Overblog
Suivre ce blog Administration + Créer mon blog
30 septembre 2014 2 30 /09 /septembre /2014 10:55
Défense: avec Le Drian, la Bretagne est bien armée

 

29/09/2014 Par Stéphane Grammont - France3

 

Jean-Yves Le Drian a usé de son poids politique pour "sanctuariser" le budget de la Défense. L'ancien président de Région est aussi le "monsieur bonne nouvelle" du secteur en Bretagne. Revue de liens.

 

Jean-Yves Le Drian est venu deux fois en déplacement officiel en Bretagne en ce mois de septembre. Avec le sourire. Il est venu à Saint-Aubin du Cormier rencontrer les soldats du 11ème RAMa qui étaient intervenus au Mali. Et rassurer tout le monde sur l'avenir de ce site spécialisé dans la logistique et les transmissions: il n'y aura pas de réduction d'effectifs du côté de la Lande d'Ouée.
Après la publication du Livre Blanc de la Défense, qui  prévoit la suppression de 34 000 postes au sein des forces armées d'ici 2019, les élus locaux se faisaient du mouron. Finalement, la commune qui fut le lieu de la dernière bataille entre le duché de Bretagne et le royaume de France, gardera ses troupes.

 

Suite de l'article

Partager cet article
Repost0
24 septembre 2014 3 24 /09 /septembre /2014 16:30
Lockheed Martin crée une filiale en Israël

 

19 September 2014 Elad Ratson - siliconwadi.fr

 

Le 15 septembre dernier, le Wall Street Journal a publié que Lockheed Martin, le plus grand contractant au monde dans le domaine de la défense, a formé un filiale spécialisée dans la technologie en Israël, afin de signer des contrats avec la défense israélienne, selon un cadre de la société américaine.

 

La branche israélienne de la société, Lockheed Martin Israël Ltd., se concentrera sur la cyber sécurité, la technologie d’information, les centres de données, la téléphonie et le « cloud », a précisé Haden Land, vice-président de la recherche et de la technologie à Lockheed Martin. La nouvelle filiale recherchera de partenariats, d’investissements et d’acquisitions. M. Land est en Israël cette semaine pour s’entretenir avec des officiels du gouvernement israélien et pour superviser le déploiement de la nouvelle filiale.

 

Suite de l’article

Partager cet article
Repost0
24 septembre 2014 3 24 /09 /septembre /2014 11:45
Le 1er Carthage CyberDefense Forum le 9 octobre à Tunis
 
21 septembre 2014 kapitalis.com

 

AlliaCERT et Securinets organisent la 1ère édition du Carthage CyberDefense Forum (CCDF) le jeudi 9 octobre 2014, à Tunis.

 

Le CCDF se donne our mission de développer une démarche de réflexion et d'échanges réunissant l'ensemble des acteurs du monde de la cyber-sécurité en Tunisie et de décloisonner le débat sur la cyber-sécurité.

 

Suite de l'article

Partager cet article
Repost0
24 septembre 2014 3 24 /09 /septembre /2014 11:30
IDF cyber defenders on the job. (Source iaf.org.il)

IDF cyber defenders on the job. (Source iaf.org.il)

 

23-09-2014 Par Dominique Desaunay- RFI

 

Le Premier ministre israélien a annoncé le week end dernier la création d’une Autorité nationale pour la cyber-défense, une autorité chargée de la protection des systèmes informatiques des sites militaires et civils. Mais selon les autorités, les menaces et les attaques se font plus précises, certaines pouvant entraîner l'arrêt des feux rouges ou la paralysie des banques. Le secteur de la cyber-défense en Israël s’est donc fortement développé.

 

Lire l’article

Partager cet article
Repost0
21 septembre 2014 7 21 /09 /septembre /2014 11:50
NATO launches Industry Cyber Partnership

From left to right: The official launch of NATO’s Industry Cyber partnership; Ambassador Sorin Dimitru Ducaru, NATO Assistant Secretary General for Emerging Security Challenges; Kusti Salm, Estonian Ministry of Defence; Mr Chris Gibson, Director Computer Emergency Response Team UK; Rear Admiral Rob Bauer, Director Plans, Netherlands Ministry of Defence and Mr Koen Gijsbers, General Manager, NATO Communications and Information (NCI) Agency.
 

18 Sep. 2014 Nato

 

 

On 17 September 2014, NATO launched an initiative to boost cooperation with the private sector on cyber threats and challenges. The NATO Industry Cyber Partnership (NICP) was presented at a two-day cyber conference held in Mons, Belgium, where 1500 industry leaders and policy makers gathered to discuss cyber collaboration.

The NICP was earlier endorsed at the Wales Summit on 5 September by the 28 Allies.  It recognises the importance of working with industry partners to enable the Alliance to achieve its cyber defence policy’s objectives. 

Technological innovation and expertise from the private sector are crucial,” said Ambassador Sorin Ducaru, NATO’s Assistant Secretary General for Emerging Security Challenges, who officially presented the initiative to the cyber conference. “Collaboration with industry, through the NICP, is an essential way of enhancing our cyber resilience,” added Ambassador Ducaru.

The increasing threat posed by cyber attacks was one of the key agenda items at the NATO Summit, where Heads of State and Government declared that “cyber attacks can reach a threshold that threatens national and Euro-Atlantic prosperity, security and stability”. 

The launch of the NICP is a clear demonstration that NATO and industry can work effectively together - sharing information, experience and expertise to counter cyber threats.

Partager cet article
Repost0
18 septembre 2014 4 18 /09 /septembre /2014 07:20
Les Etats-Unis renforcent leur unité de cyberdéfense

 

16/09/14 C. B. - 01net (AFP)

 

Le patron de la NSA et de l'US Cyber Command a annoncé une grande campagne de recrutement pour l'unité de cyberdéfense américaine.

 

Depuis une année environ, l'armée américaine renforce son unité de cyberdéfense. Celle-ci a pour objectif de protéger les Etats-Unis face aux cyberattaques et peut éventuellement être utilisée dans un but offensif, a expliqué ce 16 septembre 2014 son futur commandant, le directeur de la NSA, Michael Rogers. L’US Cyber Command, qui compte actuellement un petit millier de personnes, en rassemblera 6 200 et devrait être pleinement opérationnel d'ici 2016. Cette unité permettra de renforcer la protection contre les pirates informatiques et les cyberattaques soutenues par des Etats. Michael Rogers a précisé, lors d'une conférence sur la cybersécurité à Washington, qu'elle pourra être utilisée pour aider à répondre à des cyberattaques sur des « infrastructures essentielles », comme les réseaux électriques contrôlés par ordinateur, les réseaux financiers, les transports, etc.

 

Suite de l’article

Partager cet article
Repost0
16 septembre 2014 2 16 /09 /septembre /2014 07:55
Formation des futurs experts en technologies de l’information

 

15/09/2014 Ministère de la Défense

 

Jean-Yves Le Drian, ministre de la Défense, et John Chambers, Président de CISCO, assisteront à la signature de la Chaire « Internet of Everything »  entre l’École polytechnique et CISCO, le 18 septembre 2014 à 8h15 à l’Hôtel de Brienne (Paris)

 

Jean-Yves Le Drian, ministre de la Défense s’entretiendra avec John Chambers, Président de Cisco, le jeudi 18 septembre 2014. Ils assisteront ensuite à la signature de la Chaire internationale d’enseignement et de recherche, « Internet of Everything » par Jacques Biot, Président de l’École polytechnique et Robert Vassoyan, Directeur Général de CISCO France.

 

La signature de cette Chaire, dont Cisco en est le mécène, permettra aux étudiants de l’École polytechnique de placer les technologies de l’information et la sécurité des réseaux au cœur de leur cursus.

Partager cet article
Repost0
12 septembre 2014 5 12 /09 /septembre /2014 14:50
EDA provides cyber defence support to operation EUFOR RCA


12.09.2014 European Defence Agency
 

The European Defence Agency (EDA) has supported operation EUFOR RCA by organising three seminars on Cyber Awareness in the Headquarters facilities of Larissa, Greece. This is the first time EDA has provided this type of support to an EU mission.

 

In July and September 2014, the EDA provided Cyber Awareness training to a total of 150 EUFOR RCA staff from the Operations headquarters in Larissa, Greece. The seminars were designed to raise the situational awareness, in terms of Cyber operations, of each staff member of the Operation Headquarters as well as to inform about the development and establishment of EU capabilities. The seminars also provided the opportunity to exchange views on the next steps to be taken to enhance the Cyber Defence capabilities of operation EUFOR RCA and other EU-led military operations.

Speaking about the cooperation Brigadier General Christos Drivas, EUFOR RCA Chief of Staff added,  “Cyber Defence is high on our agenda. The decision to use the expertise from EDA is, of course, based on EDA’s technical knowledge in this field. Another advantage will be to benefit from the lessons learned in conducting such a training for other EU operations in the future.”

The seminars were conducted with support from the EU Military Staff and Tallinn Cooperative Cyber Defence Centre of Excellence. Observers from the Greek General staff(as representatives for the OHQ parent nation) and from the Italian EU OHQ core staff also participated.

 

The fifth domain of warfare

Cyberspace today is often described as the fifth domain of warfare equally critical to military operations as land, sea, air, and space. Success of military operations in the physical domains is increasingly dependent on the availability of, and access to, cyberspace. The armed forces are reliant on cyberspace both as a user and as a domain to achieve defence and security missions.

Cyber defence is one of the ten priorities in the EDA capability development plan (CDP). Given that threats are multifaceted, a comprehensive approach is taken, seeking to enhance synergies between the civilian and military domains in protecting critical cyber assets. At the EU Summit of December 2013, Heads of State and Government endorsed the Agency’s cyber defence roadmap for strengthening - in close coordination with Member States, EEAS, and the European Commission – European cyber defence capabilities. Its main elements are training, improving cyber situational awareness, improving civil/military cooperation, the protection of EU assets during missions, and operations and technological aspects.

 

EUFOR RCA

The Council established on 10 February 2014 an EU military operation to contribute to a secure environment in the Central African Republic, as authorized by the UN Security Council in resolution 2134 (2014). EUFOR RCA is to provide support in achieving a safe and secure environment in the Bangui area, with a view to handing over to the UN incoming operation. The force will thereby contribute to international efforts to protect the populations most at risk, creating the conditions for providing humanitarian aid.

 

More Information

EDA support for EUFOR Althea

Partager cet article
Repost0
8 septembre 2014 1 08 /09 /septembre /2014 20:50
Inquiète des avancées russes, l’OTAN se lance officiellement dans la cyberguerre

Selon le commandement américain des forces alliées en Europe, l'annexion de la Crimée par la Russie a marqué un tournant dans la cyberguerre.

 

08.09.2014 Par Yves Eudes - Le Monde.fr

 

Dans son programme de renforcement de la défense de l'Europe face à une éventuelle invasion venue de l'Est, adopté cette semaine lors du sommet au Pays de Galles, l'OTAN a inclus pour la première fois un volet « cyberguerre », baptisé « politique de cyberdéfense renforcée » et visant à mieux protéger les réseaux informatiques de ses membres.

L'Organisation s'intéresse au cyberespace depuis des années, mais les récents événements d'Ukraine ont donné à ce dossier une nouvelle urgence.

 

Suite de l’article

Partager cet article
Repost0
2 septembre 2014 2 02 /09 /septembre /2014 12:55
Prôner la sécurité guidée par le renseignement

 

22 août 2014 Benoît Gagnon - branchez-vous.com

 

Une nouvelle façon de gérer la sécurité dans les entreprises est en train de prendre son envol : la sécurité guidée par le renseignement. Qu’en est-il au juste?

 

Les menaces visant les organisations (gouvernements, entreprises, regroupements, et cetera) sont de plus en plus diversifiées et complexes à comprendre. C’est notamment dû au fait que la majorité de ces activités humaines sont désormais connectées de manière directe ou indirecte à Internet. Cela a pour conséquence de s’ajouter au spectre traditionnel des menaces. Ainsi, il y a surmultiplication des menaces; des menaces en provenance d’un peu partout dans le monde, et qui peuvent déstabiliser la conduite des activités d’une organisation.

 

Actuellement, l’approche de gestion des risques, qui cherche à amenuiser les risques les plus importants à une organisation, n’apparaît plus suffisante prise seule. En effet, pour bien gérer les risques, il faut tout d’abord les connaître.

 

Or, la réalité actuelle est qu’il devient très difficile de comprendre les menaces et les risques, car il faut non seulement avoir une idée des vulnérabilités, mais il faut aussi avoir une vue d’ensemble de l’environnement de sécurité.

 

Comment remédier à cela? Le renseignement.

 

Suite de l’article

Partager cet article
Repost0
2 septembre 2014 2 02 /09 /septembre /2014 12:55
PME innovantes et recherche en cyberdéfense : la DGA va accentuer son soutien

 

25 août 2014 securiteoff.com

 

L’État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a permis de renforcer cette filière. Et depuis la création du dispositif Rapid en 2009, plus de 13 millions d’euros de subventions ont bénéficié à des PME innovantes dans ce domaine. Cet effort sera poursuivi et accentué dans les prochaines années selon Frédéric Valette. Dans un entretien accordé à SecuriteOff, le responsable du pôle SSI de la DGA précise les autres projets qui seront soutenus par la Direction Générale de l’Armement. Autres thèmes abordés : les révélations de Snowden, la diabolisation des hackers, le recrutement de spécialistes…

 

Lire l’article

Partager cet article
Repost0
2 septembre 2014 2 02 /09 /septembre /2014 11:55
Le Cybercercle se délocalise à Toulon le 12 septembre

 

01.09.2014 par Philippe Chapleau - Lignes de Défense

 

Le 12 septembre prochain se déroulera à Toulon, un petit-déjeuner-débat sur le thème : "CYBERSECURITE & MILIEU MARITIME".

Interviendront lors de cette rencontre:
- le Vice-amiral Arnaud COUSTILLIERE, Officier général à la Cyberdéfense à l’État-major des armées,
- Dominique RIBAN, Directeur général adjoint de l’ANSSI,
- l’Amiral Jacques LANXADE, Président de la FMES, ancien Chef d’État-major des armées,
- François DEMOULIN, Président du Pôle Mer Méditerranée,
- Bernard SANS, Président de Toulon Var Technologies,
- Michel AGOSTINI, Directeur Systèmes de Mission Intégrés chez DCNS.

La conférence, qui se déroulera à partir de 8h15 dans les locaux de Toulon Var Technologies - place Georges Pompidou à Toulon - sera suivie à 11 heures d'une démonstration par DCNS d'attaques/défense en cybersécurité.

Cette conférence du 12 septembre à Toulon est le premier rendez-vous du CyberCercle en province. Elle s'inscrit dans le cadre de la dynamique thématique sur la cybersécurité et le milieu maritime qui sera développée par le CyberCercle tout au long du quatrième trimestre 2014 à travers une conférence workshop à Euronaval le 28 octobre, un numéro spécial de la lettre Cybersécurité & Parlement, et les Rencontres Parlementaires Cybersécurité & Milieu maritime qui se dérouleront le 17 décembre à Paris.

 

Pour s'inscrire, cliquer ici.

 

Renseignements: Le CyberCercle : cybercercle@defense-et-strategie.fr
Tel : 09 83 04 05 37
Fax : Fax : 09 81 38 81 25

Partager cet article
Repost0
13 août 2014 3 13 /08 /août /2014 20:20
Monstermind: le redoutable antivirus de la NSA

 

13/08/2014 Par Lefigaro.fr (AFP)

 

Le lanceur d'alerte Edward Snowden a affirmé que l'Agence de sécurité nationale américaine (NSA) disposait d'un logiciel antivirus capable de contre-attaquer automatiquement, sans aucune intervention humaine, contre des pirates informatiques, même si ces représailles ne sont pas toujours adéquates.

 

Une arme redoutable

 

Selon l'ancien consultant de la NSA, aujourd'hui réfugié en Russie, cet antivirus nommé "MonsterMind" est une arme redoutable: il permet, en cas d'attaque par des pirates informatiques contre des intérêts américains, de mener automatiquement des représailles contre l'ordinateur hébergeant l'adresse à l'origine de l'attaque, a-t-il expliqué dans une longue interview au magazine Wired parue aujourd'hui. Ce sont les premières révélations publiques concernant cet antivirus.

 

Mais selon Edward Snowden ce type de réponse automatique pose problème car des pirates informatiques habiles font transiter leurs attaques par le biais d'adresses internet de façade. Or MonsterMind s'attaquera en représailles à cette adresse tierce, au lieu de remonter vers les vrais coupables. "Vous pouvez avoir quelqu'un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie" qui n'est pour rien dans l'attaque originale, a regretté Edward Snowden.

 

Le déclic de Snowden

 

Au cours de cette interview, qui s'est étalée sur plusieurs jours à Moscou, durant lesquels le lanceur d'alertes s'est montré gai et détendu, Edward Snowden a également expliqué quel avait été le déclic qui l'avait poussé à faire fuiter des centaines de milliers de documents concernant la sécurité américaine. Selon lui, après des mois durant lesquels il était de plus en plus mal à l'aise au vu des activités de la NSA, des déclarations malhonnêtes devant le Congrès de James Clapper, directeur du renseignement national, l'ont poussé à agir. Au cours de cet entretien devant des élus en mars 2013, James Clapper avait affirmé que la NSA ne collectait pas "sciemment" d'informations sur les Américains.

 

"Je crois que je lisais ça dans le journal le lendemain, on en parlait avec les collègues et je leur disais: Tu peux croire ça ?", raconte Edward Snowden. Celui-ci relate que ses collègues ne semblaient pas choqués, mais que lui craignait de s'enfoncer dans un système de plus en plus "diabolique", ce qui l'avait poussé à agir. Enfin, Edward Snowden pense que dans les milliers de documents qu'il a fait fuiter, et qui n'ont pas encore tous été exploités, dorment encore certainement des documents qui pourraient compromettre encore davantage les services du renseignement américain.

Partager cet article
Repost0
12 août 2014 2 12 /08 /août /2014 07:50
Cyber-espionnage : les agences de renseignement prises à leur propre jeu

 

8 août 2014 par Clément Bohic - itespresso.fr

 

Kaspersky et Symantec ont mis le doigt sur une campagne de cyber-espionnage au long cours qui a touché, essentiellement dans des pays de l’ex-URSS, des cibles gouvernementales… et deux agences de renseignement.

 

La température est montée d’un cran dans le cadre de la conférence Black Hat après les révélations de Symantec et Kaspersky.

 

Les deux éditeurs spécialisés dans la sécurité informatique ont mis à profit la session du jeudi 7 août pour exposer les résultats de leurs enquêtes respectives sur une cyber-attaque d’envergure qui a fait, depuis le début de l’année, plusieurs centaines de victimes liées à des gouvernements ou à des organisations militaires.

Bien que menés séparément, les travaux des deux sociétés se recoupent en de nombreux points. Pour Kaspersky comme pour Symantec, il s’agit d’une opération sans précédent par le seul fait qu’elle a atteint avec succès… deux agences de renseignement basées en Europe et au Moyen-Orient.

 

Lire l’article

Partager cet article
Repost0
11 août 2014 1 11 /08 /août /2014 11:50
La première force armée européenne sera numérique

 

31.07.2014 par Willy Garcia - actumag.info

 

Leurs cibles seront le cyber espionnage, le piratage bancaire, et la cybercriminalité présente sur le DeepWeb.  Baptisé J-CAT pour Joint Cybercrime Action Task Force, la force sera basée à la Haye, au Pays Bas.

 

Si les locaux cohabiteront avec ceux d’Europol dont la mission concerne davantage les crimes à l’encontre des citoyens, c’est l’économie européenne que devra défendre le 1er Septembre prochain l’équipe du Britannique Andrew Archibald.

 

Suite de l’article

Partager cet article
Repost0
10 août 2014 7 10 /08 /août /2014 16:55
Vers une souveraineté numérique ?

 

4 août 2014 Francis DELON, secrétaire général de la défense et de la sécurité nationale

 

À l’heure d’un monde massivement interconnecté, dans lequel les flux d’information ne connaissent pas de frontières, que peut signifier le mot« souveraineté » dans un monde numérique ? Quelle liberté d’appréciation est laissée aux citoyens qui adressent toutes leurs questions à une liste limitée de moteurs de recherche ? Quelle indépendance peut-on garantir alors que les technologies du numérique sont maîtrisées par quelques rares entreprises qui collaborent avec les services de renseignement de l’Etat dont elles dépendent ?

 

La première condition d’une souveraineté numérique est inhérente à la capacité de l’Etat de protéger la vie de sa population. Avec la numérisation des infrastructures d’importance vitale, comme par exemple la distribution d’eau ou la régulation des transports ferroviaires ou aériens, le risque d’une catastrophe écologique et humaine déclenchée par l’informatique n’est plus une divagation mais une menace réelle. Dans ce domaine, le Gouvernement a pris ses responsabilités et s’est doté, avec la loi de programmation militaire votée en décembre dernier, d’outils juridiques pour prévenir les atteintes les plus graves aux systèmes critiques qui assurent le fonctionnement de la Nation.

 

Une deuxième condition de la souveraineté est la confidentialité des informations touchant aux intérêts fondamentaux de la Nation. Seule l’utilisation généralisée de moyens de communication spécifiques et maîtrisés, mis en œuvre au sein de réseaux isolés, permet de limiter le risque de compromission. Depuis plusieurs années, l’agence nationale de la sécurité des systèmes d’information offre un intranet interministériel de niveau Confidentiel-Défense et un réseau téléphonique de niveau Secret-Défense. Le déploiement de ces réseaux est une condition essentielle au bon fonctionnement des institutions dans la discrétion qui s’impose à certains sujets.

 

Une troisième condition est que l’Etat aide les acteurs économiques à protéger leur compétitivité des tentatives d’espionnage. Il est essentiel que ces acteurs traitent leurs informations sensibles au sein de systèmes d’information suffisamment maîtrisés pour empêcher la concurrence de lire à livre ouvert leurs secrets de fabrication ou les montants de leurs offres. On voit trop souvent des grandes entreprises externaliser leur système d’information ou en livrer la supervision à des filiales de concurrents. Par ailleurs, les révélations d’Edward Snowden ont montré avec quel raffinement des agences de renseignement pratiquent l’espionnage technique en piégeant des matériels ou des logiciels informatiques du commerce. Afin de répondre à cette menace majeure sur l’économie et la compétitivité française, le Gouvernement a lancé un plan « cybersécurité » dans le cadre de la nouvelle « France industrielle ». Il vise à développer une offre nationale dans le domaine de la sécurité des systèmes d’information et à soutenir ses exportations. S’il est illusoire de vouloir redévelopper les composants des infrastructures qui portent le cyberespace, il est possible de se fixer pour objectif de maîtriser certaines technologies, comme les moyens de chiffrement, les sondes de détection d’attaque et certains équipements présents au cœur des réseaux de communication numérique.

 

Une quatrième condition est de protéger les citoyens contre les atteintes à leur vie privée et le pillage de leurs données personnelles. C’est le sens des actions engagées par la France avec ses partenaires européens pour limiter les transferts de données personnelles hors de l’Union européenne. Il s’agit de renégocier l’accord dit « safe harbor » entre I’UE et les Etats-Unis qui n’offre pas de garanties suffisantes en matière de protection des données lorsque celles-ci sont envoyées à des sociétés privées américaines.

 

Il s’agit également d’encadrer les transferts de données entre autorités administratives européennes et américaines pour en limiter les finalités. Il s’agit enfin de tirer toutes les conséquences des décisions récentes de la justice américaine en matière d’accès par les autorités administratives aux données des internautes : il ne suffit pas que les données soient hébergées sur le sol européen, il faut également que les sociétés qui les détiennent relèvent du droit européen. Le numérique offre de formidables opportunités. Il expose également à des risques de grande ampleur qui touchent les individus, les entreprises et les États et limitent leur autonomie. L’exercice de la souveraineté dans un monde numérisé nécessite de nouveaux schémas et de nouveaux outils qu’il nous appartient de construire avec des industriels et fournisseurs de services de confiance. La recherche d’une forme de souveraineté nationale dans le cyberespace est une mais ... partagée. Administrations, entreprises, citoyens français et européens en sont les parties prenantes.

Partager cet article
Repost0
8 août 2014 5 08 /08 /août /2014 17:50
CyCon 2014 Brought Together 450 Experts to Discuss Active Cyber Defence

 

 

International Conference on Cyber Conflict (CyCon) closed today after three and a half days of talks and workshops on active cyber defence. The conference brought together more than 450 people from 35 countries. The conference ran in two parallel tracks with one concentrating on the technical issues and another on the law and strategy questions.

The opening keynote was given by H. E. Toomas Hendrik Ilves, President of the Republic of Estonia who reminded the audience the basic principles of Internet freedom and privacy, noting that we may have gone from worrying too little to worrying too much and we are seeing cyber issues where there are none. Dr Jamie Shea, NATO Deputy Assistant Secretary General for Emerging Security Challenges gave an overview on how NATO has and still is changing its perception of cyber.

The conference span over three and a half days with Tuesday as the pre-conference workshop day. Talks in two parallel tracks covered a wide spectrum of topics from IPV6 and Cloud Computing to ethics and biohacking. For the first time in CyCon’s history a special student award was given out to support and motivate junior researchers doing their studies in cyber defence. The winner of the student awards was Marco Lancini from the Politecnico di Milano.  

Preparations for CyCon 2015 have already begun with a Call for Papers announced during the closing remarks. Next year’s CyCon will focus on the construction of the Internet and its potential future development. The conference solicits original unpublished research, applications and experience papers and the deadline for abstract submissions is 1 October 2014.

CyCon 2014 was supported by Institute of Electrical and Electronics Engineers (IEEE, technical sponsor), Microsoft (diamond sponsor), Intel Security, Cisco & Lancope, Verint (gold sponsors), IBM and Ixia (sponsors).

NATO Cooperative Cyber Defence Centre of Excellence is an International Military Organisation located in Tallinn, Estonia. It is not an operational centre and does not fall within the NATO command structure; it is guided and financed by the nations participating in its work. Centre’s mission is to enhance the capability, cooperation and information sharing among NATO, its member nations and partners in cyber defence by virtue of education, research and development, lessons learned and consultation.

Partager cet article
Repost0
5 août 2014 2 05 /08 /août /2014 07:55
 «Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle».

 

28 Juillet 2014 Propos recueillis par LV Colomban Errard - Marine nationale

 

La cyberdéfense est l’une des priorités du nouveau Livre Blanc. Il est aujourd’hui indispensable de faire évoluer les unités de la Marine en cohérence avec  des systèmes d’information toujours plus durcis. La mise en place du « Pacte Défense Cyber » regroupant 50 mesures permettra une meilleure protection et une meilleure défense. 

 

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

Contre-amiral Arnaud Coustillière, Officier général cyberdéfense, État-major des armées

 

Amiral, pouvez-vous définir le cyberespace et la cyberdéfense ?

Comme la mer ou le domaine aérospatial, le cyberespace est un espace à part entière, avec l’ensemble de ses attributs juridiques, humains, organisationnels… La cyberdéfense, c’est l’art de se défendre et de combattre dans cet espace. Cela exige donc à la fois une connaissance fine et une expertise de cet espace, comme le rassemblement d’un renseignement d’intérêt ciblé. La cyberdéfense est l’une des principales priorités du nouveau Livre Blanc de la défense et de la Loi de programmation militaire, dans laquelle le ministre s’est très fortement engagé. Il nous a ainsi demandé de préparer une « Pacte Défense Cyber », plan stratégique complet et concret au profit des forces.

 

Comment ce pacte se met-il en œuvre ?

Première manifestation de ce pacte, le ministre a décidé de déployer en Bretagne un pôle d’excellence en cyberdéfense. En 2016, une partie du Centre d’analyses en lutte informatique défensive (CALID) - actuellement implanté à Paris - y sera déployée. Le Centre passera d’une cinquantaine de personnes à l’heure actuelle à cent-vingt en 2018. Le CALID est le principal bras armé de la cyberdéfense. Il en assure le volet défensif.  Le volet offensif, pour sa part, ne fera l’objet ici d’aucune publicité. Il est pris en compte dans toutes les planifications des opérations militaires. C’est une capacité qui monte en puissance.  

 

Comment s’organise la cyberdéfense ?

Dans la cyberdéfense, il y a trois niveaux. Le niveau des experts, forts de processus, d’outils et de méthodes particuliers, qui traquent les attaques complexes. Le niveau des opérateurs des systèmes, comme la Marine ou la DIRISI, qui mettent en œuvre des systèmes et les protègent des attaques courantes. Et enfin, le niveau des utilisateurs, qui sont les plus proches du système au quotidien et dont le niveau de vigilance doit être élevé pour éviter d’être complices, souvent à leur insu, des attaquants.

Les systèmes sont de plus en plus connectés et constituent des espaces attaquables pour des organisations malveillantes

 

Comment peut-on défendre un espace aussi vaste et complexe ?

Il y a un « petit bout de cyberespace » à défendre dans toutes les unités et dans toutes nos activités. Partout où il y a de l’informatique et des échanges de données, nous sommes en présence d’un espace attaquable, qu’il faut apprendre à défendre. Si nous ne maîtrisons pas le cyberespace, nous ne maîtrisons aucune capacité opérationnelle. Il est impensable de conduire une opération ou de faire bouger une de nos unités en sécurité si ses systèmes informatiques ne sont pas fiables. La Marine est l’armée la plus exposée aux attaques informatiques en ce qu’elle concentre à la fois une composante aérienne, des forces spéciales, des unités en mer ou sous la mer et des infrastructures portuaires à terre. Les nouvelles frégates à équipage optimisé ont poussé de façon très importante l’automatisation de tous les systèmes. Il s’agit d’un apport très bénéfique, mais qui présente une exposition qui doit être maîtrisée. De plus, le propre des unités de la Marine est d’être déployées. Nous devons donc être capables d’intervenir à distance ou en projetant des équipes d’intervention constituées de spécialistes.

 

Comment les marins doivent-ils aborder ce domaine ?

Il y a beaucoup de similitudes entre le cyberespace et le monde de la mer. C’est un monde en perpétuel mouvement, qui comporte des souverainetés variables et où l’on s’intéresse aux flux. Le marin est habitué à intégrer toutes ces dimensions dans sa vie opérationnelle, il présente donc des aptitudes favorables pour appréhender toute la complexité du cyberespace.

La cyberdéfense est une véritable chaîne qui s’ajoute aux autres…

Je dispose de relais au sein de chacune des armées. Il existe une autorité cyber marine au sein de l’état-major de la Marine, des relais au sein des états-majors des forces ainsi que dans les différentes unités de la Marine. Le ministre a d’ailleurs institué une journée de la cybersécurité dans la semaine du 29 septembre au 3 octobre. Chacune des unités mènera une réflexion sur les types de menaces et les risques spécifiques auxquels elle peut être confrontée en fonction de ses missions.

 

Comment fonctionnent les attaques et les réponses des cyber défenseurs ?

Il faut sans cesse travailler à repérer les faiblesses et comme dans tous les autres domaines, les corriger. En matière de cyberdéfense, les outils ne font pas tout. Un attaquant va essayer de se cacher dans vos réseaux, comme un sous-marin se cache derrière le bruit des crevettes. Les nouveaux métiers de la cyberdéfense sont des métiers d’enquêteurs. Ce sont des sortes « d’oreilles d’or », des « hackers éthiques » avec des outils informatiques performants qu’ils doublent d’une analyse éclairée. Notre adversaire, ce sont des organisations malveillantes qui s’adaptent, font preuve d’imagination, ont étudié notre organisation, recherché nos faiblesses, se sont introduits dans nos systèmes, réagissent à nos actions. Une vraie logique de guérilla.

 

Quels profils recrutez-vous et comment formez-vous vos spécialistes ?

Le domaine de la cyberdéfense est en plein développement. Le nombre d’expert est très fortement augmenté et sur le périmètre des armées ce sont 350 postes qui sont créés d’ici 2019, dont 200 pour le volet défensif. Les moyens financiers sont quant à eux multipliés par trois par rapport à ceux de 2011 (R&D, équipements, services). Avec les ressources humaines, nous travaillons à établir de nouvelles formations de très haut niveau et à muscler les formations généralistes actuelles.

Nous avons besoin de toutes les cultures et de toutes les spécialités. Je suis entouré par exemple d’experts juridiques, du renseignement, des opérations, des médias. Ou encore de psychologues, de spécialistes de la guerre électronique, d’experts de la propulsion des navires ou des systèmes de direction de combat. 25% des militaires qui servent dans le domaine de la cyberdéfense sont des marins.

Partager cet article
Repost0
18 juillet 2014 5 18 /07 /juillet /2014 16:55
Le directeur général de l’ANSSI  invité de la Lettre Entreprises & Défense

 

source : Lettre Entreprises & Défense

 

Le directeur général de l’Agence nationale de la sécurité des systèmes d’information invité de la Lettre Entreprises & Défense

 

Guillaume Poupard, le directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) est l'invité du nouveau numéro d'Entreprises & Défense, la Lettre trimestrielle de l'Association des entreprises partenaires de la Défense.

Au sommaire également de ce numéro :

  • la soirée-débat « La Défense, outil de puissance de la France »

  • une présentation de la Cellule d’aide aux blessés de l’armée de Terre (CABAT)

  • la nouvelle plaquette du Centre de transfusion sanguine des armées (CTSA)

  • l’édition 2014 du « Prix de la reconversion des militaires ».

Pour télécharger ce numéro d'Entreprises & Défense : pdfLIEN

Partager cet article
Repost0
3 juillet 2014 4 03 /07 /juillet /2014 16:55
NSA : l'arsenal des surveillants (et les pistes pour s'en protéger)

 

03/07/2014 Guerric Poncet -Le Web en lignes / Le Point.fr -

 

Un an après les premières révélations d'Edward Snowden, le cabinet français Lexsi dresse un bilan des capacités des agences de renseignements. Terrifiant.

 

De quel arsenal disposent les agences de renseignements occidentales pour surveiller leur population, leurs alliés et, accessoirement, leurs ennemis ? Mercredi, le premier cabinet de conseil en cybersécurité français, Lexsi, avait réuni quelques dizaines de responsables informatiques de grandes entreprises à Paris. L'objectif ? Leur rappeler à quel point ils sont "une cible potentielle" des services de renseignements, comme la NSA aux États-Unis. Les révélations de l'ex-analyste américain Edward Snowden sont passées par là, et il était inutile de les convaincre de l'existence d'une menace. La conférence s'est donc attachée à préciser les moyens concrets dont disposent les surveillants. Et le panorama est effrayant.

 

Lire l'article

Partager cet article
Repost0
3 juillet 2014 4 03 /07 /juillet /2014 16:30
HighTech - L’Unité “Hochen” de Communication de Tsahal

 

25.06.2014 IsraelValley Desk

 

Tous les téléphones de soldats opérant depuis les bases de l’armée israélienne, toutes les images apparaissant sur les écrans des guetteurs de Tsahal aux frontières du pays, toutes les radios utilisées par les commandants de bataillons afin de donner les ordres sur le champ de bataille, convergent vers un centre névralgique : l’unité “Hochen”, unité avancée de communication de l’armée israélienne mise en place depuis moins de 10 ans et sans qui l’armée ne peut pas se déplacer. Rencontre avec les commandants des trois bataillons.

 

Hochen est une unité de technologie militaire et opérationnelle avant tout. Elle est composée de trois bataillons qui offrent des services de communication uniques à l’ensemble de l’armée israélienne, que ce soit sur terre, dans les airs ou en pleine mer. Elle se charge également de relier l’Unité des Renseignements de Tsahal aux organismes politiques et sécuritaires du pays. “Hochen est une unité qui doit être opérationnelle 24h/24h, 7 jours sur 7 en fonction des besoins de Tsahal”, explique le lieutenant-colonel Omer Cohen, commandant du bataillon “Amorim” spécialisé dans les communications de Tsahal par satellite. “Chaque bataillon est en état d’alerte dès lors que Tsahal est en mouvement, que ce soit au nord, au sud ou au centre du pays. Nos horaires et notre manière de travailler sont très similaires à ce que l’on observe dans les unités de combat”, poursuit-il.

 

Les trois bataillons qui composent l’unité Hochen existaient déjà séparément dans Tsahal, mais ils ont été regroupés en 2004. “Si il y a 10 ans vous me demandiez quel est le lien entre ces trois bataillons, il m’aurait été probablement difficile de vous répondre”, explique le lieutenant-colonel Shlomi Maman, commandant du bataillon “Itanim” chargé de relier le pays en moyen de communication physique de Eilat jusqu’à la frontière avec le Liban.

 

“Avant l’arrivée des réseaux physiques et virtuels qui relient le grand corps complexe qu’est Tsahal, chacun travaillait de manière indépendante en son sein”, précise t-il. Aujourd’hui, l’ensemble de Tsahal est inter-connecté, depuis les centres de commandement jusqu’aux soldats sur le terrain. En 2013, l’armée israélienne a finalement terminé le programme de numérisation de l’armée de terre conçu pour mettre en place des systèmes de contrôle qui permettent de donner une image instantanée des forces de Tsahal et des forces ennemies dans une zone donnée. Avec la numérisation du champ de bataille, des acteurs comme l’unité Hochen ont eu de nouvelles responsabilités sur le terrain.

 

“Aujourd’hui, tous les moyens technologiques sont mis à disposition des combattants sur le terrain et aucune opération ne peut se dérouler sans notre intervention”, explique le lieutenant-colonel Omer Cohen. “Notre slogan est « partout où nous le souhaitons, par tous les moyens que nous avons », sur terre, dans les airs et en mer”.

 

Le lieutenant-colonel Cohen raconte que lors de l’Opération “Divulgation Totale” qui a permis en février dernier d’arrêter le Cargo KLOS-C rempli d’armes venues d’Iran à destination des terroristes de la bande de Gaza, l’unité Hochen à assurer les liens de communication avec les combattants partis en pleine mer à plusieurs kilomètres d’Israël. “Aujourd’hui, les moyens de communication ne s’arrêtent pas aux outils que nous avons à disposition (téléphones portables, ordinateurs, radios…), ils ont une place à part entière dans la programmation d’une opération”, explique le lieutenant-colonel Itzhak, commandant du bataillon “Tsameret”, responsable de tous les services de communication en lien avec l’état-major de Tsahal et les institutions gouvernementales.

 

“Auparavant, les commandants nous disaient qu’ils n’avaient pas besoin de notre aide, qu’ils se débrouillaient très bien seuls. Aujourd’hui, ils se rendent compte que sans les renseignements que nous leur apportons en temps réel sur le terrain ils n’ont pas l’image complète de la situation qui leur permet de prendre les décisions au bon moment. Nous sommes devenus un vecteur de prise de décision incontournable dans l’armée”, explique t-il.

 

“La révolution technologique qu’a connu la société civile n’a pas oublié le monde de l’armée”, note le lieutenant-colonel Maman. “Aujourd’hui, il n’existe pas un exercice militaire, pas une opération militaire ou une formation de soldats qui peut se dérouler sans l’engagement des technologies de pointe que nous déployons pour assurer la communication de l’armée”, conclut le lieutenant-colonel Maman.

 

En plus de faciliter la défense du pays dans l’espace physique, l’unité Hochen prépare l’armée israélienne à se tenir prête face aux cyber-attaques dont les menaces augmentent d’année en année. “Dans cette guerre, il faut toujours savoir innover car l’ennemi trouve toujours un moyen de contourner les protections”, explique le lieutenant-colonel Cohen. Tsahal a prit certaines mesures afin de se protéger et minimiser les risques de cyberattaques contre ses systèmes de communication. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée afin d’être prêts a relever les défis de la guerre de demain.

Partager cet article
Repost0
3 juillet 2014 4 03 /07 /juillet /2014 11:55
Étudiants en informatique : devenez réserviste dans la cyber-défense

 

1 Juillet 2014 Delphine Dauvergne - letudiant.fr

 

L’armée crée une équipe de réservistes spécialisés en cas de cyber-attaque de la France. Les écoles d’informatique vont être sollicitées pour associer leurs étudiants au dispositif. Une expérience unique, bien utile pour le pays et pour le CV…

 

Étudiants en informatique, vous aurez bientôt la possibilité de devenir réserviste en cyber-défense. "En cas de crise majeure, la main d'œuvre compétente en cyber-défense ou en informatique serait à son poste dans les entreprises, au sein des structures de l'État ou de service public. Mais la seule ressource supplémentaire potentiellement disponible immédiatement se trouve dans les écoles d'informatique ou de télécommunications", explique le contre-amiral Arnaud Coustillière, officier général cyber-défense.

 

Suite de l’article

Partager cet article
Repost0
3 juillet 2014 4 03 /07 /juillet /2014 07:55
Les géants du Web et la cybercriminalité

 

 

Les géants du Web se positionnent aujourd’hui comme les fervents défenseurs d’un monde numérique plus sûr, et mettent au coeur de leur priorité une lutte acharnée contre la cybercriminalité. Cependant, le tsunami causé par Edward Snowden et les révélations du programme PRISM ont mis à mal la réputation des mastodontes du Net. Google, Facebook, Apple, Microsoft, autant de sociétés qui ont été montrées du doigt par les internautes, qui se sont sentis trahis, perdant toute confiance envers ceux qui s’autoproclamaient gardiens d’un Internet respectueux des données et de la vie privée des utilisateurs.

 

De plus, si la lutte contre la cybercriminalité est une cause noble, elle n’en reste pas moins un segment très rentable pour l’économie dont les géants du Web ne se privent pas, puisqu’ils restent avant tout des compétiteurs dont le profit est le leitmotiv.
Ce leitmotiv pousse ces firmes américaines à conquérir de nouveaux marchés, afin de fuir la saturation des réseaux en Occident. Mais les pays émergents accusent un retard conséquent dans l’intégration des nouvelles technologies à leur société. Les géants du Web n’ont alors qu’un pas à faire pour s’engouffrer dans la brèche de la fracture numérique, et se posent alors comme les sauveurs de ses sociétés où beaucoup reste à faire en matière de numérique. Tout cela au risque de déployer un peu plus le cyberespace et ainsi d’offrir un terrain de jeu encore plus attrayant pour les cybercriminels.

 

Télécharger l'étude : Les géants du Web et la cybercriminalité

Partager cet article
Repost0
3 juillet 2014 4 03 /07 /juillet /2014 07:20
photo-Jason-Reed

photo-Jason-Reed

 

3 juillet 2014 par Nicolas Laffont - 45eNord.ca

 

Marquée par de récents scandales PRISM et autres révélations d’Edward Snowden (qui vient par ailleurs de fêter sa deuxième année enfermé à l’ambassade d’Equateur à Londres), la National Security Agency (NSA) vient de publier son premier rapport de transparence, et le moins que l’on puisse dire c’est qu’il est… opaque!

 

Lire l’article

Partager cet article
Repost0
27 juin 2014 5 27 /06 /juin /2014 12:55
Réseau cyberdéfense : première rencontre annuelle à l'Ecole militaire

 

27/06/2014 Sarah Jeuffé - Economie et technologie

 

Mercredi 25 juin 2014, les membres du réseau cyberdéfense de la réserve citoyenne (RCC) se sont retrouvés pour leur première rencontre annuelle à l’École militaire.

 

Ouverte par les hauts responsables de la communauté nationale de cyberdéfense, la première journée annuelle de la réserve citoyenne de cyberdéfense (RCC) rassemblait mercredi 25 juin les réservistes et membres du réseau cyberdéfense. Près de 70 personnes étaient présentes pour cette journée dont le but était de réunir les membres et de discuter des projets en cours et à initier.

 

La RCC, créé en juillet 2012, est un cercle de confiance regroupant des professionnels travaillant dans le domaine de la cybersécurité. Sa création résulte d’un double constat : la nécessité d’appuyer les acteurs de la communauté nationale de cyberdéfense dans leurs actions à travers un réseau transverse d’experts techniques et non techniques du domaine et de constituer des relais vers la société civile contribuant ainsi à la sensibilisation indispensable à une posture nationale de cyberdéfense robuste.

 

Elle associe ainsi plusieurs organismes étatiques tels que l’Etat-Major des armées (EMA), l’Agence nationale pour la sécurité des systèmes d’information (ANSSI), la Direction générale de la gendarmerie nationale (DGGN), la Direction générale de l’armement (DGA)… tous représentés durant cette journée. Composée de 150 membres, ses actions s’inscrivent dans le cadre de la loi de programmation militaire pour les années 2014 à 2019 et dans le pacte Défense Cyber.

 

Durant cette journée, les chargés de mission ont, dans un premier temps, présenté leurs actions en cours. La deuxième partie de la rencontre était tournée vers l’échange autour de plusieurs projets proposés et présentés par les réservistes citoyens (RC). Une intervention du commandant (RC) Thierry Rouquet, a notamment engagé le débat sur le thème de « Cyber Sécurité : hisser les acteurs français au niveau de la compétition mondiale ».  Cette journée aura été riche en débats et en rencontres, et nécessaire pour que la RCC puisse continuer à inscrire son action en totale adéquation avec les besoins de communauté nationale de cyberdéfense et en soutien de celle-ci.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories