowd sourcing or social media.

 

"Futurists say that 90 percent of what will be known in 50 years has yet to be discovered," he said. For instance, the military is just now beginning to realize the power and potential of augmented reality -- having a real-world direct or indirect view of the environment, augmented by computer-generated sensory inputs.

 

Augmented reality is "blurring the lines between the physical and virtual worlds," he said, adding that non-state actors are increasingly getting their hands on similar technologies.

 

To stay ahead of the bad guys in innovation means the U.S. military "needs to rethink its acquisition strategy from requirement of things to an acquisition of capabilities."

 

During the Cold War, the United States had a good lead on new technologies most of the time, Freedman said. But now, technology is moving so quickly and systems are being integrated in ways unimaginable a short time ago. "Sometimes allocating resources means retrofitting existing systems at much lower costs instead of building new systems," he said.

 

Hard questions need to be asked, he added, such as, "is centralizing all the money a good thing for the warfighters? Sometimes we need to get software developments to the warfighters within 90 days." The system isn't built to handle that.

 

Might warfighters be allowed to purchase a piece of needed gear off the shelf when the need arises? he asked.

 

IRON MAN RETURNS

 

Anthony Davis, director, Science & Technology, U.S. Special Operations Command, pointed to the challenges in protecting the warfighters and making them more lethal.

 

The two-year research and development of the Tactical Assault Light Operator Suit, also known as TALOS, is a good example, he said. There were and still are a lot of TALOS skeptics, he said, who say "Iron Man" is too far ahead of its time. Iron Man is the popular moniker of TALOS, a modern-day suit of armor for Soldiers.

 

But work is quietly continuing, he said. The first year of TALOS development revolved around passive exoskeleton technologies. "This year, we're moving into powered exoskeletons," which require 3 to 5 kilowatts of power, per Soldier to activate. This is all still in development.

 

There's a cost-benefit tradeoff involving armor, Davis said. Current requirements call for about 20 percent body protection, including the head. That's 8 to 12 pounds. To protect the whole body, much like the medieval knights, would take 600 pounds of armor, which obviously isn't going to happen until material and power innovations occur -- "significant challenges."

 

Other hot research areas, Davis said, are control actuators, digital optics and geographically distributed systems. Geographically distributed systems would allow an operator in the middle of the Pacific or Africa to communicate and have situational awareness the same as in Iraq or Afghanistan, which have infrastructures to do that in place.

 

Special operations are occurring in 75 countries every day. Just a handful are "kinetic" operations, he said. Most involve training, humanitarian assistance and security missions with just a handful of operators working autonomously. They need state-of-the-art communications equipment and other gear to do that successfully.

 

Navy Capt. Todd Huntley, head, National Security Law Department, International and Operational Law Division, Office of the Judge Advocate General, said operators face a difficult legal environment here and worldwide.

 

The Supreme Court and district courts have not been definitive when it comes to 4th Amendment privacy concerns and national security concerns, he said. There are still a lot of gray areas when it comes to collecting intelligence on U.S. and foreign nationals. "We'll likely never be as nimble as our adversaries."

Repost 0
30 janvier 2015 5 30 /01 /janvier /2015 11:30
Cyber jihadists and their web

Jihadist militants have long operated in the ­pockets of instability which stretch from Bamako to Bagdad. However, they have also been making the most of governance problems in the world’s biggest open space: the internet.

Forced to confront this fact, the governments of France, the UK and the US, among others, have already announced their intention to reinforce the powers of their intelligence agencies and ­strengthen cooperation with the private sector in a joint effort to spot and eradicate online ­extremist safe havens.

 

Download document

Repost 0
27 janvier 2015 2 27 /01 /janvier /2015 18:55
FIC 2015 - Cyberdefense : les annonces

 

27/01/2015 Ministère de la Défense

 

Jean-Marc Todeschini, secrétaire d’état auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire, a représenté le ministre de la Défense au 7e Forum international de la cybersécurité (Fic 2015), mercredi 21 janvier.

 

Le secrétaire d'Etat a souligné que « le ministre a pris très au sérieux la Cyberdéfense. Tout se développe comme la formation du personnel, la relation avec les universités et les grandes écoles militaires ». Sur le salon, Jean-Marc Todeschini s'est entretenu avec les acteurs de la Cyberdéfense.

 

A la clôture du Forum, il a rappelé les quatre grandes fonctions du plan Cyberdéfense, qui visent à « nous protéger, à nous défendre, à nous renseigner et à agir ».

Repost 0
27 janvier 2015 2 27 /01 /janvier /2015 17:50
Northrop Grumman Awarded Cyber Security Contract by UK Government

 

LONDON – Jan. 27, 2015 – Northrop Grumman

 

Northrop Grumman Corporation is among the companies that have been awarded a contract by the government of the United Kingdom to provide a range of cyber security solutions.

Under this competitively awarded, seven-year framework contract, Northrop Grumman will provide engineering and development services in support of data security and information assurance.

"As a long-standing partner with the U.K. government, we are proud to have been selected to support the security of their digital domain and the protection of its citizens," said Kathy Warden, corporate vice president and president, Northrop Grumman Information Systems. "With more than 30 years of cyber security expertise that has been developed and deployed around the world, we look forward to continuing our work with some of the brightest industry and academic minds to deliver world class operational performance, scaled to the mission, and to increase our U.K.-based workforce that will support cyber innovators of the future."

"We have a well-established and growing presence in the U.K. and this strategically important contract award reflects the strong customer relationships that we have established here over the years," said Andrew Tyler, chief executive for Europe, Northrop Grumman. "We are committed to strengthening this partnership and to bringing our advanced cyber technologies and deep understanding of today's global security threats to this programme."

Northrop Grumman continues to invest in U.K.-based cyber security capabilities with new facilities in England, where it has set up an Advanced Cyber Technology Centre of Excellence, a global collaboration initiative to advance high-end solutions to our customers' most challenging cyber problems.

Northrop Grumman is also investing in the development of the next generation of cyber specialists. The company entered into a partnership with Cyber Security Challenge U.K. under which it has launched the youth-based cyber defence competition CyberCenturion in the U.K. aimed at building tomorrow's cyber workforce. Northrop Grumman is also mentoring a diverse set of small and medium enterprise partners and investing in research and development with select U.K. university partners.

Northrop Grumman is a leading provider of full-spectrum cyber solutions to the United States government and to allied nations around the world. The company builds cyber into every system, platform, and product that it produces in order to enhance mission assurance and resiliency, while investing both in innovative technology and cyber talent of the future. For more about Northrop Grumman in cyber, go to www.northropgrumman.com/cyber.

Northrop Grumman is a leading global security company providing innovative systems, products and solutions in unmanned systems, cyber, C4ISR, and logistics and modernisation to government and commercial customers worldwide. Please visit www.northropgrumman.com for more information.

Repost 0
26 janvier 2015 1 26 /01 /janvier /2015 17:54
Premiers labels France Cybersecurity au Forum International de la Cybersécurité 2015

 

Lille, 21 janvier 2015 ANSSI

 

La création d’un label France Cybersecurity est l’une des actions prioritaires identifiées par le 33ème Plan de la Nouvelle France Industrielle consacré à la cybersécurité. Son objectif est d’identifier les offres nationales et d’en faire un gage de qualité et de performance.

En coordination avec les pouvoirs publics, les industriels et les utilisateurs, le label France Cybersecurity voit ainsi le jour pour guider les clients dans leur recherche de solutions de cybersécurité françaises. Les premiers labels ont été remis lors d’une cérémonie présidée par Madame Axelle LEMAIRE, Secrétaire d’Etat chargée du numérique, à l’occasion de l’édition 2015 du Forum International de la Cybersécurité (Lille, les 20 et 21 janvier).

Vingt-quatre solutions de Cybersécurité se sont vu décerner un Label, portées par dix-sept entreprises. La liste complète est accessible en ligne sur le site http://www.francecybersecurity.com

La France compte parmi les nations qui ont su développer et maintenir le savoir, l’expérience et les ressources indispensables à la lutte contre les cybermenaces. Ce label est une marque de qualité pour les entreprises qui souhaitent développer des offres de sécurité tout en contribuant à la croissance et à l’indépendance de la filière française. Le label France Cybersecurity est l’indication que les produits et services sont conçus et opérés en France, par une industrie dynamique et innovante.

Ce label permet, à qualité équivalente, de choisir une solution issue de l’offre de cybersécurité française, reconnue tant par les pouvoirs publics que par les utilisateurs.

Selon l’Observatoire de la Confiance Numérique publié par l’Alliance pour la Confiance Numérique (ACN), la filière de cybersécurité représente en France plus de 600 acteurs et emploie 90 000 personnes dans le monde dont 40 000 en France. Les grandes entreprises à stature internationale et le très grand nombre de PME innovantes françaises apparaissent souvent dans le Top 5 mondial de leur métier.

Le Label France Cybersecurity est l’une des actions prioritaires identifiées dans le cadre du plan Cybersecurité de la nouvelle France industrielle dont la feuille de route a été élaborée, sur ce volet, par des représentants des industriels du secteur (ACN, HEXATRUST), des utilisateurs (CESIN, CIGREF, GITSIS) et des pouvoirs publics (ANSSI, DGA, DGE).

 

  • PDF - 353.5 ko
  • Communiqué de presse Label France Cybersecurity - FIC 2015
    PDF - 353.5 ko
Repost 0
26 janvier 2015 1 26 /01 /janvier /2015 12:55
Cyberdefense : les enjeux à venir.

 

23 janv. 2015 DICoD

 

Au sein du ministère de la Défense, plusieurs entités sont chargées de la #Cyberdefense. Parmi elles, le Centre d'analyse de lutte informatique défensive (Calid) assure une réaction rapide face aux menaces. Interview du lieutenant-colonel Dupuy, chef du Calid, lors du Forum international de la cybersecurite qui s'est déroulé à Lille les 20 et 21 janvier.

 

Les sites du ministère de la Défense ont subi dans les premières semaines de janvier des cyberattaques massives. Le lieutenant-colonel Dupuy, chef du Centre d'analyse de lutte informatique défensive (Calid) explique le rôle joué par ce dernier pour répondre rapidement et efficacement aux menaces.

La 7e édition du Forum international de la cybersecurite (FIC 2015) a été clôturé par Jean-Marc Todeschini, secrétaire d’Etat auprès du ministre de la Défense, chargé des Anciens combattants et de la Mémoire.

Repost 0
26 janvier 2015 1 26 /01 /janvier /2015 12:55
Forum de la Cybersécurité

 

26 janv. 2015 Armée de Terre

 

Les 20 et 21 janvier a eu lieu le forum international de la Cybersécurité au grand palais de Lille.

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 07:55
La cyber industrie de la défense relancée par les attentats?

 

22-01-2015 par Thierry Outrebon - informatiquenews.fr

 

À quelque chose malheur est bon ; la tragédie de la première semaine de 2015  a amené le gouvernement à revoir ses priorités : arrêter l’érosion de l’armée de métier et réequiper ses forces de l’ordre pour mieux lutter contre le cyberterrorisme et protéger les français dans la jungle qu’est devenue Internet

 

Après des promesses, par Fleur Pellerin, d’aides aux PME et de commandes sans suite, en 2013, Jean-Yves Le Drian, l’an passé, notre ministre de la Défense, avait présenté au FIC; le Forum international de la cybersécurité, le Pacte Défense Cyber, et annoncé l’investissement d’un milliard d’euros pour faire de la cyberdéfense, la « quatrième armée ».

Cette année, dans un contexte de menaces informatiques permanentes, le ministre de la Défense a clôturé mercredi soir le FIC et a exposé les mesures prises pour contrer « les combattants cybers ». En écho au premier ministre, il a annoncé egalement des recrutements de nouveaux cyber spécialistes pour renforcer la surveillance des communications et de l’Internet. C’était à peu prés le discours de Manuels Vals qui avait précisé que« Les moyens dédiés à la surveillance du « cyber-djihadiste » et aux enquêtes relatives aux délits commis sur Internet seront augmentés. Au sein du seul ministère de l’intérieur 1.100 nouveaux agents seront directement affectés au sein des unités de renseignement chargées de lutter contre le terrorisme, dont 500 à la Direction générale de la sécurité intérieure (DGSI), 500 au sein des services centraux territoriaux du renseignement territorial (350 policiers et 150 gendarmes) et 100 à la direction du renseignement de la préfecture de police de Paris » L’opération passera par la création d’un fichier spécial de personnes condamnées pour terrorisme. Le dispositif PNR sera opérationnel en France en septembre 2015, (le fichier commun des données personnelles des passagers aériens), annoncé il y a trois ans, étant encore en discussion au Parlement européen.

Le gouvernement a aussi annoncé la création d’un site internet visant à informer le grand public sur les moyens de lutter « contre l’embrigadement djihadiste » et l’intensification du travail avec les opérateurs internet, y compris dans le cadre européen.

 

La France est en Cyberguerre

 Rappelons qu’avant l’ouverture du FIC, le vice-amiral Coustillière avait confirmé des cyber attaques dont le ministère de la Défense a été la cible depuis le 6 janvier. Il s’agissait d’un mouvement de cyber contestation, composé de tentatives de ‘défacement’ et de déni de service. Cette première vague d’attaque informatique avait été revendiquée par un groupe d’Anonymous « à la mémoire de Rémi Fraisse », le militant écologiste tué par une grenade le 26 octobre. Ces attaques n’avaient pas de rapport avec celles qui se multiplié ensuite, dont plusieurs sites Internet dépendant du ministère. Des attaques qui se sont ensuite multipliées la semaine passée, sur prés de 1300 sites de mairies et de sites privés, sur des objectifs plus faciles faciles à modifier. Aucune des attaques à l’encontre de la défense n’aurait finalement abouti, grâce aux équipes de l’État-major des armées et du Centre d’analyse en lutte informatique défensive (CALID), et à la mise en place d’une cellule de crise. Guillaume Poupart, le directeur de l’Anssi, a comparé ces attaques à des campagnes « de tag »

 

Des mesures pour stimuler le marché

. C’est la nouvelle secrétaire d’Etat chargée du Numérique, Axelle Lemaire, qui avait ouvert la deuxième journée du FIC en remettant les Labels « France Cybersecurity à 17 entreprises française en pointe dans la sécurité C’est l’un des projets initiés en juin dernier dans le cadre des 34 plans de Redressement Industriel qui était à l’honneur

Après avoir emmené plus de 100 firmes au Consumer Electronic Show ( CES) à Las Vegas, au début du mois, la secrétaire d’état s’est fait l’apôtre de l’exportation auprès des acteurs de la sécurité en précisant qu’il fallait « un discours offensif qui soit celui d’expliquer qu’une meilleure protection peut être également source d’attractivité et de compétitivité pour nos entreprises au niveau international. Et que la cybersécurité ne doit pas être seulement appréhendé comme un coût qui exige un investissement, mais comme un réel facteur différenciateur au niveau mondial qui peut valoriser nos entreprises ». Le discours du gouvernement a changé et le ministre de l’intérieur Bernard Cazeneuve, a promis d’emmener aussi dans ses bagages à l’étranger « une équipe de France de fabricants ».

 

Les PME étaient jusque là un peu négligées

Le problème est qu’en France, jusqu’à présent, à part les grands groupes comme Thales, Dassault, Alcatel, Atos, Orange et quelques autres grandes sociétés, les budgets d’achats de l’état sont souvent allés dans les dix dernières années, selon un exposant du FIC, aux fournisseurs étrangers « qui sont prés au dumping pour s’installer en France et montrer ensuite cette référence d’état pour convaincre« . Les PME « innovantes » ont eu jusque là un mal fou a convaincre les acheteurs publiques, qui de leur coté, leur expliquaient rapidement que les budgets ne sont pas extensibles et que la défense nationale et la police n’ont pas vocation à etre le dernier rempart d’une forme de protectionnisme.

Axelle Lemaire a repris le flambeau des PME, il reste qu’au sein du gouvernement, sa voix reste encore discrète.

 

Les 24 labels France Cybersecurity ont été remis à 17 entreprises

La cyber industrie de la défense relancée par les attentats?

 

 Amossys, pour ses services en conseil, audit, étude, évaluation et réponse à incident

 Arkoon Netasq, pour Stormshield Network Security, une gamme de pare-feu et chiffreurs IP et Stormshield Data Security, une solution de chiffrement des données pour un poste de travail sous Windows;

 Atos, pour Hoox, un terminal mobile sécurisé et TrustWay Proteccio, des services cryptographiques nécessaires à la mise en oeuvre des applications sensibles ;

 Bertin Technologies, pour Polyxene (sécurisation du poste de travail) ;

 C-S Systèmes d’Information, pour Trusty (signature électronique, horodatage et gestion de clés) ;

 Deny All pour sa sécurisation des applications web (pare-feu) ;

 Ercom, pour Cryptosmart, une gamme de produits de sécurité pour mobile, tablette et PC à destination des entreprises et du gouvernement ;

 Ingenico, pour Leo, un lecteur sécurisé de carte à puce avec une interface homme-machine ;

 In-Webo Technologies SAS, pour son service d’authentification et de scellement de transaction Inwebo ;

 Opentrust, pour Protect & Sign, un service de signature électronique ;

 Orange Cyberdefense, pour ses conseils et audit en sécurité ;

 Prim’x Technologies, pour ses logiciels de chiffrement pour la protection des fichiers stockés sur les postes de travail, les espaces de co-working et les supports de stockage externes : Zone Central, Cryhod, Zed et Zone Point ;

 Sogeti, pour ses services d’audit en architecture, configuration, code source, test d’intrusion organisationnel ;

 ST Microelectronics, pour ses microcontrôleurs sécurisés intégrant un CPU sécurisé ;

 Thales, pour sa solution de sécurité smartphone et tablette (Teopad), sa diode de sécurité réseaux (Elips) et la sécurisation de réseaux (Mistral) ;

TheGreenbow, pour son logiciel de sécurisation Client VPN ;

Wallix, pour son système de gestion des comptes à privilèges (Wab).

 

pour en savoir plus  http://www.francecybersecurity.com.

 

Rappelons enfin que le FIC avait remis un prix spécial la pme innovante TETRANE spécialisée dans la lutte contre attaques informatiques ciblées exploitant des failles logicielles : selon le communiqué du FIC : « La technologie REVEN (REVerse ENgine) conçue et développée par TETRANE depuis 2011, analyse les logiciels dans leur format exécutable, sans accès aux codes sources, et permet la détection et l’analyse de vulnérabilités logicielles dans des conditions semblables à celles des pirates informatiques, par rétro-conception du logiciel (ou reverse-engineering). »

Repost 0
22 janvier 2015 4 22 /01 /janvier /2015 06:55
La cyberdéfense est une priorité nationale

 

21.01.2015 Jean-Yves Le Drian, Ministre de la Défense - huffingtonpost.fr

 

TECHNO - La cyberdéfense est une priorité nationale, et en raison d'une menace croissante comme nous pouvons le constater tous les jours, il importait au ministère de la Défense d'en relever l'enjeu, et de placer le combat numérique au cœur des opérations militaires.

J'avais annoncé au précédent Forum que je mettrais en place un ensemble de mesures fortes dans le domaine. J'ai ainsi lancé en février 2014 le Pacte Défense Cyber « 50 mesures pour changer d'échelle », symbole et outil d'une ambition politique majeure, portée par la Loi de programmation militaire 2014-2019 qui consacre plus d'un milliard d'euros à la cyberdéfense. J'ai lancé de nombreux programmes d'investissement avec pour objectif de tripler notre effort financier pour que notre base industrielle, et les systèmes qui équipent nos forces, demeurent au meilleur niveau mondial.

De même, du fait de l'importance dans ce domaine de disposer d'hommes et femmes au meilleur niveau technique, j'ai souhaité développer la formation et l'entraînement à la cyberdéfense, tout en poursuivant un plan de recrutement ambitieux (plus de 400 personnes dans les années qui viennent). La variété des métiers offerts par le ministère, depuis la défense de nos systèmes en métropole, jusqu'à l'élaboration des manœuvres cyber les plus complexes sur les théâtres d'opérations, permet de leur offrir des parcours de carrière d'une richesse exceptionnelle. Et pour les former à de telles activités, le Pôle d'excellence créé dans la région de Rennes est en cours de mise en place, comme l'a parfaitement illustré en octobre dernier, le premier exercice de cyberdéfense majeur « DEFNET 2014 ». Dès la rentrée 2015 un Mastère consacré à la conduite des opérations et à la gestion de crise de cyberdéfense sera opérationnel, et s'appuiera sur ce type de mise en situation dans les enceintes du ministère de la défense.

Les missions des hommes et des femmes, civils ou militaires, qui incarnent aujourd'hui la cyberdéfense, qu'ils soient acteurs du combat numérique, de la recherche et développement, de la formation, ou de la réserve citoyenne, participent à la protection de l'ensemble des administrations ou des opérateurs d'importance vitale.

Plus que jamais la cyberdéfense s'affirme comme une composante essentielle de la souveraineté nationale, et c'est ensemble, acteurs institutionnels comme industriels, que nous la bâtirons.

 

Le 7e Forum International de la Cybersécurité, intitulé "Cybersécurité et transformation numérique" se tient à Lille, au Grand Palais, du 20 au 21 janvier 2015. Le Forum International de la Cybersécurité s'inscrit dans une démarche de réflexion et d'échanges visant à promouvoir une vision européenne de la cybersécurité et à renforcer la lutte contre la cybercriminalité, priorité de l'Union européenne affichée dans le programme européen de Stockholm de 2010-2015. Organisé à Lille, ville pionnière en matière de réflexions sur la lutte contre la cybercriminalité, le FIC est rapidement devenu un rendez-vous majeur pour les acteurs de la sécurité du cyberespace compte tenu de son envergure internationale et de l'importance des thématiques abordées. L'édition 2015 du FIC est organisée conjointement par la Gendarmerie Nationale, Euratechnologies et CEIS et co-financé par la Région Nord-Pas-de-Calais.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
Cyberdefense : Paroles de réservistes

Intervention de Christophe Bonnard, coordinateur national de la réserve citoyenne Cyberdéfense, lors des rencontres parlementaires de la Cybersécurité en 2014.

Quelles sont les missions de la réserve citoyenne Cyberdéfense (RCC) ? Réponse de Nicolas Caproni.

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Isabelle Tisserand.

Pourquoi est-il essentiel de sensibiliser les citoyens à la cyberdéfense? Réponse d'Eric Egea

Quel est l'objectif du groupe "Recherche" de la réserve citoyenne Cyberdéfense (RCC)? Réponse de Jean-François Daguzan

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse de Cécile Doutriaux

Quelles sont les missions de la réserve citoyenne Cyberdéfense ? Réponse d'Emeric Laroche.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 13:55
FIC 2015 - A la rencontre de la Réserve citoyenne cyber


 21/01/2015 ASP Nelly MOUSSU - Ministère de la Défense

 

En cette première journée du Forum international de la cybersécurité à Lille, le mardi 20 janvier 2015, un étudiant de l’École pour l’informatique et les techniques avancées (EPITA) est parti à la rencontre des réservistes citoyens cyber.

 

Les cheveux négligemment dressés et un sac sur le dos : rien ne distingue, en apparence, Eric des autres étudiants venus au Forum international de la cybersécurité. A ceci près qu’il a saisi l’occasion de cet événement pour en apprendre davantage sur la Réserve citoyenne cyber (RCC). Il a déjà glané quelques informations lors d’une intervention dans son école du vice-amiral Arnaud Coustillière, officier général de cyberdéfense au ministère de la Défense. Mais il voulait en savoir plus. Alors, fraîchement arrivé à Lille sur les coups de 10 heures, il a filé directement vers le stand de la RCC, situé à proximité de celui de la Direction générale de l’armement (DGA), du Commandement des forces terrestres (CFT) et du Centre d’analyse de lutte informatique défensive (CALID).

 

Les pirates sont d’un côté, les gentils de l’autre

A 22 ans, Eric est un passionné d’informatique et de sécurité. Il a intégré l'École pour l'informatique et les techniques avancées (Epita) à Paris il y a 5 ans, avec le rêve, accompli, de suivre la filière SRS, Système Réseau Sécurité. « Chaque jour apparaissent de nouveaux incidents : la cybersécurité est un domaine dans lequel la problématique est mouvante, le défi permanent. Je me suis orienté vers ce secteur pour mettre mes capacités à disposition, et également pour faire partie de cette course effrénée, où les pirates sont d’un côté et les gentils de l’autre. »

Le jeune homme a depuis longtemps choisi son camp. Son éthique, il l’avait avant d’intégrer son école, conscient du bien-fondé d’une action, ou à l’inverse de son amoralité. L’Epita a renforcé ses convictions : « Il y a un discours constant sur l’éthique et la légalité. C’est fondamental, car les techniques qu’on nous enseigne pourraient, si elles étaient mal utilisées, impacter gravement des systèmes. Or, nous voulons au contraire, apporter aux gens plus de sécurité, et qu’ils perçoivent ça comme un atout et non une contrainte ! »

Ses valeurs en bandoulière, Eric s’est naturellement adressé à la RCC. Patientant derrière deux personnes pressant de questions les réservistes, l’étudiant découvre leurs « outils ». « La RCC a réalisé un jeu de plateau ludique pour transmettre l’ensemble des problématiques de cybersécurité au grand public. A côté, on trouve des fiches visuellement très attractives. Certains jugeront que les termes y sont trop vulgarisés, mais c’est justement ce qui les rend compréhensibles par le plus grand nombre. L’une d’elle présente les spécificités du secteur de la santé et, à ce niveau, les citoyens ne s’imaginent pas les risques encourus… les responsables du secteur non plus d’ailleurs ! »

 

« J’ai la fibre, celle de servir une cause globale ! »

Arrive enfin le moment pour Eric d’interroger deux réservistes, âgés de 25 et 35 ans et issus de formations techniques. Ils le surprennent en lui révélant que la raison d’être de la Réserve citoyenne cyber est le rayonnement. « Nous sommes tous des bénévoles en provenance de la vie civile. Nous agissons à Paris et en régions pour sensibiliser différentes cibles (des PME, des élus, des jeunes…) à la problématique de cybersécurité afin qu’elles intègrent cette notion dans leurs activités quotidiennes. »

L’éthique est bien présente. L’étudiant questionne alors ses interlocuteurs sur son éventuel engagement au sein de la RCC. On l’informe : « La RCC est ouverte à tous ! La sélection se fait au cas par cas, en fonction des besoins et des compétences. » « Et le critère le plus important, c’est la motivation. Et je suis motivé, s’enthousiasme Eric. Ca me permettrait d’agir au niveau national et de rencontrer des professionnels de tous bords, concernés par la cybersécurité. Mais avant de me décider, je dois déterminer si je peux dégager du temps pour ça, car je ne voudrais pas m’engager à la légère… » 

Une dernière question le taraude : « Vous croyez que je pourrais intégrer un jour une réserve opérationnelle cyber ? » L’un des réservistes marque un temps puis lâche : « Les autorités mènent actuellement une réflexion à ce propos. » En attendant, Réserve citoyenne cyber ou Réserve opérationnelle, il y a fort à parier qu’Eric s’engagera au profit des citoyens et de l’Etat. Comme il le dit lui-même : « J’ai la fibre, celle de servir une cause globale ! » Avec la RCC, il tire dans le mille.

 

Eric a participé à l’élaboration de défis informatiques pour le challenge FIC, un événement organisé par son école, l’Epita, et parrainé par la Réserve citoyenne cyber. Les participants remportent une épreuve lorsqu’ils découvrent un scénario d’attaque ou un mot de passe. « Parrainer le Challenge est un excellent moyen pour la RCC de rayonner et toucher différents milieux », souligne l'étudiant.

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:56
Cyberdéfense: Les cybersoldats français sur le pied de guerre

 

20.01.2015 20 Minutes avec agences

 

A l'heure des cyberattaques en série, notamment après les dernières caricatures du prophète Mahomet, le Calid, Centre d'analyse de lutte informatique défensive et «gendarme» des systèmes informatiques de l'armée française, est sur le pied de guerre, derrière la façade discrète d'un immeuble parisien.

Installé devant un rideau d'écrans, un cybersoldat en treillis scrute attentivement les informations qui défilent. Soudain une mention « SUSPICIOUS » (suspect) se détache en rouge sur l'un des ordinateurs. «J'ai relevé une alerte sur un site, un utilisateur qui essaie d'aller sur un serveur cloud», lâche le sous-officier qui, avec une trentaine d'autres militaires, surveille 24 heures sur 24 les réseaux du ministère de la Défense, à l'affût du moindre intrus mal ou très mal intentionné.

 

Suite de l'article

Repost 0
21 janvier 2015 3 21 /01 /janvier /2015 08:50
Cybersécurité: les menaces sont "exceptionnelles" actuellement (Airbus DS)

 

20 janvier 2015 notretemps.com (AFP)

 

Les menaces en termes de cybersécurité sont "exceptionnelles" actuellement, a affirmé le directeur général pour la France d'Airbus Defence and Space, Jean-Marc Nasr, qui observe une recrudescence des attaques depuis l'attentat contre Charlie Hebdo. "Les menaces sont exceptionnelles, au sens négatif du terme", a-t-il déclaré en marge de la présentation des voeux à la presse du groupe mardi. "Nous avons des menaces permanentes. Je peux vous dire que la cybersécurité est pour moi le plus gros risque aujourd'hui à l'horizon des années qui viennent", a-t-il ajouté. "Nous travaillons dessus de manière extrêmement sérieuse".

 

Suite de l'article

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories