Overblog Suivre ce blog
Administration Créer mon blog
16 septembre 2014 2 16 /09 /septembre /2014 08:50
Treasure Map: The NSA Breach of Telekom and Other German Firms

According to internal NSA and GCHQ documents, the intelligence agencies managed to break into Deutsche Telekom networks.

 

September 14, 2014 By Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Michael Sontheimer and Christian Grothoff – Spiegel.de

 

According to top-secret documents from the NSA and the British agency GCHQ, the intelligence agencies are seeking to map the entire Internet, including end-user devices. In pursuing that goal, they have broken into networks belonging to Deutsche Telekom.

 

When it comes to choosing code names for their secret operations, American and British agents demonstrate a flare for creativity. Sometimes they borrow from Mother Nature, with monikers such as "Evil Olive" and "Egoistic Giraffe." Other times, they would seem to take their guidance from Hollywood. A program called Treasure Map even has its own logo, a skull superimposed onto a compass, the eye holes glowing in demonic red, reminiscent of a movie poster for the popular "Pirates of the Caribbean" series, starring Johnny Depp.

Treasure Map is anything but harmless entertainment. Rather, it is the mandate for a massive raid on the digital world. It aims to map the Internet, and not just the large traffic channels, such as telecommunications cables. It also seeks to identify the devices across which our data flows, so-called routers.

Furthermore, every single end device that is connected to the Internet somewhere in the world -- every smartphone, tablet and computer -- is to be made visible. Such a map doesn't just reveal one treasure. There are millions of them.

The breathtaking mission is described in a Treasure Map presentation from the documents of the former intelligence service employee Edward Snowden which SPIEGEL has seen. It instructs analysts to "map the entire Internet -- Any device, anywhere, all the time."

Treasure Map allows for the creation of an "interactive map of the global Internet" in "near real-time," the document notes. Employees of the so-called "FiveEyes" intelligence agencies from Great Britain, Canada, Australia and New Zealand, which cooperate closely with the American agency NSA, can install and use the program on their own computers. One can imagine it as a kind of Google Earth for global data traffic, a bird's eye view of the planet's digital arteries.

 

Read full article

Repost 0
12 septembre 2014 5 12 /09 /septembre /2014 14:50
EDA provides cyber defence support to operation EUFOR RCA


12.09.2014 European Defence Agency
 

The European Defence Agency (EDA) has supported operation EUFOR RCA by organising three seminars on Cyber Awareness in the Headquarters facilities of Larissa, Greece. This is the first time EDA has provided this type of support to an EU mission.

 

In July and September 2014, the EDA provided Cyber Awareness training to a total of 150 EUFOR RCA staff from the Operations headquarters in Larissa, Greece. The seminars were designed to raise the situational awareness, in terms of Cyber operations, of each staff member of the Operation Headquarters as well as to inform about the development and establishment of EU capabilities. The seminars also provided the opportunity to exchange views on the next steps to be taken to enhance the Cyber Defence capabilities of operation EUFOR RCA and other EU-led military operations.

Speaking about the cooperation Brigadier General Christos Drivas, EUFOR RCA Chief of Staff added,  “Cyber Defence is high on our agenda. The decision to use the expertise from EDA is, of course, based on EDA’s technical knowledge in this field. Another advantage will be to benefit from the lessons learned in conducting such a training for other EU operations in the future.”

The seminars were conducted with support from the EU Military Staff and Tallinn Cooperative Cyber Defence Centre of Excellence. Observers from the Greek General staff(as representatives for the OHQ parent nation) and from the Italian EU OHQ core staff also participated.

 

The fifth domain of warfare

Cyberspace today is often described as the fifth domain of warfare equally critical to military operations as land, sea, air, and space. Success of military operations in the physical domains is increasingly dependent on the availability of, and access to, cyberspace. The armed forces are reliant on cyberspace both as a user and as a domain to achieve defence and security missions.

Cyber defence is one of the ten priorities in the EDA capability development plan (CDP). Given that threats are multifaceted, a comprehensive approach is taken, seeking to enhance synergies between the civilian and military domains in protecting critical cyber assets. At the EU Summit of December 2013, Heads of State and Government endorsed the Agency’s cyber defence roadmap for strengthening - in close coordination with Member States, EEAS, and the European Commission – European cyber defence capabilities. Its main elements are training, improving cyber situational awareness, improving civil/military cooperation, the protection of EU assets during missions, and operations and technological aspects.

 

EUFOR RCA

The Council established on 10 February 2014 an EU military operation to contribute to a secure environment in the Central African Republic, as authorized by the UN Security Council in resolution 2134 (2014). EUFOR RCA is to provide support in achieving a safe and secure environment in the Bangui area, with a view to handing over to the UN incoming operation. The force will thereby contribute to international efforts to protect the populations most at risk, creating the conditions for providing humanitarian aid.

 

More Information

EDA support for EUFOR Althea

Repost 0
8 septembre 2014 1 08 /09 /septembre /2014 20:50
Inquiète des avancées russes, l’OTAN se lance officiellement dans la cyberguerre

Selon le commandement américain des forces alliées en Europe, l'annexion de la Crimée par la Russie a marqué un tournant dans la cyberguerre.

 

08.09.2014 Par Yves Eudes - Le Monde.fr

 

Dans son programme de renforcement de la défense de l'Europe face à une éventuelle invasion venue de l'Est, adopté cette semaine lors du sommet au Pays de Galles, l'OTAN a inclus pour la première fois un volet « cyberguerre », baptisé « politique de cyberdéfense renforcée » et visant à mieux protéger les réseaux informatiques de ses membres.

L'Organisation s'intéresse au cyberespace depuis des années, mais les récents événements d'Ukraine ont donné à ce dossier une nouvelle urgence.

 

Suite de l’article

Repost 0
2 septembre 2014 2 02 /09 /septembre /2014 12:55
Prôner la sécurité guidée par le renseignement

 

22 août 2014 Benoît Gagnon - branchez-vous.com

 

Une nouvelle façon de gérer la sécurité dans les entreprises est en train de prendre son envol : la sécurité guidée par le renseignement. Qu’en est-il au juste?

 

Les menaces visant les organisations (gouvernements, entreprises, regroupements, et cetera) sont de plus en plus diversifiées et complexes à comprendre. C’est notamment dû au fait que la majorité de ces activités humaines sont désormais connectées de manière directe ou indirecte à Internet. Cela a pour conséquence de s’ajouter au spectre traditionnel des menaces. Ainsi, il y a surmultiplication des menaces; des menaces en provenance d’un peu partout dans le monde, et qui peuvent déstabiliser la conduite des activités d’une organisation.

 

Actuellement, l’approche de gestion des risques, qui cherche à amenuiser les risques les plus importants à une organisation, n’apparaît plus suffisante prise seule. En effet, pour bien gérer les risques, il faut tout d’abord les connaître.

 

Or, la réalité actuelle est qu’il devient très difficile de comprendre les menaces et les risques, car il faut non seulement avoir une idée des vulnérabilités, mais il faut aussi avoir une vue d’ensemble de l’environnement de sécurité.

 

Comment remédier à cela? Le renseignement.

 

Suite de l’article

Repost 0
2 septembre 2014 2 02 /09 /septembre /2014 12:55
PME innovantes et recherche en cyberdéfense : la DGA va accentuer son soutien

 

25 août 2014 securiteoff.com

 

L’État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a permis de renforcer cette filière. Et depuis la création du dispositif Rapid en 2009, plus de 13 millions d’euros de subventions ont bénéficié à des PME innovantes dans ce domaine. Cet effort sera poursuivi et accentué dans les prochaines années selon Frédéric Valette. Dans un entretien accordé à SecuriteOff, le responsable du pôle SSI de la DGA précise les autres projets qui seront soutenus par la Direction Générale de l’Armement. Autres thèmes abordés : les révélations de Snowden, la diabolisation des hackers, le recrutement de spécialistes…

 

Lire l’article

Repost 0
2 septembre 2014 2 02 /09 /septembre /2014 11:55
Le Cybercercle se délocalise à Toulon le 12 septembre

 

01.09.2014 par Philippe Chapleau - Lignes de Défense

 

Le 12 septembre prochain se déroulera à Toulon, un petit-déjeuner-débat sur le thème : "CYBERSECURITE & MILIEU MARITIME".

Interviendront lors de cette rencontre:
- le Vice-amiral Arnaud COUSTILLIERE, Officier général à la Cyberdéfense à l’État-major des armées,
- Dominique RIBAN, Directeur général adjoint de l’ANSSI,
- l’Amiral Jacques LANXADE, Président de la FMES, ancien Chef d’État-major des armées,
- François DEMOULIN, Président du Pôle Mer Méditerranée,
- Bernard SANS, Président de Toulon Var Technologies,
- Michel AGOSTINI, Directeur Systèmes de Mission Intégrés chez DCNS.

La conférence, qui se déroulera à partir de 8h15 dans les locaux de Toulon Var Technologies - place Georges Pompidou à Toulon - sera suivie à 11 heures d'une démonstration par DCNS d'attaques/défense en cybersécurité.

Cette conférence du 12 septembre à Toulon est le premier rendez-vous du CyberCercle en province. Elle s'inscrit dans le cadre de la dynamique thématique sur la cybersécurité et le milieu maritime qui sera développée par le CyberCercle tout au long du quatrième trimestre 2014 à travers une conférence workshop à Euronaval le 28 octobre, un numéro spécial de la lettre Cybersécurité & Parlement, et les Rencontres Parlementaires Cybersécurité & Milieu maritime qui se dérouleront le 17 décembre à Paris.

 

Pour s'inscrire, cliquer ici.

 

Renseignements: Le CyberCercle : cybercercle@defense-et-strategie.fr
Tel : 09 83 04 05 37
Fax : Fax : 09 81 38 81 25

Repost 0
13 août 2014 3 13 /08 /août /2014 20:20
Monstermind: le redoutable antivirus de la NSA

 

13/08/2014 Par Lefigaro.fr (AFP)

 

Le lanceur d'alerte Edward Snowden a affirmé que l'Agence de sécurité nationale américaine (NSA) disposait d'un logiciel antivirus capable de contre-attaquer automatiquement, sans aucune intervention humaine, contre des pirates informatiques, même si ces représailles ne sont pas toujours adéquates.

 

Une arme redoutable

 

Selon l'ancien consultant de la NSA, aujourd'hui réfugié en Russie, cet antivirus nommé "MonsterMind" est une arme redoutable: il permet, en cas d'attaque par des pirates informatiques contre des intérêts américains, de mener automatiquement des représailles contre l'ordinateur hébergeant l'adresse à l'origine de l'attaque, a-t-il expliqué dans une longue interview au magazine Wired parue aujourd'hui. Ce sont les premières révélations publiques concernant cet antivirus.

 

Mais selon Edward Snowden ce type de réponse automatique pose problème car des pirates informatiques habiles font transiter leurs attaques par le biais d'adresses internet de façade. Or MonsterMind s'attaquera en représailles à cette adresse tierce, au lieu de remonter vers les vrais coupables. "Vous pouvez avoir quelqu'un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie" qui n'est pour rien dans l'attaque originale, a regretté Edward Snowden.

 

Le déclic de Snowden

 

Au cours de cette interview, qui s'est étalée sur plusieurs jours à Moscou, durant lesquels le lanceur d'alertes s'est montré gai et détendu, Edward Snowden a également expliqué quel avait été le déclic qui l'avait poussé à faire fuiter des centaines de milliers de documents concernant la sécurité américaine. Selon lui, après des mois durant lesquels il était de plus en plus mal à l'aise au vu des activités de la NSA, des déclarations malhonnêtes devant le Congrès de James Clapper, directeur du renseignement national, l'ont poussé à agir. Au cours de cet entretien devant des élus en mars 2013, James Clapper avait affirmé que la NSA ne collectait pas "sciemment" d'informations sur les Américains.

 

"Je crois que je lisais ça dans le journal le lendemain, on en parlait avec les collègues et je leur disais: Tu peux croire ça ?", raconte Edward Snowden. Celui-ci relate que ses collègues ne semblaient pas choqués, mais que lui craignait de s'enfoncer dans un système de plus en plus "diabolique", ce qui l'avait poussé à agir. Enfin, Edward Snowden pense que dans les milliers de documents qu'il a fait fuiter, et qui n'ont pas encore tous été exploités, dorment encore certainement des documents qui pourraient compromettre encore davantage les services du renseignement américain.

Repost 0
12 août 2014 2 12 /08 /août /2014 07:50
Cyber-espionnage : les agences de renseignement prises à leur propre jeu

 

8 août 2014 par Clément Bohic - itespresso.fr

 

Kaspersky et Symantec ont mis le doigt sur une campagne de cyber-espionnage au long cours qui a touché, essentiellement dans des pays de l’ex-URSS, des cibles gouvernementales… et deux agences de renseignement.

 

La température est montée d’un cran dans le cadre de la conférence Black Hat après les révélations de Symantec et Kaspersky.

 

Les deux éditeurs spécialisés dans la sécurité informatique ont mis à profit la session du jeudi 7 août pour exposer les résultats de leurs enquêtes respectives sur une cyber-attaque d’envergure qui a fait, depuis le début de l’année, plusieurs centaines de victimes liées à des gouvernements ou à des organisations militaires.

Bien que menés séparément, les travaux des deux sociétés se recoupent en de nombreux points. Pour Kaspersky comme pour Symantec, il s’agit d’une opération sans précédent par le seul fait qu’elle a atteint avec succès… deux agences de renseignement basées en Europe et au Moyen-Orient.

 

Lire l’article

Repost 0
11 août 2014 1 11 /08 /août /2014 11:50
La première force armée européenne sera numérique

 

31.07.2014 par Willy Garcia - actumag.info

 

Leurs cibles seront le cyber espionnage, le piratage bancaire, et la cybercriminalité présente sur le DeepWeb.  Baptisé J-CAT pour Joint Cybercrime Action Task Force, la force sera basée à la Haye, au Pays Bas.

 

Si les locaux cohabiteront avec ceux d’Europol dont la mission concerne davantage les crimes à l’encontre des citoyens, c’est l’économie européenne que devra défendre le 1er Septembre prochain l’équipe du Britannique Andrew Archibald.

 

Suite de l’article

Repost 0
10 août 2014 7 10 /08 /août /2014 16:55
Vers une souveraineté numérique ?

 

4 août 2014 Francis DELON, secrétaire général de la défense et de la sécurité nationale

 

À l’heure d’un monde massivement interconnecté, dans lequel les flux d’information ne connaissent pas de frontières, que peut signifier le mot« souveraineté » dans un monde numérique ? Quelle liberté d’appréciation est laissée aux citoyens qui adressent toutes leurs questions à une liste limitée de moteurs de recherche ? Quelle indépendance peut-on garantir alors que les technologies du numérique sont maîtrisées par quelques rares entreprises qui collaborent avec les services de renseignement de l’Etat dont elles dépendent ?

 

La première condition d’une souveraineté numérique est inhérente à la capacité de l’Etat de protéger la vie de sa population. Avec la numérisation des infrastructures d’importance vitale, comme par exemple la distribution d’eau ou la régulation des transports ferroviaires ou aériens, le risque d’une catastrophe écologique et humaine déclenchée par l’informatique n’est plus une divagation mais une menace réelle. Dans ce domaine, le Gouvernement a pris ses responsabilités et s’est doté, avec la loi de programmation militaire votée en décembre dernier, d’outils juridiques pour prévenir les atteintes les plus graves aux systèmes critiques qui assurent le fonctionnement de la Nation.

 

Une deuxième condition de la souveraineté est la confidentialité des informations touchant aux intérêts fondamentaux de la Nation. Seule l’utilisation généralisée de moyens de communication spécifiques et maîtrisés, mis en œuvre au sein de réseaux isolés, permet de limiter le risque de compromission. Depuis plusieurs années, l’agence nationale de la sécurité des systèmes d’information offre un intranet interministériel de niveau Confidentiel-Défense et un réseau téléphonique de niveau Secret-Défense. Le déploiement de ces réseaux est une condition essentielle au bon fonctionnement des institutions dans la discrétion qui s’impose à certains sujets.

 

Une troisième condition est que l’Etat aide les acteurs économiques à protéger leur compétitivité des tentatives d’espionnage. Il est essentiel que ces acteurs traitent leurs informations sensibles au sein de systèmes d’information suffisamment maîtrisés pour empêcher la concurrence de lire à livre ouvert leurs secrets de fabrication ou les montants de leurs offres. On voit trop souvent des grandes entreprises externaliser leur système d’information ou en livrer la supervision à des filiales de concurrents. Par ailleurs, les révélations d’Edward Snowden ont montré avec quel raffinement des agences de renseignement pratiquent l’espionnage technique en piégeant des matériels ou des logiciels informatiques du commerce. Afin de répondre à cette menace majeure sur l’économie et la compétitivité française, le Gouvernement a lancé un plan « cybersécurité » dans le cadre de la nouvelle « France industrielle ». Il vise à développer une offre nationale dans le domaine de la sécurité des systèmes d’information et à soutenir ses exportations. S’il est illusoire de vouloir redévelopper les composants des infrastructures qui portent le cyberespace, il est possible de se fixer pour objectif de maîtriser certaines technologies, comme les moyens de chiffrement, les sondes de détection d’attaque et certains équipements présents au cœur des réseaux de communication numérique.

 

Une quatrième condition est de protéger les citoyens contre les atteintes à leur vie privée et le pillage de leurs données personnelles. C’est le sens des actions engagées par la France avec ses partenaires européens pour limiter les transferts de données personnelles hors de l’Union européenne. Il s’agit de renégocier l’accord dit « safe harbor » entre I’UE et les Etats-Unis qui n’offre pas de garanties suffisantes en matière de protection des données lorsque celles-ci sont envoyées à des sociétés privées américaines.

 

Il s’agit également d’encadrer les transferts de données entre autorités administratives européennes et américaines pour en limiter les finalités. Il s’agit enfin de tirer toutes les conséquences des décisions récentes de la justice américaine en matière d’accès par les autorités administratives aux données des internautes : il ne suffit pas que les données soient hébergées sur le sol européen, il faut également que les sociétés qui les détiennent relèvent du droit européen. Le numérique offre de formidables opportunités. Il expose également à des risques de grande ampleur qui touchent les individus, les entreprises et les États et limitent leur autonomie. L’exercice de la souveraineté dans un monde numérisé nécessite de nouveaux schémas et de nouveaux outils qu’il nous appartient de construire avec des industriels et fournisseurs de services de confiance. La recherche d’une forme de souveraineté nationale dans le cyberespace est une mais ... partagée. Administrations, entreprises, citoyens français et européens en sont les parties prenantes.

Repost 0
8 août 2014 5 08 /08 /août /2014 17:50
CyCon 2014 Brought Together 450 Experts to Discuss Active Cyber Defence

 

 

International Conference on Cyber Conflict (CyCon) closed today after three and a half days of talks and workshops on active cyber defence. The conference brought together more than 450 people from 35 countries. The conference ran in two parallel tracks with one concentrating on the technical issues and another on the law and strategy questions.

The opening keynote was given by H. E. Toomas Hendrik Ilves, President of the Republic of Estonia who reminded the audience the basic principles of Internet freedom and privacy, noting that we may have gone from worrying too little to worrying too much and we are seeing cyber issues where there are none. Dr Jamie Shea, NATO Deputy Assistant Secretary General for Emerging Security Challenges gave an overview on how NATO has and still is changing its perception of cyber.

The conference span over three and a half days with Tuesday as the pre-conference workshop day. Talks in two parallel tracks covered a wide spectrum of topics from IPV6 and Cloud Computing to ethics and biohacking. For the first time in CyCon’s history a special student award was given out to support and motivate junior researchers doing their studies in cyber defence. The winner of the student awards was Marco Lancini from the Politecnico di Milano.  

Preparations for CyCon 2015 have already begun with a Call for Papers announced during the closing remarks. Next year’s CyCon will focus on the construction of the Internet and its potential future development. The conference solicits original unpublished research, applications and experience papers and the deadline for abstract submissions is 1 October 2014.

CyCon 2014 was supported by Institute of Electrical and Electronics Engineers (IEEE, technical sponsor), Microsoft (diamond sponsor), Intel Security, Cisco & Lancope, Verint (gold sponsors), IBM and Ixia (sponsors).

NATO Cooperative Cyber Defence Centre of Excellence is an International Military Organisation located in Tallinn, Estonia. It is not an operational centre and does not fall within the NATO command structure; it is guided and financed by the nations participating in its work. Centre’s mission is to enhance the capability, cooperation and information sharing among NATO, its member nations and partners in cyber defence by virtue of education, research and development, lessons learned and consultation.

Repost 0
5 août 2014 2 05 /08 /août /2014 07:55
 «Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle».

 

28 Juillet 2014 Propos recueillis par LV Colomban Errard - Marine nationale

 

La cyberdéfense est l’une des priorités du nouveau Livre Blanc. Il est aujourd’hui indispensable de faire évoluer les unités de la Marine en cohérence avec  des systèmes d’information toujours plus durcis. La mise en place du « Pacte Défense Cyber » regroupant 50 mesures permettra une meilleure protection et une meilleure défense. 

 

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

 

Amiral, pouvez-vous définir le cyberespace et la cyberdéfense ?

Comme la mer ou le domaine aérospatial, le cyberespace est un espace à part entière, avec l’ensemble de ses attributs juridiques, humains, organisationnels… La cyberdéfense, c’est l’art de se défendre et de combattre dans cet espace. Cela exige donc à la fois une connaissance fine et une expertise de cet espace, comme le rassemblement d’un renseignement d’intérêt ciblé. La cyberdéfense est l’une des principales priorités du nouveau Livre Blanc de la défense et de la Loi de programmation militaire, dans laquelle le ministre s’est très fortement engagé. Il nous a ainsi demandé de préparer une « Pacte Défense Cyber », plan stratégique complet et concret au profit des forces.

 

Comment ce pacte se met-il en œuvre ?

Première manifestation de ce pacte, le ministre a décidé de déployer en Bretagne un pôle d’excellence en cyberdéfense. En 2016, une partie du Centre d’analyses en lutte informatique défensive (CALID) - actuellement implanté à Paris - y sera déployée. Le Centre passera d’une cinquantaine de personnes à l’heure actuelle à cent-vingt en 2018. Le CALID est le principal bras armé de la cyberdéfense. Il en assure le volet défensif.  Le volet offensif, pour sa part, ne fera l’objet ici d’aucune publicité. Il est pris en compte dans toutes les planifications des opérations militaires. C’est une capacité qui monte en puissance.  

 

Comment s’organise la cyberdéfense ?

Dans la cyberdéfense, il y a trois niveaux. Le niveau des experts, forts de processus, d’outils et de méthodes particuliers, qui traquent les attaques complexes. Le niveau des opérateurs des systèmes, comme la Marine ou la DIRISI, qui mettent en œuvre des systèmes et les protègent des attaques courantes. Et enfin, le niveau des utilisateurs, qui sont les plus proches du système au quotidien et dont le niveau de vigilance doit être élevé pour éviter d’être complices, souvent à leur insu, des attaquants.

Les systèmes sont de plus en plus connectés et constituent des espaces attaquables pour des organisations malveillantes

 

Comment peut-on défendre un espace aussi vaste et complexe ?

Il y a un « petit bout de cyberespace » à défendre dans toutes les unités et dans toutes nos activités. Partout où il y a de l’informatique et des échanges de données, nous sommes en présence d’un espace attaquable, qu’il faut apprendre à défendre. Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle. Il est impensable de conduire une opération ou de faire bouger une de nos unités en sécurité si ses systèmes informatiques ne sont pas fiables. La Marine est l’armée la plus exposée aux attaques informatiques en ce qu’elle concentre à la fois une composante aérienne, des forces spéciales, des unités en mer ou sous la mer et des infrastructures portuaires à terre. Les nouvelles frégates à équipage optimisé ont poussé de façon très importante l’automatisation de tous les systèmes. Il s’agit d’un apport très bénéfique, mais qui présente une exposition qui doit être maîtrisée. De plus, le propre des unités de la Marine est d’être déployées. Nous devons donc être capables d’intervenir à distance ou en projetant des équipes d’intervention constituées de spécialistes.

 

Comment les marins doivent-ils aborder ce domaine ?

Il y a beaucoup de similitudes entre le cyberespace et le monde de la mer. C’est un monde en perpétuel mouvement, qui comporte des souverainetés variables et où l’on s’intéresse aux flux. Le marin est habitué à intégrer toutes ces dimensions dans sa vie opérationnelle, il présente donc des aptitudes favorables pour appréhender toute la complexité du cyberespace.

La cyberdéfense est une véritable chaîne qui s’ajoute aux autres…

Je dispose de relais au sein de chacune des armées. Il existe une autorité cyber marine au sein de l’état-major de la Marine, des relais au sein des états-majors des forces ainsi que dans les différentes unités de la Marine. Le ministre a d’ailleurs institué une journée de la cybersécurité dans la semaine du 29 septembre au 3 octobre. Chacune des unités mènera une réflexion sur les types de menaces et les risques spécifiques auxquels elle peut être confrontée en fonction de ses missions.

 

Comment fonctionnent les attaques et les réponses des cyber défenseurs ?

Il faut sans cesse travailler à repérer les faiblesses et comme dans tous les autres domaines, les corriger. En matière de cyberdéfense, les outils ne font pas tout. Un attaquant va essayer de se cacher dans vos réseaux, comme un sous-marin se cache derrière le bruit des crevettes. Les nouveaux métiers de la cyberdéfense sont des métiers d’enquêteurs. Ce sont des sortes « d’oreilles d’or », des « hackers éthiques » avec des outils informatiques performants qu’ils doublent d’une analyse éclairée. Notre adversaire, ce sont des organisations malveillantes qui s’adaptent, font preuve d’imagination, ont étudié notre organisation, recherché nos faiblesses, se sont introduits dans nos systèmes, réagissent à nos actions. Une vraie logique de guérilla.

 

Quels profils recrutez-vous et comment formez-vous vos spécialistes ?

Le domaine de la cyberdéfense est en plein développement. Le nombre d’expert est très fortement augmenté et sur le périmètre des armées ce sont 350 postes qui sont créés d’ici 2019, dont 200 pour le volet défensif. Les moyens financiers sont quant à eux multipliés par trois par rapport à ceux de 2011 (R&D, équipements, services). Avec les ressources humaines, nous travaillons à établir de nouvelles formations de très haut niveau et à muscler les formations généralistes actuelles.

Nous avons besoin de toutes les cultures et de toutes les spécialités. Je suis entouré par exemple d’experts juridiques, du renseignement, des opérations, des médias. Ou encore de psychologues, de spécialistes de la guerre électronique, d’experts de la propulsion des navires ou des systèmes de direction de combat. 25% des militaires qui servent dans le domaine de la cyberdéfense sont des marins.

Repost 0
11 juillet 2014 5 11 /07 /juillet /2014 07:50
Security Jam - October 14-16 2014


source securitydefenceagenda.org
 

The SDA and IBM are proud to announce that the Security Jam is back. On October 14-16 2014, you can bring real solutions to real security issues by logging into the Security Jam and brainstorming with thousands of security experts worldwide. The Jam is organised in 6 forums: The new global balance, the future of the European defence effort, NATO’s role 2025, cyber-security and cyber-defence, Ukraine and Russia, and Syria.*


The 2010 and 2012 Jams brought together 4,000 participants from over 120 countries. VIP Jammers will bring relevant arguments and create conversations about key security issues confronting us today. In previous Jams, we had the pleasure to welcome Adm. James Stavridis, then Supreme Allied Commander Europe (SACEUR), NATO; Nickolay Mladenov, Minister for Foreign Affairs of Bulgaria; Alain Hubert, Explorer, International Polar Foundation, feeding the discussion with original insights and answering direct questions from fellow jammers.
 

Watch the space for more information.
 

For previous Jams: Security Jam 2012 - Security Jam 2010

 
* Please note that the forums may be modified.

 

What is the Jam?


Let's Jam. The Security Jam focuses the brain power of thousands of experts around the world on key security issues. Over 60 hours and across 6 discussions forums, participants will login to a state-of-the-art online collaboration platform to discuss topics as diverse as strategic partnerships, crisis management, future capabilities and cyber-security. Experts from leading think-tanks around the world will moderate the discussions to produce top recommendations.

Now it’s your turn. Seize this opportunity to share your ideas with world leaders! Whether you are a soldier in Afghanistan, a researcher in Stockholm or a diplomat in Kenya, the quality of your ideas is all that matters. The Security Jam lets you take part in frank discussions and the free exchange of ideas with colleagues worldwide, and you select the most innovative ideas.

Make a real impact. The Jam’s top 10 recommendations will provide a roadmap for the new EU and NATO leaderships and will be presented to them at a high-level event in Brussels. The report will also be distributed to thousands of top policymakers and decision-makers across the public-private divide globally.

Repost 0
3 juillet 2014 4 03 /07 /juillet /2014 16:55
NSA : l'arsenal des surveillants (et les pistes pour s'en protéger)

 

03/07/2014 Guerric Poncet -Le Web en lignes / Le Point.fr -

 

Un an après les premières révélations d'Edward Snowden, le cabinet français Lexsi dresse un bilan des capacités des agences de renseignements. Terrifiant.

 

De quel arsenal disposent les agences de renseignements occidentales pour surveiller leur population, leurs alliés et, accessoirement, leurs ennemis ? Mercredi, le premier cabinet de conseil en cybersécurité français, Lexsi, avait réuni quelques dizaines de responsables informatiques de grandes entreprises à Paris. L'objectif ? Leur rappeler à quel point ils sont "une cible potentielle" des services de renseignements, comme la NSA aux États-Unis. Les révélations de l'ex-analyste américain Edward Snowden sont passées par là, et il était inutile de les convaincre de l'existence d'une menace. La conférence s'est donc attachée à préciser les moyens concrets dont disposent les surveillants. Et le panorama est effrayant.

 

Lire l'article

Repost 0
3 juillet 2014 4 03 /07 /juillet /2014 16:30
HighTech - L’Unité “Hochen” de Communication de Tsahal

 

25.06.2014 IsraelValley Desk

 

Tous les téléphones de soldats opérant depuis les bases de l’armée israélienne, toutes les images apparaissant sur les écrans des guetteurs de Tsahal aux frontières du pays, toutes les radios utilisées par les commandants de bataillons afin de donner les ordres sur le champ de bataille, convergent vers un centre névralgique : l’unité “Hochen”, unité avancée de communication de l’armée israélienne mise en place depuis moins de 10 ans et sans qui l’armée ne peut pas se déplacer. Rencontre avec les commandants des trois bataillons.

 

Hochen est une unité de technologie militaire et opérationnelle avant tout. Elle est composée de trois bataillons qui offrent des services de communication uniques à l’ensemble de l’armée israélienne, que ce soit sur terre, dans les airs ou en pleine mer. Elle se charge également de relier l’Unité des Renseignements de Tsahal aux organismes politiques et sécuritaires du pays. “Hochen est une unité qui doit être opérationnelle 24h/24h, 7 jours sur 7 en fonction des besoins de Tsahal”, explique le lieutenant-colonel Omer Cohen, commandant du bataillon “Amorim” spécialisé dans les communications de Tsahal par satellite. “Chaque bataillon est en état d’alerte dès lors que Tsahal est en mouvement, que ce soit au nord, au sud ou au centre du pays. Nos horaires et notre manière de travailler sont très similaires à ce que l’on observe dans les unités de combat”, poursuit-il.

 

Les trois bataillons qui composent l’unité Hochen existaient déjà séparément dans Tsahal, mais ils ont été regroupés en 2004. “Si il y a 10 ans vous me demandiez quel est le lien entre ces trois bataillons, il m’aurait été probablement difficile de vous répondre”, explique le lieutenant-colonel Shlomi Maman, commandant du bataillon “Itanim” chargé de relier le pays en moyen de communication physique de Eilat jusqu’à la frontière avec le Liban.

 

“Avant l’arrivée des réseaux physiques et virtuels qui relient le grand corps complexe qu’est Tsahal, chacun travaillait de manière indépendante en son sein”, précise t-il. Aujourd’hui, l’ensemble de Tsahal est inter-connecté, depuis les centres de commandement jusqu’aux soldats sur le terrain. En 2013, l’armée israélienne a finalement terminé le programme de numérisation de l’armée de terre conçu pour mettre en place des systèmes de contrôle qui permettent de donner une image instantanée des forces de Tsahal et des forces ennemies dans une zone donnée. Avec la numérisation du champ de bataille, des acteurs comme l’unité Hochen ont eu de nouvelles responsabilités sur le terrain.

 

“Aujourd’hui, tous les moyens technologiques sont mis à disposition des combattants sur le terrain et aucune opération ne peut se dérouler sans notre intervention”, explique le lieutenant-colonel Omer Cohen. “Notre slogan est « partout où nous le souhaitons, par tous les moyens que nous avons », sur terre, dans les airs et en mer”.

 

Le lieutenant-colonel Cohen raconte que lors de l’Opération “Divulgation Totale” qui a permis en février dernier d’arrêter le Cargo KLOS-C rempli d’armes venues d’Iran à destination des terroristes de la bande de Gaza, l’unité Hochen à assurer les liens de communication avec les combattants partis en pleine mer à plusieurs kilomètres d’Israël. “Aujourd’hui, les moyens de communication ne s’arrêtent pas aux outils que nous avons à disposition (téléphones portables, ordinateurs, radios…), ils ont une place à part entière dans la programmation d’une opération”, explique le lieutenant-colonel Itzhak, commandant du bataillon “Tsameret”, responsable de tous les services de communication en lien avec l’état-major de Tsahal et les institutions gouvernementales.

 

“Auparavant, les commandants nous disaient qu’ils n’avaient pas besoin de notre aide, qu’ils se débrouillaient très bien seuls. Aujourd’hui, ils se rendent compte que sans les renseignements que nous leur apportons en temps réel sur le terrain ils n’ont pas l’image complète de la situation qui leur permet de prendre les décisions au bon moment. Nous sommes devenus un vecteur de prise de décision incontournable dans l’armée”, explique t-il.

 

“La révolution technologique qu’a connu la société civile n’a pas oublié le monde de l’armée”, note le lieutenant-colonel Maman. “Aujourd’hui, il n’existe pas un exercice militaire, pas une opération militaire ou une formation de soldats qui peut se dérouler sans l’engagement des technologies de pointe que nous déployons pour assurer la communication de l’armée”, conclut le lieutenant-colonel Maman.

 

En plus de faciliter la défense du pays dans l’espace physique, l’unité Hochen prépare l’armée israélienne à se tenir prête face aux cyber-attaques dont les menaces augmentent d’année en année. “Dans cette guerre, il faut toujours savoir innover car l’ennemi trouve toujours un moyen de contourner les protections”, explique le lieutenant-colonel Cohen. Tsahal a prit certaines mesures afin de se protéger et minimiser les risques de cyberattaques contre ses systèmes de communication. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée afin d’être prêts a relever les défis de la guerre de demain.

Repost 0
3 juillet 2014 4 03 /07 /juillet /2014 11:55
Étudiants en informatique : devenez réserviste dans la cyber-défense

 

1 Juillet 2014 Delphine Dauvergne - letudiant.fr

 

L’armée crée une équipe de réservistes spécialisés en cas de cyber-attaque de la France. Les écoles d’informatique vont être sollicitées pour associer leurs étudiants au dispositif. Une expérience unique, bien utile pour le pays et pour le CV…

 

Étudiants en informatique, vous aurez bientôt la possibilité de devenir réserviste en cyber-défense. "En cas de crise majeure, la main d'œuvre compétente en cyber-défense ou en informatique serait à son poste dans les entreprises, au sein des structures de l'État ou de service public. Mais la seule ressource supplémentaire potentiellement disponible immédiatement se trouve dans les écoles d'informatique ou de télécommunications", explique le contre-amiral Arnaud Coustillière, officier général cyber-défense.

 

Suite de l’article

Repost 0
3 juillet 2014 4 03 /07 /juillet /2014 07:20
photo-Jason-Reed

photo-Jason-Reed

 

3 juillet 2014 par Nicolas Laffont - 45eNord.ca

 

Marquée par de récents scandales PRISM et autres révélations d’Edward Snowden (qui vient par ailleurs de fêter sa deuxième année enfermé à l’ambassade d’Equateur à Londres), la National Security Agency (NSA) vient de publier son premier rapport de transparence, et le moins que l’on puisse dire c’est qu’il est… opaque!

 

Lire l’article

Repost 0
27 juin 2014 5 27 /06 /juin /2014 12:55
Réseau cyberdéfense : première rencontre annuelle à l'Ecole militaire

 

27/06/2014 Sarah Jeuffé - Economie et technologie

 

Mercredi 25 juin 2014, les membres du réseau cyberdéfense de la réserve citoyenne (RCC) se sont retrouvés pour leur première rencontre annuelle à l’École militaire.

 

Ouverte par les hauts responsables de la communauté nationale de cyberdéfense, la première journée annuelle de la réserve citoyenne de cyberdéfense (RCC) rassemblait mercredi 25 juin les réservistes et membres du réseau cyberdéfense. Près de 70 personnes étaient présentes pour cette journée dont le but était de réunir les membres et de discuter des projets en cours et à initier.

 

La RCC, créé en juillet 2012, est un cercle de confiance regroupant des professionnels travaillant dans le domaine de la cybersécurité. Sa création résulte d’un double constat : la nécessité d’appuyer les acteurs de la communauté nationale de cyberdéfense dans leurs actions à travers un réseau transverse d’experts techniques et non techniques du domaine et de constituer des relais vers la société civile contribuant ainsi à la sensibilisation indispensable à une posture nationale de cyberdéfense robuste.

 

Elle associe ainsi plusieurs organismes étatiques tels que l’Etat-Major des armées (EMA), l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), la Direction générale de la gendarmerie nationale (DGGN), la Direction générale de l’armement (DGA)… tous représentés durant cette journée. Composée de 150 membres, ses actions s’inscrivent dans le cadre de la loi de programmation militaire pour les années 2014 à 2019 et dans le pacte Défense Cyber.

 

Durant cette journée, les chargés de mission ont, dans un premier temps, présenté leurs actions en cours. La deuxième partie de la rencontre était tournée vers l’échange autour de plusieurs projets proposés et présentés par les réservistes citoyens (RC). Une intervention du commandant (RC) Thierry Rouquet, a notamment engagé le débat sur le thème de « Cyber Sécurité : hisser les acteurs français au niveau de la compétition mondiale ».  Cette journée aura été riche en débats et en rencontres, et nécessaire pour que la RCC puisse continuer à inscrire son action en totale adéquation avec les besoins de communauté nationale de cyberdéfense et en soutien de celle-ci.

Repost 0
27 juin 2014 5 27 /06 /juin /2014 11:50
Ecoutes de la NSA : Berlin se passe de Verizon

 

27.06.2014 Le Monde.fr avec AFP et Reuters

 

Le gouvernement allemand ne veut plus de l'américain Verizon comme fournisseur de ses infrastructures de réseaux de télécommunications, en raison notamment de l'affaire d'espionnage de la NSA, a révélé jeudi un communiqué du ministère de l'intérieur.

 

« Le gouvernement allemand a l'intention de mettre fin au contrat existant avec le fournisseur américain Verizon », selon le communiqué. Un porte-parole a précisé à qu'il ne s'agissait pas d'une dénonciation du contrat ou d'une rupture anticipée des relations commerciales, mais d'une décision intervenue « dans le cadre du contrat existant », qui arrive prochainement à terme. « Les exigences à l'égard des infrastructures de réseau et les menaces qui pèsent sur les réseaux augmentent », par le biais de virus extrêmement dangereux par exemple, explique le communiqué.

 

Suite de l'article

Repost 0
26 juin 2014 4 26 /06 /juin /2014 14:20
Quand les services secrets américains pactisent avec Amazon

Cyber-espionnage Après avoir rejoint Facebook et Twitter la semaine dernière, l'institution dirigée par John Brennan continue sur sa lancée numérique.

 

25/06/2014 Tiphaine Honoré – LaTribune.fr

 

Les services de renseignement américains veulent accentuer leur collaboration avec le système "informatique dématérialisé" d'Amazon, dit "cloud". L'objectif est de pouvoir exploiter davantage ses outils d'exploration de données et de s'en inspirer.

 

La CIA développe son système d'espionnage grâce au cloud du géant du e-commerce. Le quotidien britannique Financial Times révèle mercredi le développement du partenariat que la CIA a passé avec Amazon pour utiliser son logiciel de données commerciales dans son travail d'analyse. 

 

Un "cloud" de la CIA créé et géré par Amazon

Le directeur du département des informations à la CIA, Doug Wolfe, expliquait mardi que ce genre de technologies "était particulièrement utile sur des terrains complexes comme l'Irak ou l'Ukraine". Cette collaboration des renseignements américains avec le site montre par ailleurs, selon le FT, la confiance qu'ils accordent à la fiabilité du cloud d'Amazon, dont les clients sont autant des agences du secteur public que des sociétés privées.

Le contrat qui les lie représenterait déjà 600 millions de dollars (441 millions d'euros) et suppose que le groupe d'e-commerce configure et gère une service de données informatiques privées dans les locaux de la CIA. Mais Doug Wolfe a ajouté que son agence souhaitait aller au delà de la simple utilisation des serveurs d'Amazon en bénéficiant également des applications que le site a mis en place. 

 

Des applications utiles aux renseignements

Dans un discours ambitieux, Doug Wolfe a ajouté :

"Je suis sûr que nous allons non seulement pouvoir profiter des innovations dans l'utilisation des serveurs mais aussi utiliser ces avancées dans le secteur commercial et même les missions spatiales!"

Il a ainsi mentionné l'application, développée par Amazon Web Services (AWS), qui permet de traiter et d'analyser des flots massifs de données comme l'exemple type des outils pouvant servir à la CIA. 

 

Sécurité renforcée

En pleine période de tests sur le transfert de certaines données de la CIA vers son cloud Amazon, le directeur du service information a néanmoins reconnu qu'il existait un certain "choc culturel" entre les deux entités, bien que les standards de sécurité d'Amazon soient "très élevés"

Le chef du service de sécurité d'AWS Stephen Schmidt a quant à lui qualifié la méthode d'Amazon de "sécurité via l'obscurité". En d'autres termes, les employés d'AWS n'ont besoin d'être informés que du strict nécessaire pour effectuer leur travail. Par exemple, ils ne connaissent pas l'adresse réelle du centre où sont stockées les données qu'ils traitent. Les contrôles ont aussi été renforcés sur les sites de collecte de données, désormais accessibles seulement par des badges spéciaux encryptés. Désormais, Amazon tient dans ses mains l'une des clés de la sécurité américaine.

Repost 0
26 juin 2014 4 26 /06 /juin /2014 11:30
Israël: cyber-exportation de 3 milliards de $ en 2013

 

26.06.2014 i24news.tv

 

La Start-up Nation se place en seconde place mondiale, investissant 11% du capital mondial

 

L'exportation israélienne de cyber-services et de produits liés à la sphère virtuelle a atteint son apogée de 3 milliards de dollars, soit 5% de son marché global, et prend la deuxième place du podium mondial après les Etats-Unis, a rapporté cette semaine le site Defense News, qui relaye un communiqué officiel du Cyber Bureau national israélien (NCB).

 

Les données classent largement Israël en deuxième position des cyber-exportateurs mondiaux. "Notre part du marché international rivalise avec le monde entier, à part avec les Etats-Unis, nous prenons part à 5% des exportations mondiales", a déclaré Tal Steinherz à la tête de l'aile technologique de NCB, un chiffre qui, selon les experts, devraient atteindre les 10% d'ici 5 ans et 150 milliards de dollars.

 

Les compagnies israéliennes ont levé près de 165 millions de dollars de fonds d'investissement, ce qui représente près de 11% du capital mondial investi dans les cyber-technologies.

 

L'entreprise israélienne Matanya, qui comprend 20 multinationales de recherche et développement et 200 start-ups locales.

 

La start-up nation est par ailleurs promue par le Premier ministre israélien Benyamin Netanyahou, qui en fait une mission personnelle et national, afin d'élever le pays au statut de cyberpuissance mondiale, l'investissement dans la cyberdéfense ayant par exemple augmenté de 30% cette année.

 

Toujours selon le site Defense News, des millions de shekels sont consacrés à la région de Beersheva, que les autorités souhaitent transformé en "pivot mondial de la cyber-innovation", capable de concurrencer la Sillicon Valley américaine.

Repost 0
23 juin 2014 1 23 /06 /juin /2014 18:55
Nware recrute une VP Alliances pour développer son activité cyberdefense

 

20.06.2014 distributique.com

 

L'intégrateur français spécialisé dans les infrastructures accueille Evelyne Bourderioux en tant que vice-présidente Alliances. A ce poste nouvellement créé, sa mission se concentrera principalement sur le développement de l'activité Cyberdefense de Nware.

 

Suite de l’article

Repost 0
20 juin 2014 5 20 /06 /juin /2014 07:50
EDA Newsletter: June 2014

 

19.06.2014 Latest news - by European Defence Agency

 

EATT14: European Air Transport Training 2014 BeginsEATT14: European Air Transport Training 2014 Begins
 

The third annual European Air Transport Training (EATT 14) got under way today in Plovdiv. This is the first time the event is being held in Bulgaria. In the framework of the European Air Transport Fleet (EATF) partnership another airlift training event is organised by the European Defence Agency (EDA) in close cooperation with the host nation,...

 

read more

One Month to go Until Hot Blade 2014One Month to go Until Hot Blade 2014
 

Hot Blade 2014, the seventh EDA helicopter exercise, will take place in Ovar Portugal from 16 to 30 July 2014. The exercise will bring together around 670 helicopter personnel from six countries, as well as over 2,000 ground forces from Germany, the Netherlands, and Portugal. 22 helicopters will be used in the exercises, alongside four fast jets...

 

read more

EDA Sign Procurement Arrangement with EUFOR AltheaEDA Sign Procurement Arrangement with EUFOR Althea
 

On 20 May, Claude-France Arnould Chief Executive of the European Defence Agency (EDA) met with General Sir Adrian Bradshaw the Operation Commander of EUFOR Althea and Deputy SACEUR. They signed a Procurement Arrangement concerning the acquisition of Air to Ground Surveillance services to operation ALTHEA. This is the first time EDA has signed a ...

 

read more

Update on the State of Cyber Security and Cyber Defence in the EUUpdate on the State of Cyber Security and Cyber Defence in the EU
 

A new article written jointly by Cyber Defence experts from EDA and from the EU Military Staff (EUMS) outlines the state of Cyber Defence in the EU. The paper is part of the first edition of Cyber Security Review, a publication designed to draw on the combined knowledge, skills and expertise of the cyber security community in order to identify e...

 

read more

Coming Soon: Military Airworthiness Conference 2014Coming Soon: Military Airworthiness Conference 2014
 

The annual MAWA Military Airworthiness Conference will be held this year in Rome on 24 and 25 September. The MAWA Forum oversees the development of European Military Airworthiness Requirements and promotes ways of achieving the harmonisation of military airworthiness regulation and certification processes across Europe.  The annual conferen...

 

read more

Repost 0
12 juin 2014 4 12 /06 /juin /2014 16:55
Serveurs x86 : l’armée française peut-elle faire confiance à Lenovo ?

 

11 juin 2014 par Reynald Fléchaux - silicon.fr

 

La DSI du ministère de la Défense confie à IBM la fourniture de serveurs x86 pendant les 4 ans qui viennent. Une activité qui va passer dans le giron de Lenovo. D’où des craintes de backdoors et autres logiciels espions enfouis dans le silicium des machines.

 

Selon Le Canard Enchaîné du jour, des généraux français s’inquiètent des choix opérés par la Dirisi (Direction interarmées des réseaux d’infrastructure et des systèmes d’information), la DSI du ministère de la Défense. En cause : un contrat de 4 ans – et de 160 millions d’euros - passé le 19 mai avec IBM, portant sur la fourniture de serveurs x86. Selon toute vraisemblance (la notification de ce marché n’est pas publique à l’heure où nous rédigeons ces lignes), il s’agit des serveurs devant motoriser le futur système d’information inter-armées (SIA) qu’est en train de bâtir la Dirisi. Autrement dit, les serveurs véhiculeront des informations ultra-sensibles relatives aux opérations de l’armée française.

D’où les cris d’orfraie de certains militaires français car, pour rappel, l’activité x86 d’IBM va prochainement passer sous pavillon chinois, Lenovo s’étant porté acquéreur de cette branche d’IBM en janvier dernier pour 2,3 Md$. « Lenovo est connu pour installer des logiciels espions indétectables dans ses équipements. Certes, les Américains font la même chose, mais, au moins, ce sont nos alliés ! », s’étrangle un gradé cité dans l’hebdomadaire satirique. Selon ce dernier, IBM – associé pour l’occasion à Computacenter – aurait remporté ce marché en cassant les prix. Rappelons toutefois qu’IBM est déjà un fournisseur de serveurs x86 pour la Défense, qui figure parmi ses clients majeurs sur cette activité.

 

Suite de l'article

Repost 0
12 juin 2014 4 12 /06 /juin /2014 11:55
Airbus Defence and Space au salon Eurosatory 2014

 

source Airbus DS

 

Airbus Defence and Space, numéro un européen de l’industrie spatiale et de la Défense, sera présent au salon Eurosatory 2014, le plus grand rendez-vous international de la Défense et sécurité terrestres et aéroterrestres, qui se tiendra du 16 au 20 juin 2014 au Parc des Expositions de Paris Nord-Villepinte.

 

Retrouvez-nous au Pavillon Airbus Group (D480) pour découvrir les systèmes et services qui font de nous un leader mondial du secteur de la Défense :

 

Une gamme complète de solutions aériennes militaires :

- Les drones Tanan, Tracker et Shadow 200.

- Deux de nos avions de transport militaire : l’A400M, le « tout nouvel avion-cargo du XXIe siècle », aujourd’hui en service au sein des forces aériennes françaises et turques, et le C295, leader sur son marché.

 

Protéger et connecter, pour la Défense et la sécurité terrestre et aéroterrestre :

- Le radar Spexer 1000 : d’une portée de 18 km et à fréquence de rafraîchissement très élevée, cet élément clé de tout dispositif de sécurité des frontières est capable de détecter très en amont les mouvements suspects et de localiser les objets les plus furtifs avec un taux minimal de fausse alerte.

 

Communications sécurisées de Défense et de sécurité :

- COMCEPT, le premier réseau de communications numériques militaires par satellite à très haut débit en Europe, qui bénéficiera de la bande Ka et des meilleures solutions réseau IP du marché tout en optimisant le coût final.

- Le TPH900 est la radio Tetrapol de toute dernière génération. Ce terminal portable robuste offre un moyen de communication voix-données sécurisé et a spécialement été conçu pour un usage intuitif et durci sur le terrain.

- La radio Tetra THR9 Ex conjugue la certification pour un usage dans les zones à risque explosif, une utilisation intuitive, une conception robuste et des fonctions avancées pour renforcer la sécurité des usagers.

- Le TH1n est le terminal portable Tetra le plus fin et léger au monde. Il est suffisamment petit pour être glissé en toute discrétion dans une poche, fixé à une ceinture ou emporté dans un sac à main, ce qui le rend idéal pour des missions à la fois conventionnelles et spéciales.

 

Protéger et connecter dans le cyberespace :

- Cybersécurité : le Cyber Defence Centre, qui regroupe les outils innovants et les experts pour voir, détecter et analyser les cyber-attaques. Ces services incluent la surveillance sécuritaire des systèmes informatiques, la détection des attaques, l’investigation, le traitement correctif et l’anticipation 24/7 des cyber-menaces potentielles. Le Cyber Defence Centre d’Airbus Defence and Space est notamment doté de la solution de gestion avancée de veille et sécurité Cymerius.

 

Les satellites d’observation de la Terre, un atout clé pour le renseignement et la décision:

- Les satellites Pléiades « in orbit-proven » forment, avec SPOT 6 et bientôt SPOT 7, la seule constellation au monde capable de photographier, chaque jour, n’importe quel point du Globe en haute et très haute résolution.

- I4D, conjointement présenté avec Actinct/Weblab, permet de visualiser et d’analyser les informations recueillies par n’importe quelle source de renseignement (renseignement d’origine électromagnétique, d’origine humaine, d’origine image) sur un seul Globe virtuel.

- GO-3S (Geostationary Observation Space Surveillance System), un projet de satellite d’observation de la Terre en continu et en temps réel depuis l’orbite géostationnaire.

 

A propos d’Airbus Defence and Space

Airbus Defence and Space est une division du groupe Airbus, née du regroupement des activités de Cassidian, Astrium et Airbus Military. Cette nouvelle division est le numéro un européen de l’industrie spatiale et de la défense, le numéro deux mondial de l’industrie spatiale et fait partie des dix premières entreprises mondiales du secteur de la défense. Elle réalise un chiffre d’affaires annuel d’environ 14 milliards d’euros avec un effectif de quelque 40 000 employés.

 

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories