Overblog Suivre ce blog
Administration Créer mon blog
27 octobre 2016 4 27 /10 /octobre /2016 07:55
Le général d'armée Richard Lizurey, directeur général de la gendarmerie nationale -  Photo Gendarmerie nationale

Le général d'armée Richard Lizurey, directeur général de la gendarmerie nationale - Photo Gendarmerie nationale

 

18 octobre 2016 Commission de la défense nationale et des forces armées Compte rendu n° 11

 

Présidence de Mme Patricia Adam, présidente

 

La séance est ouverte à dix-sept heures.

 

Mme la présidente Patricia Adam. Nous poursuivons nos auditions sur le projet de loi de finances pour 2017. Général, c’est la première fois que vous venez devant notre commission puisque vous n’avez pris vos fonctions que le 1er septembre dernier. Le budget que vous allez nous présenter va dans le bon sens, avec des embauches et des crédits en progression. Vous nous parlerez certainement aussi de la réserve opérationnelle et de la garde nationale, qui ont été évoquées lors des précédentes auditions.

 

Général Richard Lizurey, directeur général de la gendarmerie nationale. Je suis ravi d’être parmi vous pour un tour d’horizon qui portera d’abord sur le bilan de l’action engagée au cours des derniers mois et des dernières années, ensuite et surtout sur la manière dont j’envisage de faire évoluer la maison gendarmerie à l’avenir.

 

Je suis aujourd’hui à la tête d’une gendarmerie en mouvement et engagée. Engagée au quotidien, sur le terrain, par l’intermédiaire des brigades territoriales ; engagée dans tous les grands événements ; engagée aussi dans une profonde rénovation au titre de la feuille de route, qui va être prolongée car elle contribue à une démarche de modernisation et de simplification permanentes. La participation de la totalité des personnels à cette entreprise est essentielle : dans cette démarche bottom-up (ascendante), les propositions des personnels sont agrégées au niveau central, puis diffusées dans l’ensemble de la maison.

 

Cette gendarmerie, également dynamique, bénéficie depuis maintenant deux ans d’importants moyens dans le cadre du plan de lutte antiterroriste, du plan de lutte contre l’immigration clandestine et du pacte de sécurité. L’année 2016, en particulier, a été exceptionnelle à tous égards : les effectifs de la gendarmerie ont augmenté de plus de 2 300 postes ; cela a permis de créer un escadron de gendarmerie mobile à Rosny-sous-Bois, récemment inauguré par le ministre de l’Intérieur, ainsi qu’un cinquième peloton dans vingt-deux escadrons de gendarmerie mobile, ce qui accroît notre capacité opérationnelle.

 

En matière d’intervention, nous avons également créé trois antennes supplémentaires du groupe d’intervention de la gendarmerie nationale (GIGN) en métropole, ce qui porte leur nombre à six, et une à Mayotte, ce qui en fait sept outre-mer.

 

En matière d’intervention intermédiaire, nous avons créé des pelotons de surveillance et d’intervention de la gendarmerie (PSIG) renforcés, dits PSIG Sabre, dotés de moyens de protection supplémentaires – casques et boucliers balistiques –, d’un armement – le fusil HK G36 – qui développe leur capacité offensive, et d’une grande mobilité grâce aux véhicules Sharan.

 

Concernant les modes d’action, en coopération avec la police nationale, nous avons mis en place, sous la houlette du ministre de l’Intérieur, le schéma national d’intervention, qui marque une évolution majeure dans la conception de l’action des forces de sécurité : en cas d’attentat ou de tuerie de masse, c’est désormais l’unité la plus proche qui intervient. C’est une nouveauté : jusqu’à présent, la compétence territoriale l’emportait sur la proximité, et non l’inverse.

 

Une autre évolution s’est concrétisée par l’exercice Minerve que nous avons conduit avec l’armée de terre dans le cadre de l’opération Sentinelle. Il nous a permis de valider plusieurs coopérations et moyens de coordination. Nous sommes aujourd’hui parvenus à un bon équilibre avec nos camarades des armées, engagés dans des missions plus dynamiques qu’auparavant et qui contribuent, en lien avec nous, à la sécurité des Français.

 

L’adaptation de la gendarmerie concerne aussi les brigades territoriales. Celles-ci ont été étoffées par l’affectation de 583 personnels, notamment dans les zones frontalières ou dans celles par lesquelles passent d’importants flux de population. Ici aussi, le renforcement des moyens permet de gagner en dynamisme et en capacité opérationnelle.

 

S’agissant du renseignement, nous avons également accru nos capacités, en créant 25 antennes territoriales auxquelles d’autres s’ajouteront en 2017 – je vais y revenir. Elles dépendent du service central du renseignement territorial (SCRT) et sont constituées chacune d’un binôme de gendarmes installé dans une brigade de gendarmerie, mais qui a pour vocation de capter, dans les profondeurs du territoire, des signaux faibles qu’il est ensuite chargé d’analyser et d’exploiter avant de les transmettre aux services spécialisés.

 

Nous avons en outre créé 29 cellules d’observation et de surveillance, chargées de contribuer à la recherche du renseignement au quotidien et composées de personnels aguerris qui agissent en civil dans le cadre des enquêtes judiciaires ou administratives.

 

Dans ce domaine, la loi du 24 juillet 2015 nous a conféré plusieurs capacités nouvelles. Nous sommes désormais inscrits dans le deuxième cercle du renseignement. Dans ce cadre, nous pouvons effectuer des investigations grâce aux IMSI-catchers et à des moyens d’intrusion électroniques. Les nouvelles techniques du renseignement nous sont officiellement ouvertes. La sous-direction de l’anticipation opérationnelle (SDAO), qui fait partie des services prescripteurs, le GIGN et les sections de recherches contribuent à cette quête du renseignement.

 

D’une manière générale, en matière de renseignement, le décloisonnement des services a fait de grands progrès.

 

S’agissant du recrutement, nous avons ouvert en 2016 une nouvelle école à Dijon, sur l’emprise de l’ancienne base aérienne qui nous a été cédée à titre onéreux par le ministère de la Défense. La première compagnie d’élèves gendarmes, composée de 124 élèves, a intégré l’école hier. Il convient de noter l’excellente coopération entre l’armée de l’air, pour la défense, et la gendarmerie, pour l’intérieur, qui a permis la mise en œuvre en moins d’un an de la décision d’installation à Dijon.

 

En outre, en 2016, nous avons revu la formation pour absorber nos effectifs supplémentaires. Jusqu’en 2015, l’année de formation des élèves gendarmes se répartissait entre neuf mois de présence en école et trois mois de stage en unité. Cette année, pour accélérer la mise à l’emploi de nos personnels, nous avons réduit la formation en école à six mois pour les anciens militaires et huit mois pour les personnes venues du civil. Ce changement densifie la formation en école et devrait nous permettre d’atteindre le schéma d’emploi en fin d’année, avec la totalité des effectifs prévus : c’était un défi.

 

En matière de fonctionnement, grâce aux crédits qui nous ont été alloués, nous avons pu commander 3 000 véhicules cette année, ce qui correspond au renouvellement à terme de notre parc. C’est la première fois depuis six ans que nous atteignons ce chiffre. La tendance est la même pour 2017.

 

S’agissant de l’immobilier, élément important du fonctionnement de la gendarmerie nationale, le plan d’urgence lancé il y a deux ans nous a permis de consacrer 70 millions d’euros de crédits en autorisations d’engagement à des travaux destinés principalement à la mise aux normes des infrastructures immobilières, mais également à la réfection de logements – 5 000 en 2016, 4 000 prévus en 2017 – qui sont répartis sur l’ensemble du territoire : c’est un signe, envoyé au plus grand nombre possible d’unités, de l’effort que nous consentons pour les gendarmes et leurs familles.

 

L’année 2016 nous a ainsi permis de progresser dans de nombreux domaines. En 2017, nous pourrons aller encore plus loin grâce aux moyens qui nous sont alloués. Dans ce cadre, je vise trois objectifs principaux.

 

Premièrement, poursuivre l’adaptation de la gendarmerie aux évolutions de la menace ; c’est bien le moins. Deuxièmement, remettre l’accent sur les brigades territoriales, chevilles ouvrières de la maison gendarmerie, pour qu’elles puissent aller davantage à la rencontre de la population grâce à une proximité rénovée. Troisièmement, prolonger la modernisation de la gendarmerie dans le cadre ministériel, notamment à travers la feuille de route.

 

Sur le premier point, le budget 2017 est en hausse de 342 millions d’euros en autorisations d’engagement et de 293 millions en crédits de paiement, ce qui va nous permettre de créer 255 postes supplémentaires, dont 200 au titre de l’engagement présidentiel du début du quinquennat, qui viendront renforcer les unités territoriales, pierre angulaire de la sécurité, et 55 qui seront affectés aux antennes du renseignement territorial (ART). En ce dernier domaine, nous poursuivons nos efforts, en lien avec le SCRT.

 

Les 144 effectifs supplémentaires qui apparaissent sur les différents documents budgétaires sont destinés à renforcer les PSPG (pelotons spécialisés de protection de la gendarmerie) et sont financés par EDF. Leur mention ne correspond donc qu’à une régularisation : il y a bien 255 créations nettes de postes.

 

L’année 2017 sera également marquée par une montée en puissance de la réserve opérationnelle, qui est l’un des éléments de la garde nationale – vous y avez fait allusion, Madame la présidente. La garde nationale est un label et repose sur deux piliers : la défense et l’intérieur, puisqu’elle associe les réserves militaires et celles de la gendarmerie et de la police nationales. Le système, tel qu’il a été élaboré de manière conjointe, me paraît efficient, car il conserve à chaque pilier son efficacité propre : chaque élément peut poursuivre sa dynamique spécifique et, s’agissant des réserves de la gendarmerie, sa montée en puissance.

 

Nous avons aujourd’hui 28 500 réservistes ; l’objectif est de parvenir à 40 000 d’ici à 2019. Cela nécessitera un effort budgétaire, mais aussi et surtout une procédure de recrutement et de fidélisation des réservistes, afin de les engager durablement au service de la sécurité publique générale. Les candidats sont très nombreux : ils étaient plusieurs milliers cet été, ce qui nous a conduits à porter la limite d’âge de 30 à 40 ans à partir du mois de juillet ; nous recrutons également des personnes plus âgées, au cas par cas, en fonction de leurs compétences et de leur aptitude physique. Ces recrutements nous permettront, je l’espère, d’atteindre fin 2018 une empreinte au sol de 4 000 réservistes par jour, soit deux fois plus qu’il y a moins d’un an.

 

Cette montée en puissance de la réserve passe par une chaîne fonctionnelle rénovée : nous allons installer des cellules « réserve » dans chaque groupement, c’est-à-dire dans chaque département. Elles existent déjà en gestion ; nous allons les créer en organisation pour les reconnaître réellement. Nous allons également créer, dès le 1er novembre prochain, un commandement des réserves de la gendarmerie, par transformation de la délégation aux réserves, pour signifier que cette fonction fait partie intégrante de la capacité opérationnelle de la gendarmerie et joue un rôle déterminant dans son efficacité.

 

Le budget 2017 nous permettra également de reconnaître l’engagement des gendarmes dans le cadre des mesures dites catégorielles. Le protocole signé le 11 avril comporte plusieurs avancées : d’abord la transcription pour les gendarmes du PPCR (parcours professionnels, carrières et rémunérations), mais aussi d’autres mesures qui concernent toutes les catégories de personnels, du gendarme adjoint volontaire au sous-officier et à l’officier. Ce plan de valorisation a été élaboré en lien avec les commissions de concertation ; il a fait l’objet d’une saisine de l’ensemble des commissions de participation, lesquelles ont émis un avis et formulé des propositions qui ont été étudiées au niveau central, traduites en propositions au Gouvernement et validées pour nombre d’entre elles. D’une manière générale, le dialogue social est un axe majeur au sein de la gendarmerie. J’y reviendrai. Ici comme dans d’autres domaines, on voit à l’œuvre une concertation qui fonctionne, qui s’appuie sur des représentants et des présidents de catégorie animés d’un esprit très constructif et qui apporte une contribution tout à fait positive à l’évolution de la maison.

 

S’agissant des crédits de fonctionnement, les crédits hors titre 2 sont d’abord alloués à la poursuite des actions entreprises dans le cadre du pacte de sécurité, pour 73,4 millions d’euros : ils permettront de continuer à mettre en œuvre les PSIG Sabre, à fournir les équipements des antennes du GIGN et ceux destinés à renforcer la protection des personnels. Mon objectif est de tous les doter d’un gilet pare-balles individuel, y compris l’ensemble des réservistes ; ce n’est pas encore fait, mais cela me paraît essentiel : il est de notre devoir de les protéger sur le terrain.

 

Les crédits hors titre 2 nous permettront ensuite de poursuivre la mise en œuvre du plan d’urgence immobilier : je l’ai dit, 4 000 logements seront refaits auxquels s’ajoutent d’autres infrastructures, notamment de sécurité.

 

Nous reconduisons aussi la commande de véhicules neufs – 3 000, je l’ai également indiqué, pour un total de 65 millions d’euros. C’est essentiel : le véhicule est l’élément clé de la capacité d’intervention d’une brigade, dont la surface est souvent équivalente, voire supérieure, à la superficie de Paris mais qui peut ne compter que six gendarmes.

 

Je m’attarde un instant sur les outre-mer, théâtre d’une violence endogène et croissante vis-à-vis des forces de l’ordre, qui se manifeste par des agressions de militaires de la gendarmerie, ainsi que de policiers. Les Antilles-Guyane, Mayotte et la Nouvelle-Calédonie suscitent particulièrement l’inquiétude. Le ministre a engagé un plan de renforcement des effectifs comme des moyens dont il importe qu’il soit mis en œuvre au cours des années à venir.

 

Mon deuxième objectif est de renforcer et rénover la relation de proximité, notamment à travers les brigades territoriales. La brigade territoriale est la brique de base : c’est le brigadier qui intervient au plus près de la population, qui a le premier contact avec elle. Il faut donc lui redonner les moyens – les moyens matériels que j’ai déjà évoqués –, mais aussi le temps de travailler. Nous avons déjà entrepris de moderniser et de simplifier son travail ; nous allons maintenant entamer une réflexion sur le contact. Les unités de six gendarmes ou moins, en particulier, ne peuvent plus agir sur la totalité du spectre, faute de temps et de personnels : nous allons donc revoir leur contrat opérationnel afin qu’elles se consacrent entièrement au contact. À l’avenir, elles ne s’occuperont plus ni d’écritures diverses, ni de soit-transmis du parquet, ni de police de la route dans le cadre d’opérations coordonnées, mais seront en permanence dehors, sur le terrain, au contact de la population et des élus. En 2017, je souhaite conceptualiser plus précisément ce changement et m’engager pour rendre présence et visibilité à la gendarmerie nationale, en particulier aux petites brigades. C’est essentiel, car nous avons pu perdre le contact ici ou là, à la faveur des évolutions successives et de la « rationalisation » auxquelles nous avons procédé. Je ne veux pas dire par là que celle-ci n’était pas une bonne chose, simplement que nous devons maintenant nous interroger sur l’évolution à venir.

 

Nous y sommes d’ailleurs contraints par l’obligation qui nous incombe de transposer la directive européenne sur le temps de travail. Nous sommes actuellement en phase de précontentieux, l’Union européenne nous ayant signifié que nous ne respections pas la directive. Nous avons donc entrepris la transposition, en lien avec la défense, dans le cadre d’une approche statutaire.

 

Depuis le 1er septembre, nous appliquons dans toutes les unités la modalité des onze heures de repos physiologique journalier par tranche de vingt-quatre heures. C’est, je ne vous le cache pas, d’une difficulté sans nom. Ainsi, on repart de zéro lorsque le temps de repos est interrompu, sauf au bout de neuf heures de repos, seuil qui requiert un nouveau calcul et un report ; de telles complexités administratives ne facilitent pas la tâche des commandants de brigade. Mais nous n’avons pas le choix. Il en résulte par ailleurs une baisse de notre capacité opérationnelle. Le changement est récent, mais nous évaluons la dégradation à 3 à 5 % de temps de service en moins. Ce n’est pas grand-chose, me direz-vous ; mais, pour 100 000 hommes, cela représente tout de même 3 000 à 5 000 équivalents temps plein (ETP).

 

Il s’agit là de dispositions transitoires : il nous reste à transposer définitivement la directive, toujours en lien avec la défense, en appliquant également les 48 heures maximales de travail hebdomadaire par agent. Cela nous pose un problème : cette mesure signifie que, quand on assure une garde à vue de 96 heures, on a quinze jours de repos ensuite ! Ce n’est pas ainsi que nous fonctionnons aujourd’hui. Nous allons donc devoir trouver un système adapté. Nous en discutons avec l’Union européenne.

 

Je tenais à appeler votre attention sur ce point, car cette directive est un peu à contre-courant au moment où nous devons tous nous mobiliser contre le terrorisme. Nous allons nous y plier – nous n’avons pas le choix –, mais ce ne sera pas sans quelques difficultés.

 

Pour en revenir à la brigade, l’idée est de redonner sens à son travail non seulement par le contact, mais aussi par la formation des personnels. S’il n’est ni candidat à l’avancement ni engagé dans un cursus de formation adapté, et s’il se sent bien dans sa brigade, un gendarme peut y passer la totalité de sa carrière sans jamais revenir en école. Or l’évolution actuelle du contexte, des textes réglementaires, la complexification juridique croissante rendent essentielle une formation continue régulière. Voilà pourquoi je souhaite créer un centre de formation à la sécurité publique qui permettrait à chaque gendarme de passer tous les cinq ans une semaine dans une structure d’école, non pour être évalué mais pour être formé et informé. Nous y travaillons. Les brigadiers pourraient ainsi confronter leurs expériences, ce qui devrait améliorer in fine la qualité du service.

 

Garantir la sécurité de nos concitoyens, c’est s’interroger sur la proximité non seulement physique, mais aussi numérique, compte tenu de la société dans laquelle nous vivons. Puisqu’une partie croissante de nos concitoyens effectuent leurs démarches sur les sites internet des divers services publics, notre idée est de nous placer sur le flux numérique qu’ils utilisent afin de leur permettre d’accéder à une brigade virtuelle. L’outil est conçu comme une plateforme d’échange permettant aux citoyens de s’adresser directement à un gendarme pour obtenir un renseignement, être guidé dans leurs démarches ou signaler tel ou tel fait. Nous pourrons certainement y intégrer la pré-plainte en ligne, qui existe déjà, mais aussi, plus généralement, y proposer un accès permanent à tous les services publics de sécurité de la gendarmerie nationale. Il s’agit d’un projet récent sur lequel nous aurons encore à travailler et qu’il me paraît important de développer.

 

À propos du numérique, nous avons instauré à titre expérimental, dans le Pas-de-Calais et en région Bourgogne, le dispositif NEOGEND : une tablette numérique, affectée à chaque gendarme, contient toute la documentation, les bases de données professionnelles, les bases métier, les fichiers, la messagerie interpersonnelle et plusieurs applications facilitant son travail, bref lui tient lieu de bureau portable. Cet outil permet de diviser par quatre le temps de contrôle des personnes. Par exemple, il devient possible de contrôler en moins de trois quarts d’heure un bus entier de quarante-cinq places, ou, en scannant la bande MRZ qui identifie une pièce d’identité, d’interroger automatiquement la totalité des fichiers ouverts. C’est une vraie facilité, une vraie modernisation, et les agents sont fiers de pouvoir utiliser ce matériel très efficace.

 

En 2017, le dispositif sera étendu à toute la gendarmerie départementale. Nous avons commandé 50 000 tablettes dans le cadre d’un marché commun à la police et à la gendarmerie. En effet, la police est engagée dans la même démarche : c’est le service des technologies et des systèmes d’information de la sécurité intérieure (ST(SI)²), service commun, qui a conçu et développé le matériel.

 

C’est une autre étape importante de la modernisation de la maison. Elle devrait permettre de revoir les modes d’action, faciliter le travail du gendarme sur le terrain et lui faire gagner un temps qu’il pourra consacrer à discuter avec les personnes.

 

La modernisation en général est notre troisième objectif. Nous allons poursuivre la feuille de route, instaurée il y a trois ans par mon prédécesseur, le général Denis Favier. Dans ce cadre, l’ensemble des personnels de la gendarmerie a proposé plus de 3 900 mesures simples, quotidiennes, concrètes ; après les avoir analysées au niveau central, nous en avons sélectionné 360. Cette démarche innovante permet aux commandants et aux gendarmes de la brigade d’envoyer directement au niveau national, par l’intermédiaire d’une hotline dédiée, une proposition qui est ensuite analysée et qui, si elle est pertinente, est retenue puis généralisée.

 

Les résultats sont intéressants. Ainsi, le nombre d’états à fournir, auparavant très élevé – nous fournissions même en permanence des « états néant » –, a diminué de 70 %. Cela confirme qu’il y a dans notre administration, comme dans les autres, une grosse part d’autoconsommation, dont le meilleur juge est en définitive celui qui est en bas de l’échelle, celui qui, in fine, produit le travail. C’est donc à lui de formuler des propositions : c’est cela, l’esprit « feuille de route ».

 

La démarche de modernisation va aussi se poursuivre en lien avec la police nationale et nos structures communes. Ainsi, le service de l’achat, des équipements et de la logistique de la sécurité intérieure (SAELSI), après une période de rodage, est maintenant efficace : la totalité des marchés passés pour la police et la gendarmerie est partagé, ce qui nous permet d’échanger de bonnes pratiques dans différents domaines. Quant au ST(SI)², l’ensemble des logiciels et programmes informatiques sont désormais nativement partagés. Tout cela facilite le travail des gendarmes au quotidien.

 

À côté de notre flotte d’hélicoptères, nous avons développé – et nous continuons – une composante drones. Nous avons acquis un certain nombre d’appareils pour assurer différentes fonctions : police judiciaire, recherche du renseignement, constatations et prises de vue de l’institut de recherche criminelle lors d’accidents aériens, opérations de maintien de l’ordre grâce à la capacité d’observation en amont que les drones offrent à un escadron sur un terrain difficile ou dangereux.

 

Nous travaillons aussi sur la dimension prédictive en matière de délinquance, qui fait actuellement l’objet d’une expérimentation en Aquitaine. Il s’agit d’utiliser le big data pour agréger autant d’éléments que possible sur la délinquance, les données socio-économiques, etc., afin de déterminer à quel moment une zone risque plus ou moins d’être exposée à la délinquance – bref, de prévoir en quelque sorte la météo de la délinquance. Pas plus que la météo, ce n’est une science exacte, mais cela guide la réflexion de nos commandants d’unité, qui oriente à son tour les services. Nous en escomptons des résultats intéressants.

 

Cette modernisation est facilitée par la qualité de nos personnels, qui participent au projet d’entreprise commun. Mon ambition est de continuer à les valoriser et à les associer à la marche de la maison. J’ai déjà parlé de concertation ; les 75 membres de notre nouveau CFMG (conseil de la fonction militaire de la gendarmerie), élu il y a quinze jours, sont tous déjà des conseillers concertation locaux. Je les ai rencontrés la semaine dernière, et je puis vous assurer que la qualité de leur réflexion est impressionnante et leur esprit constructif remarquable. Nous devrions bien progresser grâce à cette structure, dont une partie prendra ensuite part, bien entendu, au CSFM (conseil supérieur de la fonction militaire) et à l’ensemble des travaux de concertation menés avec la défense.

 

Ce CFMG renouvelé voit arriver avec quelque inquiétude les APNM (associations professionnelles nationales de militaires), dont trois prétendent représenter les gendarmes. Nous n’en sommes qu’au début de l’histoire, et leurs responsables n’ont pas encore dépassé la phase de rébellion pour entrer dans une phase adulte de construction. Mais il est normal qu’ils aspirent à exister et à capter des adhérents. S’ils ont un peu de mal à « décoller », ils n’en représentent pas moins un élément essentiel qu’il faudra intégrer au dialogue social. Les uns et les autres ont simplement besoin d’un peu de temps avant de pouvoir discuter ensemble.

 

PSIG Sabre - photo Gendarmerie Nationale

PSIG Sabre - photo Gendarmerie Nationale

M. Daniel Boisserie, rapporteur pour avis des crédits de la gendarmerie nationale. Vous avez été très complet, Mon général, mais je ne doute pas que mes collègues auraient encore des centaines de questions à vous poser !

 

Avec ce budget, on a l’impression de respirer ; on ne pouvait pas en dire autant lors de la fin de gestion du budget 2013. Dans l’intervalle, la commission de la Défense avait œuvré pour vous, à vos côtés comme aux côtés de votre prédécesseur, le général Favier ; nous ne pouvons que nous féliciter du résultat. Aujourd’hui, la gendarmerie est sur les rails, elle se modernise et s’adapte ; c’est ce que nous attendions.

 

C’est donc un grand millésime, marqué par une hausse de 3,5 % des crédits, même s’il y a encore beaucoup à faire, notamment dans l’immobilier. Je ne doute pas que nos collègues de l’opposition soient prêts à poursuivre notre œuvre – à laquelle ils ont d’ailleurs participé, il faut le leur reconnaître. Quoi qu’il en soit, le travail remarquable accompli par la direction générale de la gendarmerie doit être souligné : quand les choses vont bien, nous devons aussi le dire !

 

En matière de dégel des crédits, beaucoup a été fait en 2014. Où en êtes-vous pour 2016 ? Le dégel est-il achevé, est-il en cours ? Que faut-il que nous fassions en cette matière ?

 

Le Gouvernement a décidé de conforter l’indemnité journalière d’absence temporaire (IJAT), qui bénéficiera donc bien de l’exonération fiscale ; cela devrait vous satisfaire. Pourriez-vous nous en dire un mot ?

 

Quant au schéma national d’intervention, le plan PSIG Sabre est une excellente initiative, même si elle n’a pas encore été menée à son terme. Le primat donné à l’unité la plus proche est une très bonne idée, qui devrait souvent favoriser la gendarmerie, plus rapide que d’autres.

 

L’évolution de la protection balistique, tant individuelle que des véhicules, est bienvenue. Nous le savons pour nous être rendus à Saint-Astier. Il y a beaucoup à faire, et j’espère que vous aurez une bonne part de ce que vous demandez.

 

Où en est-on concernant les antennes du GIGN ? La montée en puissance de celles de Reims, de Nantes et de Tours est-elle achevée ? J’ai à cet instant une pensée particulière pour l’adjudant Alain Nicolas, gendarme du GIGN d’Orange tué il y a quelques mois par un forcené.

 

Qu’en est-il de la protection des centrales nucléaires ? EDF a-t-il vraiment joué le jeu ? Le constat en matière de protection des centrales est parfois préoccupant.

 

Outre-mer, qu’est-ce qui a changé avec la transformation des groupes de pelotons d’intervention en antennes du GIGN ?

 

Enfin, la question qui dérange : quels sont vos rapports avec la justice ? (Sourires.)

 

Général Richard Lizurey. S’agissant du dégel, la mise en réserve des crédits 2016 hors titre 2 était destinée aux loyers. Le ministre a souhaité qu’elle soit levée et que les crédits encore gelés – 112 millions d’euros en autorisations d’engagement, 99 millions en crédits de paiement – soient dégelés d’ici à la fin de l’année. S’ils ne le sont pas, nous ne serons plus en mesure de payer les loyers à partir de novembre, ce qui serait évidemment préjudiciable à nos bailleurs. Mais nous avons bon espoir que ce dégel ait lieu. L’affectation aux dépenses obligatoires des crédits mis en réserve nous a en tout cas permis de lancer dès le début de l’année des commandes de matériel, de sorte que nos unités voient arriver dès à présent des véhicules neufs.

 

La fiscalisation de l’IJAT a en effet été en question. Cette indemnité, qui fait l’objet d’un plan d’augmentation tous les six mois, a par ailleurs été revalorisée. Le Gouvernement s’est engagé à fonder sa défiscalisation sur une base légale, laquelle faisait jusqu’à présent défaut. Un texte de régularisation va donc être proposé, afin de sécuriser durablement l’IJAT.

 

Qu’est-ce qu’un PSIG Sabre ? C’est une unité qui inclut davantage de professionnels qu’un PSIG classique, soit environ deux tiers, pour un tiers de gendarmes adjoints volontaires ; qui bénéficie de formations adaptées sous l’égide d’un moniteur d’intervention professionnelle présent au sein de l’unité ; qui possède des moyens de déplacement également adaptés puisque nous avons acheté pour chaque unité, dans le cadre d’un marché public, des véhicules Volkswagen Sharan qui sont déjà en fonction ; qui est dotée de moyens de protection – casques et boucliers balistiques, à raison de six équipements par unité – et de moyens offensifs avec les HK G36, en sus des Flash-Ball ou des pistolets à impulsion électrique (PIE) utilisés par l’ensemble des PSIG.

 

Nous avons lancé un plan triennal de création de 150 PSIG Sabre, ce qui représente un tiers de la totalité des PSIG : nous en avons déjà créé 50 et nous allons en créer autant en 2017, puis à nouveau en 2018. À mon avis, la persistance de la menace et des violences exercées contre nos personnels nous conduira à poursuivre ce plan au-delà des 150 premières unités ; mais nous n’en sommes pas là.

 

Le schéma national d’intervention vise à permettre de réagir à des attentats. Dans le cadre normal, chacun intervient dans sa zone. En revanche, en cas de tuerie de masse, c’est l’unité la plus proche qui intervient. Ce peut être la police nationale en zone de gendarmerie, ou la gendarmerie en zone de police nationale. Ce schéma a été conçu au cours de l’année sous l’impulsion du ministre de l’Intérieur ; il n’a pas encore été mis en œuvre dans la réalité. Il a toutefois été appliqué, pour ce qui concerne la diffusion de l’information, à la faveur de la fausse alerte des Halles, et a alors fait la preuve de son efficacité : j’ai été prévenu dans les cinq minutes par la préfecture de police, nous avons immédiatement mis en alerte le GIGN et le peloton d’intervention de la garde républicaine s’est transporté sur les lieux en renfort de la brigade de recherche et d’intervention (BRI). Le schéma national d’intervention est donc plus qu’un concept : c’est une réalité. Il s’agit d’une avancée majeure. Face à une menace qui va durer, nous devons nous organiser de manière à réagir le plus vite possible à toute agression.

 

Les antennes du GIGN s’inscrivent dans cette perspective. Nous avions trois PI2G (peloton d’intervention interrégional de gendarmerie) ; nous en avons créé trois autres. Ils sont aujourd’hui tous opérationnels. Nous avons recruté durant l’été des personnels complémentaires ; les unités ne sont pas encore toutes à l’effectif complet, mais elles bénéficient de la présence de personnels du GIGN « central » qui leur ont été affectés et ont été armées par des personnels d’active expérimentés, qui ont suivi des stages de recrutement et des tests de sélection. Les antennes interviennent d’ailleurs déjà dans le cadre d’opérations quotidiennes contre la délinquance.

 

Outre-mer, la transformation des groupes de pelotons d’intervention en antennes du GIGN modifie la conception du service : ces unités resteront engagées dans les opérations adaptées à leur territoire, mais seront désormais placées sous le contrôle opérationnel du GIGN, dont le personnel se rendra sur place pour s’efforcer de normaliser les équipements, contribuer à la formation là où le besoin s’en fait sentir et dégager une doctrine d’intervention partagée, aussi standardisée que possible. L’antenne du GIGN de Mayotte, elle, est nouvelle.

 

Cette évolution des antennes du GIGN est un élément important du dispositif opérationnel d’intervention.

 

Quant aux PSPG, ils sont consacrés à la sécurité des centrales nucléaires, non à leur sûreté. Ils sont armés et formés en vue de la lutte antiterroriste, ce qui a créé une asymétrie lorsqu’ils ont été confrontés à Greenpeace il y a quelques années : on ne va pas tirer sur un militant de Greenpeace qui s’introduit dans une centrale ! C’est un problème d’adaptation que nous n’avons pas résolu : aujourd’hui, lors d’intrusions à caractère non terroriste, on en revient au modèle habituel de maintien de l’ordre à l’aide de grenades lacrymogènes – nous en avons équipé nos personnels – et d’autres moyens classiques. Ce qui compte alors, c’est le renfort que peut apporter la gendarmerie départementale qui se trouve aux alentours de la centrale.

 

C’est dans ce contexte que nous avons récemment créé le commandement spécialisé pour la sécurité du nucléaire (COSSEN), chargé de procéder au criblage des personnes qui entrent dans les centrales, mais aussi de concevoir le dispositif de sécurité de celles-ci. Il y a encore du travail.

 

EDF joue le jeu, en prenant entièrement en charge les gendarmes mis à sa disposition. Nous allons certainement, en lien avec lui, adapter le contrat opérationnel de manière à pouvoir faire face aux différents types de menace, y compris celles de basse intensité.

 

La protection balistique est assurée par des équipements individuels. Nous travaillons actuellement, en lien avec le SAELSI, sur le véhicule de patrouille du futur : quel type de véhicule, et quelle protection ? Aujourd’hui, nous achetons des véhicules de la gamme commerciale, mais l’agression de nos camarades de la police nationale à Viry-Châtillon a montré qu’ils ne résistent pas à ce type de violences. Sans aller jusqu’à patrouiller en véhicule blindé comme en Nouvelle-Calédonie, nous devons mieux protéger nos véhicules pour assurer la sécurité de nos personnels.

 

Quant à nos rapports avec la justice, ils sont excellents, et méritent bien entendu d’être encore améliorés. (Sourires.)

 

Mme la présidente Patricia Adam. Vous êtes diplomate, général !

 

M. Jean-Michel Villaumé. Ma question concerne l’application de la directive européenne 2003/88 sur l’organisation du temps de travail. À l’origine, des dérogations étaient prévues pour la gendarmerie mais, à la suite d’un recours devant la Cour de justice de l’Union européenne, l’essentiel de ces dérogations a été supprimé et vous devez à présent appliquer la règle des vingt-quatre heures de poste et des onze heures de repos. Comment, avec toutes les difficultés que cela représente, appliquez-vous ces règles ?

 

M. Philippe Vitel. Je vous renouvelle, Mon général, mon admiration pour la gendarmerie, corps d’élite qui, dans les moments difficiles que nous traversons, a de nouveau apporté la preuve de ses grandes capacités.

 

Les moyens sont en augmentation mais comment pourraient-ils ne pas l’être, compte tenu d’un contexte qui ne fait que se dégrader, en termes d’insécurité, de délinquance, de terrorisme ? Ces moyens, même s’ils augmentent, sont-ils en adéquation avec l’explosion des menaces ?

 

Chaque année, je pose la question des véhicules. Des efforts énormes ont été déployés en termes d’immobilier et de logement ; j’ai le bonheur d’avoir dans ma circonscription la nouvelle direction départementale, à La Valette dans le Var, avec des logements très sympathiques, mais ce n’est pas le cas partout, et il faut poursuivre l’effort. Vous avez indiqué avoir pu acheter 3 000 véhicules, ce qui redescend l’espérance de vie des véhicules à dix ans. Votre prédécesseur me disait que les véhicules avaient en moyenne 150 000 kilomètres au compteur. Je pense que nous ne sommes pas en adéquation avec les risques avérés.

 

La même obsolescence est-elle constatée pour les hélicoptères ? Quel est le format des moyens en hélicoptères dont vous disposez, leur type, leur âge ? Avez-vous été fournis en appareils neufs ?

 

Combien d’hommes de la gendarmerie sont-ils positionnés en OPEX ?

 

Enfin, vous avez évoqué une mise en réserve sur les moyens dédiés aux loyers, alors que je croyais que les mises en réserve ne concernaient que des investissements en matériel – c’est d’ailleurs pourquoi votre prédécesseur nous avait indiqué, l’an dernier ou il y a deux ans, qu’il n’avait pu commander des véhicules que le 4 octobre, au moment de la levée de réserve. Comment se fait-il que soient mis en réserve des moyens en fonctionnement parfaitement prévisibles dès le premier jour de l’année ?

 

M. Michel Voisin. Vous procédez aujourd’hui à des regroupements de brigades au sein de communautés de brigades. Dans le monde rural, l’efficacité de ces dernières m’a été maintes fois démontrée par le commandant départemental mais les nouvelles distances laissent à penser aux populations qu’elles sont désavantagées. Ces regroupements ont-ils permis des économies d’échelle ?

 

Ma deuxième question, que je pose tous les ans, concerne les rapports avec les élus locaux. Ces relations semblent se resserrer un peu, après un relâchement. Le confirmez-vous ?

 

Enfin, la gendarmerie loue des véhicules, notamment pour des recherches et du renseignement. Avez-vous réfléchi à un système semblable à celui des services fiscaux, avec des véhicules propres à la gendarmerie et des plaques qui seraient changées à chaque intervention pour ne pas être repérées ?

 

Général Richard Lizurey. En ce qui concerne la directive « temps de travail », je n’ai pas connaissance de dérogations introduites au moment de la ratification du texte par la France, s’agissant de la gendarmerie ou de quelque autre service que ce soit. Cela dit, la directive ne nous posait pas problème dans la mesure où nous ne l’appliquions pas. Il se trouve qu’une instance a été introduite par l’un de nos personnels, qui a appelé l’attention de l’Union européenne sur la non-transposition de la directive en droit français, et nous sommes donc en phase de pré-contentieux.

 

Nous remplissons déjà certaines exigences de la directive. Alors qu’elle prévoit vingt-quatre jours de vacances par an, nous sommes à quarante-cinq jours de permission. Alors qu’elle prévoit vingt-quatre heures de repos par semaine, nous sommes à quarante-huit heures. En revanche, nous ne sommes pas en conformité sur les onze heures de repos physiologique journalier et les quarante-huit heures de travail maximal hebdomadaire.

 

Nous avons commencé par mettre en place les onze heures de repos physiologique journalier car, parallèlement à l’instance devant la Cour européenne, une association a introduit en janvier 2016 un recours devant le Conseil d’État attaquant notre précédente instruction sur le temps de travail. Nous avons demandé au Conseil d’État s’il était possible d’attendre la transposition définitive, en 2017, pour régler le problème. Il nous a expliqué qu’il serait obligé de nous condamner si nous maintenions notre texte, ce qui nous a contraints, en mars 2016, à retirer l’instruction et à engager un travail de concertation avec le CFMG pour rédiger un nouveau texte, lequel est entré en vigueur le 1er septembre.

 

Ce nouveau texte complexifie la manœuvre car chaque gendarme doit désormais avoir onze heures de repos journalier par tranche de vingt-quatre heures. À défaut, il a un droit à un temps de récupération, appelé repos physiologique compensateur, qui donne lieu à des calculs assez complexes. Si un gendarme est rappelé au bout de huit heures de repos, on lui doit les onze heures précédentes. Si, en revanche, il a passé la barre des neuf heures, on lui calcule la différence entre onze heures et le moment où il a été rappelé. Cette comptabilité se fait par le biais du logiciel Pulsar GD.

 

Les premiers retours des unités font état d’une dégradation du service. Nous ferons un premier RETEX avec les personnels fin novembre et un deuxième début 2017 afin de voir comment aménager ces dispositions, mais la mesure est en tout état de cause définitive. Nous travaillons parallèlement à la transposition complète de la directive, avec les quarante-huit heures maximales de travail hebdomadaire.

 

S’agissant des moyens, je serais tenté de dire qu’ils sont en adéquation avec la menace mais que, si nous en avions plus, ce serait encore mieux. Pour la première fois depuis longtemps, 3 000 véhicules neufs arrivent : c’est exceptionnel. Il faut que l’effort s’inscrive bien sûr dans la durée afin que nous puissions renouveler le parc de véhicules. Aujourd’hui, sur quelque 30 000 véhicules, 3 800 devraient normalement être réformés et sont maintenus en service faute de véhicules pour les remplacer. L’effort va se poursuivre en 2017 à hauteur de 65 millions d’euros, et je pense qu’une telle trajectoire nous permettra de résorber notre stock de véhicules en instance de réforme.

 

Notre flotte d’hélicoptères est de cinquante-six appareils – moins un à cause d’un accident survenu à Tarbes récemment : quatorze EC145, quinze EC135 et vingt-six Écureuils. Ces derniers sont des appareils anciens mais, complètement rétrofités, ils sont parfaitement adaptés à la mission. Une partie de ces moyens est mise à la disposition de la police nationale dans le cadre d’une convention : la police nationale a un droit de tirage de mille heures de vol, qu’elle paye.

 

La mise en réserve de crédits pour des dépenses obligatoires a été une surprise ; cela étant, c’est pour nous une vraie opportunité de réaliser les effectifs dans l’année. C’est un choix gouvernemental que je considère comme positif car cela nous permet de recevoir dans les unités en septembre des matériels commandés en début d’année.

 

Nous avons peu de personnel en OPEX aujourd’hui. La dernière grande opération a été l’Afghanistan, de même quelques gendarmes ont été engagés en Côte d’Ivoire. Sous le commandement opérationnel du CEMA, nous avons actuellement 109 personnels engagés sur onze théâtres – beaucoup de prévôts, quelques COMGEND. Nous sommes dans une phase extrêmement basse de participation aux OPEX.

 

En ce qui concerne les communautés de brigades, je partage, Monsieur Voisin, votre analyse sur l’éloignement du gendarme de la population. Le sentiment que les gens nous renvoient, c’est qu’ils ne voient plus le gendarme. C’est l’une des raisons qui me conduisent à réfléchir à la rénovation du travail de contact, avec peut-être la création de brigades de contact, c’est-à-dire de personnels dont la seule vocation serait d’aller à la rencontre de la population, d’être sur le terrain. Pour cela, il faut que je revoie leur contrat opérationnel. Aujourd’hui, n’importe quelle brigade a la totalité du spectre missionnel à effectuer. L’objectif est de confier pour seule mission à ces brigades d’aller à la rencontre de la population et des élus.

 

La relation avec les élus est en effet déterminante. Nous allons doter l’ensemble des gendarmes d’un téléphone de service individuel afin qu’ils puissent communiquer leur numéro aux élus et être joignables en permanence. Cela me paraît essentiel au renouvellement de cette relation de proximité.

 

Deux types de véhicules sortent de la flotte classique par achat : d’une part, ceux qui font l’objet d’un marché de location, essentiellement pour les unités de recherche, et, d’autre part, les véhicules banalisés, dont nous disposons dans la durée et qui ont une immatriculation militaire administrative mais des plaques civiles enregistrées dans le système d’immatriculation des véhicules (SIV). Ce dernier est ouvert à certains professionnels et il leur est donc possible, à la faveur d’une consultation du SIV, d’obtenir la liste des véhicules de l’administration. C’est là une faille ; nos véhicules banalisés ne sont pas toujours si banalisés que cela.

 

Nous disposons également de 663 véhicules récupérés par le biais de la saisie des avoirs criminels. C’est là une piste très intéressante. En moins d’un mois, il est désormais possible de saisir le véhicule et de l’affecter à une unité.

 

M. Philippe Nauche. S’agissant du renseignement, la sous-direction de l’anticipation opérationnelle (SDAO) a-t-elle bénéficié d’effectifs supplémentaires ? Où en est la mise en œuvre des apports techniques et des modalités administratives, avec notamment le contrôle de la Commission nationale de contrôle des techniques du renseignement (CNCTR), de la loi sur le renseignement ? Enfin, quelle est la part des gendarmes adjoints volontaires tant dans les recrutements classiques que dans la réserve ?

 

Mme Marie Récalde. L’instruction provisoire sur le temps de travail s’applique à la gendarmerie départementale, mais qu’en est-il de la gendarmerie mobile, qui n’a pas tout à fait le même mode opératoire ?

 

Je ne vois pas très bien ce que serait la différence des brigades de terrain avec les brigades existantes. L’idée de rapprocher les gendarmes de la population est louable, et c’est d’ailleurs quelque chose qui est demandé, mais cela signifie-t-il que vous souhaitez décharger ces brigades d’une partie du travail administratif – qui est énorme – et éventuellement externaliser ce travail ?

 

Enfin, où en êtes-vous de la lutte contre la cybercriminalité ?

 

M. Olivier Audibert Troin. Mes deux questions ont pour point commun le soleil car elles concernent l’une Mayotte et l’autre le Var.

 

Je rentre de Mayotte, où j’ai été accueilli pendant six jours en stage d’immersion au groupement de gendarmes commandé par le colonel Philippe Leclerc. J’ai visité notamment l’antenne du GIGN récemment établie et montant actuellement en puissance. La situation à Mayotte est particulièrement explosive. On parle beaucoup des migrants de l’île de Lampedusa : nous ferions bien de parler aussi des migrants sur l’île de Mayotte car nous compterons cette année quelque 22 000 reconduites aux grandes Comores, sans compter tous ceux qui passent à travers les mailles du filet. C’est ainsi qu’un département officiellement recensé à 212 000 habitants en compte en réalité 350 000, ce qui provoque des tensions extrêmement fortes.

 

Je sais que des renforts sont prévus, notamment des pelotons de gendarmes mobiles dans les jours à venir. Cependant, il existe un véritable problème avec l’équipement. Le seul hélicoptère de l’île, celui de la gendarmerie, sert à tout et, même s’il a été reconfiguré, l’appareil est très vieux. De même, sur les deux intercepteurs chargés de récupérer les migrants, un est aujourd’hui hors service : la brigade tourne vingt-quatre heures sur vingt-quatre, 365 jours par an, avec un seul intercepteur ! Est-il prévu, au budget 2017, de renouveler le second intercepteur ?

 

En ce qui concerne le Var, nous avons évoqué ici à de nombreuses reprises, concernant l’opération Sentinelle et la lutte contre le terrorisme, la nécessité d’un véritable maillage territorial et de la présence de nos forces armées sur la totalité du territoire national. Il semble que le maillon faible en matière de lutte contre l’insécurité et en particulier le terrorisme soit la ruralité. Comment pouvons-nous expliquer à nos populations qu’au nom des sacro-saintes économies de dépenses publiques et des mutualisations, on ferme régulièrement des brigades territoriales ? Cette politique est à rebours de l’aménagement du territoire tel qu’il devrait être pratiqué. Envisagez-vous, dès lors, un redéploiement de nos brigades territoriales ?

 

Général Richard Lizurey. La SDAO a reçu quatre effectifs supplémentaires dans le cadre du plan de renforcement. C’est un service qui compte soixante-sept personnels au total, dont une grande partie au centre de renseignement opérationnel. En tout et pour tout, vingt-six personnels sont dans la fonction de renseignement proprement dite. En comparaison, le service central du renseignement territorial compte 300 personnes.

 

Dans le cadre de la loi « renseignement », la SDAO est un service prescripteur pour les différentes techniques, intrusives ou de surveillance, à l’instar du GIGN et des sections de recherches. Le dispositif me paraît pour l’instant correspondre à nos besoins. Si demain avait lieu une explosion de signalements, nous serions sans doute conduits à revoir le nombre de lignes d’interceptions de sécurité.

 

Nous avons formé ceux de nos personnels qui ont connaissance de ces techniques dans les sections de recherches et au GIGN, de manière qu’ils s’inscrivent dans cette dynamique, contrôlée, vous l’avez dit, par la CNCTR. L’ensemble du dispositif d’autorisation remonte au niveau central, est traité par la SDAO et signé personnellement par le directeur général : je vois ainsi passer la totalité des demandes à la fois d’interceptions de sécurité et de techniques particulières avant qu’elles soient transmises au Premier ministre et à la CNCTR.

 

M. Philippe Nauche. Mon inquiétude porte sur la fluidité du système.

 

Général Richard Lizurey. C’est effectivement un peu procédurier mais je trouve que le dispositif est assez réactif. Nous pouvons monter une écoute en moins de vingt-quatre heures.

 

Environ 7 000 gendarmes adjoints volontaires sont recrutés. Parmi les sous-officiers recrutés 48,8 % sont des gendarmes adjoints volontaires, ce qui est une bonne chose puisque cela nous permet d’avoir des personnels qui, au moment où ils entrent en école, ont déjà une bonne base de formation, que nous avons pu tester. Quand ils quittent le service actif pour rejoindre la vie civile, nous leur proposons un contrat d’engagement dans la réserve ; je n’ai pas en tête la proportion d’entre eux qui signent un « engagement à servir dans la réserve », ESR, mais ils sont nombreux.

 

Le schéma normal d’une candidature à la gendarmerie est plutôt d’abord la réserve avant une candidature soit comme gendarme adjoint volontaire soit comme sous-officier. Si la personne ne peut devenir tout de suite sous-officier, elle peut passer par le statut de gendarme adjoint volontaire pour devenir sous-officier ensuite. Nous avons beaucoup de jeunes réservistes, y compris de moins de dix-huit ans : nous ne pouvons employer ces derniers mais nous les formons.

 

L’instruction provisoire sur le temps de travail s’applique aussi à la gendarmerie mobile. La directive européenne précise que, lorsque les personnels ne sont pas employés mais en alerte au cantonnement pendant onze heures, le contrat est rempli. Paradoxalement, donc, la GM respecte davantage la directive – à 95 % – que ne le fait la gendarmerie départementale. Les 5 % restants sont liés à des contextes particuliers de violences ou d’activité importante : les récupérations sont alors cumulées et données à la fin. Il existe un cas particulier pour les déplacements en outre-mer puisque le texte considère que dans l’avion les personnels ne sont pas en repos physiologique mais en temps de travail ; aussi, quand ils se rendent en Nouvelle-Calédonie, par exemple, nous leur donnons une journée de repos à leur arrivée, de même qu’à leur retour.

 

Une brigade classique aujourd’hui a la totalité du spectre missionnel : police de la route, police judiciaire, police administrative…, ainsi que toutes les charges administratives liées au fonctionnement d’une brigade. L’idée serait de retirer toutes ces missions, ou une grande partie, à certaines brigades pour leur donner du temps. Tout ce qui consomme du temps à la caserne a vocation soit à ne plus être fait soit à être fait par quelqu’un d’autre, une unité spécialisée comme une unité de recherche pour la PJ, une unité motorisée pour la sécurité routière… L’objectif est que les gendarmes de ces unités n’aient d’autre mission que le contact avec la population et les élus, sans travail de nuit qui implique des récupérations ni déplacements au chef-lieu de communauté qui prennent du temps. Nous expérimenterons le concept ici et là pour voir si c’est, tout d’abord, réalisable et, ensuite, efficace.

 

La cybercriminalité va se développer. Nous avons au pôle judiciaire de la gendarmerie nationale un centre de lutte contre la cybercriminalité travaillant en liaison avec la sous-direction de la lutte contre la cybercriminalité de la police nationale. En outre, des gendarmes sont présents au sein de la plateforme Pharos, une plateforme de signalement sur internet. Nous développons des capacités de surveillance, avec des cyberpatrouilles. Ce dispositif a été créé il y a de nombreuses années dans le cadre de la lutte contre la pédopornographie et se développe aujourd’hui dans d’autres domaines. Nous allons également créer cette année un nouveau dispositif de recueil des plaintes d’escroquerie sur internet au niveau national. La difficulté est de trouver le parquet compétent. Nous sommes en discussion avec la chancellerie pour qu’elle désigne celui-ci ; nous aimerions que ce soit Pontoise.

 

Dans chaque section de recherches a été mis en place un groupe dédié au contentieux de la cybercriminalité. Ce groupe s’appuie sur les enquêteurs NTECH, spécialistes des nouvelles technologies. L’objectif est d’établir une chaîne fonctionnelle qui permette de traiter le contentieux, local mais aussi national, en liaison soit avec les parquets locaux, soit avec les juridictions inter-régionales spécialisées (JIRS), soit au niveau national. Le dispositif évolue en parfaite synergie avec celui de la police nationale.

 

Je suis inquiet au sujet de Mayotte. Les événements qui se sont produits il y a trois ou quatre ans risquent malheureusement de se reproduire, et nous nous y préparons. C’est pourquoi nous avons injecté des renforts : l’antenne du GIGN mais aussi des gendarmes mobiles, voire territoriaux. Nous planifions même des renforts massifs en vue d’événements majeurs. Il n’y pas beaucoup d’équipements sur place pour stationner des unités sur le long terme ; à l’époque, certains escadrons étaient restés trois mois sur place et nourris avec des rations de combat. Mayotte est le premier département d’outre-mer que j’irai visiter car c’est là que le risque est maximal. L’immigration dans ce département est massive. Elle provoque des réactions parmi la population, notamment des « décasages », c’est-à-dire des opérations coordonnées de Mahorais en vue de déloger les migrants comoriens, avec force violences et agressions.

 

Un intercepteur coûte 300 000 euros. Je suis prêt à acheter une vedette à 70 000 ou 80 000 euros mais on m’explique qu’il faut que j’achète la même chose que les autres. La brigade nautique locale a une activité extrêmement forte, avec un taux d’interpellation d’étrangers en situation irrégulière très élevé. Ils travaillent de jour comme de nuit dans des conditions difficiles, et j’admire leur engagement. C’est, je pense, le département où le travail de la gendarmerie est le plus difficile, mais aussi le plus ingrat car on n’en entend pas parler. Nous n’avons pas les moyens d’acquérir un intercepteur pour l’instant mais nous sommes clairement dans une logique d’achat à court terme.

 

S’agissant du maillage territorial, nous réfléchissons à une évolution. En quinze ans, cinq cents brigades ont été dissoutes, leur nombre passant de 3 600 à 3 100. C’était une rationalisation nécessaire ; le rassemblement sur des emprises plus importantes offre des capacités supplémentaires d’intervention. Le temps d’intervention moyen est actuellement de douze minutes. Le problème, c’est que nous nous sommes éloignés de la population. C’est quelque chose que j’entends et sur lequel nous devons travailler.

 

Il faut que nous poursuivions cette action-là où c’est justifié. À mes yeux, les brigades se trouvant en zone de police nationale n’ont pas vocation à perdurer ; c’est le bon sens même que de ramener les gendarmes dans leur zone de compétence. J’envisage également de poursuivre la suppression des groupes de commandement des compagnies dont les effectifs sont inférieurs à cinquante, et nous poursuivrons, je pense, les dissolutions là où l’immobilier est vétuste et défaillant ; plutôt que de reconstruire et de mettre à contribution les collectivités locales, il me paraît plus intéressant de dissoudre la brigade et de la regrouper sous le chef-lieu de communauté de brigades. En revanche, partout ailleurs, l’idée est de développer des unités de contact ayant vocation à afficher la présence de l’État et à rechercher du renseignement dans la profondeur du territoire, car cela me paraît déterminant dans le contexte actuel. Ce n’est pas le moment de créer des déserts de sécurité.

 

M. David Comet. Accession au deuxième cercle du renseignement, nouveau schéma national d’intervention, création de PSIG Sabre supplémentaires, bon équilibre des missions Sentinelle en lien avec les militaires de l’armée de terre dans un sens plus dynamique, renforcement des personnels et commande de 3 000 véhicules : que pensez-vous qu’il faudrait faire de plus ou de mieux pour lutter plus efficacement contre le terrorisme, étant entendu que les victoires à venir dans nos OPEX risquent de créer les conditions du retour des djihadistes en France ?

 

La commission d’enquête Fenech-Pietrasanta de lutte contre le terrorisme préconise notamment d’augmenter – c’est la proposition numéro un – le nombre de cartouches tirées chaque année par les personnels des unités élémentaires de police et de gendarmerie dans le cadre des séances d’entraînement ; de détacher en permanence – proposition numéro treize – des officiers de gendarmerie au sein de la DGSI ; et de fusionner – proposition numéro quatorze – le SCRT et la SDAO dans une nouvelle direction du renseignement territorial rattachée directement au ministre de l’Intérieur. Que pensez-vous de ces propositions ?

 

M. Philippe Meunier. Vous nous avez appris une information importante : l’utilisation par la gendarmerie de véhicules saisis. Lors d’un stage d’immersion au GIGN, on m’avait expliqué que ce n’était pas possible pour des raisons d’entretien de ces véhicules. Pouvez-vous nous dire quels types de véhicules sont affectés dans vos services, dans quels services ils sont affectés, et comment vous avez résolu la question de l’entretien de ces véhicules hors gamme classique de dotation ?

 

Général Richard Lizurey. On peut toujours faire mieux en matière de renseignement. Pour cela, il faut aujourd’hui développer un état d’esprit particulier consistant à passer du besoin d’en connaître au devoir de partager. Je ne dis pas que tout doit être mis sur la table mais il faut changer de culture dans le renseignement : le service localement compétent doit savoir quelles menaces sont présentes chez lui, alors que ce n’est pas toujours le cas actuellement. Il arrive en effet que des services découvrent, après un événement ou une opération, que des personnes dangereuses étaient présentes dans leur secteur.

 

C’est aussi une affaire de moyens juridiques. Nous disposons d’un certain nombre de bases de données et de fichiers qui comportent beaucoup de renseignements. Face à la menace exceptionnelle, à cet état de guerre cité par le Premier ministre, il faut se poser la question de leur interconnexion. Il ne s’agit pas, bien sûr, de faire n’importe quoi ; le système doit être contrôlé, vérifié, pour ne pas être détourné de sa finalité, mais cela permettrait de faire progresser, à moyens constants, la lutte contre le terrorisme.

 

S’agissant du nombre de cartouches disponibles pour l’entraînement, nous avons tiré les enseignements de la commission d’enquête puisque nous avons multiplié ce nombre par deux, passant de trente à soixante dans le cadre des séances d’instruction. Nous travaillons aussi à la mise en place complémentaire de moyens de simulation en matière de tir ; des expérimentations ont été réalisées avec des industriels. Nous avons d’ailleurs augmenté la dotation de cartouches dans le service courant, passant de vingt-cinq à trente, nous alignant ainsi sur la police nationale. Nous travaillons également sur un suivi longitudinal des gendarmes, actuellement expérimenté au GIGN, avec un carnet de formation individuel.

 

Oui, il faut détacher des officiers de gendarmerie à la DGSI mais la question est de savoir pour quoi faire. Cela peut avoir du sens si les personnels ont une compétence qui apporte quelque chose à la DGSI. Nous candidaterons sur des profils de poste où c’est possible. Je pense que nous arrivons dans une période où ce sera accepté. C’est le début de l’histoire. Pour en avoir discuté avec Patrick Calvar, je sais qu’il a des besoins sur un certain nombre de compétences.

 

Comme je l’ai dit, le SCRT compte 300 personnels, contre vingt-six, pour la partie renseignement, à la SDAO. Je ne suis donc pas sûr qu’un regroupement des deux s’avère beaucoup plus efficace. En outre, le regroupement me poserait problème car, en tant que chef opérationnel, j’ai besoin d’une capacité de renseignement dans le cadre de mes propres opérations, à Notre-Dame-des-Landes et ailleurs, et ces vingt-six y suffisent à peine. Il faut tout de même noter que l’adjoint de la SDAO est un commissaire de police et qu’un adjoint du patron du SCRT est un gendarme. La vision intégratrice n’est pas toujours opérante ; en l’espèce, cela ne me paraît pas être le cas.

 

Au tout début, il fallait, pour l’emploi des véhicules saisis, une condamnation définitive. Dans un deuxième temps, permission a été accordée de les utiliser en cours d’instruction, mais une expertise était obligatoire ; il fallait que quelqu’un la paye, et nous ne le souhaitions pas. Tout cela a été réglé car il suffit désormais d’une évaluation par l’enquêteur lui-même. Nous conservons des véhicules dans la gamme classique, que nous pouvons entretenir dans nos ateliers autos. L’ensemble des unités est éligible à ce type de saisie. Ce n’est pas forcément l’unité qui saisit un véhicule qui s’en servira. Il s’agit de véhicules banalisés, de toutes marques.

 

Mme la présidente Patricia Adam. Merci, général.

 

La séance est levée à dix-neuf heures.

 

*

* *

 

Membres présents ou excusés

 

Présents. - Mme Patricia Adam, Mme Sylvie Andrieux, M. Olivier Audibert Troin, M. Daniel Boisserie, M. Guy Chambefort, M. Jean-David Ciot, M. David Comet, Mme Geneviève Fioraso, M. Philippe Folliot, Mme Geneviève Gosselin-Fleury, M. Gilbert Le Bris, Mme Lucette Lousteau, M. Alain Marleix, M. Alain Marty, M. Philippe Meunier, M. Philippe Nauche, Mme Marie Récalde, M. Jean-Michel Villaumé, M. Philippe Vitel, M. Michel Voisin

 

Excusés. - Mme Danielle Auroi, M. Claude Bartolone, M. Philippe Briand, M. Jean-Jacques Candelier, Mme Catherine Coutelle, M. Bernard Deflesselles, M. Guy Delcourt, Mme Carole Delga, M. Nicolas Dhuicq, M. Yves Foulon, M. Serge Grouard, M. Francis Hillmeyer, M. Éric Jalton, M. Jean-Yves Le Déaut, M. Frédéric Lefebvre, M. Bruno Le Roux, M. Damien Meslot, M. François de Rugy

Repost 0
3 octobre 2016 1 03 /10 /octobre /2016 10:55
16ème Assises de la sécurité et des systèmes d’information – ITW de Guillaume Poupard par SDBR

 

03.10.2015 par Alain Establier SECURITY DEFENSE Business Review n°157

 

A la veille de l’ouverture des 16ème Assises de la sécurité et des systèmes d’information, SDBR a interviewé Guillaume Poupard qui doit y prononcer le discours d’ouverture

 

SDBR : Envisagez-vous d’étendre le champ d’intervention de l’ANSSI ?

 

GP : Très clairement la sécurité de l’Etat, la sécurité de la Nation, la sécurité des Opérateurs d’Importance Vitale (OIV), tout étant étroitement lié, restent notre priorité car c’est la raison d’être de l’ANSSI. Beaucoup a été fait dans le prolongement de la Loi de Programmation Militaire (LPM) pour la protection des OIV. Sans faire de l’autosatisfaction, je suis ravi de la qualité du dialogue qui s’est instauré avec les ministères et avec les OIV. Pour autant, le reste du champ économique n’est que partiellement couvert par le dispositif national de cybersécurité. Ce qui n’est pas satisfaisant : par exemple, des PME ont fermé suite à des attaques de type « ransomware », car d’un jour à l’autre ces PME n’ont plus eu accès à leurs données ; des hôpitaux sont aussi la cible de ce type d’attaques. Il nous faut donc continuer à travailler sur ces sujets, car l’environnement des OIV est lui-même constitué d’une multitude de PME pouvant devenir des cibles. Se pose également la question de la protection de nos concitoyens, qui n’entre pas dans la mission de l’ANSSI mais pour lesquels l’ANSSI se sent tout de même une vraie responsabilité pour les aider face à la menace informatique, d’où l’idée lancée en octobre 2015 de développer un dispositif d’assistance aux victimes d’actes de cyber-malveillance.

 

Comment se concrétise ce dispositif d’assistance aux victimes d’actes de cyber-malveillance ?

 

C’est une véritable start-up  pour laquelle l’ANSSI joue le rôle d’incubateur, en collaboration avec le ministère de l’Intérieur. Son but est de devenir autonome, pour apporter des messages de prévention auprès du grand public et des TPE et pour leur apporter des solutions en cas de problèmes. La première étape va être de constituer un site Internet de réponses pratiques aux questions et d’adresses de prestataires informatiques référencés, capables de fournir une aide de proximité. L’autre point important de cette démarche est de pouvoir collecter des chiffres sur les attaques visant les petites structures pour avoir une idée plus précise du risque et pouvoir faire entrer dans le jeu les assureurs, des représentants des victimes et des représentants des entreprises. Ce dispositif permettra d’avoir une sorte d’observatoire de la cybercriminalité. Sa mise en place progressive se fera en 2017.

 

Pensez-vous que la France avance plus vite que ses voisins dans la mise en place de protection ?

 

Par rapport à ce que j’observe à l’Etranger, il y a eu en France une prise de conscience relativement ancienne qui se concrétise aujourd’hui selon un modèle positif : tous les acteurs (publics ou privés) poussent dans le même sens. L’équilibre trouvé entre les différents acteurs fonctionne très bien à mon sens, ce qui ne signifie pas pour autant que nous soyons en risque zéro.

 

Que pensez-vous des chiffres d’attaques qui circulent ici ou là ?

 

Nous avons mis quelques chiffres dans notre rapport d’activité 2015 : plus de 2300 codes malveillants collectés, 4000 signalements reçus (50% de plus qu’en 2014), une vingtaine d’incidents majeurs de sécurité traités, 15 alertes sur des vulnérabilités critiques. Aujourd’hui, personne n’a d’observatoire fiable en termes d’attaques mais le nombre de sinistres augmente. Il y a aussi toutes les attaques que personne ne voit car les victimes ignorent qu’elles ont été attaquées, ce qui à mon avis représente la grande masse des victimes ! Ce dont nous sommes sûrs, c’est que le domaine des attaques informatiques est un domaine en croissance. Les attaquants sont plus nombreux, plus organisés et plus forts, même si, en même temps, les entreprises sont mieux armées pour détecter les attaques et la sensibilisation des personnels y est plus forte. Le business des attaquants est très rentable, que ce soit en matière d’espionnage étatique ou économique, et le numérique va devenir un moyen d’action privilégié, seul ou en combinaison avec des moyens classiques. Les attaques sur les entreprises peuvent aussi être indirectes pour les atteindre ou les déstabiliser : exemple, nous constatons des attaques sur les agences de notation économique, ce qui n’a a priori rien à voir avec telle ou telle entreprise, pour obtenir des informations avec 48H d’avance et faire ensuite des opérations de bourse avec délit d’initié !    

 

Quid des données personnelles dans tout ça ?

 

Quand des données personnelles sont compromises dans le cadre d’une attaque, il y a souvent un dilemme entre prévenir les employés et préserver l’entreprise en gardant le secret sur l’attaque. Il faut donc trouver un bon équilibre entre la protection des données et la protection de l’entreprise.

 

Considérez-vous que le parcours de certification, pour une PME, soit plus facile aujourd’hui ?

 

En France, nous avons d’excellentes PME qui produisent des services de qualité, qui sont des tiers de confiance mais qui ne se prêtent pas bien à la démarche de certification : elles ne savent pas quoi faire évaluer, le processus d’évaluation est assez difficile et coûteux pour elles. Pour autant, ces PME constituent des briques intéressantes qui contribuent au développement de l’écosystème, même si ces PME ne sont pas dans la liste qualifiée par l’ANSSI. Il faut donc admettre que le processus de certification / qualification n’est pas adapté à l’ensemble des acteurs. Cependant, la signature de certification du directeur général de l’ANSSI est donnée en délégation du Premier ministre, c’est donc un acte fort qui correspond à une démarche importante qui ne peut être dégradée pour des raisons de convenance. Nous avons essayé de couvrir l’ensemble du champ des acteurs avec la Certification de Sécurité de Premier Niveau (CSPN), beaucoup plus légère (20 à 30 jours d’expertise) et à des coûts plus accessibles : c’est une réponse en termes de confiance pour certaines sociétés. En matière de label, nous avons contribué à développer le label « France Cyber security » qui permet de montrer les nombreuses offres françaises et de valoriser le savoir-faire national. Ce label a été attribué à 70 entreprises, petites et grandes, et c’est un moyen pour les petits acteurs du marché d’être plus visibles. Dans certains cas, lorsque nous considérons qu’une PME mérite d’être aidée à faire le parcours de certification, l’ANSSI et la BPI financent le coût du certificateur (labo CESTI), l’entreprise n’ayant plus à sa charge que le détachement d’un collaborateur pour constituer le dossier de certification. C’est notre façon d’encourager quatre ou cinq fois par an des entreprises prometteuses.

 

Vous avez dit lors de l’Université d’été Hexatrust, le 01/09/2016, qu’il fallait sûrement « marketer » la démarche de certification de l’ANSSI… Qu’entendez-vous par là ?

 

Cette démarche avait été conçue autour des cartes à puces, qui ont des durées de vie relativement longues. Aujourd’hui, avec le développement des logiciels qui ont une durée de vie parfois extrêmement courte, il est vrai que nous devons adapter la certification à la durée de vie de ces produits tout en lui gardant un sens. Nous devons probablement mieux expliquer les différents niveaux de certification (CSPN, certification Critères Communs, qualification, label France Cybersecurity) et ce qu’ils apportent à l’entreprise. Pour beaucoup de clients qui ne vivent pas dans notre écosystème, il serait souhaitable de leur donner une plus grande simplicité de lecture et de compréhension de ces certificats. Nous devons faire un effort d’explication, certainement grâce à des visuels simplificateurs.

 

A propos de la directive NIS, vous avez appelé à être vigilant sur les disparités qui pourraient intervenir en Europe créant des sortes de « franchise sécuritaire ». Comment ?

 

Nous disposons de l’accord SOG-IS signé entre dix pays européens ayant une approche commune de la notion de certification via les « critères communs ». C’est un accord de reconnaissance mutuelle, y compris à de hauts niveaux d’évaluation, qui permet de reconnaître le travail accompli dans les autres pays signataires. Il est vrai que 10 sur 27 est insuffisant et nous appelons à une démarche commune de certification réellement européenne. La Commission y est favorable et cette démarche doit donc être étendue aux 27 pays. Dans les dix pays de l’accord SOG-IS, il n’y a pas de franchise sécuritaire et les signataires sont vigilants à vérifier la qualité des travaux de chacun. La transposition de la directive NIS sera harmonisée dans chaque pays et il faudra veiller à ce que les travaux effectués dans les autres pays ne créent pas de distorsions de sécurité et de concurrence.

 

Vous avez évoqué récemment l’idée d’une sorte de showroom permanent de la filière numérique. Qu’entendez-vous par là ?

 

J’observe que certains pays vendent très bien leurs solutions, savent recevoir les délégations étrangères et leurs font des shows formidables pour qu’ils repartent avec des étoiles plein les yeux. En France, nous avons plutôt une démarche d’ingénieur, très technique, où l’aspect marketing est souvent négligé. Face à des clients étrangers qui veulent acheter français, nous ne sommes pas toujours capables de faire la démonstration des produits français et de montrer qu’ils peuvent fonctionner ensemble. C’est le but d’un showroom. L’ANSSI n’a pas vocation à faire du marketing, mais notre position nous amène à constater un vrai manque dans ce domaine. Il manque à Paris une capacité d’accueil VIP à qui montrer, en confidentialité, des solutions françaises compatibles dans un showroom cybersécurité. Il faut donc un espace, un financement et la volonté des différents acteurs à montrer non pas des briques mais des solutions intégrées répondant à des problématiques.     

 

L’été a été animé par un débat sur d’éventuels backdoors pour lire les communications chiffrées. Quel est votre avis ?

 

Nous sommes face à un vrai problème. Tout le monde est d’accord pour dire qu’il faut développer les technologies de sécurité, qu’il faut protéger nos Etats, notre industrie, nos concitoyens face à une multitude de menaces, ce qui passe entre autres par une technologie de chiffrement. On n’a donc pas à être pour ou contre le chiffrement : c’est une technologie dont nous avons besoin pour une multitude d’usages ! A la limite, ces technologies efficaces peuvent être utilisées par des individus malfaisants et par des ennemis de la France. Se pose la question de la façon de pérenniser les dispositifs d’interception légale (de sécurité et judiciaire) ciblée, dont nous avons besoin, en évitant les interceptions de masse illégales : s’il y avait des solutions simples, elles seraient mises en œuvre depuis longtemps et il n’y aurait pas de débat… Toute solution caricaturale restera donc caricaturale et inefficace. Avec les opérateurs classiques, il existe un dispositif qui fonctionne dans le respect de la Démocratie. La question est : comment pérenniser ce dispositif qui donne satisfaction dans le cadre de l’évolution technologique ? Les entreprises qui chiffrent leurs messages ont des solutions, en cas de nécessité, pour accéder au contenu de leur messagerie. Il faut sûrement s’en inspirer même si leur périmètre est restreint. Les discussions interministérielles avancent sur ce sujet, mais ce sera long.

Repost 0
29 janvier 2016 5 29 /01 /janvier /2016 17:55
Crédits : ANSSI

Crédits : ANSSI

 

28.01.2016 ERCOM

 

Ercom, expert français des communications sécurisées, déploie et opère sa solution Cryptosmart (seule solution certifiée Diffusion Restreinte par l’ANSSI et labellisée France Cybersécurité) au sein du Ministère de la Défense et de la présidence de la République.

 

Le contrat avec la Direction Interarmées des Réseaux d'Infrastructure et des Systèmes  d'Information (DIRISI au Ministère de la Défense) porte sur la sécurisation des terminaux et des communications (voix, données et SMS) de plus de 20 000 utilisateurs. Ce choix confirme le  leadership et l’expertise acquis en ce domaine par la société Ercom, PME française de haute technologie et membre d'Hexatrust.

 

De nombreux acteurs reconnaissent ainsi  la pertinence  et l’efficacité de la solution Cryptosmart d’Ercom:

• Le ministère de la Défense  et d’autres institutions publiques, dont l’Elysée et le  Ministère des  Affaires Etrangères, ont déployé  la solution Cryptosmart intégrée par Orange.

• Samsung et Ercom ont décidé de s’associer afin de développer une solution complète de  protection des  communications voix, data, SMS et applications des  terminaux mobiles.

• Cryptosmart équipe  par ailleurs de nombreuses  organisations, gouvernements, institutions et grands groupes  français et internationaux.

 

«Nous sommes  très heureux d’accompagner  des clients  aussi prestigieux et  exigeants. Nos produits, qui seront présentés au prochain Mobile World Congress à Barcelone, répondent aux contraintes de  sécurité les plus fortes tout en préservant la  simplicité de l’expérience utilisateur, condition sine quanon pour faciliter l’adoption par nos clients » explique  Yannick Dupuch, Président Directeur Général d’Ercom.

Repost 0
26 janvier 2016 2 26 /01 /janvier /2016 19:55
photo SEDCAM

photo SEDCAM


26/01/2016 Cne Candice Thomassin  - DICOD

 

Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire,a inauguré le 8e Forum international de la cybersécurité (FIC) le 25 janvier à Lille.

 

Lundi 25 janvier, Jean-Marc Todeschini, secrétaire d’État auprès du ministre de la Défense, chargé des Anciens Combattants et de la Mémoire, a ouvert les portes du 8e Forum international de la cybersécurité (FIC) au Complexe Lille Grand Palais.

Ce salon annuel de deux jours est sans équivalent en Europe. Il est dédié aux acteurs publics et privés de la cybersécurité et a pour objectif de favoriser l’échange de points de vue et d’expériences.

L’édition 2016 a traité en particulier le thème de la sécurité des données et de sa dimension européenne.

« A côté des réponses que nous devons apporter au défi du terrorisme, il nous faut aussi garantir le fonctionnement des institutions de la France et la vie de la Nation en renforçant la protection des infrastructures nationales, des réseaux de communications et d’informations gouvernementales, des opérateurs d’importance vitale et de nos armées et forces de sécurité intérieure. » c’est en ces mots que le secrétaire d’État a introduit le FIC 2016.

« un objectif de recrutement de plus de 1500 personnes »

Le ministère de la Défense s'est fixé pour axe « notre effort sur la formation et l’entraînement à la cyberdéfense, tout en poursuivant un plan de recrutement ambitieux qui trouve une traduction concrète dans la réactualisation de la Loi de programmation militaire avec un objectif de recrutement de plus de 1500 personnes », et en particulier « un objectif de 500 cyber-spécialistes à l’horizon 2019 », a-t-il poursuivi concernant la mise en œuvre effective du Pacte Défense Cyber, annoncé en février 2014 par Jean-Yves Le Drian.

« L’effort de recherche et de formation a été renforcé, avec le développement des capacités de la Direction générale de l’armement et de son établissement dédié à la Cyber, basé à Bruz », a ajouté Jean-Marc Todeschini. Un Pôle d’Excellence Cyber a été créé. Il permet de faire travailler en partenariat, des grands groupes (13 grands groupes fondateurs), des PME innovantes et des organismes de recherche et de formation en lien avec les établissements du ministère de la Défense actifs dans le domaine Cyber (Centre DGA Maîtrise de l’information, CALID Bretagne, Ecole des Transmissions, Saint Cyr Coëtquidan, ENSTA Bretagne, Ecole Navale). Ce pôle « basé en région Bretagne, mais qui a d’abord une vocation nationale et un objectif de rayonnement international, constitue un outil de tout premier ordre, autour de la "plaque cyber"du ministère, également basée en Bretagne ».

Enfin, le secrétaire d'Etat a rappelé la mise en place d’ une réserve citoyenne cyber, portée par l’Agence nationale de la sécurité des systèmes d'information, la gendarmerie et l’état-major des armées, permettant de mobiliser 4 000 personnes à terme, et 500 personnes dès 2016.

Il a ensuite visité les stands de CyberTest Systems, Pôle d’Excellence Cyber, DCNS, Sentryo, SecurityDays de Dakar, Thalès, Orange, Sopra-Steria et Airbus D&S.

Repost 0
25 janvier 2016 1 25 /01 /janvier /2016 11:55
DCNS présent au Forum International de la Cyber (FIC)


22 janv. 2016 DCNS

 

Le groupe DCNS investit dans la cyberdéfense navale avec confiance. Cette nouvelle dynamique se construit autour des unités navales en service et futures en incluant les technologies numériques de pointe. La confiance numérique s'affiche d'ores et déjà comme un des moteurs de la perfomance du Groupe et de ses partenaires.

Repost 0
20 janvier 2016 3 20 /01 /janvier /2016 17:55
Les défis du « Cyber » pour les armées

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination.

 

07/01/2016 Par Nicolas Pierson, chef de bataillon* - LaTribune.fr

 

L'armée française a pris la mesure des enjeux du cyberespace, lieu de conflit à part entière. Mais comment organiser la défense face à ce risque?

 

Alors que la France et son armée ont compris que le cyberespace est devenu un lieu de conflits à part entière, se pose aujourd'hui la question de la conception et de la mise en œuvre d'une cyberdéfense adaptée aux besoins et aux ambitions.
Il est évident que face aux menaces diffuses, polymorphes et évolutives issues de cet espace, les défis pour les armées sont nombreux. Ils concernent bien sûr les ressources mais aussi et surtout les processus. L'auteur de ces quelques lignes tentera d'éclairer le lecteur sur les conséquences de la révolution numérique pour la défense de la France et notamment pour ses armées.

 

Le « cyberespace », un milieu particulièrement complexe

C'est bien la rapidité qui caractérise cet espace : non seulement rapidité des échanges, mais aussi, rapidité des évolutions. Les acteurs qui veulent se positionner dans ce milieu sont engagés dans une course contre la montre. Trouver la parade, élaborer un mode d'action, prendre l'ascendant face à une menace complexe et extrêmement volatile sont autant de défis pour les armées. Les adversaires sont multiples : État, organisation, particuliers ou criminels. Ils sont également très versatiles.

On se souvient d'Anonymous qui, en janvier 2015, s'en prenait aux sites institutionnels français, avant de se retourner contre les auteurs des attaques terroristes au lendemain des attaques du 7 janvier. Une grande partie de ces pirates ou hackers sont de véritables mercenaires, prêts à offrir leur service aux plus offrants voire à servir la cause du moment. L'allié d'un jour peut-être l'ennemi de demain. Il n'est plus question d'État mais de cause, de tendance.

 

La fin des frontières

Il n'y a plus de frontières, plus de barrières. Des réseaux d'ordinateurs sont loués pour quelques centaines de dollars aux quatre coins du monde pour conduire des attaques complexes rendant la détection et l'imputation difficiles.
Enfin, techniquement, les points d'implications sont multiples. Dans un monde totalement connecté, tous les maillons de la chaine peuvent être touchés, tous les services, tous les réseaux. D'une simple attaque sur une page institutionnelle à des attaques plus élaborées sur des réseaux entiers. Ce n'est pas toujours le système qui est visé mais l'effet ou l'impact de cette attaque dans l'opinion publique.

 

Des ressources extrêmement sollicitées

La cyberdéfense, ce sont d'abord des hommes. Des hommes qu'il faut attirer, recruter, former, protéger et fidéliser. Dans un contexte particulièrement concurrentiel et hautement sensible, les armées tentent de créer de véritables filières pour offrir des parcours intéressants et cohérents. Néanmoins, ces filières n'ont pas encore atteint la maturité nécessaire et souffrent parfois d'un tropisme trop technique. Aussi, faut-il avoir recours à des acteurs externes à qui la Défense n'a d'autre choix que d'accorder sa confiance.

 

Une quatrième armée?

Ces filières ne sont pas interarmées, c'est à dire communes à toutes les composantes (Terre, Mer, Air). La question de créer une quatrième armée s'est déjà posée. Pour l'instant cette quatrième armée est davantage un réservoir de ressources des différentes armées doté d'une gouvernance, qu'une armée dans le sens organisationnel du terme. C'est aussi le choix qu'ont fait les américains mais avec une gouvernance particulièrement robuste puisque le chef du cybercommand a le même rang que les autres chefs d'état-major d'armées et dirige également la national security agency NSA.

Au passage, La conception américaine montre bien que le cyberespace arrive au même rang que les milieux traditionnels : Terre, Mer et Air. Elle traduit également la transversalité de ce milieu y compris dans les paradigmes de sécurité et de défense.
Les ressources matérielles et logicielles sont elles aussi très sollicitées. Il s'agit, on le sait, de réagir rapidement, de trouver des outils et des réponses en boucle très courte. C'est une véritable révolution quand on connait la nécessaire lenteur d'une procédure conforme au code des marchés publics. Heureusement, des procédures d'exception existent pour accélérer les démarches. Néanmoins, ces procédures d'acquisition semblent aujourd'hui devoir être adaptées au contexte pour faire face à de nouveaux besoins.

 

Une révolution pour le fonctionnement des armées

Les principes de la guerre restent certes valides. Néanmoins, on voit bien qu'avec le cyberespace, les armées changent véritablement de paradigme
Dans cette lutte permanente contre des menaces nombreuses et évolutives, le renseignement est essentiel. Il arrive par de multiples canaux, par de multiples sources. Il est transverse et doit être filtré, recoupé, vérifié, exploité.
Si la loi sur le renseignement a levé certains verrous, il n'en demeure pas moins que les aspects juridiques sont toujours délicats à aborder. Dans un milieu où la plupart des acteurs tentent d'évoluer discrètement, le risque de « cyber-dommage collatéral » est assez élevé.

 

Coordination des acteurs

Dans le renseignement comme dans la conduite d'opérations, la coordination des acteurs devient alors le maître mot. Cette coordination doit se faire entre les armées, entre les agences, entre les services. Cette coordination et le partage de l'information représentent certainement les plus grands défis que les armées ont à relever aujourd'hui. Les difficultés sont nombreuses. Elles sont culturelles, juridiques, matérielles. Elles portent sur la confidentialité des données, sur les réseaux utilisés, sur le partage de l'information, sur la protection des agents. Elles portent également sur la gouvernance. Dans la lutte contre l'État islamique, par exemple, la multiplicité des renseignements, des acteurs est une réalité quotidienne pour l'état major des armées. On comprend assez facilement la nécessité mais aussi la complexité que peut représenter la coordination avec des acteurs extérieurs à la défense et a fortiori avec des services étrangers.

Ainsi, face à l'émergence du cyberespace, les armées doivent comprendre et appréhender ces nouvelles menaces, adapter leurs ressources et surtout révolutionner leur processus de décision et de coordination. Cette révolution a déjà commencé. Il reste à poursuivre dans cette voie en développant une approche globale et en renforçant la gouvernance en matière de cyberdéfense.

 

*Breveté de l'école de guerre, l'auteur de cet article poursuit actuellement une formation en mastère spécialisé en cybersécurité et cyberdéfense à Télécom ParisTech.

Repost 0
18 janvier 2016 1 18 /01 /janvier /2016 12:55
Sortie du Dictionnaire de la cybersécurité et des réseaux

 

17.01.2016 par S.D. - lignestrategiques.blogspot.fr

 

[S.D.] salue la sortie du nouvel ouvrage de Bertrand Boyer qui est le Dictionnaire de la cybersécurité et des réseaux. Un ouvrage bienvenu pour bien comprendre le cyber. Disponible sur les sites de vente en ligne et dans les bonnes librairies.

 
Un dictionnaire pour quoi ? 
 
 L'idée de ce dictionnaire a vu le jour pour répondre à un besoin simple : disposer d'une base unique regroupant des concepts et des notions essentielles à la compréhension du monde de la sécurité d systèmes d'informations, des réseaux, bref, un arsenal pour mieux appréhender les phénomènes de la révolution numérique (et non pas digitale...). La convergence du monde des télécommunications, des réseaux, de l'Internet, de l’électronique et de l'informatique nécessite de maîtriser un vocabulaire de plus en plus vaste, spécialisé et parfois (régulièrement) en langue anglaise. Ce dictionnaire se veut ouvert et accessible, il vise la vulgarisation, pour que le débat gagne en clarté par l'usage d'un vocabulaire maitrisé. Il cherche toutefois la rigueur scientifique même si dans ce domaine les perceptions des uns et des autres peuvent amener à donner un sens différent à certaines expression. Ce sont plus de 2 000 entrées qui sont traitées dans ce dictionnaire (termes français, anglais et acronymes). Il a donc une vocation pédagogique et s'adresse à un large public.
 
Repost 0
14 janvier 2016 4 14 /01 /janvier /2016 08:55
Frédéric Renaudeau confirmé à la tête de la DPID

 

13.01.2016 par Wassinia Zirar
 

Directeur de projet, chargé de diriger et constituer la structure de préfiguration de la future direction de la protection des installations, moyens et activités de la défense (DPID), placé auprès du secrétaire général pour l’administration (SGA) du ministère de la Défense depuis janvier 2015, le contre-amiral Frédéric Renaudeau a été nommé chef de service, directeur de cette nouvelle direction.

 

Cette direction d’administration placé sous l’autorité du ministre de la Défense, Jean-Yves Le Drian, est chargé d’élaborer et de coordonner la politique de protection qui couvre les actes malveillants ou hostiles, les atteintes au secret de la défense nationale et la cybermenace, que ce soit en temps de paix, de crise, de conflit armé ou de guerre.

 

Frédéric Renaudeau occupe également la fonction de haut fonctionnaire adjoint auprès du haut fonctionnaire correspondant de défense et de sécurité (HFDS) du ministère de la Défense, depuis janvier 2015. Auparavant, cet ancien élève de l’Ecole navale a servi sur bâtiments de surface en qualité de chef du service Missiles artillerie de l’aviso Commandant L’Herminier, puis de commandant en second du bâtiment hydrographique La Pérouse (1987-1990).

 

De 1991 à 1993, Frédéric Renaudeau est affecté sur le sous-marin La Praya comme chef du service Lutte sous la mer, puis officier en troisième chargé des opérations. Il rejoint le SNLE L’Indomptable en 1993, à bord duquel il effectue 4 patrouilles opérationnelles. Il prend ensuite le commandement, en 1995, du groupe des bâtiments-écoles et du bâtiment-école Léopard, puis celui du SNA Emeraude en 1999.

 

Frédéric Renaudeau rejoint le centre de planification et de conduite des opérations de l’état-major des armées de 2002 à 2004, comme officier traitant chargé des aspects politico-militaires des engagements de l’Union européenne et de l’Otan dans les Balkans. De 2004 à 2005, il est chef de la division Plans/doctrine/relations internationales de l’état-major des forces sous-marines et il prend le commandement du SNLE Le Triomphant à l’été 2006.

 

De 2010 à 2011, Frédéric Renaudeau est auditeur de la 60e session du Centre des Hautes Etudes Militaires et de la 63e session de l’Institut des Hautes Etudes de la Défense nationale. Jusqu’à l’été 2014, Frédéric Renaudeau est chef de projet Manoeuvre RH du ministère de la Défense et adjoint de la sous-direction Pilotage des ressources humaines civiles et militaires à la direction des ressources humaines du ministère de la Défense.

Repost 0
7 janvier 2016 4 07 /01 /janvier /2016 08:55
[FIC2016] Inscrivez vous aux ateliers !

 

L'équipe FIC vous souhaite une très belle année 2016 !

 

Vous avez dès à présent la possibilité de choisir votre programme personnalisé parmi 30 ateliers, 20 conférences, 14 Master classes, 12 FIC Talk, plus de 20 démonstrations techniques et 15 plateaux TV.

 

Connectez vous à votre espace visiteur et cliquez sur l'onglet "Mon programme" :

 

 

  • Pour ajouter un élément à votre programme, cliquez sur le bouton 

  • Pour supprimer un élément de votre programme, cliquez sur le bouton 

 

Accéder à mon espace visiteur : cliquez ici

Mot de passe oublié : cliquez ici

Pas encore inscrit : cliquez ici

 

Attention, le nombre de places étant limité, nous vous rappelons que les inscription aux ateliers sont obligatoires pour pouvoir y participer.

 

A bientôt !

 

L'équipe FIC

Repost 0
4 janvier 2016 1 04 /01 /janvier /2016 17:20
On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Credits Palantir

 

02/01/2016 Par Charles de Laubier – laTribune.fr

 

Cette licorne californienne, créée en 2003 dans le giron du renseignement américain après les attentats du 11 septembre 2001, a l'ambition d'être un instrument de prévention mondial contre le cyberterrorisme. Elle propose ses services à l'État français.

 

Moins de deux ans après les attaques terroristes sur les tours jumelles du World Trade Center et le Pentagone, le 11 septembre 2001 aux États-Unis, la startup Palantir Technologies est créée par le cofondateur de PayPal, Peter Thiel (via Founders Fund), l'homme d'affaires milliardaire Alexander Karp et d'autres investisseurs, avec des fonds levés auprès notamment de la société In-Q-Tel, qui investit dans des startups de haute technologie pour le compte de la CIA. On dit que sans les technologies d'analyse de données de Palantir, Ben Laden ne serait pas tombé dans les mailles du filet. Palantir a aussi des actions moins glorieuses à son actif, au point que son PDG Alexander Karp se confondit en excuses en 2011, après avoir pris pour cible Wikileaks, le site Web de Julian Assange, à la suite de ses révélations très compromettantes sur la société de surveillance orchestrée par les États-Unis... Aujourd'hui, malgré des résultats non publiés, le chiffre d'affaires de Palantir Technologies dépasserait le milliard de dollars, contre 500 millions en 2012.

 

Une licorne valorisée à 20 milliards de dollars

Ce n'est pas un hasard si cette société emprunte son nom à un artefact légendaire de l'auteur du livre Le Seigneur des anneaux, que Peter Thiel avait lu lorsqu'il était lycéen : le palantír est une sorte de pierre magique en forme de boule de cristal qui permet à son détenteur de voir à travers le temps et l'espace, et de dialoguer avec un autre utilisateur de palantír. C'est dans cet esprit que Palantir Technologies est partie en guerre technologique contre les criminels et les terroristes. Peter Thiel, qui en est devenu le président, a su réutiliser les technologies logicielles de PayPal, dont il fut l'un des cofondateurs en 1998 avant de revendre ce pionnier du paiement en ligne à eBay, quatre ans plus tard. Les techniques développées pour détecter les fraudes bancaires en alliant intelligence artificielle et intelligence humaine - combinaison appelée « intelligence augmentée » - ont servi à Palantir pour bâtir sa « boule de cristal » au service de la lutte antiterroriste.

Non cotée, Palantir est valorisée 20 milliards de dollars à fin octobre 2015, selon le Wall Street Journal, qui tient à jour la liste des « licornes » dépassant le milliard de dollars de valorisation. Ce qui la place en quatrième position mondiale de sa catégorie derrière... Uber (valorisé 51 milliards de dollars), le fabricant chinois de smartphones Xiaomi (46 milliards) et Airbnb (25,5 milliards). Qui aurait pu croire qu'une startup spécialisée en cybersécurité et en lutte antiterrorisme allait être mieux valorisée que Snapchat, Pinterest, Dropbox ou encore Spotify ? Il faut dire que la clientèle de Palantir Technologies, pour une grande partie américaine, est à l'origine de son succès : on y trouve la NSA (agence de sécurité nationale, pointée du doigt pour ses écoutes illégales), la CIA, le FBI, les US Marines, l'US Air Force, l'US Socom. Ses levées de fonds s'enchaînent à coups de plusieurs dizaines voire centaines de millions de dollars, pour cumuler plus de 2 milliards de dollars depuis sa création !

Palantir Technologies, dont le siège social est situé dans la Silicon Valley à Palo Alto, dispose d'une tête de pont à Londres afin de diffuser l'esprit sécuritaire des « Palantiriens » - c'est ainsi que son management nomme sa communauté - sur toute l'Europe, non seulement au Royaume-Uni, mais aussi en France, en Suède ou encore en Pologne. En France, où les attentats de janvier et de novembre 2015 font écho à ceux du 11 septembre 2001, la startup vise à s'implanter durablement en recherchant son « coordinateur du bureau des opérations » pour Paris, lequel reportera au QG londonien.

 

Deux appels d'offre récents de l'Etat Français

Selon La Lettre A du 19 novembre dernier, la licorne californienne vient de soumissionner à deux appels d'offres de l'État français sur le traitement massif de données publiques. Le premier a été lancé par les services du Premier ministre - via le Secrétariat général pour la modernisation de l'action publique (SGMAP) -, pour un accord-cadre sur le traitement des mégadonnées (ouvertes ou non) des administrations françaises. Le second de ces marchés publics émane de la Direction générale des finances publiques (DGFP) pour le traitement des données fiscales. Et le tout sous haute (cyber) sécurité et avec le soutien de l'Agence nationale de la sécurité des systèmes d'information (Anssi).

Reste que Palantir Technologies n'a pas le monopole des technologies de surveillance internationales, loin de là : IBM et son « i2 Analyst's Notebook », la startup israélienne Fifth Dimension, la société californienne Forensic Logic, mettent leur solution d'interprétation de données au service... des services du renseignement. Toutes rêvent de prévenir les (cyber) crimes pour éviter qu'ils ne soient commis, comme dans le film Minority Report.

Les sociétés françaises Qosmos, cofinancée par Bpifrance, et Amesys, filiale de Bull (Atos), se sont, elles, fait connaître en collaborant avec les régimes dictatoriaux de Kadhafi, à la fin des années 2000, et de el-Assad au début des années 2010. Pour le meilleur et pour le pire.

Repost 0
4 janvier 2016 1 04 /01 /janvier /2016 08:30
Credits Rayzone

Credits Rayzone

 

24 décembre 2015 David Feugey - silicon.fr

 

Avec InterApp, la start-up israélienne Rayzone livre un outil clé en main permettant de collecter les données personnelles de centaines de smartphones. De l’espionnage en boite.

 

La start-up israélienne Rayzone propose une offre peu banale, InterApp. « InterApp est un système d’intelligence tactique, développé pour les agences de renseignement et les instances judiciaires et leur permettant de recueillir furtivement des informations dans le Cloud en utilisant les vulnérabilités des applications des smartphones. »

Traduction : une box permettant de voler des informations sur les téléphones, pour peu que ces derniers disposent d’une connexion WiFi active. Tous les smartphones peuvent être hackés par ce système, qui ne laisse aucune trace de son passage, assure la société.

Suite de l’article

Repost 0
21 décembre 2015 1 21 /12 /décembre /2015 17:55
"Cybersécurité : il manque 1 milliard d'euros d'investissements en France" (Marc Darmon, président du CICS)

"Il manque probablement un milliard d'investissements sur quelques années pour développer une vraie base industrielle en cybersécurité à la mesure des risques à venir en France" (Marc Darmon, président des industries de la confiance et de la sécurité)

 

21/12/2015 Propos recueillis par Michel Cabirol – LaTribune.fr

 

Près de deux mois après les attaques terroristes simultanées à Paris, le président du conseil des industries de la confiance et de la sécurité (CICS), Marc Darmon, par ailleurs directeur général de Thales, précise l'apport et potentiel des industries de la sécurité à la lutte contre le terrorisme, les cyberattaques et la criminalité.
 

LA TRIBUNE - Que peuvent apporter les industriels de la sécurité dans le but de renforcer la lutte contre le terrorisme et plus généralement dans le domaine de la sécurité?
MARC DARMON - Il y a quatre domaines dans lequel l'industrie de la sécurité peut offrir des réponses complémentaires en termes de technologies : anticipation, action, investigation et cybersécurité. La France dispose d'une filière d'excellence capable de proposer aujourd'hui des technologies très novatrices, certaines d'entre elles étant déjà déployées à l'étranger. Ce sont des technologies très récentes qui permettent de réaliser des gains importants en matière de sécurité, dans les quatre domaines.

 

Comment peut-on aujourd'hui progresser dans la phase de l'anticipation afin de mieux localiser, puis identifier des personnes suspectes?
Le premier besoin est celui de supervision mobile ou de surveillance mobile qui peuvent être filature sophistiquée ou de suivi de la situation par exemple. Ces solutions reposeront en partie sur des communications sécurisées à très haut débit qui permettent d'échanger des vidéos et des images en temps réel, entre plusieurs forces de sécurité. Elles doivent fonctionner tout le temps, y compris quand les infrastructures locales sont surchargée ou même en panne. C'est probablement l'une des évolutions les plus importantes pour les forces de sécurité. Ces programmes servent aussi bien dans le domaine de la prévention que dans celui de l'action. Ce type de programmes de communications sécurisées à haut débit se développe déjà dans plusieurs pays, notamment en Angleterre et aux Etats-Unis.

Suite de l'entretien

Repost 0
17 décembre 2015 4 17 /12 /décembre /2015 17:50
Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

 

17 décembre 2015 – ONU

 

Le Secrétaire général adjoint de l'ONU pour les affaires politiques, Jeffrey Feltman, a appelé jeudi l'Organisation et ses Etats membres à coopérer avec le secteur privé et la société civile pour contrer l'exploitation des Technologies de l'information et de la communication (TIC) par les terroristes.

M. Feltman s'exprimait au nom du Secrétaire général et en tant que président de l'Equipe spéciale de lutte contre le terrorisme (CTITF) et de Directeur exécutif du Centre des Nations Unies pour la lutte contre le terrorisme (UNCCT), lors d'une réunion du Comité contre le terrorisme consacrée aux « moyens d'empêcher les terroristes d'exploiter l'Internet et les médias sociaux pour recruter et pour inciter à commettre des actes terroristes, tout en respectant les droits de l'homme et les libertés fondamentales ». Cette discussion marquait la fin d'une réunion de haut niveau de l'Assemblée générale de l'ONU sur les résultats du Sommet mondial sur la Société de l'Information.

 

« Le respect des droits de l'homme et des libertés fondamentales est au centre de notre réponse: là où les droits et libertés sont en danger ou accordées de manière sélective, le potentiel de mécontentement s'accroît et peut fournir un terreau fertile pour le recrutement d'individus par des groupes terroristes ou extrémistes violents, à peu de frais et à une large échelle, grâce aux TIC », a-t-il dit.

Daech, a rappelé M. Feltman, « a placé l'exploitation de l'Internet et des médias sociaux à un niveau encore jamais atteint, persuadant plus de 30.000 combattants terroristes étrangers en provenance de plus de 100 pays à se joindre aux conflits en Syrie et en Iraq ou incitant des individus à commettre des actes terroristes dans leurs propres pays. De ce fait, des conflits locaux et régionaux ont désormais des répercussions mondiales sans précédent ».

 

« Nous ne pouvons pas permettre que l'internet soit détourné dans le but de saper les fondements de nos sociétés », a-t-il dit.

« L'ONU et ses Etats membres – en étroite collaboration avec le secteur privé et la société civile – doivent agir ensemble pour empêcher et contrer l'exploitation des ressources des TIC et développer leurs propres outils de communication stratégique pour mettre en lumière l'hypocrisie des groupes terroristes et extrémistes violents, tout en présentant à leurs recrues potentielles des alternatives crédibles », a poursuivi M. Feltman.

 

Il a indiqué que le Secrétaire général de l'ONU, Ban Ki-moon, allait présenter dans les prochains jours un Plan d'action pour prévenir l'extrémisme violent. Ce Plan, a-t-il indiqué, contiendra des recommandations stratégiques pour traiter les problèmes qui sont à la source de l'extrémisme violent et pour élargir l'approche suivie jusqu'ici pour contrer le terrorisme, essentiellement basée sur les mesures de sécurité. Il invitera à prêter davantage d'attention à la communication stratégique à tous les niveaux.

Repost 0
11 décembre 2015 5 11 /12 /décembre /2015 12:55
Plus de 413.000 personnes habilitées au secret de la défense nationale

INFO LE FIGARO - Le Figaro révèle la première étude sur l'un des sujets les plus sensibles de la République.

Pour la première fois dans son histoire, la France lève un coin du voile sur l'une des facettes les plus enfouies et les plus fascinantes de la République. Objet de tous les fantasmes, le secret de la défense nationale est au cœur d'un rapport inédit établi par le Secrétariat général de la défense et de la sécurité nationale (SGDSN). Le document, qui a nécessité des mois de travail et dont Le Figaro révèle le contenu, bouscule nombre d'idées reçues sur une pratique d'État qui, de l'aveu même des services du premier ministre, «inquiète autant qu'elle fascine». Alors que le cyberespionnage se développe, que les cyberattaques se multiplient et que la menace terroriste exige la plus extrême confidentialité sur le dispositif de protection du territoire, jamais le sujet n'a autant été d'actualité.

suite de l'article

Repost 0
22 novembre 2015 7 22 /11 /novembre /2015 18:55
La DGSE apporte son soutien au concours Alkindi


19/11/2015  par DGSE

 

Pour permettre aux jeunes, mais aussi à leurs parents et au grand public de prendre conscience des enjeux de cryptanalyse pour assurer la sécurité de notre pays, la DGSE est fière d’apporter son soutien au concours Alkindi *.

Ce concours s’adresse à tous les élèves en classe de seconde. Il est organisé par les associations Animath et France-IOI. Il se déroule en ligne du 30 novembre 2015 au 6 février 2016. L’inscription est gratuite.

Par son soutien au concours Alkindi, la DGSE démontre qu’elle cherche à recruter des jeunes gens talentueux dans les domaines de l’informatique et des mathématiques et qu’elle offre ainsi de nombreuses opportunités professionnelles dans la cryptanalyse.

 

Concours Alkindi (format pdf, 1 MB).

 

* Al Kindi est un savant arabe du IXe siècle qui s’est intéressé à de nombreuses sciences allant de la géométrie, à la médecine et à la chimie. Dans le « Manuscrit sur le chiffrement des messages cryptographiques » il explique comment casser les meilleurs codes connus à son époque, à l’aide de la technique de l’analyse de fréquence. C’est la première trace connue de cryptanalyse. Par conséquent, il est considéré comme l’un des fondateurs de la discipline. (source Alkindi.fr)

Repost 0
16 novembre 2015 1 16 /11 /novembre /2015 15:30
Anonymous : la liste des 9200 comptes Twitter liés à l’État islamique refait surface

 

16.11.2015 par Louis Lepron - konbini.com

 

Deux jours après une vidéo publiée par les Anonymous sur YouTube, une liste des 9200 comptes liés à l’État islamique dévoilée par le groupe d’hacktivistes refait surface.

La guerre se fait aussi en ligne. Cette nuit, une liste des 9200 comptes Twitter liés au groupe djihadiste sur un site a refait surface, huit mois après sa médiatisation, en mars dernier.

Dans un texte publié à la même époque sur le site de Medium, le groupe d’hacktivistes anonymes défendait un objectif, celui de pousser le réseau social Twitter à les supprimer

Suite de l'article

Repost 0
14 novembre 2015 6 14 /11 /novembre /2015 12:55
Le numéro de novembre d'Armées d'aujourd'hui est en ligne


12/11/2015 DICOD

 

Comme tous les mois, retrouvez dès maintenant la revue du ministère en version numérique sur notre site.

 

En ce mois de novembre 2015, retrouvez la rédaction d’Armées d’Aujourd’hui au Gabon. Allié de choix pour la France en Afrique centrale depuis plus de cinquante ans, le pays est devenu en 2014, avec les Eléments français au Gabon (EFG), un pôle opérationnel de coopération régionale. Désormais les EFG accompagnent les dix pays membres de la Communauté économique des Etats d’Afrique centrale dans le renforcement de leur sécurité collective. Sur le terrain, c’est aux côtés des stagiaires venus du Congo, du Tchad et du Gabon que vous partez en forêt équatoriale pour un stage de combat jungle de quinze jours !
Sur le même continent, mais à l’Ouest, c’est la deuxième édition du Forum de Dakar qui retient toute notre attention. Devenu un rendez-vous attendu par plus de quarante pays participants, ce forum, organisé par le Sénégal avec le soutien de la France, est dédié aux questions de sécurité et de défense du continent africain.
Sur le front des opérations, retour sur les actions de la Marine nationale dans Chammal durant cette première année. L’interview exclusive de l’amiral Rogel, chef d’état-major de la Marine, permet de comprendre comment la Marine nationale maintient et développe ses capacités opérationnelles à travers le plan de transformation « Horizon Marine 2025 ».
Plus loin dans les pages Focus, retrouvez le colloque international cyberdéfense, la COP21 Défense, le parcours Défense-entrepreneurs ou encore les nouvelles pales de rotor silencieuses Blue Edge. Cultivez votre solidarité au cœur de l’institution des invalides de la Légion étrangère à Puyloubier dans les Bouches-du-Rhône.
Enfin, dans notre dossier « La Défense, moteur de réussite sociale », découvrez celles et ceux, civils, militaires, jeunes, encadrants et bénéficiaires, qui témoignent des dispositifs et des aides mis en place par l’institution pour permettre à tous ceux qui le méritent d’évoluer et de gravir les échelons professionnels quels que soient leur origine ou leur niveau.     Bonne lecture !

  >>> Lire le magazine

Repost 0
13 novembre 2015 5 13 /11 /novembre /2015 08:20
Unité 8200 : La CIA tente de recruter les meilleurs espions d'Israël.

 

11.11.2015 IsraelValley Desk

 

Des responsables israéliens ont confirmé les révélations du Wall Street Journal concernant les efforts déployés ces dernières années par la CIA pour recruter des informateurs parmi des officiers de réserve d’unités d’élite des rensei­gnements militaires et de l’unité 8200, spécialisée dans le renseignement électroma­gnétique et le décryptage des codes, qui ont pantouflé dans des start-ups et des entreprises de haute technologie israélienne implantées aux États-Unis ou rachetées par des groupes américains. (jforum.fr)

 

L’unité 8200 (en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l’Armée de défense d’Israël, responsable du renseignement d’origine électromagnétique et du décryptage de codes. L’unité est également désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps.

 

L’unité 8200 est créée en 1952 grâce à des équipements issus des surplus militaires américains, sous le nom de 2e unité de renseignement militaire, avant de devenir la 515e unité de renseignement militaire. En 1954, l’unité quitte Jaffa pour s’installer dans son quartier général actuel de Glilot Junction.

 

Avec plusieurs milliers de soldats, il s’agit de la plus grande formation de l’armée israélienne, certains déclarant qu’elle compterait plusieurs dizaines de milliers de membres. Elle exerce des fonctions comparables à la National Security Agency (NSA) aux États-Unis et elle est rattachée au ministère de la Défense israélien, comme la NSA l’est au Département de la Défense des États-Unis. L’unité est dirigée par un brigadier-général dont l’identité reste classifiée.

 

Une unité subordonnée à l’unité 8200, l’unité Hatzav (en hébreu : יחידת חצב, Yehida Hatzav), est responsable de la collecte de renseignements d’origine source ouverte (« ROSO »). L’activité de l’unité consiste à recueillir des renseignements militaires à partir de sources publiques (télévision, radio, journaux et internet). La traduction de diverses informations représente une partie des « renseignements de base » collectés par l’unité. Selon certains médias, l’unité fournirait plus de la moitié du renseignement global de la communauté israélienne du renseignement.

 

La plus importante base de collecte de renseignements d’origine électronique de l’armée israélienne est la base Urim SIGINT (en), occupée par l’unité 8200. La base d’Urim est située dans le désert du Néguev à environ 30 km de Beer-Sheva. En mars 2004, la Commission d’enquête sur le réseau de renseignement, mise en place suite au déclenchement de la guerre d’Irak, recommande de donner un caractère civil (et non plus militaire) à l’unité, et de la transformer en une agence nationale du renseignement comme il en existe dans la plupart des pays occidentaux, mais cette proposition n’est pas suivie d’effet.

 

Plusieurs anciens membres de l’unité 8200 ont essaimé dans les compagnies israéliennes et américaines de technologies de l’information, telles que Check Point, ICQ, Palo Alto Networks, NICE, AudioCodes, Gilat, Leadspace, EZchip, Onavo et Singular.

 

voir  Obama-Netanyahu : Jeux d’espions

Repost 0
12 novembre 2015 4 12 /11 /novembre /2015 13:35
photo IHEDN

photo IHEDN

 

11.11.2015 IHEDN

 

« La session internationale Asie / Moyen-Orient 2015 qui s’est déroulée à l’IHEDN, en collaboration avec la DCSD, du 3 au 10 novembre, a réuni un effectif de 33 auditeurs procédant de 19 pays : Afghanistan, Arabie Saoudite, Bangladesh, Birmanie, Brunei, Cambodge, Chine, Corée du Sud, Émirats Arabes Unis, Inde, Indonésie, Irak, Japon, Mongolie, Pakistan, Philippines, Qatar, Singapour, Vietnam.

 

Issus des forces armées, de think tanks et d ‘universités, ils étaient à différents titres intéressés par la problématique soulevée : « Cyber sécurité : un enjeu sécuritaire essentiel pour les États au 21e siècle ». Ce thème a permis une présentation exhaustive de la doctrine, de la pensée et des savoir-faire français et de renforcer la visibilité de la France dans ce domaine.

Sont intervenus : David MARTINON, ambassadeur pour la cyber-diplomatie et l’économie numérique ; Guillaume POUPARD, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) ; le VAE Arnaud COUSTILLIERE, officier général cyber défense à l’EMA ; le préfet Jean-Yves LATOURNERIE, conseiller pour le gouvernement, chargé de la lutte contre les cybermenaces ;  Frédérick DOUZET et M Danilo d’Elia de la chaire Castex de cyberstratégie; Heli TIIRMAA-KLAAR, chef de la coordination des politiques cyber au SEAE ; Pierre BELLANGER, président directeur général et fondateur de Skyrock ; Kavé Salamatian de l’université de Savoie ; Candice Tran Daï d’Asia Centre ; Daniel Ventre du CNRS ;  Julien Nocetti de l’IFRI ; Patrick Rdja d’Airbus Defence and Space ;

Les auditeurs ont travaillé en comités sur : (1) Cyber sécurité : quelles menaces, quelles cibles, quels auteurs ? (2) Protection, gouvernance et Etat de droit face à la cyber-menace (3) Coopérations internationales : champs et limites. La restitution de leurs travaux a permis de mettre en avant, à travers des exposés à la fois fouillés et structurés, des propositions notamment en matière de coopération internationale.

La Siamo, comme les autres sessions internationales, constitue un véritable forum tant pour les étrangers invités, qui souvent y trouvent une opportunité unique de rencontre, que pour les institutionnels, les think tanks, les universités et les industriels français. Elles participent au rayonnement de l’IHEDN et à la diffusion de la pensée stratégique de notre pays à travers le monde.

Repost 0
11 novembre 2015 3 11 /11 /novembre /2015 17:55
Stratégie nationale (du statu quo) de sûreté des espaces maritimes

 

11.11.2015 par Fauteuil de Colbert

 

" Il y a aussi l'immensité de notre espace maritime. Et les Outre-mer ont un rôle primordial – sur les 5 continents – pour notre présence dans le monde. Tout comme l'ensemble de nos compatriotes qui sont établis et travaillent à l'étranger. " Le Premier Ministre Manuel Valls, discours de politique générale (8 avril 2014).

 

Depuis son entrée en fonction, le Premier ministre Manuel Valls multiplie les références aux espaces maritimes français et affirmait nourrir une ambition maritime. C'est ce qu'il énonçait dans un discours d'ouverture des 10e assises de l'économie de la mer à Nantes le 2 décembre 2014 quand il annonçait que la France allait se doter d'une stratégie nationale de sûreté des espaces maritimes, complétant celle de l'Union européenne. Et le moins que nous puissions relever à travers la publication de cette stratégie nationale de sûreté des espaces maritimes, c'est que le Premier ministre a tenu parole, et ce document est même plus ambitieux que le livre blanc sur la défense et la sécurité nationale de 2013 sur quelques points !

Suite de l'article

Repost 0
5 novembre 2015 4 05 /11 /novembre /2015 12:55
Cyberdéfense et Cyberguerre (RDN - Nov. 2015)

 

02/11/2015 - Jérôme Pellistrandi - cyberstrategie.org

 

"En 1941, le calculateur Z3, première machine programmable, était mis en service à Berlin pour conduire des analyses statistiques sur l’aérodynamisme. Aux États-Unis, ENIAC, démarré en 1946 et considéré comme le premier ordinateur, avait une masse d’environ 30 tonnes et pouvait calculer des trajectoires de tir en trois secondes. Le cyberespace était né.

Aujourd’hui, il n’y a pas un domaine de la vie de l’Homme sans une dimension cyber. Pour son bien, à travers de multiples usages, et hélas pour son malheur avec une imagination sans limite, avec des acteurs connus ou clandestins dont l’objectif est rien moins qu’a-moral. Certes, la littérature sur la cyberdéfense est désormais abondante et il n’est pas un jour sans de nouvelles publications sur ce thème. Pourtant, il était nécessaire que la RDN revienne sur ce sujet, notamment pour faire un point de situation sur la forte impul- sion donnée à la cyberdéfense dans le cadre de la LPM 2014-2019.

La France s’est engagée avec une volonté forte et des moyens dédiés à renforcer ses capacités dans le domaine, y compris sur le plan offensif. En effet, il ne faut pas se leurrer, le cyberespace est devenu un champ de bataille au quotidien dans lequel la menace est permanente et venant de tous les horizons. L’ubiquité et la complexité des cyberattaques sont intrinsèques. De plus, l’accélération technologique et le développement permanent de logiciels et de systèmes de plus en plus performants rendent souvent le bouclier fragile par rapport à la cyber-épée. Les défis à relever exigeront donc un effort permanent s’appuyant sur une capa- cité à innover, bousculant les vieux principes hiérarchiques et de fonctionnement vertical de nos armées. Défi technique, conceptuel mais aussi humain, indispensable pour préparer la défense de demain. Le débat n’est pas prêt de s’arrêter tant le cyber est devenu prégnant de notre vie et donc des modes de relation conflictuelle auxquels nous sommes confrontés.

Le cyber ne doit cependant pas se substituer au réel et les articles proposés ce mois- ci poursuivent cette réflexion permanente sur notre environnement stratégique, notamment avec la dimension maritime de la COP21 souvent négligée. Après la conférence des ministres de la Défense organisée à Paris le 14 octobre, il s’agit de continuer à examiner tous les enjeux autour du réchauffement climatique dont les conséquences stratégiques se feront sentir demain.

À cet effet, il convient de ne pas oublier les leçons de l’histoire. Un échec politique, bien qu’imperceptible aux yeux d’opinions publiques désormais conditionnées par le zapping médiatique, peut avoir des conséquences plusieurs décennies après. La faillite du projet de la CED – arrivé sûrement trop tôt et trop novateur – se paye encore aujourd’hui…"

 

Pour obtenir le numéro de novembre de la RND sur le cyber : ici

Repost 0
5 novembre 2015 4 05 /11 /novembre /2015 08:50
Overview of the dataflow for the NSA-BND cooperation at Bad Aibling source electrospaces

Overview of the dataflow for the NSA-BND cooperation at Bad Aibling source electrospaces

 

November 4, 2015 electrospaces.blogspot.fr

 

Since last Spring, the German parliamentary commission investigating NSA spying is trying to find out whether the Americans secretly tried to spy on German and European targets. During the hearings it became clear that the German foreign intelligence service BND wasn't able to fully prevent that selectors, like e-mail addresses and phone numbers, provided by the NSA, were fed into the collection system. A special investigator was allowed access to the lists of rejected selectors and he reported about his findings last week. Here follows the background of this affair and the most important and interesting details from the investigation report.

Read more

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 19:55
Existe-t-il un droit de la cyberguerre ?

 

03.11.2015 Par Pierre ALONSO - Liberation.fr

 

Alors que les Etats recourent de plus en plus aux cyberattaques, l'encadrement de cette guerre électronique demeure flou, malgré des tentatives répétées pour le clarifier.

 

 

Le ministère de la Défense récuse l’avoir organisé en urgence, mais ce colloque tombe à pic. Lundi et mardi, le nouveau site de Balard, «l’Hexagone», accueille une série de conférences sur le thème «Droit et Opex» (opérations extérieures, la guerre donc), autour de deux thèmes clés : la judiciarisation croissante des conflits et l’adaptation du droit aux nouvelles menaces, aux «zones grises». A l’instar des bombardements français en Syrie dont la légalité a soulevé de nombreuses questions.

Ces bombardements se sont accompagnés d’actions d’un nouveau genre. Selon Le Monde, «une opération informatique du cybercommandement de l’état-major» a permis de «remonter jusqu’au groupe» visé. Soit une nouvelle application de la doctrine française en matière de «lutte informatique offensive», dans un cadre légal encore flottant.

Suite de l'article

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 17:55
Une toile sous les mers

 

03.11.2015 ASP Alexia Pognonec, chargée de recherches au Centre d’études stratégiques de la Marine (CESM) - Marine nationale

 

 

Le 20 novembre 2000, en Australie, les internautes n’ont plus accès à la toile. Telstra, leur principal fournisseur d’accès, ne tourne plus qu’à 30 % de sa capacité habituelle. Le trafic est ralenti, toute tentative de connexion est impossible. La raison ? La rupture d’un câble sous-marin au large de Singapour.

Difficile d’imaginer que nos photographies de voyage postées sur les réseaux sociaux ou que nos conversations sur Skype avec nos amis du bout du monde transitent sous la mer ? Et pourtant. Ce sont plus d’un million de kilomètres de câbles qui sillonnent le fond des océans, permettant d’assurer 99 % des communications intercontinentales, loin devant les satellites. Et le développement de cette technologie ne date pas d’hier. Les premières tentatives d’immersion de câbles remontent aux années 1840. C’est en 1851 que la toute première ligne sous-marine est inaugurée : posée au fond de la Manche, elle relie Calais à Douvres.

Ce pas de géant dans le développement des communications internationales sera le premier d’une longue série. Dès le mois d’août 1858, la liaison est établie entre l’Europe et les États-Unis, permettant l’envoi de messages en quelques heures seulement. Loin des 15 jours de traversée nécessaires pour qu’un courrier traverse l’Atlantique ! Mais la composition inadaptée du câble à l’environnement marin aura très rapidement raison de cette première. Sept années de travail, de multiples tentatives de pose et autant d’échecs seront nécessaires, avant qu’en 1866 un autre câble déroulé par le plus grand paquebot de l’époque, le Great Eastern, relie à nouveau le Vieux Continent au Nouveau Monde.

Depuis cette date, la technique n’a cessé d’évoluer. Les années 50 voient naître les câbles téléphoniques et la fin des années 80 les câbles en fibres optiques dont les performances sont progressivement décuplées. La capacité de transmission est passée au très haut débit, multipliant ainsi par 1 million le volume de flux.

 

Une économie connectée

Ces câbles sont également le support des marchés financiers, permettant de se jouer des distances et des créneaux horaires pour parier à la hausse ou à la baisse de Tokyo à Londres, en passant par New York. À l’heure des opérations boursières, chaque milliseconde gagnée dans le transfert de données peut valoir plusieurs millions de dollars.

L’entrepreneur de son côté peut commander, contrôler la fabrication, puis la livraison via les porte-conteneurs de sa prochaine collection de prêt-à-porter, de son dernier modèle de voiture ou de son smartphone. Et bon nombre d’entreprises sont de plus en plus tributaires de ces plates-formes dématérialisées. L’accès au Cloud Computing (nuage virtuel) qu’elles utilisent aux fins de messagerie, de stockage de fichiers clients, de données comptables ou financières est particulièrement dépendant de la qualité du réseau. Le risque, en recourant à ce type de technologie, est qu’en cas de coupure internet – due à une rupture de câble ou à une attaque ciblée – les activités de ces sociétés s’en trouvent gelées.

 

Lorsque les États perdent le fil

Dans le monde actuel inter – voire ultra – connecté, le bon fonctionnement de ces liaisons sous-marines est crucial. Déjà, lors de la Grande Guerre, ces liens revêtaient une importance décisive, à tel point que les alliés se sont attelés à en priver l’Allemagne dès les premières heures du conflit. Ce faisant, ils s’assuraient un avantage stratégique majeur dans le déroulement des hostilités.

C’est aussi la stratégie qu’ont adoptée les États-Unis pour isoler Cuba du reste du monde dès le début de l’embargo en 1962. Il faudra attendre près de 50 ans pour que la Havane soit enfin connectée via un unique câble sous-marin.

Si cette mainmise sur les câbles de télécommunications revêt une importance considérable dans les relations entre États, elle est tout aussi essentielle concernant le contrôle et la surveillance des populations. Qu’il s’agisse d’espionnage d’agences gouvernementales – comme rappelé par l’affaire Snowden – ou de régimes autoritaires qui paralysent les communications pour faire taire les contestations de leurs peuples, le pouvoir que confère la maîtrise de ces outils est immense.

 

Câbles stratégiques

Les câbles sous-marins ne sont pas indestructibles, loin de là. Les contraintes qu’ils subissent sont nombreuses : température, salinité, pression, courants, tempêtes, séismes et glissements de terrain sous-marins, ancres, chaluts et même attaques de requins ! Autant de facteurs qui rendent ces serpents de mer vulnérables. Ceci sans compter les dégradations volontaires, le vandalisme et les autres formes de sabotages. D’autant qu’ils ne sont pas non plus à l’abri de destructions une fois à terre, quand bien même ils seraient enfouis dans le sol.

Dans le cadre de ses missions, la Marine a aussi vocation à protéger les navires civils qui œuvrent à la pose de ces câbles, ainsi qu’à déceler toute forme d’activité suspecte ou délictueuse à l’encontre de ces précieux moyens de communication.

Repost 0
4 novembre 2015 3 04 /11 /novembre /2015 11:55
Journées C&ESAR 2015

Journées C&ESAR 2015

 

03/11/2015 DGA

 

DGA Maîtrise de l’information organise, avec le soutien de plusieurs organismes et partenaires, la 22e édition des journées C&ESAR qui abordera la résilience des systèmes numériques. Ces journées se dérouleront du 23 au 25 novembre 2015 à Rennes, salle du Triangle.

 

Cette année, C&ESAR a pour thématique la résilience des systèmes numériques qui peut être définie comme la capacité à fonctionner, éventuellement en mode dégradé, même en présence d’agressions. Dans le domaine militaire, la résilience a pour objectif de permettre au système de remplir sa mission opérationnelle.

 

Traditionnellement, la résilience des systèmes industriels était assurée par une combinaison de techniques issues du domaine de la sûreté de fonctionnement comme la redondance des équipements, la diversité des logiciels ou encore les analyses quantitatives d’indisponibilité d’un système.

 

Le développement des nouvelles formes de menaces et la généralisation des technologies de l’information à tous les types de systèmes conduisent à s’interroger sur le nouveau contexte d’application de la résilience.

 

La combinaison de techniques issues des domaines de la sûreté de fonctionnement et de la sécurité informatique devient alors nécessaire. La conférence fera le point sur la convergence de ces deux approches dans le contexte des nouvelles menaces pesant sur les systèmes numériques.

 

Les inscriptions sont ouvertes jusqu’au 10 novembre sur le site www.cesar-conference.fr où vous trouverez toutes les informations utiles.

 

La conférence C&ESAR 2015 est organisée par DGA Maîtrise de l’information avec le concours de la DGSIC, dans le cadre du pôle d’excellence cyber, et avec le soutien de Orange Cyberdéfense, Hewlett-Packard, Telecom Évolution, Airbus Défense & Space, DCNS, la chaire de cyberdéfense des systèmes navals, l’ANSSI, l’ARCSI, Centrale Supélec, EDF et Technicolor.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories