Overblog
Suivre ce blog Administration + Créer mon blog
17 novembre 2014 1 17 /11 /novembre /2014 11:55
Adapter la filière Défense aux enjeux du numérique

 

17/11/2014 Jean-Michel Palagos - Président Directeur Général de Défense Conseil International (DCI)

 

Depuis plus d'une dizaine d'années, la plupart des observateurs s'accordent pour voir dans le numérique une transformation importante dans le secteur de la défense : cyberdéfense, drones, robotique, numérisation de l'espace de bataille... La filière de la défense et de la sécurité doit, à l'instar d'autres filières, en tirer trois conséquences organisationnelles : favoriser l'innovation, développer la dimension de service et donner une ampleur nouvelle au rôle de l'Etat.

 

40% des aéronefs de l'armée américaine seraient aujourd'hui des drones, selon un rapport du Congrès. Dans les dernières années, les virus Stuxnet et Al-Shamoun, pour ne parler que d'eux, ont endommagé des infrastructures industrielles majeures. L'emploi très efficace des hélicoptères de l'ALAT (Aviation légère de l'armée de terre) en Côte d'Ivoire, en Libye ou au Mali a montré une fois encore l'importance du professionnalisme des personnels et le caractère essentiel des dispositifs de commandement et de maîtrise de l'information. Il n'y a qu'à voir la liste des exposants du salon Eurosatory qui s'est tenu à Paris en juin dernier et encore récemment en octobre au salon Euronaval, pour constater combien la sécurité terrestre et maritime n'intègre plus seulement des véhicules, des navires et des armes mais aussi les systèmes d'information, la simulation ou encore les drones. Certains des paramètres essentiels de la défense ont évolué sous l'impact du numérique. Les armées et l'industrie sont confrontées à des changements similaires, sous de nombreux aspects, à ce que vit l'industrie de la presse ou de l'énergie aujourd'hui, qui conduisent à poser une question majeure : comment prendre en compte les changements technologiques de façon efficace afin d'en faire bénéficier nos organisations ? En général, cette question se pose ainsi aux dirigeants d'organisations : ce que certains théoriciens du « management » ont appelé le dilemme de l'innovation : faut-il risquer d'affaiblir son métier traditionnel en développant des innovations dans le numérique, sachant que les effets positifs risquent de tarder avant que les effets destructeurs, mais aussi ceux encore plus prometteurs, de ce changement n'apparaissent ?

 

En fait, Shumpeter a théorisé dès le siècle dernier ces cycles d'innovation et leurs effets, mais ses théories reprennent une actualité évidente aujourd'hui. Trois grands leviers doivent permettre aux organisations de se développer dans ce nouveau contexte.

 

Le premier levier est la capacité à innover, ce qui suppose de mettre en place des organisations flexibles, capables de nouer des partenariats et de développer des démonstrateurs d'innovation. Suivant le secteur, ces nouvelles structures peuvent être plus ou moins organisées en réseau et plus ou moins séparées des structures traditionnelles. Les start-ups et PME de l'écosystème peuvent être intégrées dans le travail d'innovation, sur le mode de l'open innovation, mais aussi dans des clusters ou des pôles de compétitivité. Chez Google ou Microsoft, pour un collaborateur direct on peut trouver une dizaine de personnes dans des start-ups partenaires. Dans le secteur de la défense, plusieurs milliers d'entreprises rassemblent quelques 165 000 salariés et près d'un tiers de leur chiffre d'affaires se réalise à l'exportation. Les partenariats sont plus que jamais essentiels, car les compétences et expertises doivent être imbriquées pour favoriser l'innovation.

 

Le deuxième levier est la dimension de service. La numérisation questionne la notion de produit au profit du système et de l'organisation. Il ne suffit pas de disposer d'une flotte d'hélicoptères de pointe. Il faut une organisation capable de disposer des pilotes et navigateurs les plus expérimentés, d'entretenir et faire évoluer le matériel et d'intégrer les véhicules dans l'espace de bataille afin d'en obtenir l'impact maximal. De même, en cyberdéfense, la question du facteur humain est cruciale, Tant les méthodes d'ingénierie sociale sont essentielles dans le cas de menaces persistantes avancées, les formes les plus pointues des attaques cybernétiques : dans le cas de Stuxnet, il a bien fallu des failles organisationnelles pour qu'un ou plusieurs opérateurs insèrent à leur insu le virus dans les équipements informatiques des cibles, probablement au moyen de clés USB. Le monde numérique, qui donne souvent le sentiment d'être dominé par la technique, est donc avant tout un monde de la formation, de l'assistance et de l'organisation humaine.

 

Enfin, le troisième enjeu de la révolution numérique est de repenser le rôle de l'Etat. Celui-ci est appelé à jouer un rôle fondamental. Dans « The Entreprenarial State », l'économiste Mariana Mazzucato souligne ainsi que les composants essentiels des produits Apple comme l'Iphone ou l'Ipod sont issus de travaux de recherche publique. Le protocole http et la fameuse roue permettant de sélectionner les musiques de l'Ipod ? Des recherches du CERN. Le microprocesseur et le micro disque dur ? Des travaux financés par l'agence de défense DARPA. L'écran tactile ? Des recherches des ministères américains de l'énergie et de la défense. Chacun connait aussi l'origine de l'internet et du GPS. Apple a su avec brio et un réel sens marketing, intégrer différentes briques créées et développées dans des instances publiques. Ceci ne remet pas en cause l'efficacité des industriels ou l'impact de la recherche privée, notamment dans le secteur de la défense, mais permet de rappeler le rôle que peut avoir l'Etat dans la construction de systèmes et de savoir-faire décisifs. Le rôle des agences publiques militaires et les liens qu'elles peuvent tisser avec les industriels sont donc décisifs pour les années à venir. Ces fertilisations croisées entre public et privé doivent, plus que jamais, être encouragées.

 

Le numérique est donc en train de transformer le secteur de la défense. Cette transformation sera réussie, à condition que les organisations s'ouvrent à l'innovation et aux services, mais aussi que les organisations publiques jouent pleinement leur rôle.

Partager cet article
Repost0
17 novembre 2014 1 17 /11 /novembre /2014 11:55
Les forces terrestres et le cyberespace comme nouveau champ de bataille

 

06/11/2014 CDEF/DREX/Mme Élodie SIMON

 

Mai 2014 -  La cyberdéfense constituant désormais une dimension importante dans les conflits actuels, il devient nécessaire de s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace.

 

En temps de paix comme en temps de guerre, les attaques cybernétiques sont d’ores et déjà une réalité pour les États, pour leurs structures civiles et militaires. Face aux menaces qui pèsent d’ores et déjà sur les réseaux informatiques, au regard de la numérisation du champ de bataille et de l’évolution des technologies de l’information, le cyberespace constitue désormais une dimension importante dans les conflits actuels. Pour les forces armées, il s’agit dorénavant d’être capable de maîtriser les réseaux, c’est à dire de gérer l’information, de la sécuriser et d’assurer la capacité à opérer.

 

Or, même s’il n’existe pas encore actuellement de consensus sur la définition de la cyberguerre - résumée pour le moment à l’ensemble des actions militaires visant à la maîtrise du cyberespace -, on considère généralement qu’elle englobe la lutte informatique active, la sécurité des systèmes d’information et la guerre électronique tout en comprenant des zones de recouvrement avec le renseignement, les opérations psychologiques, et les opérations d’information.

 

En France plus spécifiquement, le concept regroupe trois piliers : la défense active en profondeur des systèmes d’information, la capacité de gestion de crise cybernétique et enfin la capacité de lutte et de conduite d’opérations dans le cyberespace.

 

Depuis l’adoption d’un schéma directeur, d’un concept interarmées définissant le cadre général de la cyberdéfense et une doctrine interarmées détaillant les fonctions et moyens de la cyberdéfense la France considère la cyberdéfense comme l’une de ses priorités en matière de Défense.  Il est donc nécessaire de questionner la place et les prérogatives des forces terrestres dans ce maillage.

 

Cette étude vise donc à s’interroger sur les vulnérabilités propres aux forces terrestres dans le contexte de la montée en puissance de la conduite d’opérations militaires dans le cyberespace, sur la position des forces armées françaises vis-à-vis des menaces cybernétiques, sur le rôle des apports de la guerre cybernétique à un affrontement conventionnel. En résumé, quel rôle l’armée de Terre peut-elle ou doit-elle jouer dans le cadre la guerre cybernétique ?

 

Partager cet article
Repost0
17 novembre 2014 1 17 /11 /novembre /2014 08:20
Cyber Defense a Cooperative Effort, Rogers Says

Navy Adm. Michael S. Rogers, the commander of U.S. Cyber Command, the director of the National Security Agency, and chief of the Central Security Service, delivers remarks at the Reagan National Defense Forum at The Ronald Reagan Presidential Library in Simi Valley, Calif., Nov. 15, 2014. The Reagan National Defense Forum brings together leaders and key stakeholders in the defense community -- including members of Congress, civilian officials and military leaders from the Defense Department and industry -- to address the health of U.S. national defense and stimulate discussions that promote policies that strengthen the U.S. military in the future. DoD photo by Kevin O'Brien 

 

Nov. 15, 2014 – By Claudette Roulo - DoD News

 

WASHINGTON - "Cyber blur" is an enormous challenge to those seeking to defend the nation's networks, Navy Adm. Michael S. Rogers, the National Security Agency’s director, said today.

At the Reagan National Defense Forum in Simi Valley, California, Rogers, who’s also commander of U.S. Cyber Command and chief of the Central Security Service, explained that network defense isn't an either-or proposition that can be neatly divided into public sector, private sector and national security responsibilities.

"This is the ultimate team sport," he said. "There is no single sector, there is no single element of this population, there is no single element within the government that has the total answer. It will take all of us working together to make this work."

The nation's adversaries don't hesitate to blend public and private capabilities in the cyber realm, either, he said.

"The biggest thing that concerns me ... in the immediate near term is we're taking capabilities, whether it be nation-states, groups or individuals, and I'm watching some of these blur and create partnerships that make attribution more difficult. They clearly are intended to try to stymie attribution as well as policy decisions on our part," Rogers said. "... This is going to require us to think a little differently."

 

Read more

Partager cet article
Repost0
15 novembre 2014 6 15 /11 /novembre /2014 13:55
Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire

 

13 nov 2014, Reynald Fléchaux, silicon.fr

 

Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière.

 

Les annexes au projet de loi de finances pour 2015, qu’a publiées récemment le gouvernement (lire à partir de la page 30), font ressortir le dilemme dans lequel se trouve plongée l’Anssi (Agence nationale de la sécurité des systèmes d’information) : si elle bénéficie d’efforts budgétaires importants – reflétant la volonté de la France de faire de la cyber-défense une priorité nationale -, la mise en œuvre de sa politique se heurte, dans les ministères, au manque de moyens de ces derniers.

 

Suite de l'article

Partager cet article
Repost0
15 novembre 2014 6 15 /11 /novembre /2014 12:55
Matinale : Cybersécurité et cyber-défense : quelles opportunités pour les entreprises ?

 

source rennes-atalante.fr

 

Jeudi 11 décembre 2014 de 8h15 à 10h15 - Bruz

 

Rennes Atalante a le plaisir de vous convier à sa prochaine Matinale sur le thème de la Cybersécurité et la cyberdéfense. Elle se tiendra à la DGA Maîtrise de l'information, Route de Laillé, la Roche Marguerite à Bruz.

 

L’animation sera assurée par :

  • Marie-Noëlle Sclafer, directrice de DGA Maîtrise de l’information,
  • Paul-André Pincemin, chef de projet du Pôle d’excellence cyber (ministère de la Défense),
  • Frédéric Valette, responsable du pôle Sécurité des systèmes d’information à la DGA (Direction générale de l’armement),
  • Guillaume Poupard, directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information), [ou son directeur général adjoint]
  • Christophe Dupas, président d’Amossys.
     

À cette occasion, seront abordés les sujets suivants :

  • Présentation du Pôle d’excellence cyber.
  • Quels sont les enjeux de la cybersécurité et de la cyberdéfense à l’horizon 2019 ?
  • Quelle feuille de route technologique ?
  • Quelles opportunités pour les entreprises innovantes ?
  • Témoignage de l’entreprise Amossys.


Attention : inscription préalable et pièce d’identité obligatoires (les modalités pratiques vous seront communiquées dans la semaine du 24 au 28 novembre).

ContactRennes Atalante - Tél : 02 99 12 73 73
Partager cet article
Repost0
14 novembre 2014 5 14 /11 /novembre /2014 17:55
E2 lab : Laboratoire expertises et évaluations à Toulouse, France


14 nov. 2014 Thales Group

 

Partager cet article
Repost0
14 novembre 2014 5 14 /11 /novembre /2014 14:50
Airbus Helicopters a-t-il été victime d'un piratage informatique américain ?

Airbus Helicopters a-t-il subi une attaque informatique des Etats-Unis dans le cadre de l'appel international lancé par la Pologne qui veut acquérir 70 hélicoptères de transport

 

13/11/2014 Michel Cabirol – LaTribune.fr

 

Selon des sources concordantes, Airbus Helicopters a été victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis.

 

C'est peut-être une affaire d'État. Certes ce qui s'est passé chez Airbus Helicopters n'est pas réellement surprenant mais si l'enquête des autorités françaises en cours confirme les "fortes suspicions" du constructeur de Marignane, selon des sources concordantes, elle mettrait une nouvelle fois en lumière les pratiques détestables d'espionnage des États-Unis à l'égard de leurs alliés malgré toutes les conséquences néfastes sur le plan diplomatique de l'affaire Snowden. Ce qui est sûr, selon ces mêmes sources, c'est que Airbus Helicopters a bien été victime d'une attaque informatique, dont l'ampleur reste encore à déterminer.

Le constructeur de Marignane s'est récemment aperçu d'une intrusion ou d'une tentative d'intrusion dans ses réseaux de communications. Alerté par Airbus Helicopters, l'Agence nationale de la sécurité des systèmes d'information (ANSSI), l'autorité nationale en matière de sécurité et de défense des systèmes d'information, a lancé une enquête pour savoir si les intrusions ont réussi et, si c'est le cas, pour déterminer l'ampleur des dommages. Contacté par La Tribune, Airbus Helicopters affirme qu'"aucune information classifiée" n'a été dérobée. Mais, selon des sources concordantes interrogées par La Tribune, le constructeur nourrit de "fortes suspicions" vis-à-vis des États-Unis. "Mais nous n'avons pas encore d'éléments pour le démontrer", explique-t-on chez le constructeur à La Tribune.

 

En jeu, un important appel d 'offre en Pologne

Pourquoi les États-Unis ? Selon ces mêmes sources, le constructeur suspecte s'être fait "piraté" dans le cadre de l'appel d'offres international lancé par la Pologne, qui veut acheter 70 hélicoptères de transport pour un montant estimé à 2,5 milliards d'euros environ. Les trois compétiteurs - l'italien AgustaWestland (AW149), Airbus Helicopters (Caracal ou EC725) et l'américain Sikorsky (S-70) attendent une décision de Varsovie fin 2014, voire début 2015. Les candidats ont jusqu'au 28 novembre pour déposer leurs offres. Jusqu'ici la compétition entre Airbus Helicopters et Sikorsky était très, très chaude.

Depuis plusieurs jours, Sikorsky joue d'ailleurs un drôle de jeu en Pologne. Les Américains veulent vendre des hélicoptères dont les performances ne correspondent pas au cahier de charge établi par Varsovie. Ce sont des appareils d'ancienne génération qu'ils ont en stock. Le ministère polonais de la Défense a répliqué fin octobre sur un ton extrêmement ferme à  un courrier du président du consortium Sikorsky Aircraft Corporation (SAC) Mick Maurer, en affirmant que c'est à lui qu'appartient de "définir les besoins des forces armées et non au soumissionnaire de lui indiquer ce qu'il a à vendre".

 

Que va faire Sikorsky ?

"Les exigences concernant l'hélicoptère multitâche étaient connues depuis mai dernier et la société SAC dispose d'appareils qui y répondent", a relevé le ministère polonais, avant de noter que "les autres candidats ont annoncé qu'ils présenteraient des offres correspondant aux exigences de l'Inspection de l'Armement". Le ministère "ne prévoit pas d'annuler l'appel d'offres ou d'en modifier les termes au détriment de la Pologne", a assuré Varsovie, laissant entendre que tel était le sens de la lettre de Sikorsky. Il "reste ouvert à un dialogue équitable avec tous les candidats, mais ne cède pas aux pressions de contractants potentiels concernant les termes de la commande".

Du coup, le 30 octobre, Sikorsky Aircraft a annoncé qu'elle ne participerait pas à l'appel d'offres pour la fourniture de 70 hélicoptères à la Pologne si les termes n'en sont pas modifiés. Le constructeur a précisé qu'il ne présenterait pas de proposition avec son partenaire polonais PZL Mielec car il lui semble impossible de livrer ses hélicoptères Black Hawk dans les conditions définies par l'appel d'offres. Dans un communiqué, le ministère polonais de la Défense a qualifié cette attitude de tactique de négociation, ce qu'a démenti Sikorsky. Le ministère a confirmé qu'il n'envisageait pas de modifier les termes de l'appel d'offres.

Partager cet article
Repost0
12 novembre 2014 3 12 /11 /novembre /2014 13:55
HEXATRUST et le GICAT s’associent pour promouvoir la filière française de cybersécurité à l’international

 

source GICAT

 

HEXATRUST et le Groupement des Industries françaises de défense et sécurité terrestres et aéroterrestres (GICAT) ont signé une convention de partenariat le 9 octobre 2014. Celle-ci vise à promouvoir l’activité nationale et internationale des entreprises française de la cybersécurité qu’ils représentent.
 

Les acteurs français jouissent d’une notoriété et d’un savoir-faire mondialement reconnu dans le secteur de la cybersécurité, un marché de dimension mondiale assorti d’un taux de croissance de l’ordre de 10% par an, très largement supérieur à la plupart des secteurs de l’économie. Les deux groupements, Hexatrust et le GICAT, ont respectivement pu fédérer les éditeurs de logiciel de référence, les startups et les industriels français, autour de valeurs communes telles que l’innovation et l’excellence. En vue d’améliorer la visibilité des entreprises françaises de la filière cybersécurité à l’international, les deux groupements ont décidé de renforcer leur collaboration autour d’un plan d’action orienté sur le soutien à l’export.

 
Ainsi, HEXATRUST et le GICAT œuvreront ensemble sur les aspects suivants :

  • L’élaboration d’une brochure capacitaire « Cybersécurité » orientée export.

  • La structuration de la filière industrielle nationale de cybersécurité. Cette contribution se concrétisera par l’association croisée du GICAT et d’HEXATRUST à leurs groupes de travail ou cercles respectifs.

  • Un plan d’actions spécifiques au soutien du développement international à travers la participation à des salons internationaux et de chasse en meute à l’export.

Les premières réalisations concrètes seront visibles dès 2015.
 
 « Le développement à l’export fait partie des priorités de la plupart des membres d’Hexatrust ce qui se traduit dans les chiffres puisqu’il représente 39% du volume de nos ventes soit 43 millions €. Nous avons donc tout naturellement adhéré à la proposition du GICAT d’œuvrer ensemble à l’accroissement de la visibilité de nos offres et de nos entreprises sur plusieurs marchés à la recherche d’offres alternatives européennes tels que le Moyen Orient, l’Afrique ou l’Asie du Sud Est. » salue Jean-Noël de Galzain, Président d’HEXATRUST. « Nous sommes également ravis de pouvoir entamer une collaboration avec les industriels du secteur de la Sécurité du GICAT sur les chantiers stratégiques de la filière Cybersécurité ».

 

A propos du GICAT :
Le GICAT est le groupement professionnel qui rassemble aujourd’hui près de 250 sociétés françaises de défense et de sécurité terrestres et aéroterrestres : principaux maîtres d’œuvres industriels, équipementiers, systémiers et un tissu de PME dynamiques et innovantes qui constituent environ 60 % de ses membres adhérents. Le GICAT fédère l’offre du secteur, nourrit sa réflexion, représente les intérêts de la profession, promeut l’offre française et la dynamise à l’export. Pour cela il conduit une politique active d’échanges avec les principaux interlocuteurs institutionnels et industriels concernés par le domaine.
Depuis 2011, le GICAT a progressivement étendu son périmètre et ses actions au domaine de la sécurité terrestre et aéroterrestre, en cohérence avec les attentes du marché et des enjeux. Il soutient notamment activement ses membres à l’export en les accompagnant sur des salons à l’étranger et en promouvant leur savoir-faire à travers des brochures capacitaires (Gestion des foules, Situations d’urgence, etc.)

 
A propos d’HEXATRUST :
L’association HEXATRUST a été créée par Wallix, OpenTrust, Deny All, Ilex, Netheos, The GreenBow, In-Webo, Olfeo, Brainwave, VadeRetro Technology et Bertin Technologies pour proposer aux entreprises et aux organismes publics de toute taille, une gamme de produits et de services performante, cohérente et complète de sécurisation des infrastructures critiques.
Cette alliance répond aux besoins des Entreprises, des Administrations et des organisations publiques et privées de toute taille, soucieuses de bénéficier d’offres innovantes d'origine française, couvrant l’ensemble de leurs besoins en matière de sécurité informatique. Forts de leur implantation sur le marché européen, les membres d’Hexatrust ont également pour ambition d’accélérer leur développement international en partageant leur expérience, leurs réseaux et leurs moyens d'accès aux marchés mondiaux.

Hexatrust agira en coopération étroite avec les organisations professionnelles, les groupements d'utilisateurs et les acteurs institutionnels qui œuvrent pour renforcer la filière de Cybersécurité et de Confiance Numérique, en soutenant le développement de PME d’innovation et de croissance, futures championnes de la sécurité des systèmes d’information.
Hexatrust comprend à ce jour 18 membres.

 

Partager cet article
Repost0
7 novembre 2014 5 07 /11 /novembre /2014 08:45
EDA supports EU operation with new software

 

Larissa - 17 October, 2014 European Defence Agency

 

The European Defence Agency (EDA) has provided a new form of HR management software to the EU operation in Central African Republic (EUFOR RCA).

 

The system, known as the Human Resource Management Functional Area System Demonstrator (J1-FAS), was deployed to the mission’s headquarters in Larissa, Greece on 6 October 2014. EDA developed the system and also provided assistance with installation, training, and transfer of personnel data into the system’s data base. The tool, available free of charge, collects all information needed within an HQ, including data that can be used in a Personnel Recovery situation.

Speaking about the event, Commander Paschalis Gkounidis, the HQ Assistant Chief of Staff for Human Resources said “the installation of this new system represents a big step forward in managing our personnel and will provide useful lessons for the improvement of the system in the future.”

The software will significantly accelerate the whole process of activating an EU HQ with augmented personnel including personnel rotations. This is the first time that this new capability has been used in an operation, following testing during exercises “European Endeavour 2012” and “Multi-Layer 12”.

The EDA Officer in charge of the project, Udo Lang, commented “this is just one example of how we are supporting EU missions and operations, it is a real success story and hopefully we can build on this collaboration in the future.”

 

More information

Partager cet article
Repost0
6 novembre 2014 4 06 /11 /novembre /2014 12:30
The web is a terrorist’s command-and-control network of choice

 

04 Nov 2014 source GCHQ

 

 

Robert Hannigan, Director GCHQ, wrote the following article, which was published in the Financial Times today:
 
"The Islamic State of Iraq and the Levant (Isis) is the first terrorist group whose members have grown up on the internet. They are exploiting the power of the web to create a jihadi threat with near-global reach. The challenge to governments and their intelligence agencies is huge – and it can only be met with greater co-operation from technology companies.
 
"Terrorists have long made use of the internet. But Isis’s approach is different in two important areas. Where al-Qaeda and its affiliates saw the internet as a place to disseminate material anonymously or meet in “dark spaces”, Isis has embraced the web as a noisy channel in which to promote itself, intimidate people, and radicalise new recruits.
 
"The extremists of Isis use messaging and social media services such as Twitter, Facebook and WhatsApp, and a language their peers understand. The videos they post of themselves attacking towns, firing weapons or detonating explosives have a self-conscious online gaming quality. Their use of the World Cup and Ebola hashtags to insert the Isis message into a wider news feed, and their ability to send 40,000 tweets a day during the advance on Mosul without triggering spam controls, illustrates their ease with new media. There is no need for today’s would-be jihadis to seek out restricted websites with secret passwords: they can follow other young people posting their adventures in Syria as they would anywhere else.
 
"The Isis leadership understands the power this gives them with a new generation. The grotesque videos of beheadings were remarkable not just for their merciless brutality, which we have seen before from al-Qaeda in Iraq, but for what Isis has learnt from that experience. This time the “production values” were high and the videos stopped short of showing the actual beheading. They have realised that too much graphic violence can be counter-productive in their target audience and that by self-censoring they can stay just the right side of the rules of social media sites, capitalising on western freedom of expression.
 
"Isis also differs from its predecessors in the security of its communications. This presents an even greater challenge to agencies such as GCHQ. Terrorists have always found ways of hiding their operations. But today mobile technology and smartphones have increased the options available exponentially. Techniques for encrypting messages or making them anonymous which were once the preserve of the most sophisticated criminals or nation states now come as standard. These are supplemented by freely available programs and apps adding extra layers of security, many of them proudly advertising that they are “Snowden approved”. There is no doubt that young foreign fighters have learnt and benefited from the leaks of the past two years.
 
"GCHQ and its sister agencies, MI5 and the Secret Intelligence Service, cannot tackle these challenges at scale without greater support from the private sector, including the largest US technology companies which dominate the web. I understand why they have an uneasy relationship with governments. They aspire to be neutral conduits of data and to sit outside or above politics. But increasingly their services not only host the material of violent extremism or child exploitation, but are the routes for the facilitation of crime and terrorism. However much they may dislike it, they have become the command-and-control networks of choice for terrorists and criminals, who find their services as transformational as the rest of us. If they are to meet this challenge, it means coming up with better arrangements for facilitating lawful investigation by security and law enforcement agencies than we have now.
 
"For our part, intelligence agencies such as GCHQ need to enter the public debate about privacy. I think we have a good story to tell. We need to show how we are accountable for the data we use to protect people, just as the private sector is increasingly under pressure to show how it filters and sells its customers’ data. GCHQ is happy to be part of a mature debate on privacy in the digital age. But privacy has never been an absolute right and the debate about this should not become a reason for postponing urgent and difficult decisions.
 
"To those of us who have to tackle the depressing end of human behaviour on the internet, it can seem that some technology companies are in denial about its misuse. I suspect most ordinary users of the internet are ahead of them: they have strong views on the ethics of companies, whether on taxation, child protection or privacy; they do not want the media platforms they use with their friends and families to facilitate murder or child abuse. They know the internet grew out of the values of western democracy, not vice versa. I think those customers would be comfortable with a better, more sustainable relationship between the agencies and the technology companies. As we celebrate the 25th anniversary of the spectacular creation that is the world wide web, we need a new deal between democratic governments and the technology companies in the area of protecting our citizens. It should be a deal rooted in the democratic values we share. That means addressing some uncomfortable truths. Better to do it now than in the aftermath of greater violence."
 

 

Partager cet article
Repost0
4 novembre 2014 2 04 /11 /novembre /2014 17:55
 2e symposium de recherche de la réserve citoyenne cyberdéfense


30/10/2014 RCC

 

Le 12 novembre prochain, le réseau cyberdéfense de la réserve citoyenne (RCC) organise son 2e symposium de recherche à Paris.

 

Le mercredi 12 novembre 2014, l’amphithéâtre de Bourcet, situé dans l’enceinte de l’Ecole militaire à Paris (7e), ouvrira ses portes à la 2eédition du symposium de recherche de la réserve citoyenne cyberdéfense de 14h à 19h30. L’objectif de cette série de quatre conférences est de combiner disciplines scientifiques et sciences sociales afin d’aborder des thèmes novateurs dans le domaine de la cyberdéfense.

Organisé par les réservistes du réseau RCC et ouvert au grand public, ce second symposium de recherche s’inscrit dans une démarche de sensibilisation aux enjeux de cyberdéfense chère au réseau RCC.  Cette année, les menaces cybernétiques sont à l’honneur et seront abordées à travers trois thèmes originaux tels que la finance haute fréquence, les Big Data ou encore la fusion nanotechnologies, biotechnologies,  informatique, sciences cognitives (NBIC).

 

Vous souhaitez assister au symposium ? Envoyez un mail avec votre prénom, votre nom ainsi que votre fonction à rcc@defense.gouv.fr.

 

Informations pratiques 

Ecole militaire, 1 place Joffre Paris, 7e– métro ligne 8, station Ecole militaire

Partager cet article
Repost0
3 novembre 2014 1 03 /11 /novembre /2014 08:55
L’École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense navale

 

31.10.2014 DCNS Group

 

L’École navale, Télécom Bretagne, DCNS et Thales se sont associés pour créer – avec le soutien de la région Bretagne – une chaire de cyberdéfense des systèmes navals. Couvrant les volets enseignement et recherche, cette chaire – universitaire mais aussi industrielle – ambitionne de stimuler la cyber-innovation en se concentrant en particulier sur les systèmes navals et le domaine maritime.

 

Avec la montée en puissance des navires de combat « numériques », caractérisés par l’intégration de nombreux systèmes d’information et réseaux informatiques, la cyberdéfense des systèmes navals revêt une importance stratégique majeure. Le Livre blanc sur la défense et la sécurité nationale de 2013, en continuité de celui de 2008, place la sécurité et la défense des systèmes d’information au cœur des priorités stratégiques de la Nation. Les cybermenaces y sont clairement identifiées comme une menace majeure pour la sécurité nationale.

 

Dans ce cadre, la chaire de cyberdéfense des systèmes navalsa été créée et placée au sein de l’École navale. Elle est coordonnée par DCNS, leader mondial des systèmes navals de défense, en partenariat avec Thales, acteur majeur dans le domaine de la cybersécurité pour les systèmes d’information critiques, et l’école d’ingénieurs Télécom Bretagne – avec le soutien de la région Bretagne. La création de cette chaire s’inscrit dans la continuité du pacte Défense Cyber, présenté par le Ministre de la Défense en février 2014, qui encourage en particulier le développement de chaires de cyberdéfense dans les écoles d’officiers. Elle représente également une nouvelle concrétisation de ce pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international.

 

Le contenu de cette chaire de cyberdéfense des systèmes navals est fortement orienté vers les aspects techniques de la lutte contre les menaces du cyberespace. La chaire vise à stimuler l’innovation scientifique et technologique. Elle aura notamment pour vocation de répondre aux problématiques de vulnérabilité des navires à la mer (navires de guerre, méthaniers, porte-containers…) dotés d’installations informatiques et électroniques complexes et d’équipages réduits (et notamment en l’absence d’expert en cybersécurité à bord), susceptibles d’être exposés à des cyberattaques aux conséquences potentiellement gravissimes. La chaire de cyberdéfense des systèmes navals est placée sous le haut parrainage de l’Officier général Cyber de l’état-major des armées. Les travaux de la chaire se feront également en étroite coordination avec la Direction générale de l’armement (DGA), au titre de ses études amont.

 

Pour l’École navale un enjeu majeur pour la formation et la recherche

 

L’évolution des menaces amène aujourd’hui l’École navale à repenser les programmes de formation de ses officiers-ingénieurs et à préparer les officiers futurs spécialistes du domaine cyber naval. Dans ce cadre la mise en œuvre de cette chaire avec le soutien académique de Télécom Bretagne, de DNCS et Thales devrait permettre de développer une expertise de premier plan nécessaire au développement d’un creuset de compétences dans le domaine du cyber naval.

 

La cybersécurité, une préoccupation primordiale de DCNS pour ses clients

 

La mise en œuvre de systèmes d’information et de logiciels de plus en plus intelligents nécessite une protection robuste contre les attaques informatiques. La cybersécurité est donc une préoccupation primordiale de DCNS, qui s’est engagé dans ce domaine depuis une dizaine d’années, en investissant notamment significativement en R&D, et en accueillant des doctorants en partenariat avec des Grandes Écoles.

 

DCNS est concepteur et intégrateur de capacités de cyberdéfense à bord des navires que le Groupe conçoit pour ses clients. Ce positionnement est renforcé par une approche partenariale avec de grands industriels du domaine Cyber mais aussi des PME innovantes et spécialisées.

 

« La création de cette chaire de cyberdéfense navale constitue un élément de concrétisation des travaux de R&D chez DCNS en structurant des partenariats avec des acteurs industriels et académiques d’excellence » rappelle Michel Agostini, directeur des systèmes de mission intégrés chez DCNS « Cette chaire permettra, au travers des différents sujets de recherche lancés, de stimuler davantage encore l’innovation technologique de DCNS. »

 

L’expertise cybersécurité de Thales appliquée au monde maritime

 

La cybersécurité est une dimension essentielle des solutions d’avenir destinées au continuum Défense-Sécurité. Appliquée au domaine maritime, la cybersécurité innerve les systèmes navals de plus en plus interconnectés et donc plus vulnérables.

 

Thales se positionne aujourd’hui parmi les leaders européens en matière de systèmes d’information critiques et de cybersécurité, L’offre de cybersécurité de Thales propose une réponse globale pour sécuriser l’information critique des clients les plus exigeants. Présent sur l’ensemble de la chaîne de valeur de la sécurité, Thales propose une gamme complète de solutions et de services tout au long du cycle de vie des systèmes d’information. L’expertise reconnue de Thales depuis plus de 40 ans dans le développement d’équipements de sécurité de haut niveau s’est complétée depuis une dizaine d’années de travaux de recherche et d’offres de solutions de cyberdéfense.

 

« Nous sommes très heureux de participer à ce projet ambitieux qu’est la création de cette chaire de cyberdéfense des systèmes navals. Le partenariat d’acteurs industriels et académiques d’excellence va nous permettre de développer des pistes de réflexion innovantes pour mieux répondre aux enjeux du domaine naval et maritime » explique Jean-Michel Lagarde, directeur délégué des activités systèmes d’information et de communications sécurisés. « L’expertise des 1 500 experts de Thales spécialisés dans la cybersécurité est d’ores et déjà une ressource sur laquelle cette chaire pourra s’appuyer pour mener à bien ses activités de recherche et de formation ».

 

La cybersecurité, une problématique essentielle tant en recherche qu’en enseignement à Télécom Bretagne

 

Pour Télécom Bretagne, cette chaire s’inscrit dans une démarche de renforcement de ses activités dans le domaine de la cybersécurité, en relation avec le Pôle d’excellence en cyber initié en début 2014.

 

Cette démarche s’insère dans le cadre de la direction scientifique du laboratoire Labsticc (UMR CNRS 6285) dont Télécom Bretagne est tutelle principale. Les enseignants-chercheurs de Télécom Bretagne œuvrant dans le domaine de la cybersécurité prennent en compte l’ensemble de la chaîne de traitement de l’information, des capteurs à la prise de décision. Ils assurent ainsi la définition et la mise à jour des politiques et des paramètres de cybersécurité ainsi que leurs déploiements.

 

Par ailleurs, Télécom Bretagne est impliquée dans les travaux de réflexion sur le renforcement de l’enseignement de la cybersécurité dans les établissements publics et privés, tant pour la formation des experts que pour la sensibilisation des différents acteurs susceptibles d’être confrontés à ces problématiques. Cette chaire est un moyen pour Télécom Bretagne d’élargir ses travaux de recherche en cybersécurité aux infrastructures critiques et de lever les verrous scientifiques tant au niveau de la protection et de la supervision qu’à celui de la réaction.

Partager cet article
Repost0
3 novembre 2014 1 03 /11 /novembre /2014 06:55
Catamaran 2014 en mode 2.0

 

31/10/2014 Sources : Marine nationale

 

Pendant une dizaine de jours, près de 5.000 soldats et marins ont vécu au rythme des opérations conduites dans le cadre de l’exercice interarmées et interalliés CATAMARAN. Son principal objectif était le déploiement d’une force maritime expéditionnaire. Cette édition a eu pour particularité d’intégrer un volet cyberdéfense significatif, constituant un défi supplémentaire à relever. Si les marins s’entraînent régulièrement au combat naval et à la projection de force, ils s’approprient maintenant ce nouvel espace de bataille que constitue le cyberespace.

 

Joué avec un grand réalisme, le volet de cyberdéfense a été parfaitement mis en œuvre par les militaires engagés dans CATAMARAN. La récurrence d’attaques de plus en plus diversifiées et sophistiquées, ont amené les armées, et en particulier la Marine, à développer des savoir-faire spécialisés et des technologies permettant de détecter et de contrer efficacement ces attaques d’un nouveau genre. Les worms,spams, malware et autres phishingne sont plus l’apanage des seuls  spécialistes. Aujourd’hui les marins sont bien sensibilisés  à la menace cyber et mettent en place des défenses opérationnelles contre des attaques plus complexes. En effet, une attaque sur un système d’information peut affecter les capacités opérationnelles des unités, de manière importante sans défense adaptée. Aussi, la cyberdéfense est considérée comme une capacité opérationnelle à part entière au service des forces.  Le scénario de Catamaran, s’inspirant des menaces actuelles, a donc inclus le risque que représente une cyber attaque sur le déploiement d’une force maritime expéditionnaire.

 

« Le problème de ces attaques informatiques, c’est qu’il s’agit d’une véritablement menace fantôme ! affirme le lieutenant de vaisseau Mathieu, officier chargé des systèmes d’information et de la cyberdéfense au sein de la TF473. Mais cette menace, bien qu’invisible, est  réelle et peut avoir de vrais impacts sur les capacités opérationnelles d’un bâtiment, ou plus largement, d’une force toute entière. »

 

A terre, les membres de la direction de l’animation de CATAMARAN ont pu simuler des attaques les plus proches possibles de la réalité.  Elles visaient à désorganiser les bâtiments en affectant leurs réseaux et leur organisation. De la même manière qu’un équipage sait circonscrire un départ de feu ou secourir un blessé, sa capacité à réagir rapidement et à mettre en œuvre les réflexes adaptés à ces menaces cybernétiques a ainsi été éprouvée de manière réaliste.

 

« Les automatismes commencent peu à peu à s’installer et la plupart des incidents ont été  rapidement reportés à la chaîne cyber, permettant une action rapide sur la menace que représente l’entrée sur nos réseaux,  d’un logiciel malveillant », assure le LV Mathieu. Grâce à cette intégration du volet cyber dans l’exercice CATAMARAN, chaque marin a mesuré que la maîtrise du terrain ne se limitait plus aujourd’hui à celle de l’espace maritime. La cyberdéfense est un nouveau type de combat qu’il faut s’approprier pour se défendre efficacement. CATAMARAN a montré que la Marine prend toute sa place dans ce combat !

Partager cet article
Repost0
28 octobre 2014 2 28 /10 /octobre /2014 19:55
LPM & cybersécurité des OIV : quel bilan 10 mois après ?

 

octobre 2014 par Emmanuelle Lamandé

 

Dix mois après la promulgation de la Loi de Programmation Militaire (LPM), quel bilan peut-on faire de la cybersécurité des OIV ? Qu’en est-il des décrets d’application de la Loi ? Quels impacts la LPM aura-t-elle pour les opérateurs, et plus globalement sur le marché du numérique ? Les 2ème Rencontres Parlementaires de la cybersécurité, organisées par le Cyber Cercle Défense & Stratégie, ouvrent le débat à l’occasion d’une table ronde présidée et animée par Jean-Marie Bockel, ancien ministre, sénateur du Haut-Rhin, et Eduardo Rihan-Cypel, député de Seine-et-Marne.

 

Lire l'article

Partager cet article
Repost0
28 octobre 2014 2 28 /10 /octobre /2014 19:50
Grande-Bretagne : perpétuité pour une cyber-attaque ?
 
 Reynald Fléchaux,
 

La Grande-Bretagne veut renforcer les sanctions contre les auteurs de cyber-attaques. Avec des peines allant jusqu’à la prison à vie. Une façon déguisée de mettre la pression sur les lanceurs d’alerte, soupçonnent les organisations de défense des droits de l’homme.

 

La Grande-Bretagne a pour projet de renforcer ses mesures de lutte contre les cyber-délinquants ayant mis en danger la sécurité nationale, le bien être de la population, l’économie ou l’environnement. A l’avenir, ces délits pourraient être sanctionnés par une peine de prison allant jusqu’à la perpétuité. L’actuelle législation (Computer Misuse Act) prévoit une peine maximale de 10 ans d’emprisonnement.


Suite de l'article

Partager cet article
Repost0
24 octobre 2014 5 24 /10 /octobre /2014 19:55
Pôles de compétitivté : 67 projets voient le jour lors du 18é appel à projets

 

24 octobre 2014 par  Jacques Marouani - electroniques.biz

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement.

 

67 nouveaux projets collaboratifs de R&D impliquant 49 pôles de compétitivité, 260 entreprises et 150 laboratoires publics de recherche, pour un montant d’aide de 42,8 millions d’euros de la part de l’Etat et de 45,7 millions d’euros de la part des collectivités territoriales et des fonds communautaires (Feder), viennent de voir le jour dans le cadre du 18é appel à projets des pôles de compétitivité du Fonds unique interministériel (FUI).

 

Sélectionnés parmi les 128 dossiers présentés, ces projets d’excellence s’inscrivent dans les priorités de la politique industrielle du gouvernement. Pilotés par une entreprise et associant au moins deux entreprises et un laboratoire de recherche, ces projets apportent une réponse concrète et collective sur des enjeux d’innovation actuels.

 

Ainsi le projet Box@pme, soutenu par le pôle Aerospace Valley, conçoit une solution globale incluant produit, service et processus de protection visant à lutter contre le cyber-espionnage à destination des PME et ETI françaises. Le projet Tomos, soutenu par le pôle Eurobiomed, envisage de développer de nouvelles tables d’imagerie médicale équipées de dispositifs alternatifs à la radiologie classique. Enfin, le projet Damav, labellisé par le pôle Pégase, vise une solution de détection automatisée des maladies de la vigne par le survol des parcelles au moyen de l’utilisation d’un micro-drone.

 

Un 19ème appel à projets est en cours. Les projets seront sélectionnés avant la fin du premier trimestre 2015.

Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 11:55
Cyberdéfense. Des militaires en renfort à Bruz mais aussi à la Maltière

 

14 Octobre Ouest-France

 

200 militaires spécialistes de la cyberdéfense sont annoncés à partir de 2015 au camp de la Maltière à Saint-Jacques-de-la-Lande. Ils s'ajoutent à ceux de la DGA-Mi de Bruz.

 

Lire l'article

Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 07:55
DPSD : « Sécurité et mobilité » au programme du séminaire cyberdéfense Sud-Ouest
 
12 octobre 2014 ANSSI
 

La mobilité constitue l’un des enjeux de la sécurité informatique auxquels les entreprises doivent s’adapter pour préserver leur patrimoine informationnel. Ce thème sera au cœur des échanges les 15 et 16 octobre 2014, durant le colloque annuel de la « cyberdéfense » organisé par la direction zonale de protection et de sécurité de la défense Sud-Ouest.

L’ANSSI apportera son expertise en matière de cybersécurité lors de cet événement.

 

Pour aller plus loin : ANSSI, Passeport de conseils aux voyageurs : Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable.

 

Note RP Defense : voir Séminaire cyberdéfense en zone sud-ouest (Oct 2013)

Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 07:20
J.P. Morgan doubles cyber security spending following Russian data breach

 

10/13/2014  Defence IQ Press

 

Last week J. P. Morgan revealed that the private data of 76 million households had been “compromised” in one of the biggest cyber breaches yet. While the cyber attack is one of the largest in terms of numbers of people affected, the US bank said there was “no evidence” that account numbers, dates of birth and social security numbers were accessed and reports “not to have seen any unusual customer fraud related to this incident.”

 

The breach has hastened calls for stricter data protection legislation to be passed. Edward Markey, a Democratic senator from Massachusetts said “the data breach that has occurred is unacceptable,” according to the Financial Times. He said, “J. P. Morgan Chase should immediately assess the extent to which customer information might have been taken, notify its customers without delay, and shore up its data security.”

The bank’s CEO James Dimon has since promised to double spending on cyber security, which is currently around $250 million per annum. Reversing the onus of the comments from senator Markey, Dimon said that the government should be doing more to help businesses address cyber crime.

“We need help and [need to continue] working together with the government,” Dimon said in his first publicised comments since the cyber attack during an Institute of International Finance panel discussion. “The government knows more than we do.”

A number of other financial institutions are believed to have been affected by the attack although no details have been released. It could be as many as nine according to the New York Times.

Russia is believed to be behind the cyber attack as part of a wider strategy to destabilise and disable commercial and state actors in cyberspace. Russia has been increasingly relying on cyber warfare and cyber espionage as part of its foreign policy goals. For example, Russian intervention in Ukraine was preceded by a cyber attack launched against the country’s communication systems. Some US officials have speculated that the attacks were in retaliation for the sanctions against Russia as part of the on-going Ukrainian crisis.

The annual Cyber Defence and Network Security conference is the premier cyber security symposium incorporating militaries, government and critical national infrastructure at the highest decision-making level. Find out more by clicking the thumbnail below:

 

INTERESTED IN LEARNING MORE ABOUT THIS TOPIC?
  Cyber Defence and Network Security
View the conference agenda here.
Partager cet article
Repost0
15 octobre 2014 3 15 /10 /octobre /2014 06:55
Espionnage : des failles dans la cyberdéfense made in France

Défense -  "Les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés", constate le rapport parlementaire

 

10/10/2014 Michel Cabirol – LaTribune.fr

 

Les dépendances technologiques de la France à des équipements asiatiques et américains la rendent vulnérable à des risques résiduels d'espionnage, selon un rapport parlementaire.

 

La menace d'espionnage plane en France, y compris en matière de cyberdéfense. Et elle n'est pas prête à être combattue de façon efficace. Pourquoi ? "La consolidation d'une capacité crédible de cyberdéfense française se heurte à un obstacle difficile à réduire : la dépendance technologique de l'industrie française à des équipements et des standards asiatiques ou américains, qui s'imposent parfois comme des monopoles technologiques de fait", explique un rapport parlementaire à paraître sur le contrôle de l'exécution des crédits de la défense pour l'exercice 2013,

Les deux auteurs d'un rapport, Geneviève Gosselin-Fleury (SRC, Manche) et Philippe Vitel (UMP, Var), précisent que pour certains équipements, comme les routeurs - outil logiciel ou matériel informatique servant à diriger des données informatiques à travers un réseau, ou interface entre deux réseaux utilisant des protocoles différents - ou les services de cloud computing (stockage de serveurs informatiques), "les industriels français ont souvent perdu la masse critique nécessaire, voire les capacités technologiqes requises". Dans ces domaines, la demande souveraine française ne suffit pas pour constituer un marché de produits et de services à coûts raisonnables.

 

Des produits étrangers susceptibles d'être piégés

Interrogé par les deux auteurs du rapport, le responsable du pôle sécurité des systèmes d'information de la direction générale de l'armement (DGA), l'ingénieur en chef d'armement Frédéric Valette, estime que "les capacités françaises de cyberdéfense doivent être construites en intégrant des éléments produits à l'étranger, souvent susceptibles d'être piégés". Et ce dernier juge que l'enjeu réside dans la construction d'une architecture de sécurisation des données autour de ces composants. Des solutions palliatives qui ne sont d'ailleurs pas suffisantes. Car, affirment Geneviève Gosselin-Fleury et Philippe Vitel, "il n'en demeure pas moins parfois, admet-il (Frédéric Valette, ndlr) un risque résiduel d'espionnage".

Du coup, les services chargés de la cybersécurité sont "contraints d'accepter certains retards technologiques", explique le rapport. C'est le cas du téléphone TEOREM, fabriqué par Thales. "Ses fonctionnalités sont très rustiques comparées à celles des smartphones actuels, mais faute d'offre industrielle nationale en la matière, il n'est pas possible pour l'heure de fournir aux forces armées et aux services de l'Etat d'autre équipement de téléphonie de très haut niveau de sécurité", regrettent-ils.

 

A l'Etat d'orienter les efforts de recherche

Pour les auteurs, il est "particulièrement important que l'Etat puisse orienter les efforts des industriels français, notamment par les programmes de recherche et technologie dont la loi de programmation militaire (LPM) pour les années 2014 à 2019 a fait une priorité". Au total, la LPM consacre près de 1 milliard d'euros sur la période. L'effort financier consenti par le ministère de la Défense a permis, selon les termes de l'officier général en charge de la cyberdéfense au sein de l'état-major des armées, le contre-amiral Arnaud Coustillière, de "changer d'échelle" et d'être "véritablement à la mesure du défi cyber". En outre, entre 2014 et 2019, les effectifs dédiés à la cyberdéfense seront en augmentation de 30 % au sein de l'état-major et de la DGA. Soit 350 postes supplémentaires.

Après avoir raté le coche des routeurs, les industriels français pourront encore prendre des parts de marché sur des marchés qui sont encore qu'émergents. "L'enjeu est d'autant plus important que l'on observe une sorte de course au cyberespace qui voit notamment les Américains investir massivement dans le secteur, en achetant parfois très cher des entreprises qui développent des technologies identifiées comme particulièrement sensibles à l'horizon d'une diezaine d'années", constate le rapport.

 

Une exécution budgétaire satisfaisante

 Selon Frédéric Valette et le contre-amiral Arnaud Coustillière, les réalisations budgétaires pour 2013 et pour 2014 étaient tout à fait "satisfaisantes", au regard des besoins de leurs services et de la programmation. Ainsi les crédits ouverts en 2013 et en 2014 pour le programme à effet majeur SSI-Cyber (440 millions d'euros sur la période 2014-2020) ont permis "un effort signficatif de développement d'équipements de cyberprotection destinés à protéger les réseaux informatiques à protéger les réseaux informatiques - ainsi que les réseaux de communications téléphoniques - et à mettre sous surveillance certains systèmes existants afin que le Centre d'analyse en lutte informatique défense (CALID) soit en mesure de superviser dès à présent l'ensemble des systèmes informatiques les plus importants du ministère de la Défense".

En 2013, les engagements ont atteint un niveau de l'ordre de 15 millions d'euros, avec le lancement de la conception de chiffreurs de très haut niveau de sécurité et des évolutions du téléphone TEOREM, qui permet de protéger des communications de niveau secret défense. La DGA a en outre consacré 24 millions d'euros en 2013 à des projets innovants. Cette enveloppe va servir à définir des architectures sécurisées pour les plateformes navales de demain.

Partager cet article
Repost0
14 octobre 2014 2 14 /10 /octobre /2014 11:55
[Vidéo] La cyberdéfense de demain

 

13/10/2014 Ministère de la Défense

 

En visite à Bruz, le ministre de la Défense, Jean-Yves Le Drian, a posé la première pierre d’un nouveau laboratoire dédié à la cyberdéfense, lundi 6 octobre 2014, au sein de la DGA (délégation générale de l’armement). Cette structure sera uniquement dédiée à la cyberdéfense et accueillera 250 ingénieurs, experts en « Maîtrise de l’information ».

Partager cet article
Repost0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
South Korea Seeks Offensive Cyber Capabilities


13 October 2014 By Zachary Keck – Pacific Sentinel
 

With North Korean cyber attacks on the rise, South Korea is acquiring preemptive cyber strike capabilities.

 

South Korea is developing offensive cyber capabilities to counter the growing number of cyber attacks it faces from North Korea, the ROK Defense Ministry announced earlier this week.

To date, South Korea has relied on passive and defensive cyber operations to counter cyber attacks from North Korea. However, as Tae-jun Kang notes over at the Koreas blog, North Korea has been stepping up its cyber operations against the South in recent years. Cyber attacks originating in the North were up over 35 percent in the first nine months of this year, and South Korea’s Defense Ministry estimates that North Korea has nearly doubled the size of its cyber command over the last two years.

The Korea Herald reports that during a parliamentary audit on Wednesday, a Defense Ministry official told lawmakers that the North’s growing cyber capabilities have forced it to abandon its previously defensive cyber doctrine.

“We will change what has so far been a passive-defensive policy into a proactive one. Taking advantage of the enemy’s vulnerabilities, we will take preemptive action to fend off cyberinfiltrations,” the unnamed Defense Ministry official was quoted as telling lawmakers. 

 

Read the full story at The Diplomat

Partager cet article
Repost0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
Strengthening Australian-Vietnam Ties… In Cyberspace


13 October 2014 By Jessica Woodall – Pacific Sentinel

 

Cybersecurity can help Australia take its existing engagement with Vietnam to the next level.

 

Historically, Vietnam’s relationship with China has been complex. Stretching from 111 BC and early Chinese cultural domination of Vietnam, to the 1979 border conflict and more recent disputes over competing claims in the South China Sea, the relationship’s had its challenges.

Earlier this year hostility flared when the Chinese government deployed an oil rig within Vietnam’s Economic Exclusion Zone. That led to public protests and targeted violence towards Chinese nationals in 22 of Vietnam’s 63 provinces.

Tip-toeing around the edges of that tension are several countries—including the U.S., Japan, Russia and India—seeking to step up their engagement with Hanoi. All seek a stronger relationship with a partner in a geographically important location and a warmer friendship with ASEAN’s main players—and some probably hope to counter China’s expanding sphere of influence.

Tangible engagement has, for the most part, centred on arms and natural-resource sales. Vietnam took delivery of the second of six Kilo-class submarines from Russia in March. And India’s said to be close to concluding a deal to sell BrahMos supersonic cruise missiles to the Vietnamese, further boosting their defense capabilities. Earlier this month, the U.S. also partially lifted its 30-year-old embargo on sales of lethal arms to Vietnam, which will facilitate the sale of weapons for maritime purposes for the first time.

Australia should also seek to expand its engagement with Vietnam: it’s too politically and geographically important to ignore. But we need to be careful not to ruffle Beijing’s feathers while doing so. So we must be subtle in our cooperation with Hanoi, proceeding with a softly-softly approach.

Non-traditional security issues such as cybersecurity provide an opportunity to take our existing engagement, which primarily revolves around transnational crime, to the next level. 

 

Read the full story at The Diplomat

Partager cet article
Repost0
13 octobre 2014 1 13 /10 /octobre /2014 07:35
North Korea Doubles Size of Cyber Force


13 October 2014 By Tae-jun Kang – Pacific Sentinel
 

North Korea has nearly doubled the size of its Strategic Cyber Command over the last two years.

 

North Korea has expanded its cyber terror force to about 6,000 cyber agents, South Korea’s Ministry of National Defense said earlier this month.

According to South Korea’s Defense Ministry, in 2012 Kim Jong-Un issued an order establishing North Korea’s Strategic Cyber Command. In the order, Kim emphasized the need to nurture a cadre talented agents for cyber warfare.

The ministry added that North Korea has nearly doubled the number of agents working at Strategic Cyber Command to 5,900 in two years.

The increase in personnel is already paying off for the North. The Defense Ministry said that South Korea suffered 1,560 cyber attacks from the North between January and September of this year. This was a roughly 36 percent increase in the number of cyber attacks South Korea suffered from the North during the same period  last year. 

 

Read the full story at The Diplomat

Partager cet article
Repost0
10 octobre 2014 5 10 /10 /octobre /2014 15:57
DEFNET 2014, mode d’emploi (3/3)


10 oct. 2014 Ministère de la Défense

 

Quatre jours d’exercices, une cellule animation, une cellule de crise, trois groupes d’intervention rapide… L’exercice interarmées DEFNET 2014 a mobilisé une soixantaine de participants. Découverte des principaux acteurs incontournables de la cyberdéfense.

Rencontre avec trois sous-officiers du groupe d’intervention rapide (GIR) : le sergent-chef Sébastien de l’armée de l’Air, le maître-principal Benoît de la Marine et le sergent-chef Gaétan de l’armée de Terre.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories