Overblog Suivre ce blog
Administration Créer mon blog
21 novembre 2014 5 21 /11 /novembre /2014 08:30
Areas under Daesh control (17 nov..2014) - source BBC

Areas under Daesh control (17 nov..2014) - source BBC

 

19/11/2014 Sonia Eyaan Journaliste et consultante en Stratégie Digitale

 

Twitter, LiveLeak, Snaptchat ou Facebook, de nombreux réseaux sociaux et blogs sont utilisés par les organisations salafiste-jihadistes pour déployer "leurs campagnes de relations publiques". Alors que la riposte des Alliés sur ces nouveaux champs de bataille est en marche, revenons sur les principaux enseignements à tirer du cyber-jihadisme.

 

Autant le dire tout de suite, pour Bradley Manning, ce troisième volet de la guerre en Irak destiné à détruire l'organisation État islamique (EI) par le recours aux frappes aériennes est voué à l'échec. Dans un article du Guardian publié en septembre dernier, l'analyste de la NSA réputé pour avoir divulgué à Wikileaks plus de 700 000 documents confidentiels de l'armée américaine explique que cette offensive ne fera qu'alimenter "le cycle d'indignation, de recrutement, d'organisation et de combats qui existe depuis des décennies".

 

Suite de l’article

Repost 0
20 novembre 2014 4 20 /11 /novembre /2014 17:56
Hexatrust et le Gicat s'associent pour doper la cybersécurité française

Jean-Noël de Galzain, président d'Hexatrust, un groupement d'entreprises leaders sur le marché de la cyber-sécurité. Photo Hexatrust

 

19-11-2014 Guillaume Pierre  - expoprotection.com

 

Hexatrust, un groupement de PME françaises dédiées à la cyber-sécurité, s'allie avec le Gicat (Groupement des industriels de défense et de sécurité terrestres et aéroterrestres). Objectif : porter l'excellence française en matière de logiciels de protection numérique au niveau international. Mais il s'agit aussi de dynamiser le marché français.

 

D'un coté, la croissance française est atone. De l'autre, les menaces informatiques décollent. D'où, peut-être, une opportunité : celle de développer le savoir-faire français en matière de sécurité informatique. Toutefois, pour rivaliser avec les acteurs israéliens et américains, qui dominent aujourd'hui le marché, il faudrait structurer une véritable filière hexagonale de la cyber-sécurité. C'est tout l'enjeu du partenariat contracté entre le Groupement des industries françaises de Défense terrestre et aéroterrestre (Gicat)  et Hexatrust. Le premier est un mastodonte de la Défense et de la sécurité, qui fédère aussi bien les grands groupes que les entreprises de taille intermédiaire (ETI) et les petites et moyennes entreprises (PME) de ces secteurs. Le second est aussi un groupement, de taille plus modeste (18 membres, 110 millions d'euros de chiffre d'affaires), qui réunit les champions français du logiciel de protection numérique.

 

Suite de l’article

Repost 0
20 novembre 2014 4 20 /11 /novembre /2014 06:50
Defence Ministers assess EDA progress during the Agency's Steering Board

 

Brussels - 18 November, 2014 European Defence Agency

 

The Steering Board of 18 November was chaired for the first time by Federica Mogherini, the new Head of the European Defence Agency. It was an important opportunity for Defence Ministers to assess the progress achieved since December 2013. It was also an ideal forum for the new High Representative and Vice-President of the European Commission to discuss cooperation on military capabilities with European ministers and to prepare for the June 2015 European Council.

 

Progress on the four key programmes

 

Four projects have been endorsed by the 2013 European Council: Air-to-Air Refuelling (AAR), Remotely Piloted Aircraft Systems (RPAS), Governmental Satellite Communications (GovSatcom) and Cyber Defence. In line with their respective roadmaps, the progress made in each of these four key capability areas has been welcomed by Defence Ministers during the Steering Board:

 

  • Air-to-Air Refuelling: under the lead of the Netherlands, work is progressing towards the establishment of a European strategic tanker capability by 2020. A contract for new air-to-air refuelling aircraft is expected to be placed by the end of 2015.

  • RPAS: EDA supports the development of a European Medium Altitude Long Endurance (MALE) RPAS through a number of projects focusing on certification, air traffic insertion, airworthiness and harmonisation of flight crew training. The Agency is facilitating efforts to develop a new MALE RPAS capability for the next decade by supporting Member States willing to join such an initiative. EDA is also backing a “European MALE RPAS community” for systems that are already in service.

  • GovSatcom: the requirements of European military users (Common Staff Target) for the next generation of Governmental Satellite Communications have been formally endorsed by Member States. This paves the way to the preparation phase of a future cooperative programme, to be completed by the end of 2016 under Spanish lead.

  • Cyber Defence: in line with the EU Cyber Security Strategy, EDA is working on specific projects to increase its Member States’ capabilities in this domain. The Agency has already supported the operational headquarters of Operation EUFOR RCA by providing cyber awareness training. Work is underway to develop deployable “Cyber Defence situational awareness kits” by 2015.

 

Incentives for cooperation

As tasked by the European Council, the Agency has developed proposals to incentivise cooperation, mainly through non-market distorting fiscal measures and pooled procurement. During the Steering Board, Defence ministers welcomed this progress as a basis for further work.

  • Fiscal measures: in March 2014, the Belgian Ministry of Finance granted VAT exemption to EDA’s ad hoc projects and activities. Three projects have already benefitted from that exemption: JDEAL, C-IED Manual Neutralisation Techniques and EU Satcom Market. This VAT exemption gives a real bonus to defence cooperation among Member States.

  • Pooled procurement: Proposals were discussed for the establishment of a pooled procurement mechanism to facilitate cooperative acquisition and support of defence equipment, while improving interoperability. This mechanism, whose creation still requires deeper discussion among Member States, would address priorities defined by them.

 

Strategic outlook

As requested by the December 2013 European Council, Defence Ministers have adopted a Policy Framework to foster more systematic and long-term defence cooperation. This document aims to provide a coherent basis for defence cooperation in Europe, from priority setting through to in-service support, disposal and decommissioning. It offers tangible support to national defence reviews and provides a platform for greater convergence in defence planning.

Complementing this Policy Framework, the revised Capability Development Plan (CDP) endorsed by Member States earlier this year will be an essential element for the setting of cooperative capability development priorities. It provides a list of priority actions based on lessons learned from European operations, future security scenarios and long-term trends. It addresses the Member States’ priorities for their armed forces and, as such, will form the basis of future European collaborative programmes.

 

More information

Repost 0
17 novembre 2014 1 17 /11 /novembre /2014 17:55
Observatoire du Monde Cybernétique


08/10/2014 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques. Par la Compagnie Européenne d’Intelligence Stratégique (CEIS).

 

Lettre mensuelle n°33, septembre 2014

 

Lettre mensuelle n°32, août 2014

Lettre mensuelle n°31, juillet 2014

Lettre mensuelle n°30, juin 2014

Lettre mensuelle n°29, mai 2014

Lettre mensuelle n°28, avril 2014

Note 1er trimestre 2014

Lettre mensuelle n°27, mars 2014

Lettre mensuelle n°26, février 2014

Lettre mensuelle n°25, janvier 2014

 

Note 4ème trimestre 2013

Lettre mensuelle n°24, décembre 2013

Lettre mensuelle n°23, novembre 2013

Lettre mensuelle n°22, octobre 2013

Note 3ème trimestre 2013

Lettre mensuelle n°21, septembre 2013

Lettre mensuelle n°20, août 2013

Lettre mensuelle n°19, juillet 2013

Note 2ème trimestre 2013

Lettre mensuelle n°18, juin 2013

Lettre mensuelle n°17, mai 2013

Lettre mensuelle n°16, avril 2013

Note 1er trimestre 2013

Lettre mensuelle n°15, mars 2013

Lettre mensuelle n°14, février 2013

Lettre mensuelle n°13, janvier 2013

 

Note 4ème trimestre 2012

Lettre mensuelle n°12, décembre 2012

Lettre mensuelle n°11, novembre 2012

Lettre mensuelle n°10, octobre 2012

Note 3ème trimestre 2012

Lettre mensuelle n°9, septembre 2012

Lettre mensuelle n°8, août 2012

Lettre mensuelle n°7, juillet 2012

Note 2ème trimestre 2012

Lettre mensuelle n°6, juin 2012

Lettre mensuelle n°5, mai 2012

Lettre mensuelle n°4, avril 2012

Note 1er trimestre 2012

Lettre mensuelle n°3, mars 2012

Lettre mensuelle n°2, février 2012

Lettre mensuelle n°1, janvier 2012

Repost 0
17 novembre 2014 1 17 /11 /novembre /2014 11:55
Les forces terrestres et le cyberespace comme nouveau champ de bataille

 

06/11/2014 CDEF/DREX/Mme Élodie SIMON

 

Mai 2014 -  La cyberdéfense constituant désormais une dimension importante dans les conflits actuels, il devient nécessaire de s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace.

 

En temps de paix comme en temps de guerre, les attaques cybernétiques sont d’ores et déjà une réalité pour les États, pour leurs structures civiles et militaires. Face aux menaces qui pèsent d’ores et déjà sur les réseaux informatiques, au regard de la numérisation du champ de bataille et de l’évolution des technologies de l’information, le cyberespace constitue désormais une dimension importante dans les conflits actuels. Pour les forces armées, il s’agit dorénavant d’être capable de maîtriser les réseaux, c’est à dire de gérer l’information, de la sécuriser et d’assurer la capacité à opérer.

 

Or, même s’il n’existe pas encore actuellement de consensus sur la définition de la cyberguerre - résumée pour le moment à l’ensemble des actions militaires visant à la maîtrise du cyberespace -, on considère généralement qu’elle englobe la lutte informatique active, la sécurité des systèmes d’information et la guerre électronique tout en comprenant des zones de recouvrement avec le renseignement, les opérations psychologiques, et les opérations d’information.

 

En France plus spécifiquement, le concept regroupe trois piliers : la défense active en profondeur des systèmes d’information, la capacité de gestion de crise cybernétique et enfin la capacité de lutte et de conduite d’opérations dans le cyberespace.

 

Depuis l’adoption d’un schéma directeur, d’un concept interarmées définissant le cadre général de la cyberdéfense et une doctrine interarmées détaillant les fonctions et moyens de la cyberdéfense la France considère la cyberdéfense comme l’une de ses priorités en matière de Défense.  Il est donc nécessaire de questionner la place et les prérogatives des forces terrestres dans ce maillage.

 

Cette étude vise donc à s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace, sur la position des forces armées françaises vis-à-vis des menaces cybernétiques, sur le rôle des apports de la guerre cybernétique à un affrontement conventionnel. En résumé, quel rôle l’armée de Terre peut-elle ou doit-elle jouer dans le cadre la guerre cybernétique ?

 

Repost 0
17 novembre 2014 1 17 /11 /novembre /2014 08:20
Cyber Defense a Cooperative Effort, Rogers Says

Navy Adm. Michael S. Rogers, the commander of U.S. Cyber Command, the director of the National Security Agency, and chief of the Central Security Service, delivers remarks at the Reagan National Defense Forum at The Ronald Reagan Presidential Library in Simi Valley, Calif., Nov. 15, 2014. The Reagan National Defense Forum brings together leaders and key stakeholders in the defense community -- including members of Congress, civilian officials and military leaders from the Defense Department and industry -- to address the health of U.S. national defense and stimulate discussions that promote policies that strengthen the U.S. military in the future. DoD photo by Kevin O'Brien 

 

Nov. 15, 2014 – By Claudette Roulo - DoD News

 

WASHINGTON - "Cyber blur" is an enormous challenge to those seeking to defend the nation's networks, Navy Adm. Michael S. Rogers, the National Security Agency’s director, said today.

At the Reagan National Defense Forum in Simi Valley, California, Rogers, who’s also commander of U.S. Cyber Command and chief of the Central Security Service, explained that network defense isn't an either-or proposition that can be neatly divided into public sector, private sector and national security responsibilities.

"This is the ultimate team sport," he said. "There is no single sector, there is no single element of this population, there is no single element within the government that has the total answer. It will take all of us working together to make this work."

The nation's adversaries don't hesitate to blend public and private capabilities in the cyber realm, either, he said.

"The biggest thing that concerns me ... in the immediate near term is we're taking capabilities, whether it be nation-states, groups or individuals, and I'm watching some of these blur and create partnerships that make attribution more difficult. They clearly are intended to try to stymie attribution as well as policy decisions on our part," Rogers said. "... This is going to require us to think a little differently."

 

Read more

Repost 0
15 novembre 2014 6 15 /11 /novembre /2014 12:55
E2 lab: Thales expertise and evaluation lab in Toulouse, France


14 nov. 2014 Thales Group

 

Repost 0
15 novembre 2014 6 15 /11 /novembre /2014 12:55
Matinale : Cybersécurité et cyber-défense : quelles opportunités pour les entreprises ?

 

source rennes-atalante.fr

 

Jeudi 11 décembre 2014 de 8h15 à 10h15 - Bruz

 

Rennes Atalante a le plaisir de vous convier à sa prochaine Matinale sur le thème de la Cybersécurité et la cyberdéfense. Elle se tiendra à la DGA Maîtrise de l'information, Route de Laillé, la Roche Marguerite à Bruz.

 

L’animation sera assurée par :

  • Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information,
  • Paul-André Pincemin, chef de projet du Pôle d’excellence cyber (ministère de la Défense),
  • Frédéric Valette, responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement),
  • Guillaume Poupard, directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information), [ou son directeur général adjoint]
  • Christophe Dupas, président d’Amossys.
     

À cette occasion, seront abordés les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ?
  • Quelle feuille de route technologique ?
  • Quelles opportunités pour les entreprises innovantes ?
  • Témoignage de l’entreprise Amossys.


Attention : inscription préalable et pièce d’identité obligatoires (les modalités pratiques vous seront communiquées dans la semaine du 24 au 28 novembre).

ContactRennes Atalante - Tél : 02 99 12 73 73
Repost 0
6 novembre 2014 4 06 /11 /novembre /2014 12:30
The web is a terrorist’s command-and-control network of choice

 

04 Nov 2014 source GCHQ

 

 

Robert Hannigan, Director GCHQ, wrote the following article, which was published in the Financial Times today:
 
"The Islamic State of Iraq and the Levant (Isis) is the first terrorist group whose members have grown up on the internet. They are exploiting the power of the web to create a jihadi threat with near-global reach. The challenge to governments and their intelligence agencies is huge – and it can only be met with greater co-operation from technology companies.
 
"Terrorists have long made use of the internet. But Isis’s approach is different in two important areas. Where al-Qaeda and its affiliates saw the internet as a place to disseminate material anonymously or meet in “dark spaces”, Isis has embraced the web as a noisy channel in which to promote itself, intimidate people, and radicalise new recruits.
 
"The extremists of Isis use messaging and social media services such as Twitter, Facebook and WhatsApp, and a language their peers understand. The videos they post of themselves attacking towns, firing weapons or detonating explosives have a self-conscious online gaming quality. Their use of the World Cup and Ebola hashtags to insert the Isis message into a wider news feed, and their ability to send 40,000 tweets a day during the advance on Mosul without triggering spam controls, illustrates their ease with new media. There is no need for today’s would-be jihadis to seek out restricted websites with secret passwords: they can follow other young people posting their adventures in Syria as they would anywhere else.
 
"The Isis leadership understands the power this gives them with a new generation. The grotesque videos of beheadings were remarkable not just for their merciless brutality, which we have seen before from al-Qaeda in Iraq, but for what Isis has learnt from that experience. This time the “production values” were high and the videos stopped short of showing the actual beheading. They have realised that too much graphic violence can be counter-productive in their target audience and that by self-censoring they can stay just the right side of the rules of social media sites, capitalising on western freedom of expression.
 
"Isis also differs from its predecessors in the security of its communications. This presents an even greater challenge to agencies such as GCHQ. Terrorists have always found ways of hiding their operations. But today mobile technology and smartphones have increased the options available exponentially. Techniques for encrypting messages or making them anonymous which were once the preserve of the most sophisticated criminals or nation states now come as standard. These are supplemented by freely available programs and apps adding extra layers of security, many of them proudly advertising that they are “Snowden approved”. There is no doubt that young foreign fighters have learnt and benefited from the leaks of the past two years.
 
"GCHQ and its sister agencies, MI5 and the Secret Intelligence Service, cannot tackle these challenges at scale without greater support from the private sector, including the largest US technology companies which dominate the web. I understand why they have an uneasy relationship with governments. They aspire to be neutral conduits of data and to sit outside or above politics. But increasingly their services not only host the material of violent extremism or child exploitation, but are the routes for the facilitation of crime and terrorism. However much they may dislike it, they have become the command-and-control networks of choice for terrorists and criminals, who find their services as transformational as the rest of us. If they are to meet this challenge, it means coming up with better arrangements for facilitating lawful investigation by security and law enforcement agencies than we have now.
 
"For our part, intelligence agencies such as GCHQ need to enter the public debate about privacy. I think we have a good story to tell. We need to show how we are accountable for the data we use to protect people, just as the private sector is increasingly under pressure to show how it filters and sells its customers’ data. GCHQ is happy to be part of a mature debate on privacy in the digital age. But privacy has never been an absolute right and the debate about this should not become a reason for postponing urgent and difficult decisions.
 
"To those of us who have to tackle the depressing end of human behaviour on the internet, it can seem that some technology companies are in denial about its misuse. I suspect most ordinary users of the internet are ahead of them: they have strong views on the ethics of companies, whether on taxation, child protection or privacy; they do not want the media platforms they use with their friends and families to facilitate murder or child abuse. They know the internet grew out of the values of western democracy, not vice versa. I think those customers would be comfortable with a better, more sustainable relationship between the agencies and the technology companies. As we celebrate the 25th anniversary of the spectacular creation that is the world wide web, we need a new deal between democratic governments and the technology companies in the area of protecting our citizens. It should be a deal rooted in the democratic values we share. That means addressing some uncomfortable truths. Better to do it now than in the aftermath of greater violence."
 

 

Repost 0
4 novembre 2014 2 04 /11 /novembre /2014 17:55
 2e symposium de recherche de la réserve citoyenne cyberdéfense


30/10/2014 RCC

 

Le 12 novembre prochain, le réseau cyberdéfense de la réserve citoyenne (RCC) organise son 2e symposium de recherche à Paris.

 

Le mercredi 12 novembre 2014, l’amphithéâtre de Bourcet, situé dans l’enceinte de l’Ecole militaire à Paris (7e), ouvrira ses portes à la 2eédition du symposium de recherche de la réserve citoyenne cyberdéfense de 14h à 19h30. L’objectif de cette série de quatre conférences est de combiner disciplines scientifiques et sciences sociales afin d’aborder des thèmes novateurs dans le domaine de la cyberdéfense.

Organisé par les réservistes du réseau RCC et ouvert au grand public, ce second symposium de recherche s’inscrit dans une démarche de sensibilisation aux enjeux de cyberdéfense chère au réseau RCC.  Cette année, les menaces cybernétiques sont à l’honneur et seront abordées à travers trois thèmes originaux tels que la finance haute fréquence, les Big Data ou encore la fusion nanotechnologies, biotechnologies,  informatique, sciences cognitives (NBIC).

 

Vous souhaitez assister au symposium ? Envoyez un mail avec votre prénom, votre nom ainsi que votre fonction à rcc@defense.gouv.fr.

 

Informations pratiques 

Ecole militaire, 1 place Joffre Paris, 7e– métro ligne 8, station Ecole militaire

Repost 0
3 novembre 2014 1 03 /11 /novembre /2014 08:55
L’École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense navale

 

31.10.2014 DCNS Group

 

L’École navale, Télécom Bretagne, DCNS et Thales se sont associés pour créer – avec le soutien de la région Bretagne – une chaire de cyberdéfense des systèmes navals. Couvrant les volets enseignement et recherche, cette chaire – universitaire mais aussi industrielle – ambitionne de stimuler la cyber-innovation en se concentrant en particulier sur les systèmes navals et le domaine maritime.

 

Avec la montée en puissance des navires de combat « numériques », caractérisés par l’intégration de nombreux systèmes d’information et réseaux informatiques, la cyberdéfense des systèmes navals revêt une importance stratégique majeure. Le Livre blanc sur la défense et la sécurité nationale de 2013, en continuité de celui de 2008, place la sécurité et la défense des systèmes d’information au cœur des priorités stratégiques de la Nation. Les cybermenaces y sont clairement identifiées comme une menace majeure pour la sécurité nationale.

 

Dans ce cadre, la chaire de cyberdéfense des systèmes navalsa été créée et placée au sein de l’École navale. Elle est coordonnée par DCNS, leader mondial des systèmes navals de défense, en partenariat avec Thales, acteur majeur dans le domaine de la cybersécurité pour les systèmes d’information critiques, et l’école d’ingénieurs Télécom Bretagne – avec le soutien de la région Bretagne. La création de cette chaire s’inscrit dans la continuité du pacte Défense Cyber, présenté par le Ministre de la Défense en février 2014, qui encourage en particulier le développement de chaires de cyberdéfense dans les écoles d’officiers. Elle représente également une nouvelle concrétisation de ce pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international.

 

Le contenu de cette chaire de cyberdéfense des systèmes navals est fortement orienté vers les aspects techniques de la lutte contre les menaces du cyberespace. La chaire vise à stimuler l’innovation scientifique et technologique. Elle aura notamment pour vocation de répondre aux problématiques de vulnérabilité des navires à la mer (navires de guerre, méthaniers, porte-containers…) dotés d’installations informatiques et électroniques complexes et d’équipages réduits (et notamment en l’absence d’expert en cybersécurité à bord), susceptibles d’être exposés à des cyberattaques aux conséquences potentiellement gravissimes. La chaire de cyberdéfense des systèmes navals est placée sous le haut parrainage de l’Officier général Cyber de l’état-major des armées. Les travaux de la chaire se feront également en étroite coordination avec la Direction générale de l’armement (DGA), au titre de ses études amont.

 

Pour l’École navale un enjeu majeur pour la formation et la recherche

 

L’évolution des menaces amène aujourd’hui l’École navale à repenser les programmes de formation de ses officiers-ingénieurs et à préparer les officiers futurs spécialistes du domaine cyber naval. Dans ce cadre la mise en œuvre de cette chaire avec le soutien académique de Télécom Bretagne, de DNCS et Thales devrait permettre de développer une expertise de premier plan nécessaire au développement d’un creuset de compétences dans le domaine du cyber naval.

 

La cybersécurité, une préoccupation primordiale de DCNS pour ses clients

 

La mise en œuvre de systèmes d’information et de logiciels de plus en plus intelligents nécessite une protection robuste contre les attaques informatiques. La cybersécurité est donc une préoccupation primordiale de DCNS, qui s’est engagé dans ce domaine depuis une dizaine d’années, en investissant notamment significativement en R&D, et en accueillant des doctorants en partenariat avec des Grandes Écoles.

 

DCNS est concepteur et intégrateur de capacités de cyberdéfense à bord des navires que le Groupe conçoit pour ses clients. Ce positionnement est renforcé par une approche partenariale avec de grands industriels du domaine Cyber mais aussi des PME innovantes et spécialisées.

 

« La création de cette chaire de cyberdéfense navale constitue un élément de concrétisation des travaux de R&D chez DCNS en structurant des partenariats avec des acteurs industriels et académiques d’excellence » rappelle Michel Agostini, directeur des systèmes de mission intégrés chez DCNS « Cette chaire permettra, au travers des différents sujets de recherche lancés, de stimuler davantage encore l’innovation technologique de DCNS. »

 

L’expertise cybersécurité de Thales appliquée au monde maritime

 

La cybersécurité est une dimension essentielle des solutions d’avenir destinées au continuum Défense-Sécurité. Appliquée au domaine maritime, la cybersécurité innerve les systèmes navals de plus en plus interconnectés et donc plus vulnérables.

 

Thales se positionne aujourd’hui parmi les leaders européens en matière de systèmes d’information critiques et de cybersécurité, L’offre de cybersécurité de Thales propose une réponse globale pour sécuriser l’information critique des clients les plus exigeants. Présent sur l’ensemble de la chaîne de valeur de la sécurité, Thales propose une gamme complète de solutions et de services tout au long du cycle de vie des systèmes d’information. L’expertise reconnue de Thales depuis plus de 40 ans dans le développement d’équipements de sécurité de haut niveau s’est complétée depuis une dizaine d’années de travaux de recherche et d’offres de solutions de cyberdéfense.

 

« Nous sommes très heureux de participer à ce projet ambitieux qu’est la création de cette chaire de cyberdéfense des systèmes navals. Le partenariat d’acteurs industriels et académiques d’excellence va nous permettre de développer des pistes de réflexion innovantes pour mieux répondre aux enjeux du domaine naval et maritime » explique Jean-Michel Lagarde, directeur délégué des activités systèmes d’information et de communications sécurisés. « L’expertise des 1 500 experts de Thales spécialisés dans la cybersécurité est d’ores et déjà une ressource sur laquelle cette chaire pourra s’appuyer pour mener à bien ses activités de recherche et de formation ».

 

La cybersecurité, une problématique essentielle tant en recherche qu’en enseignement à Télécom Bretagne

 

Pour Télécom Bretagne, cette chaire s’inscrit dans une démarche de renforcement de ses activités dans le domaine de la cybersécurité, en relation avec le Pôle d’excellence en cyber initié en début 2014.

 

Cette démarche s’insère dans le cadre de la direction scientifique du laboratoire Labsticc (UMR CNRS 6285) dont Télécom Bretagne est tutelle principale. Les enseignants-chercheurs de Télécom Bretagne œuvrant dans le domaine de la cybersécurité prennent en compte l’ensemble de la chaîne de traitement de l’information, des capteurs à la prise de décision. Ils assurent ainsi la définition et la mise à jour des politiques et des paramètres de cybersécurité ainsi que leurs déploiements.

 

Par ailleurs, Télécom Bretagne est impliquée dans les travaux de réflexion sur le renforcement de l’enseignement de la cybersécurité dans les établissements publics et privés, tant pour la formation des experts que pour la sensibilisation des différents acteurs susceptibles d’être confrontés à ces problématiques. Cette chaire est un moyen pour Télécom Bretagne d’élargir ses travaux de recherche en cybersécurité aux infrastructures critiques et de lever les verrous scientifiques tant au niveau de la protection et de la supervision qu’à celui de la réaction.

Repost 0
3 novembre 2014 1 03 /11 /novembre /2014 06:55
Catamaran 2014 en mode 2.0

 

31/10/2014 Sources : Marine nationale

 

Pendant une dizaine de jours, près de 5.000 soldats et marins ont vécu au rythme des opérations conduites dans le cadre de l’exercice interarmées et interalliés CATAMARAN. Son principal objectif était le déploiement d’une force maritime expéditionnaire. Cette édition a eu pour particularité d’intégrer un volet cyberdéfense significatif, constituant un défi supplémentaire à relever. Si les marins s’entraînent régulièrement au combat naval et à la projection de force, ils s’approprient maintenant ce nouvel espace de bataille que constitue le cyberespace.

 

Joué avec un grand réalisme, le volet de cyberdéfense a été parfaitement mis en œuvre par les militaires engagés dans CATAMARAN. La récurrence d’attaques de plus en plus diversifiées et sophistiquées, ont amené les armées, et en particulier la Marine, à développer des savoir-faire spécialisés et des technologies permettant de détecter et de contrer efficacement ces attaques d’un nouveau genre. Les worms,spams, malware et autres phishingne sont plus l’apanage des seuls  spécialistes. Aujourd’hui les marins sont bien sensibilisés  à la menace cyber et mettent en place des défenses opérationnelles contre des attaques plus complexes. En effet, une attaque sur un système d’information peut affecter les capacités opérationnelles des unités, de manière importante sans défense adaptée. Aussi, la cyberdéfense est considérée comme une capacité opérationnelle à part entière au service des forces.  Le scénario de Catamaran, s’inspirant des menaces actuelles, a donc inclus le risque que représente une cyber attaque sur le déploiement d’une force maritime expéditionnaire.

 

« Le problème de ces attaques informatiques, c’est qu’il s’agit d’une véritablement menace fantôme ! affirme le lieutenant de vaisseau Mathieu, officier chargé des systèmes d’information et de la cyberdéfense au sein de la TF473. Mais cette menace, bien qu’invisible, est  réelle et peut avoir de vrais impacts sur les capacités opérationnelles d’un bâtiment, ou plus largement, d’une force toute entière. »

 

A terre, les membres de la direction de l’animation de CATAMARAN ont pu simuler des attaques les plus proches possibles de la réalité.  Elles visaient à désorganiser les bâtiments en affectant leurs réseaux et leur organisation. De la même manière qu’un équipage sait circonscrire un départ de feu ou secourir un blessé, sa capacité à réagir rapidement et à mettre en œuvre les réflexes adaptés à ces menaces cybernétiques a ainsi été éprouvée de manière réaliste.

 

« Les automatismes commencent peu à peu à s’installer et la plupart des incidents ont été  rapidement reportés à la chaîne cyber, permettant une action rapide sur la menace que représente l’entrée sur nos réseaux,  d’un logiciel malveillant », assure le LV Mathieu. Grâce à cette intégration du volet cyber dans l’exercice CATAMARAN, chaque marin a mesuré que la maîtrise du terrain ne se limitait plus aujourd’hui à celle de l’espace maritime. La cyberdéfense est un nouveau type de combat qu’il faut s’approprier pour se défendre efficacement. CATAMARAN a montré que la Marine prend toute sa place dans ce combat !

Repost 0
28 octobre 2014 2 28 /10 /octobre /2014 19:55
LPM & cybersécurité des OIV : quel bilan 10 mois après ?

 

octobre 2014 par Emmanuelle Lamandé

 

Dix mois après la promulgation de la Loi de Programmation Militaire (LPM), quel bilan peut-on faire de la cybersécurité des OIV ? Qu’en est-il des décrets d’application de la Loi ? Quels impacts la LPM aura-t-elle pour les opérateurs, et plus globalement sur le marché du numérique ? Les 2ème Rencontres Parlementaires de la cybersécurité, organisées par le Cyber Cercle Défense & Stratégie, ouvrent le débat à l’occasion d’une table ronde présidée et animée par Jean-Marie Bockel, ancien ministre, sénateur du Haut-Rhin, et Eduardo Rihan-Cypel, député de Seine-et-Marne.

 

Lire l'article

Repost 0
28 octobre 2014 2 28 /10 /octobre /2014 19:50
Grande-Bretagne : perpétuité pour une cyber-attaque ?
 
 Reynald Fléchaux,
 

La Grande-Bretagne veut renforcer les sanctions contre les auteurs de cyber-attaques. Avec des peines allant jusqu’à la prison à vie. Une façon déguisée de mettre la pression sur les lanceurs d’alerte, soupçonnent les organisations de défense des droits de l’homme.

 

La Grande-Bretagne a pour projet de renforcer ses mesures de lutte contre les cyber-délinquants ayant mis en danger la sécurité nationale, le bien être de la population, l’économie ou l’environnement. A l’avenir, ces délits pourraient être sanctionnés par une peine de prison allant jusqu’à la perpétuité. L’actuelle législation (Computer Misuse Act) prévoit une peine maximale de 10 ans d’emprisonnement.


Suite de l'article

Repost 0
24 octobre 2014 5 24 /10 /octobre /2014 19:55
Pôles de compétitivté : 67 projets voient le jour lors du 18é appel à projets

 

24 octobre 2014 par  Jacques Marouani - electroniques.biz

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement.

 

67 nouveaux projets collaboratifs de R&D impliquant 49 pôles de compétitivité, 260 entreprises et 150 laboratoires publics de recherche, pour un montant d’aide de 42,8 millions d’euros de la part de l’Etat et de 45,7 millions d’euros de la part des collectivités territoriales et des fonds communautaires (Feder), viennent de voir le jour dans le cadre du 18é appel à projets des pôles de compétitivité du Fonds unique interministériel (FUI).

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement. Pilotés par une entreprise et associant au moins deux entreprises et un laboratoire de recherche, ces projets apportent une réponse concrète et collective sur des enjeux d’innovation actuels.

 

Ainsi le projet Box@pme, soutenu par le pôle Aerospace Valley, conçoit une solution globale incluant produit, service et processus de protection visant à lutter contre le cyber-espionnage à destination des PME et ETI françaises. Le projet Tomos, soutenu par le pôle Eurobiomed, envisage de développer de nouvelles tables d’imagerie médicale équipées de dispositifs alternatifs à la radiologie classique. Enfin, le projet Damav, labellisé par le pôle Pégase, vise une solution de détection automatisée des maladies de la vigne par le survol des parcelles au moyen de l’utilisation d’un micro-drone.

 

Un 19ème appel à projets est en cours. Les projets seront sélectionnés avant la fin du premier trimestre 2015.

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 11:55
Cyberdéfense. Des militaires en renfort à Bruz mais aussi à la Maltière

 

14 Octobre Ouest-France

 

200 militaires spécialistes de la cyberdéfense sont annoncés à partir de 2015 au camp de la Maltière à Saint-Jacques-de-la-Lande. Ils s'ajoutent à ceux de la DGA-Mi de Bruz.

 

Lire l'article

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 07:55
DPSD : « Sécurité et mobilité » au programme du séminaire cyberdéfense Sud-Ouest
 
12 octobre 2014 ANSSI
 

La mobilité constitue l’un des enjeux de la sécurité informatique auxquels les entreprises doivent s’adapter pour préserver leur patrimoine informationnel. Ce thème sera au cœur des échanges les 15 et 16 octobre 2014, durant le colloque annuel de la « cyberdéfense » organisé par la direction zonale de protection et de sécurité de la défense Sud-Ouest.

L’ANSSI apportera son expertise en matière de cybersécurité lors de cet événement.

 

Pour aller plus loin : ANSSI, Passeport de conseils aux voyageurs : Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.

 

Note RP Defense : voir Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 07:20
J.P. Morgan doubles cyber security spending following Russian data breach

 

10/13/2014  Defence IQ Press

 

Last week J. P. Morgan revealed that the private data of 76 million households had been “compromised” in one of the biggest cyber breaches yet. While the cyber attack is one of the largest in terms of numbers of people affected, the US bank said there was “no evidence” that account numbers, dates of birth and social security numbers were accessed and reports “not to have seen any unusual customer fraud related to this incident.”

 

The breach has hastened calls for stricter data protection legislation to be passed. Edward Markey, a Democratic senator from Massachusetts said “the data breach that has occurred is unacceptable,” according to the Financial Times. He said, “J. P. Morgan Chase should immediately assess the extent to which customer information might have been taken, notify its customers without delay, and shore up its data security.”

The bank’s CEO James Dimon has since promised to double spending on cyber security, which is currently around $250 million per annum. Reversing the onus of the comments from senator Markey, Dimon said that the government should be doing more to help businesses address cyber crime.

“We need help and [need to continue] working together with the government,” Dimon said in his first publicised comments since the cyber attack during an Institute of International Finance panel discussion. “The government knows more than we do.”

A number of other financial institutions are believed to have been affected by the attack although no details have been released. It could be as many as nine according to the New York Times.

Russia is believed to be behind the cyber attack as part of a wider strategy to destabilise and disable commercial and state actors in cyberspace. Russia has been increasingly relying on cyber warfare and cyber espionage as part of its foreign policy goals. For example, Russian intervention in Ukraine was preceded by a cyber attack launched against the country’s communication systems. Some US officials have speculated that the attacks were in retaliation for the sanctions against Russia as part of the on-going Ukrainian crisis.

The annual Cyber Defence and Network Security conference is the premier cyber security symposium incorporating militaries, government and critical national infrastructure at the highest decision-making level. Find out more by clicking the thumbnail below:

 

INTERESTED IN LEARNING MORE ABOUT THIS TOPIC?
  Cyber Defence and Network Security
View the conference agenda here.
Repost 0
15 octobre 2014 3 15 /10 /octobre /2014 06:55
Espionnage : des failles dans la cyberdéfense made in France

Défense -  "Les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés", constate le rapport parlementaire

 

10/10/2014 Michel Cabirol – LaTribune.fr

 

Les dépendances technologiques de la France à des équipements asiatiques et américains la rendent vulnérable à des risques résiduels d'espionnage, selon un rapport parlementaire.

 

La menace d'espionnage plane en France, y compris en matière de cyberdéfense. Et elle n'est pas prête à être combattue de façon efficace. Pourquoi ? "La consolidation d'une capacité crédible de cyberdéfense française se heurte à un obstacle difficile à réduire : la dépendance technologique de l'industrie française à des équipements et des standards asiatiques ou américains, qui s'imposent parfois comme des monopoles technologiques de fait", explique un rapport parlementaire à paraître sur le contrôle de l'exécution des crédits de la défense pour l'exercice 2013,

Les deux auteurs d'un rapport, Geneviève Gosselin-Fleury (SRC, Manche) et Philippe Vitel (UMP, Var), précisent que pour certains équipements, comme les routeurs - outil logiciel ou matériel informatique servant à diriger des données informatiques à travers un réseau, ou interface entre deux réseaux utilisant des protocoles différents - ou les services de cloud computing (stockage de serveurs informatiques), "les industriels français ont souvent perdu la masse critique nécessaire, voire les capacités technologiqes requises". Dans ces domaines, la demande souveraine française ne suffit pas pour constituer un marché de produits et de services à coûts raisonnables.

 

Des produits étrangers susceptibles d'être piégés

Interrogé par les deux auteurs du rapport, le responsable du pôle sécurité des systèmes d'information de la direction générale de l'armement (DGA), l'ingénieur en chef d'armement Frédéric Valette, estime que "les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés". Et ce dernier juge que l'enjeu réside dans la construction d'une architecture de sécurisation des données autour de ces composants. Des solutions palliatives qui ne sont d'ailleurs pas suffisantes. Car, affirment Geneviève Gosselin-Fleury et Philippe Vitel, "il n'en demeure pas moins parfois, admet-il (Frédéric Valette, ndlr) un risque résiduel d'espionnage".

Du coup, les services chargés de la cybersécurité sont "contraints d'accepter certains retards technologiques", explique le rapport. C'est le cas du téléphone TEOREM, fabriqué par Thales. "Ses fonctionnalités sont très rustiques comparées à celles des smartphones actuels, mais faute d'offre industrielle nationale en la matière, il n'est pas possible pour l'heure de fournir aux forces armées et aux services de l'Etat d'autre équipement de téléphonie de très haut niveau de sécurité", regrettent-ils.

 

A l'Etat d'orienter les efforts de recherche

Pour les auteurs, il est "particulièrement important que l'Etat puisse orienter les efforts des industriels français, notamment par les programmes de recherche et technologie dont la loi de programmation militaire (LPM) pour les années 2014 à 2019 a fait une priorité". Au total, la LPM consacre près de 1 milliard d'euros sur la période. L'effort financier consenti par le ministère de la Défense a permis, selon les termes de l'officier général en charge de la cyberdéfense au sein de l'état-major des armées, le contre-amiral Arnaud Coustillière, de "changer d'échelle" et d'être "véritablement à la mesure du défi cyber". En outre, entre 2014 et 2019, les effectifs dédiés à la cyberdéfense seront en augmentation de 30 % au sein de l'état-major et de la DGA. Soit 350 postes supplémentaires.

Après avoir raté le coche des routeurs, les industriels français pourront encore prendre des parts de marché sur des marchés qui sont encore qu'émergents. "L'enjeu est d'autant plus important que l'on observe une sorte de course au cyberespace qui voit notamment les Américains investir massivement dans le secteur, en achetant parfois très cher des entreprises qui développent des technologies identifiées comme particulièrement sensibles à l'horizon d'une diezaine d'années", constate le rapport.

 

Une exécution budgétaire satisfaisante

 Selon Frédéric Valette et le contre-amiral Arnaud Coustillière, les réalisations budgétaires pour 2013 et pour 2014 étaient tout à fait "satisfaisantes", au regard des besoins de leurs services et de la programmation. Ainsi les crédits ouverts en 2013 et en 2014 pour le programme à effet majeur SSI-Cyber (440 millions d'euros sur la période 2014-2020) ont permis "un effort signficatif de développement d'équipements de cyberprotection destinés à protéger les réseaux informatiques à protéger les réseaux informatiques - ainsi que les réseaux de communications téléphoniques - et à mettre sous surveillance certains systèmes existants afin que le Centre d'analyse en lutte informatique défense (CALID) soit en mesure de superviser dès à présent l'ensemble des systèmes informatiques les plus importants du ministère de la Défense".

En 2013, les engagements ont atteint un niveau de l'ordre de 15 millions d'euros, avec le lancement de la conception de chiffreurs de très haut niveau de sécurité et des évolutions du téléphone TEOREM, qui permet de protéger des communications de niveau secret défense. La DGA a en outre consacré 24 millions d'euros en 2013 à des projets innovants. Cette enveloppe va servir à définir des architectures sécurisées pour les plateformes navales de demain.

Repost 0
14 octobre 2014 2 14 /10 /octobre /2014 11:55
[Vidéo] La cyberdéfense de demain

 

13/10/2014 Ministère de la Défense

 

En visite à Bruz, le ministre de la Défense, Jean-Yves Le Drian, a posé la première pierre d’un nouveau laboratoire dédié à la cyberdéfense, lundi 6 octobre 2014, au sein de la DGA (délégation générale de l’armement). Cette structure sera uniquement dédiée à la cyberdéfense et accueillera 250 ingénieurs, experts en « Maîtrise de l’information ».

Repost 0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
South Korea Seeks Offensive Cyber Capabilities


13 October 2014 By Zachary Keck – Pacific Sentinel
 

With North Korean cyber attacks on the rise, South Korea is acquiring preemptive cyber strike capabilities.

 

South Korea is developing offensive cyber capabilities to counter the growing number of cyber attacks it faces from North Korea, the ROK Defense Ministry announced earlier this week.

To date, South Korea has relied on passive and defensive cyber operations to counter cyber attacks from North Korea. However, as Tae-jun Kang notes over at the Koreas blog, North Korea has been stepping up its cyber operations against the South in recent years. Cyber attacks originating in the North were up over 35 percent in the first nine months of this year, and South Korea’s Defense Ministry estimates that North Korea has nearly doubled the size of its cyber command over the last two years.

The Korea Herald reports that during a parliamentary audit on Wednesday, a Defense Ministry official told lawmakers that the North’s growing cyber capabilities have forced it to abandon its previously defensive cyber doctrine.

“We will change what has so far been a passive-defensive policy into a proactive one. Taking advantage of the enemy’s vulnerabilities, we will take preemptive action to fend off cyberinfiltrations,” the unnamed Defense Ministry official was quoted as telling lawmakers. 

 

Read the full story at The Diplomat

Repost 0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
Strengthening Australian-Vietnam Ties… In Cyberspace


13 October 2014 By Jessica Woodall – Pacific Sentinel

 

Cybersecurity can help Australia take its existing engagement with Vietnam to the next level.

 

Historically, Vietnam’s relationship with China has been complex. Stretching from 111 BC and early Chinese cultural domination of Vietnam, to the 1979 border conflict and more recent disputes over competing claims in the South China Sea, the relationship’s had its challenges.

Earlier this year hostility flared when the Chinese government deployed an oil rig within Vietnam’s Economic Exclusion Zone. That led to public protests and targeted violence towards Chinese nationals in 22 of Vietnam’s 63 provinces.

Tip-toeing around the edges of that tension are several countries—including the U.S., Japan, Russia and India—seeking to step up their engagement with Hanoi. All seek a stronger relationship with a partner in a geographically important location and a warmer friendship with ASEAN’s main players—and some probably hope to counter China’s expanding sphere of influence.

Tangible engagement has, for the most part, centred on arms and natural-resource sales. Vietnam took delivery of the second of six Kilo-class submarines from Russia in March. And India’s said to be close to concluding a deal to sell BrahMos supersonic cruise missiles to the Vietnamese, further boosting their defense capabilities. Earlier this month, the U.S. also partially lifted its 30-year-old embargo on sales of lethal arms to Vietnam, which will facilitate the sale of weapons for maritime purposes for the first time.

Australia should also seek to expand its engagement with Vietnam: it’s too politically and geographically important to ignore. But we need to be careful not to ruffle Beijing’s feathers while doing so. So we must be subtle in our cooperation with Hanoi, proceeding with a softly-softly approach.

Non-traditional security issues such as cybersecurity provide an opportunity to take our existing engagement, which primarily revolves around transnational crime, to the next level. 

 

Read the full story at The Diplomat

Repost 0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
North Korea Doubles Size of Cyber Force


13 October 2014 By Tae-jun Kang – Pacific Sentinel
 

North Korea has nearly doubled the size of its Strategic Cyber Command over the last two years.

 

North Korea has expanded its cyber terror force to about 6,000 cyber agents, South Korea’s Ministry of National Defense said earlier this month.

According to South Korea’s Defense Ministry, in 2012 Kim Jong-Un issued an order establishing North Korea’s Strategic Cyber Command. In the order, Kim emphasized the need to nurture a cadre talented agents for cyber warfare.

The ministry added that North Korea has nearly doubled the number of agents working at Strategic Cyber Command to 5,900 in two years.

The increase in personnel is already paying off for the North. The Defense Ministry said that South Korea suffered 1,560 cyber attacks from the North between January and September of this year. This was a roughly 36 percent increase in the number of cyber attacks South Korea suffered from the North during the same period  last year. 

 

Read the full story at The Diplomat

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 15:57
DEFNET 2014, mode d’emploi (3/3)


10 oct. 2014 Ministère de la Défense

 

Quatre jours d’exercices, une cellule animation, une cellule de crise, trois groupes d’intervention rapide… L’exercice interarmées DEFNET 2014 a mobilisé une soixantaine de participants. Découverte des principaux acteurs incontournables de la cyberdéfense.

Rencontre avec trois sous-officiers du groupe d’intervention rapide (GIR) : le sergent-chef Sébastien de l’armée de l’Air, le maître-principal Benoît de la Marine et le sergent-chef Gaétan de l’armée de Terre.

Repost 0
10 octobre 2014 5 10 /10 /octobre /2014 15:56
DEFNET 2014, mode d’emploi (2/3)

 

10 oct. 2014 Ministère de la Défense

 

Quatre jours d’exercices, une cellule animation, une cellule de crise, trois groupes d’intervention rapide… L’exercice interarmées DEFNET 2014 a mobilisé une soixantaine de participants. Découverte des principaux acteurs incontournables de la cyberdéfense.

Interview de Stéphane Taillat, chercheur au Centre de recherche des écoles de Coëtquidan et enseignant en Relations internationales et stratégies. Pendant l’exercice, il a été chargé de la planification au sein de la cellule de crise.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories