Overblog Suivre ce blog
Administration Créer mon blog
19 janvier 2015 1 19 /01 /janvier /2015 16:55
La DGA au 7e forum international de la cybersécurité

 

19/01/2015 DGA

 

La DGA participe au 7e forum international de la cybersécurité (FIC) les 20 et 21 janvier 2015 à Lille Grand Palais. Aux côtés de l’état-major des armées (EMA) dont le centre d'analyse de lutte informatique défensive (CALID) et des armées, elle présentera le rôle du ministère de la Défense en matière de cyberdéfense.

 

Anticipation et innovation. Pour sa deuxième participation au salon FIC, la DGA, référent technique du ministère en cyberdéfense, exposera son savoir-faire en la matière et présentera son rôle pour « cybersécuriser » les programmes d’armement.

 

Pour illustrer son expertise, la DGA s’appuiera pendant le salon sur une démonstration réalisée par DGA Maîtrise de l’information. Les experts de la DGA montreront comment un attaquant informatique peut prendre le contrôle, à distance, d’un réseau de caméra de surveillance et comment l’image diffusée par la caméra peut être manipulée en remplaçant les images captées.

 

Puis elle présentera la façon dont elle définit et porte à maturité les technologies indispensables à la cyberdéfense de demain en s’appuyant sur les PME et les travaux de recherches fondamentales et appliquées pour répondre aux menaces qu’elle a identifiées.

 

Le FIC sera également l’occasion pour le ministère de présenter son action dans les domaines de la sensibilisation et de la formation, des capacités opérationnelles et de la préparation et de l’engagement des forces.

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 12:55
EchoRadar au FIC 2015

 

source Le Fauteuil de Colbert

 

EchoRadar est l'un des partenaires de la septième édition du Forum International de la Cybersécurité (2015) qui se tiendra les 20 et 21 janvier 2015 à Lille. Pour les habitués des réseaux sociaux, notamment Twitter, les "community manager" du FIC 2015 sont d'ores et déjà à pied d'oeuvre.

Le programme est ponctué de nombreux ateliers, de conférences. De grandes plumes, de grands esprits pour penser le cyber seront présent à l'image de Bruce Schneier ou de Palomeros. Plusieurs prix seront décernés à l'instar le prix du livre cyber ou encore le prix de la PME innovante.


Echoradar y participera à divers titres. Un de nos membres, EGEA, s'y exprimera ("Les alliances sont-elles possibles dans le cyberespace"). Une partie d'entre nous se déplacera pour venir écouter et discuter. L'autre partie regrette, tout du moins, c'est mon cas, de ne pas pouvoir être présent. A ce sujet, nous ne pouvons que vous encourager à vous y rendre si vous en avez le temps et l'occasion : ce sera un condensé de la pensée cyber.

 

Et si c'était cela se singulariser : s'ouvrir à la pensée d'autrui pour chercher à penser par soi-même ? La pensée française en français est nécessaire pour notre indépendance.

 

Programme du FIC 2015 : link

 

EchoRadar vous souhaite un bon FIC 2015 !

 

Note RP Defense : FIC 2015 -  Le programme des ateliers défense-  forum cybersécurité

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 12:20
photo White House

photo White House

 

Jan 16, 2015 ASDNews Source : AFPS

 

President Barack Obama announced his intent to expand cooperation with the United Kingdom in battling cyberthreats during a joint media availability today with U.K. Prime Minister David Cameron at the White House.

 

The expanded collaboration will be aimed at protecting critical infrastructure, businesses and privacy from cyberattacks, Obama said. While there is heightened attention to terror threats in the wake of the attacks in Paris, the president said, threat streams have remained fairly constant over the past six years.

 

"So I don't think this is a situation in which because things are so much more dangerous, the pendulum needs to swing," he said. "I think what we have to find is a consistent framework whereby our publics have confidence that their government can both protect them, but not abuse our capacity to operate in cyberspace."

 

Closing Terrorist ‘Safe Havens’

 

The collaboration shouldn't be thought of as a new doctrine, Cameron said. "Ever since we've been sending letters to each other or making telephone calls to each other or mobile phone calls to each other or, indeed, contacting each other on the Internet, it has been possible in both our countries in extremis ... to potentially listen to a call between two terrorists, to stop them in their activity," he said.

 

"We're not asking for back doors ... As technology develops, as the world moves on, we should try to avoid the safe havens that could otherwise be created for terrorists to talk to each other," the prime minister added.

 

Wiretap laws in both countries need to be updated to reflect the technology of today, Obama said.

 

"How we do that needs to be debated both here in the United States and in the U.K. I think we're getting better at it, I think we're striking the balance better," the president said. "I think that companies here in the United States at least recognize that they have a responsibility to the public, but also want to make sure that they're meeting their responsibilities to their customers that are using their products."

 

Discussions between the private sector and the U.S. and U.K. governments center on ensuring that law enforcement and intelligence officers can identify and track actual threats without invading people's privacy, Obama said.

 

"The technologies are evolving in ways that potentially make this trickier," he said. "If we get into a situation in which the technologies do not allow us at all to track somebody that we're confident is a terrorist ... and, despite knowing that information, despite having a phone number or despite having a social media address or an e-mail address, that we can't penetrate that, that's a problem."

 

Solving that problem will involve addressing legal and technical issues, the president said, "But overall, I'm actually confident that we can balance these imperatives and we shouldn't feel as if because we've just seen such a horrific attack in Paris that suddenly everything should be thrown by the wayside."

Repost 0
19 janvier 2015 1 19 /01 /janvier /2015 11:56
FIC 2015 -  Le programme complet du forum cybersécurité



19/01/2015 Ministère de la Défense

 

Événement devenu incontournable en matière de cybersécurité au niveau européen, le 7eForum international de cybersécurité se tiendra le 20 et 21 janvier 2015 à Lille Grand Palais. A cette occasion, tous les acteurs de la cyberdéfense présenteront leur rôle et leurs actions pour une plus grande confiance numérique au niveau européen.  Parmi eux le ministère de la Défense, au cœur de la cybersécurité, présentera son dispositif. 

 

Placé sous le haut patronage du président de la République, François Hollande, et organisé conjointement par la direction générale de gendarmerie nationale, le conseil régional du Nord-Pas-de-Calais et CEIS, société de conseil en stratégie, le FIC 2015 sera consacré, les 20 et 21 janvier, à la cybersécurité et à la transformation numérique avec comme invité d’honneur, l’Allemagne.

 

Présentation des  stands et des conférences :

 

Les stands défense

La sensibilisation et la formation aux enjeux de la cyberdéfense seront présentées par le réseau de la réserve citoyenne cyberdéfense (RCC), le mastère spécialisé de la conduite des opérations et de la gestion des crises en cyberdéfense des écoles de Saint-Cyr Coëtquidan et la société Défense Conseil International (DCI).

Une démonstration menée en temps réel par la Direction générale de l’armement (DGA) illustrera ses travaux en matière d’anticipation de la menace sur les systèmes du ministère.

Le Centre d’analyse en lutte informatique défensive (CALID), expert technico-opérationnel des systèmes d’information du ministère de la Défense, sera également présent pour évoquer ses missions de défense du cyberespace des armées

Enfin, le Commandement des forces terrestres (CFT) vous fera découvrir ses capacités dans un contexte de déploiement opérationnel.

 

Les ateliers défense

 

> La cybersécurité dans le domaine maritime

Mardi 20 janvier de 14h à 15h | A09 – Avec la participation de Patrick Hébrard (DCNS)

L’informatique est désormais omniprésente dans le domaine maritime. Pourtant, le secteur souffre d’un retard important en matière de cybersécurité, comme le constate l’ENISA dans un rapport de 2011. Parmi les points sensibles : les systèmes temps réel et SCADA présents à bord des navires, les infrastructures portuaires, les systèmes liés à la navigation, à son contrôle et à la sécurité nautique, les systèmes d’information des réseaux et systèmes de surveillance et de gestion du trafic. Quels sont les risques ? Comment favoriser une meilleure prise en compte de la cybersécurité dans le milieu maritime ? Quelle approche normative mettre en œuvre ?

 

> Accompagner et financer l’innovation

Mardi 20 janvier de 15h à 16h | A13  - En présence de l’ingénieur en chef de l’armement Frédéric Valette, responsable du Pôle sécurité des systèmes d’information, DGA

L’innovation est un facteur clé de compétitivité. Il faut donc la financer, l’accompagner et mettre en place un cercle vertueux associant centres de recherche, entreprises et marché. Nombreux sont les dispositifs mis en place en France et en Europe pour soutenir l’innovation. Quels sont ces dispositifs ? Comment fonctionnent-ils ? Quelles sont leurs contraintes ? Comment accompagner les acteurs innovants dans leur accès au marché ? Comment passer de la bonne idée au prototype, puis du prototype au produit ? L’atelier fera le point sur les dispositifs français (PIA, Rapid, appels à projets régionaux…) et européens (H2020) et réunira à la fois des financeurs et des offreurs.

 

> Prévenir et détecter les fuites d’information, une illusion ?

Mardi 20 janvier de 16h15 à 17h15 | A18 - Avec Philippe Le Bouil, chef du Bureau protection environnement physique et virtuel - DPSD

Alors que le travail collaboratif, le Cloud et la mobilité modifient le mode de fonctionnement des organisations et des utilisateurs, comment prévenir les fuites de données ? Le DLP (Data Loss Prevention), qui regroupe l’ensemble des technologies permettant de localiser, de classer et de surveiller le cheminement des informations sensibles pour une organisation, n’est pas nouveau et réduit considérablement les risques pour une organisation de voir fuiter ses données. Mais ces technologies sont-elles encore adaptées aux évolutions engendrées par la transformation numérique, et notamment l’avènement du cloud computing ? Est-il possible de tracer une donnée une fois celle-ci sortie du périmètre que l’on maîtrise ?

 

> Le rôle du cyber dans les conflits

Mercredi 21 janvier de 11h15 à 12h15 | B06

Affrontements se déroulant intégralement dans le cyberespace ou conflit traditionnel donnant lieu à des attaques informatiques, tous les conflits comportent désormais une dimension cyber, qu’il s’agisse de brouillage des communications, d’espionnage, de guerre psychologique ou de dénis de service distribué (DDOS) massifs. Les conflits estoniens ou géorgiens avaient ainsi donné lieu à des nombreux DDOS, tandis qu’en Ukraine les opérations cyber se sont davantage concentrées sur du renseignement et de la guerre psychologique, par exemple via l’envoi de SMS ciblés.  Quel est le rôle joué par le cyber dans les conflits actuels ? L’effet recherché est-il toujours le « soft power » ? Peut-on obtenir du « hard power »  à travers des moyens cyber ? Quelle articulation entre moyens cyber et moyens conventionnels ?

 

> Threat intelligence : quels outils et méthodes ?

Mercredi 21 janvier |  B07 – en présence de  William Dupuy, CALID

Pour compléter les systèmes de protection, les dispositifs de « cyber threat intelligence » sont désormais incontournables. Grâce à une veille à large spectre et à une analyse permanente de l’environnement de l’organisation, ils permettent en théorie de capter des signaux faibles et d’anticiper les menaces. Quelle est la réalité de ces dispositifs ? Ont-ils fait leurs preuves ? Quels sont les technologies, outils et services disponibles sur le marché ?

 

> Quel rôle pour le cyber dans les opérations militaires ?

Mercredi 21 janvier de 15h15 à 16h15 | B15 – Animé par le CA Arnaud Coustilliere, Officier général à la cyberdéfense - EMA cyber - Ministère de la défense et Olivier Kempf, chercheur associé - IRIS

Les opérations militaires dans le cyberespace englobent la sécurité des systèmes d’information, la lutte informatique active et la guerre électronique mais recouvrent également de façon partielle les opérations d’information et le renseignement. Quels sont les doctrines et concepts d’emploi mis en place ? Comment ces opérations s’intègrent-elles dans la conception, la planification et la conduite des opérations militaires ? Quelles sont les organisations mises en place aux plans stratégique, opératif et tactique ?

 

Les séances de dédicace

Cette année, le stand Défense accueillera des séances de dédicace :

  • Bertrand Boyet pour son ouvrage,  Cybertactique : conduire la guerre numérique.
  • Stéphane Dosse  et Aymeric Bonnemaison pour  Attention : cyber ! Vers le combat cyber-électronique.

Durant toute la durée du salon, retrouvez toutes les informations et l’actualité du ministère de la Défense (brèves, vidéos, photographies et webtv) sur le site Internet  du ministère de la Défense et sur les réseaux sociaux,  Twitter ( @Defense_gouv #FIC2015) et Facebook ( Defense.gouv).

Repost 1
19 janvier 2015 1 19 /01 /janvier /2015 07:20
Pendant ce temps, la NSA s’arme en vue des cyberguerres

slide d’un powerpoint de la NSA, capture d’écran (Der Spiegel)

 

18/01/2015 Benoît Le Corre - Journaliste Rue89

 

Sur l’offre de stage, il est précisé qu’ils « recherchent des stagiaires qui veulent casser des choses ». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain.

Là-bas, le programme des stagiaires inclue la dégradation et la destruction d’ordinateurs, de serveurs, de réseaux pour servir les intérêts américains. Le but du programme est de développer « une mentalité de pirates », du type de ceux qui attaquent, pas de ceux qui défendent.

Dans un long article publié hier, le site du magazine allemand Der Spiegel (en anglais) dévoile les résultats d’une longue étude de documents confidentiels, récupérés dans les archives de Snowden.

On y apprend comment les Etats-Unis et ses quatre Etats alliés (Royaume-Uni, Nouvelle Zélande, Canada et Australie), qui forment l’alliance des « Cinq yeux », se préparent – ou plutôt sont déjà prêts – aux cyberguerres.

Pour ce faire, Der Spiegel a réuni une équipe de journalistes, hackers, experts en sécurité informatique... en somme, l’équivalent des « Expendables » 2.0. Parmi eux, Jacob Appelbaum, connu pour être l’un des principaux instigateurs du logiciel libre Tor, Andy Müller-Maguhn, porte-parole du Chaos Computer Club de Berlin et Laura Poitras, réalisatrice du récent film documentaire Citizenfour, qui parle de surveillance mondiale généralisée. Leur article est édifiant.

 

En voici les grandes lignes.

Repost 0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Cyberattaques : l’armée a activé pour la première fois une cellule de crise

 

17.01.2015 Par Nathalie Guibert - Le Monde.fr

 

L’état-major français des armées a activé pour la première fois de son histoire une cellule de crise cyber, depuis les attentats contre Charlie Hebdo et la menace d’attaques informatiques contre la France, dont les experts annonçaient le point d’orgue le 15 janvier.

 

Une dizaine d’officiers ont été rassemblés au sein du Centre de planification et de conduite des opérations, CPCO, le centre névralgique à partir duquel sont commandées toutes les missions en cours des armées. Ces militaires travaillent jour et nuit sans interruption depuis quelques jours. Ils font notamment la synthèse des informations liées à « l’adversaire » du moment, les groupes islamistes radicaux et djihadistes terroristes, surveillent la toile et veillent à la protection des systèmes de la défense.

Cela ne veut pas dire néanmoins que les attaques informatiques des jours derniers sont considérées comme graves par le ministère de la défense. Celles qui visent les opérateurs vitaux du pays sont même moins nombreuses qu’en temps normal, font savoir des sources militaires.

Le groupe Anonymous, qui avait attaqué le site de la Direction de l’information et de la communication de la défense (Dicod) le 6 janvier pour venger la mort du militant Rémi Fraisse sur le site du barrage de Sivens s’est concentrés sur les groupes djihadistes. Le site Zataz.com a recensé 19 000 actes hostiles sur des sites français les plus divers depuis les attentats à Paris. Un nombre que l’état-major a cité jeudi, mais qui n’est pas jugé précis. Le pic serait passé.

 

Actes bénins

Ces actes, tous azimuts, étaient relativement bénins, remplacement de home page de sites ou déni de service. Ils ont été déclenchés après que le groupe Anonymous a décidé d’attaquer les sites djihadistes. Les auteurs provenaient de groupes identifiés tels que Anon Ghost ou le Cyber Califat, parmi lesquels se sont mêlés des activistes directement liés à l’Etat islamique, mais aussi plus simplement d’une réaction de nombreuses personnes hostiles à la nouvelle publication de caricatures de Mahomet par la presse.

 

Lire aussi : Qui sont les « hackeurs pro-islam » qui attaquent des sites français ?

 

« On est dans une simple campagne d’information, une contre-manifestation pour l’heure », estime donc un spécialiste. Un événement pris néanmoins au sérieux, car l’instrument de propagande développé par Daech est puissant, et la défense estime que ces actions cyber ne vont pas s’arrêter là. Depuis mi-décembre, indiquent des sources militaires, l’Etat islamique fabrique des documents de propagande directement en français, vidéos notamment. L’une d’elle, mise en ligne le 27 décembre, mêlait des images de l’Abbé Pierre et du service de communication de l’armée de terre, ce qui voudrait dire que le groupe terroriste a recruté un ou plusieurs combattants français pour cette tâche.

Repost 0
18 janvier 2015 7 18 /01 /janvier /2015 20:55
Protéger son site Internet des cyberattaques

 

16 janvier 2015 ANSSI

 

L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du guide d’hygiène informatique et de la note sur la sécurisation des sites web est fortement recommandée.

 

  • PDF - 229.4 ko
  • Fiche des bonnes pratiques en cybersécurité
    PDF - 229.4 ko
  • PDF - 352.8 ko
  • Fiche d’information pour les administrateurs de site
    PDF - 352.8 ko

 
*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.  

*Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

Repost 1
18 janvier 2015 7 18 /01 /janvier /2015 08:20
The Digital Arms Race: NSA Preps America for Future Battle

 

17.01.2015 By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer – Spiegel.de

 

The NSA's mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars -- a struggle for control of the Internet that is already well underway.

 

Normally, internship applicants need to have polished resumes, with volunteer work on social projects considered a plus. But at Politerain, the job posting calls for candidates with significantly different skill sets. We are, the ad says, "looking for interns who want to break things."

Politerain is not a project associated with a conventional company. It is run by a US government intelligence organization, the National Security Agency (NSA). More precisely, it's operated by the NSA's digital snipers with Tailored Access Operations (TAO), the department responsible for breaking into computers.

Potential interns are also told that research into third party computers might include plans to "remotely degrade or destroy opponent computers, routers, servers and network enabled devices by attacking the hardware." Using a program called Passionatepolka, for example, they may be asked to "remotely brick network cards." With programs like Berserkr they would implant "persistent backdoors" and "parasitic drivers". Using another piece of software called Barnfire, they would "erase the BIOS on a brand of servers that act as a backbone to many rival governments."

An intern's tasks might also include remotely destroying the functionality of hard drives. Ultimately, the goal of the internship program was "developing an attacker's mindset."

The internship listing is eight years old, but the attacker's mindset has since become a kind of doctrine for the NSA's data spies. And the intelligence service isn't just trying to achieve mass surveillance of Internet communication, either. The digital spies of the Five Eyes alliance -- comprised of the United States, Britain, Canada, Australia and New Zealand -- want more.

 

Read more

Repost 0
16 janvier 2015 5 16 /01 /janvier /2015 12:55
FIC 2015 - La Défense au cœur de la cybersécurité


16/01/2015 Ministère de la Défense

 

La 7e édition du Forum international de la cybersécurité (FIC) se déroulera à Lille les 20 et 21 janvier 2015 sur le thème « Cybersécurité et transformation numérique ». Comme lors des précédentes éditions, le ministère de la Défense sera présent lors de cette manifestation.  En effet, la cyberdéfense, mission élevée au rang de priorité nationale, est au cœur d’un dispositif complet du ministère visant à garantir l’efficacité de l’action des forces armées.

 

Les 20 et 21 janvier 2015, le ministère de la Défense sera présent à Lille pour le 7e Forum international de la cybersécurité (FIC).  Cet évènement est l’occasion d’aborder ce thème sous un angle stratégique avec les acteurs de la cyberdéfense de niveau national et européen.   

Le Livre blanc sur la défense et la sécurité nationale, approuvé par le président de la République en avril 2013, élève la cyberdéfense au rang de priorité nationale. En effet, la part croissante prise par le cyberespace dans nos moyens de défense, notre économie et plus généralement notre mode de vie engendre des risques qui peuvent se révéler stratégiques. En particulier, les menaces contre nos systèmes d’information, qu’ils soient civils ou militaires, y compris ceux qui sont indispensables à la vie de la Nation, sont déjà une réalité et ne peuvent que croître avec l’utilisation massive, par tous et partout, des moyens d’information et de communications.

 
FIC 2015 - La Défense au cœur de la cybersécurité

Pour faire face à ces menaces, le ministre de la Défense, Jean-Yves Le Drian, a lancé le Pacte Défense Cyber le 7 février 2014 à travers 50 mesures concrètes réparties en 6 axes. Ce pacte comporte à la fois des mesures internes au ministère, mais aussi un ensemble de mesures destinées à créer ou soutenir des projets extérieurs des collectivités locales, des grands groupes, des PME/PMI, de nos partenaires internationaux ou encore de nos opérateurs en formation :

  • durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance. Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle ;
  • renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés ;
  • développer le pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la Défense et de la communauté nationale de cyberdéfense ;
  • cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique ;
  • favoriser l’émergence d’une communauté nationale de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve.
Repost 0
14 janvier 2015 3 14 /01 /janvier /2015 07:55
photo Rennes Atalante

photo Rennes Atalante

 

12 janvier 2015 Rennes Atalante

 

La Matinale du 11 décembre à la DGA Maîtrise de l’information, sur le thème : "Cybersécurité et cyberdéfense : quelles opportunités pour les entreprises ?" a commencé par un mot d'accueil de Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information.

 

Ensuite, Paul-André Pincemin, chef de projet du Pôle d’excellence cyber, Romain Picart, adjoint au responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement), Vincent Strubel, sous-directeur de l’Anssi (Agence nationale de la sécurité des systèmes d’information), et Christophe Dupas, président d’Amossys ont abordé les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ? Quelle est la feuille de route technologique ?
  • Quelles sont les opportunités d’affaires pour les entreprises innovantes ?
  • Les dispositifs d’aide aux PME pour travailler dans la cyber.
  • Quelles sont les labellisations à obtenir ?
  • Témoignage de la PME Amossys, experte en cyber.


Vous trouverez également les interviews des intervenants et les photos de cette Matinale dans notre espace médiathèque.

 

Visionnez la Matinale

Repost 0
12 janvier 2015 1 12 /01 /janvier /2015 19:20
Un groupe se réclamant de l'Etat islamique pirate le compte Twitter du commandement central de l'armée américaine

 

12/01/2015 Par LeFigaro.fr avec Agences

 

Un groupe se revendiquant de l'Etat islamique a piraté les comptes Twitter et Youtube du commandement central américain, aujourd'hui en fin de journée. Le CentCom et le Pentagone ont confirmé le piratage et ont suspendu ces deux comptes.

 

"Au nom de Dieu, le très bienveillant, le très miséricordieux, le Cyber Califat continue son cyberdjihad", pouvait-on encore lire il y a quelques minutes sur le compte Twitter du CentCom. Un autre message publié sur le réseau social indiquait que "L'EI est déjà là, nous sommes dans vos PC, dans chaque base militaire américaine".

 

Une liste de noms de généraux de l'armée américaine et des informations militaires concernant la Chine et la Corée du Nord ont été publiées.


 

Repost 0
12 janvier 2015 1 12 /01 /janvier /2015 17:55
Journée d'études : Cas pratiques juridiques dans le Cyberespace

 

12/01/2015 Les écoles de Saint-Cyr Coëtquidan

 

Le mardi 3 février 2015, le Centre de Recherche des écoles de Saint-Cyr Coëtquidan, dans le cadre des activités de la Chaire de Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales, organise une journée d'études consacrée à des cas pratiques juridiques dans le Cyberespace.

 

Présentation :

Si les effets dévastateurs que les Cyberattaques peuvent faire peser sur nos systèmes d’information commencent à être appréhendés, tout comme les catastrophes au niveau national ou international que ces dernières peuvent engendrer, force est de constater qu’une certaine impression de flou semble régner sur le cadre juridique à appliquer en de telles circonstances, et sur l’arsenal juridique existant à notre disposition. Alors même que les frontières nationales du Cyberespace sont parfois imprécises, faut-il en rester aux lois nationales ? Lesquelles sont à appliquer ? A partir de quels faits juridiques ou seuils de gravité les lois internationales entrent-elles en vigueur ?

Rebondissant sur la prochaine publication des décrets d’application de la Loi de Programmation Militaire (LPM) relatifs aux obligation imposées aux OIV, et aux sanctions applicables en cas de non-respect, la chaire Cyberdéfense et Cybersécurité Saint-Cyr - Sogeti - Thales propose une approche novatrice, avec un exercice d’expertise juridique appliqué à trois scénarios fictifs mais réalistes, couvrant un large panel des risques et menaces Cyber, tant sur le plan local, national ou international.

 

•   Une attaque de grande ampleur sur un OIV, avec des dégâts matériels et humains considérables.

•   Une attaque sur une entreprise de taille moyenne doublée d’une attaque sur une collectivité territoriale.

•   Une attaque d’un État souverain par un autre État.

 

Quelle qualification de ces attaques dans ces trois scénarios, quel cadre juridique, quelles règles de droit et lois nationales et internationales s’appliquent ?

A la conjonction des questions de Défense et de Sécurité, la chaire vous propose donc un exercice de recherche appliquée, avec des tribunaux simulés pour la circonstance, des plaidoiries, expertises et jugements, mais aussi un exercice interactif, le public ayant la possibilité de poser des questions avant les délibérés et le jugement final.

Cette journée d’études est ouverte à tous, principalement aux entreprises et aux experts juridiques, mais aussi aux Écoles intéressées par les questions de sécurité et par l’application du Droit existant en cas de cyberattaques.

 

Programme-Journee Etudes-Cas pratique juridique dans le Cyberespace-3fevrier2015.pdf 1,20 MB

Repost 0
21 décembre 2014 7 21 /12 /décembre /2014 20:35
Obama prépare sa riposte contre la Corée du Nord

 

21 décembre 2014 François Clemenceau - Le Journal du Dimanche

 

Le président américain promet de riposter contre la Corée du Nord après le piratage géant de Sony et l’annulation du film L’Interview qui tue!. Barack Obama réfléchit à placer Pyongyang sur la liste des Etats soutenant le terrorisme.

 

C'est l'histoire d'une comédie un peu déjantée comme Hollywood en a le secret qui vire au plus terrifiant des scénarios. Pour avoir osé se moquer du dernier régime totalitaire de la planète, en imaginant une fin sanguinolente avec la tête du président Kim Jong-un qui explose, le studio producteur, Sony Pictures, a été mis à genoux en un temps record par l'arme de la cyberguerre. Ce n'est pas la première fois qu'un régime tyrannique est dénigré au cinéma. Le Dictateur de Charlie Chaplin ne ridiculisait-il pas le chancelier Hitler dès 1940? En promettant aux circuits de distribution de L'Interview qui tue! de vivre un événement comparable au 11-Septembre s'ils projetaient le film, les hackers et leurs commanditaires se sont bien livrés à du terrorisme. Pas seulement sur Sony, mais aussi sur les spectateurs potentiels de cette comédie.

 

Très nuisible Corée du Nord

En cautionnant ce hacking géant contre Sony, les autorités de Corée du Nord ne font qu'illustrer leur hallucinante capacité de nuisance. Vladimir Poutine vient d'inviter Kim Jong-un à se rendre à Moscou pour le 70e anniversaire de la victoire sur l'Allemagne nazie. Il offre là au dictateur nord-coréen la première occasion en quatre ans de sortir de son isolement international. 

Cet événement considérable pose deux questions majeures. D'abord, celle de la résistance à une entreprise de terreur. Sony a refusé de sortir le film par peur des représailles sur le grand public, ce qui est légitime. Mais en finissant par admettre que l'œuvre serait diffusée par d'autres moyens, le PDG de Sony a compris la nécessité de ne pas céder au chantage. Ensuite, celle de la riposte d'État. Barack Obama a promis des ­représailles à la Corée du Nord, cet État qui dispose d'une armée de hackers mais dont la population est la moins connectée du monde.

Dans une interview accordée à l'émission State of the Union sur CNN et diffusée dimanche, Barack Obama a dit envisager de remettre la Corée du Nord sur la liste américaine des Etats soutenant le terrorisme. Pyongyang avait été retiré de cette liste en 2008, dans laquelle figurent encore l'Iran, le Soudan, la Syrie et Cuba. "Nos critères pour dire qu'un Etat soutient le terrorisme sont très claires. Nous n'émettons pas ces jugements uniquement sur la base des événements du jour", a expliqué le président des Etats-Unis. La Corée du Nord a été retirée de la liste américaine des Etats soutenant le terrorisme en 2008.

"Nous sommes dans une nouvelle ère de la dissuasion", commente un diplomate face à la réalité de la cyberguerre quotidienne. Sauf qu'il s'agit désormais de ne plus seulement défendre ses intérêts stratégiques mais la liberté tout court.

Repost 0
20 décembre 2014 6 20 /12 /décembre /2014 17:35
North Korea - cyberdefense source Reddit

North Korea - cyberdefense source Reddit

 

20/12/2014 Par Guerric Poncet / Le Web en lignes - Le Point.fr

 

Le président Obama promet de "répondre" à Pyongyang, qu'il accuse d'avoir perpétré le gigantesque piratage qui met Sony Pictures en péril. Le Point.fr décrypte l'affaire.

 

Le FBI a annoncé vendredi avoir la preuve que la Corée du Nord est responsable du piratage de Sony Pictures, qui n'en finit plus de faire couler de l'encre. Il s'agit vraisemblablement de la plus importante attaque informatique jamais subie par une entreprise à cette échelle. C'est même une "grave affaire de sécurité nationale" pour la Maison-Blanche, qui peine à faire face à ce que les médias commencent à appeler une cyberguerre. Le Point.fr résume pour vous l'affaire.

 

Lire l’article

Repost 0
18 décembre 2014 4 18 /12 /décembre /2014 13:20
Kaprica selected to boost US military’s vehicle security

 

18 December 2014 army-technology.com

 

Kaprica Security has secured a contract to strengthen US military vehicle and related connected car security systems.

 

Awarded by Department of Defense (DOD), the $270,000 contract requires the company to develop technology for the construction of high-security software systems over the next year.

 

The contract forms part of US Defense Advanced Research Projects Agency's (DARPA) high-assurance cyber military systems (HACMS) programme, which will be executed in collaboration with Galois.

 

Advanced Mobility Academic Research Center president Daniel Mintz said: "Kaprica's partnership with DARPA is an important step in understanding and helping to meet software-related security threats not only to government vehicles, but for a variety of consumer products including cars and light trucks.

 

"DARPA's investment in the field of vehicle security underlines the growing reliance throughout government and private industry on internet-based systems.

 

"Kaprica's understanding of cyber-attack techniques has allowed them to take a leadership position in developing systems to meet ever-increasing internet security threats."

 

Kaprica CEO Douglas Britton said: "Government and industry are both faced with major issues related to privacy, safety and security.

 

"We believe our work with DARPA eventually will lead to improvements in the security and reliability of tomorrow's cars and trucks.

 

"Vehicle control systems need state of the art defensive technologies such as Runtime Application Self Protection (RASP).

 

"Kaprica's RunSafe™, a RASP programme, keeps cyber attackers from capitalising on system vulnerabilities without the need for lengthy code rewrites."

 

HACMS programme aims to create technology for the construction of high-assurance cyber-physical systems, which are found in vehicles and other modern technology systems. This ranges from traditional data centres and networks to smartphones, tablets and other aspects included in the internet of things.

 

The technology would be applicable to both defense and commercial communities, enabling high-assurance military systems ranging from unmanned vehicles to weapons systems, satellites, and command and control devices for the military.

Repost 0
16 décembre 2014 2 16 /12 /décembre /2014 12:51
Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

Government Communications Headquarters (GCHQ) in Cheltenham, Gloucestershire - photo UK MoD

16.12.2014 par Guerric Poncet - Le Web en lignes – LePoint.fr

Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre.

Si vous pensez que l'Europe est une union, vous vous trompez. Londres l'a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l'Union européenne. Selon l'enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d'alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l'Union européenne, mais ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

"Il s'agit de la première cyberattaque documentée d'un État européen contre un autre État européen", confie Edward Snowden à The Intercept. Et ce n'est pas une petite guéguerre entre amis : l'ampleur de cette opération clandestine, semble-t-il soutenue par Washington, en fait un véritable acte de guerre. Si la Grande-Bretagne était déjà perçue comme le cheval de Troie américain dans l'UE, elle pourrait désormais être perçue comme son bras armé dans une guerre de l'information... contre l'Europe. Nommé Operation Socialist, le piratage a été lancé dès 2008 par le Government Communications Headquarters (GCHQ) britannique et demeure le plus massif à ce jour contre les institutions de l'UE et les gouvernements de ses États membres. En comparaison, le piratage par les États-Unis et Israël des centrifugeuses du programme nucléaire iranien avec le ver Stuxnet fait pâle figure, tant par le nombre de machines infectées que par la complexité du code, jusqu'alors référence du genre.

Suite de l'article

Repost 0
12 décembre 2014 5 12 /12 /décembre /2014 17:20
Gen. John E. Hyten, the Air Force Space Command  (AFSPC) commander.

Gen. John E. Hyten, the Air Force Space Command (AFSPC) commander.

 

Dec 12, 2014 by Staff Sgt. Torri Ingalsbe, Air Force Public Affairs Agency

 

Washington DC  The commander of Air Force Space Command talked about the fundamental relationship between space operations and everyday life - not only for the military, but for the American people - during a breakfast at the Capitol Hill Club, Dec. 5.

 

Gen. John E. Hyten, the AFSPC commander, explained the complexities of global space operations, and how they're a seamless and invisible part of day-to-day living.

 

"When you look at what we do in space, it's truly the most joint element of our military," Hyten said. "Everything we do is critical to the operations of (all services) - it's critical to our economy and to the world - it's basically embedded in everything we do."

 

He talked about the history behind aerospace, the integration of air and space and the fact that space is no longer a benign environment, but is becoming a domain.

 

"We don't ever want to go to war in space, but we need to be prepared to fight a war in that environment," he said. "You figure out how to operate through that threat environment. One of the oldest precepts in war is the best way to avoid war is to be prepared for war."

 

His future plans for AFSPC include integrating space and cyber, the ability to command and control space assets, and increasing space situational awareness - all to prepare for that environment.

 

"As we look forward in the future we have to figure out how to deal with this kind of environment," Hyten said. "We have to build resilient architectures. We have to figure out how we're going to work with the other elements of our nation's power to fight through any kind of threat that we have to - and we will."

 

The current space programs are on track and working well, Hyten said. His focus is becoming more efficient in procurement, and working with partner agencies to make the ground capability and architecture match the current space capabilities.

 

"We're going to look at a whole bunch of different ways to do business in the future," he said. "We're going to figure out how to be effective deliverers of capabilities and effects, and build the right tools as we walk into that. The key to our future is going to be updating the ground architecture to look at delivering integrated effects to warfighters around the world."

 

The commercial sector in space operations is something Hyten said he is excited about, and sees as an opportunity to increase the Air Force's capabilities to support the warfighter and the American people. It is one piece of his plan to modernize operations and be more prepared for any future contested environment. Another important piece of this plan is changing the perception many people, including Airmen, have about space and cyber.

 

"The future of the United States Air Force is the integration of air, space and cyberspace," Hyten said, "to deliver singular effects on the battlefield in the most effective, efficient way possible and to allow the warfighters of today and the future to have unbeatable advantage on the battlefield."

Repost 0
12 décembre 2014 5 12 /12 /décembre /2014 15:55
Pôle d’excellence cyber : Signature d’un accord général de partenariat pour la recherche


2/12/2014 DGA

 

Le ministère de la Défense, représenté par la Direction générale de l’armement (DGA), la région Bretagne et 11 universités, écoles d’ingénieurs et institutions de la recherche* ont signé le 12 décembre 2014 un accord général de partenariat pour la recherche en cyberdéfense. Cet accord s’inscrit dans le cadre du pacte du pacte Défense cyber lancé à Rennes par Jean-Yves Le Drian, ministre de la Défense, le 7 février 2014 et du pacte d’avenir pour la Bretagne signé entre l’État et la région le 13 décembre 2013.

 

La signature de cet accord marque une avancée significative pour le pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international : il concrétise en moins d’une année l’un des objectifs majeurs consistant à faire converger les compétences et les énergies des partenaires au profit de la formation, de la recherche et du développement de la filière industrielle cyber.

Cet accord établit un cadre de travail stable, traduisant un engagement sur le long terme des signataires et permettant de définir une vision stratégique commune en matière de recherche et de valorisation en lien avec le tissu industriel. Il permettra aussi de faciliter le recrutement de nouveaux chercheurs et de mettre en oeuvre des actions de collaboration scientifique visant notamment à :

- conduire des travaux de recherche dans le cadre de thèses,

- financer des projets de recherche post-doctorants,

- associer des membres du personnel de la DGA aux laboratoires de recherche partenaires,

- organiser des séminaires de recherche communs.

Dès 2015, cet accord permettra, par exemple, de financer 20 thèses supplémentaires par an dans le domaine cyber. Grâce aux différents dispositifs de soutien à la recherche & technologie (R&T) de la DGA, plus d’un million d’euros par an sera investi dans l’écosystème breton de recherche cyber.

 

* Liste des 13 signataires : ministère de la Défense (DGA), région Bretagne, Centre national de la recherche scientifique (CNRS), Institut national de recherche en informatique et en automatique (INRIA), Université européenne de Bretagne (UEB), Université de Bretagne-Sud (UBS), Université de Bretagne occidentale (UBO), Université Rennes 1, Université Rennes 2, École normale supérieure de Rennes (ENS Rennes), École supérieure d’électricité (SUPELEC), Institut national des sciences appliquées de Rennes (INSA Rennes), Télécom Bretagne.

Repost 0
11 décembre 2014 4 11 /12 /décembre /2014 08:35
Russie et Chine, alliés en matière de cybersécurité

 

7 décembre 2014 par Alexandre Mamitchev - La Voix de la Russie

 

Moscou et Pékin ont l'intention de signer un accord de coopération dans le domaine de la sécurité de l'information au cours du premier semestre de l’année 2015.

 

Les structures publiques russes n’excluent pas que le document aurait pu être approuvé pendant le sommet de l’APEC à Pékin. Toutefois, selon une source proche des négociations, il a été voulu que l'accord englobe un plus grand nombre de domaines et qu’il soit plus pratique. Il faudra donc encore quelques mois pour y apporter des corrections.

 

« L'accord entre la Russie et la Chine dans le domaine de la cybersécurité inclura plusieurs aspects », explique irecteur de l’Institut d'études politiques. « Tout d'abord, il y aura un accord sur les mesures de confiance dans le cyberespace. C’est une sorte de pacte de non agression dans le cyberespace. En outre, les relations entre la Russie et la Chine dans ce domaine vont inévitablement concerner les Etats-Unis. Un accord sur la cybersécurité est déjà en vigueur entre la Russie et les Etats-Unis, mais les deux pays ne se font pas entièrement confiance. Au cours de ces dernières années, les Etats-Unis ont initié plusieurs conflits militaires dans différentes parties du globe, violant par ce fait un certain nombre de normes internationales. Il est donc très probable qu’en poursuivant tel ou tel objectif, les Américains puissent « oublier » l’accord. Quant à la Chine, elle ne fait pas non plus très confiance aux Américains. En d’autres termes, les deux pays n’excluent pas la possibilité d’une provocation cybernétique de la part des Etats-Unis. Une autre menace pour l'ordre mondial sont des groupes radicaux, comme l’Etat islamique (EI). Et il est mieux d’y faire face ensemble ».

 

Selon les experts, la création d’un accord russo-chinois sur la sécurité des technologies informatiques témoigne de la volonté des deux pays de collaborer dans tous les domaines. La Russie et la Chine ont une vision beaucoup plus réaliste du problème de la cybersécurité et du contrôle de l’Internet, considère Markov.

 

« Les Etats-Unis, en étant le joueur le plus fort dans le cyberespace, ne sont pas intéressés par des limitations quelconques. Les Américains espèrent apparemment vaincre tout le monde si jamais une guerre cybernétique éclate. Quant à la Russie et la Chine, elles ne souhaitent pas qu’une telle guerre éclate. De nos jours, l’Internet englobe toutes les sphères de la vie. Les hackers peuvent donc faire exploser une centrale nucléaire, ou paralyser entièrement les communications d’une grande ville. Nos deux pays vont donc coopérer en créant des bases de sécurité internationale dans ce domaine ».

 

Les experts de l’Internet incitent la communauté internationale à accélérer le développement des mécanismes efficaces de régulation juridique dans ce domaine. Car il est possible qu'un jour un Etat, en réponse à une cyber-attaque, se décide non seulement à une riposte virtuelle, mais à une vraie guerre. Quant à l’accord russo-chinois dans le domaine de la sécurité de l’information, en cas de succès, il pourra former la base d’un document similaire dans le cadre des pays BRICS, pour être ensuite étendu au monde entier.

Repost 0
4 décembre 2014 4 04 /12 /décembre /2014 15:50
Cyberespace et securité euro-atlantique- rapport spécial par Philippe VITEL

 

23 novembre 2014 Philippe VITEL, Rapporteur spécial –CST Assemblée parlementaire de l’OTAN

 

Au cours des 25 dernières années, le cyberespace est devenu un pilier fondamental de la vie moderne. Parallèlement à ses nombreux effets positifs sur la politique, l’économie et dans nos sociétés, les menaces contre et dans le cyberespace, ainsi que celles qu’il rend possibles, prolifèrent. Si la plupart de ces menaces peuvent et doivent être contrées par les organes chargés de faire appliquer la loi, l’objet de ce projet de rapport est d’examiner les menaces qui peuvent compromettre directement la sécurité nationale et qui exigent par là-même des efforts de défense nationaux et internationaux. Le rapporteur estime que les cyberattaques dont sont la cible les réseaux militaires et les infrastructures nationales critiques constituent la menace la plus grave pour la sécurité nationale, ces infrastructures étant de plus en plus vulnérables en raison de leur dépendance croissante à des capacités en  réseaux. Le projet de rapport étudie de quelle manière les Etats peuvent réduire leur vulnérabilité face à ces cybermenaces et les contrer.

Compte tenu de l’impact potentiel des cyberattaques et de leur prolifération à l’échelle mondiale, les Etats de la région euro-atlantique cherchent à formuler et à promouvoir une politique et des pratiques en matière de cybersécurité aux niveaux national et multinational. Afin d’éclairer le débat transatlantique sur la façon dont une politique collective et coordonnée peut accroître la sécurité euro-atlantique dans son ensemble, le projet de rapport donne un aperçu général des approches actuelles aux Etats-Unis, en France, en Allemagne, au Royaume-Uni, en Estonie, ainsi qu’au sein de l’OTAN et de l’UE. Bien que la cybersécurité ait bénéficié d’un niveau d’attention élevé et soutenu ces dernières années, les mesures de lutte contre les cybermenaces en sont encore au stade du développement. Le rapporteur estime en conclusion que si la cybersécurité relève avant tout de la responsabilité nationale, la coopération internationale, notamment dans le cadre de l’OTAN et de l’UE, offre de grandes possibilités encore inexplorées et inexploitées. Les cybermenaces persisteront et de bons moyens pour les contrer doivent faire partie intégrante de nos politiques nationales et internationales de défense.

 

 CLIQUER ICI POUR TELECHARGER CE PROJET DE RAPPORT (PDF)

Repost 0
4 décembre 2014 4 04 /12 /décembre /2014 10:55
L'ANSSI recrute un Responsable d’opérations de cyberdéfense

 

2 décembre 2014 ANSSI

 

Activités principales

Le titulaire aura pour mission principale d’assurer la responsabilité de la conduite d’opérations de cyberdéfense gouvernementales, en subordination des autorités opérationnelles du COSSI et en liaison avec les autorités des organisations visées par des cyber-attaques, ainsi qu’avec les pôles d’expertises concernés de l’Agence et ses différents partenaires nationaux et internationaux.

A ce titre, sur les opérations de cyberdéfense qui lui sont confiées il devra :
- analyser les situations possibles d’engagement (niveaux de menace et de criticité des cibles) et proposer au commandement opérationnel les objectifs, stratégies, dispositifs et cadres d’intervention envisageables ;
- assurer la préparation des comités internes et externes de pilotage des opérations ;
- assurer la préparation, la planification, le suivi et la conduite de la mise en œuvre des actions décidées ;
- veiller à la tenue à jour en temps réel de la situation des opérations ;
- anticiper et identifier les difficultés, et proposer des plans d’action pour les surmonter ;
- assurer la coordination et le pilotage des équipes techniques qui lui sont affectées dans un mode de fonctionnement matriciel ;
- assurer et veiller à la capitalisation, la circulation et le partage de l’information opérationnelle entre les différentes composantes concernées ;
- proposer, préparer, planifier et conduire des campagnes de recherche de compromission destinées à identifier ou prévenir des cyber-attaques ;
- assurer et veiller à la permanence opérationnelle de traitement des opérations qu’il conduit.

Le titulaire sera également chargé de participer :
- à la définition de l’organisation, des méthodes, des procédures et des moyens opérationnels du COSSI ;
- au régime d’astreinte opérationnelle de commandement du COSSI.
 

Compétences requises

Le candidat devra être titulaire d’un diplôme ou d’un titre de niveau BAC+5 (école d’ingénieur ou cursus universitaire) ou pouvoir justifier d’acquis équivalents, disposer de bonnes connaissances des technologies de l’information et de la communication et en particulier du domaine de la sécurité des systèmes d’information, ainsi que d’une expérience significative de l’encadrement d’équipes techniques.

Des connaissances et une expérience dans les domaines de la planification, l’organisation et la conduite d’opérations de cyberdéfense et/ou de la gestion de crise (civile ou militaire) seront appréciées.
 

Qualités requises

- faire preuve de rigueur, de dynamisme, de disponibilité, de réactivité, d’autonomie et d’initiative ;
- avoir le sens de l’organisation et de la gestion des priorités ;
- avoir le sens du relationnel et de la négociation ;
- avoir de bonnes capacités de synthèse et de communication orale et écrite en français comme en anglais ;
- savoir piloter des équipes techniques pluridisciplinaires ;

 

en savoir plus

Type de contrat : CDD 3 ans

Lieu de travail : Tour Mercure, 31 quai de Grenelle, Paris 15e

Télécharger : Fiche de poste

Repost 0
3 décembre 2014 3 03 /12 /décembre /2014 13:50
Raytheon establishes UK Cyber Innovation Centre

 

UXBRIDGE, England, Dec. 2, 2014 /Raytheon

 

New cyber research, development and testing centre brings jobs to UK and extends the reach of Raytheon's network of cyber centres

 

Raytheon Company (NYSE: RTN) is broadening its network of cyber research capability globally with the creation of a Cyber Innovation Centre (CIC) based in the South-West of England. The centre continues Raytheon's investment and growth in the UK and will provide development and test capability against current and emerging global cybersecurity threats. The centre is expected to open soon, housing over 100 cyber specialists who will work with a wide range of governmental and commercial customers to solve their complex cybersecurity challenges.

Operating as a research, development and innovation hub, the CIC will enable Raytheon to work with its partners on projects and demonstrations while extending the company's deep cyber expertise to other international locations. The facility joins Raytheon's global network of cyber centres and will focus on cyber and information assurance projects utilising the company's decades of experience, nation-scale capability and global partnerships.

"The new facility marks a significant investment of financial and intellectual capital for Raytheon in the UK, and continues the growth and capability expansion of our intelligence and security business," said Richard Daniel, chief executive, Raytheon UK. "Our end-to-end cyber capabilities include cyber defence solutions to address insider threats, counter intelligence, data analytics and secure information sharing. Raytheon's CIC will partner with field experts, academia and prime contractors to provide leading software development and vulnerability research services to help customers become resilient and operate with confidence in cyber space."

Raytheon will provide its expertise in detecting internal and external threats to information technology systems and deliver rapid threat response, advanced persistent threat defence, as well as business processes to address cyber threats. While providing a broader global cybersecurity capability, the centre is expected to have a benefit to the UK by helping to develop a workforce with high-demand skills and expertise in the growing cyber sector.

"The cyber threat extends globally and the opportunities for innovative solutions are global as well," said Lynn Dugle, president, Raytheon's Intelligence, Information and Services business. "The UK Cyber Centre expands Raytheon's network of global cyber capability and innovation centres while tapping into UK's strong talent pool as we defend some of the world's most sophisticated networks against very complex threats."

 

About Raytheon UK
Raytheon UK is a subsidiary of Raytheon Company. It is a prime contractor and major supplier to the UK Ministry of Defence and has developed strong capabilities in mission systems integration in defence, national security and commercial markets. Raytheon UK also designs, develops and manufactures a range of high-technology electronic systems and software at facilities in Harlow, Glenrothes, Uxbridge, Waddington and Broughton.

 

About Raytheon
Raytheon Company, with 2013 sales of $24 billion and 63,000 employees worldwide, is a technology and innovation leader specializing in defense, security and civil markets throughout the world. With a history of innovation spanning 92 years, Raytheon provides state-of-the-art electronics, mission systems integration and other capabilities in the areas of sensing; effects; and command, control, communications and intelligence systems; as well as cyber security and a broad range of mission support services. Raytheon is headquartered in Waltham, Mass. For more about Raytheon, visit us at www.raytheon.com and follow us on Twitter @Raytheon.

Repost 0
3 décembre 2014 3 03 /12 /décembre /2014 13:30
Lockheed Martin Joins Israel's Cyberspark Intiative

 

Dec 2, 2014 ASDNews Source : Lockheed Martin

 

Lockheed Martin will join EMC, Jerusalem Venture Partners (JVP) and BGN Technologies as partner in the CyberSpark Industry Initiative, a non-profit organization established to enhance government-private sector collaboration in Israel and the wider international technology community through its cyber center, based at the Advanced Technologies Park, Beer-Sheva.

 

The CyberSpark Industry Initiative serves as a coordinating body for joint cyber industry activities with various government agencies, the Israel Defence Force (IDF) and academia.

 

Rea more

Repost 0
2 décembre 2014 2 02 /12 /décembre /2014 07:30
Pearl of the West 2014

 

01/12/2014 Sources : État-major des armées

 

L’exercice bilatéral franco-koweitien Pearl of the West 2014 s’est achevé le 27 novembre après douze jours très denses de simulation sur poste de commandement.

 

Pearl of the West est un exercice de niveau opératif qui a lieu tous les cinq ans. Organisé dans le cadre de l’accord de défense unissant la France et le Koweït, il est mis en œuvre par l’état-major de force et d’entraînement (EMIA FE) au titre de ses responsabilités en matière de préparation opérationnelle interarmées. Le général de brigade Lesimple, commandant l’état-major de force n°1 (EMF1), a assuré les fonctions de directeur de l’exercice et de représentant du chef d’état-major des armées (CEMA).

 

Cette nouvelle édition, à Koweït City, était centrée sur les procédures de planification et de conduite des opérations d'un poste de commandement interarmées. Elle a mobilisé 300 militaires koweitiens et français, pour l’essentiel des tacticiens, des spécialistes des systèmes d’information et de communication ainsi que des experts de la simulation. Côté français, quarante formations militaires différentes étaient impliquées. Joueurs français et koweitiens étaient répartis en binômes chargés de concevoir, sur chaque poste de commandement et avec des outils communs, les ordres destinés à contenir puis repousser les manœuvres d’un adversaire fictif.

 

Lors de cet exercice, la cyberdéfense a été pleinement intégrée dans les travaux de planification et de conduite de l’état-major. Des moyens de détection ont été déployés, permettant ainsi aux forces de tester leurs capacités de cyberdéfense.

Repost 0
21 novembre 2014 5 21 /11 /novembre /2014 18:50
Lancement du plus important exercice OTAN de cyberdéfense jamais organisé

 

20 Nov. 2014 NATO

 

L'OTAN a lancé mardi (18 novembre) son plus grand exercice multinational de cyberdéfense, « Cyber Coalition 2014 » jamais organisé. Cet exercice d'une durée de trois jours permettra de tester la capacité de l'Alliance à défendre ses réseaux contre les diverses menaces existant dans le domaine du cyberespace, qui est devenu un enjeu majeur. « Cet exercice a pour but de tester nos systèmes pour nous assurer que l'OTAN suit le rythme de l'évolution de la menace et que les compétences et l'expertise de nos cyberspécialistes permettent à ces derniers d'être tout à fait à la hauteur de la tâche, a déclaré M. l'ambassadeur Sorin Ducaru, » secrétaire général adjoint de l'OTAN pour les défis de sécurité émergents. « La formation et les exercices figurent parmi les priorités mises en évidence dans la politique de cyberdéfense renforcée de l'OTAN, entérinée au sommet du pays de Galles. »

 

Cet exercice fait intervenir plus de 670 experts (techniciens, représentants gouvernementaux et cyberspécialistes) opérant à partir de dizaines d'endroits dans toute l'Alliance et dans les pays partenaires. Pour la première fois, des représentants d'universités et d'industries ont été invités à participer en tant qu'observateurs. Le but de l'exercice est de tester la rapidité du partage d'informations sur les cyberincidents. Il sera aussi l'occasion de tester la capacité des pays participants de coordonner la défense contre une série de cyberincidents ciblés visant un réseau de mission OTAN. « La cybermenace n'est pas seulement une menace hypothétique, c'est aussi une réalité quotidienne, » a déclaré M. Ducaru. « Les conflits peuvent être virtuels, mais leurs conséquences sont réelles et destructrices. »

 

Au sommet du pays de Galles, les Alliés ont reconnu que les cyberattaques risquent d’atteindre un seuil pouvant menacer la prospérité, la sécurité et la stabilité des États et de la zone euro-atlantique. Leur impact sur les sociétés modernes pourrait être tout aussi néfaste que celui d'une attaque conventionnelle. Les dirigeants des pays de l'OTAN ont aussi affirmé que la cyberdéfense fait partie de la tâche fondamentale de l'OTAN qu'est la défense collective.

 

« Cyber Coalition 2014 » est le septième exercice annuel de ce type.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories