Overblog
Suivre ce blog Administration + Créer mon blog
19 mars 2014 3 19 /03 /mars /2014 13:03
Conférence « Vie privée et identité numérique, un nouveau challenge français ?

 

by ANAJ-IHEDN

 

Le Comité Cyberdéfense de l’ANAJ-IHEDN a le plaisir de vous inviter à sa prochaine conférence :

« Vie privée et identité numérique, un nouveau challenge français ? »

Cyril MURIE
Chef du pôle « Convergence » chargé des Relations internationales, normalisation et projets d’innovation
Agence Nationale des Titres Sécurisés (ANTS)

Mercredi 2 avril 2014
19h30 à 21h00

Amphithéâtre Des Vallières
École militaire
_____

Dans un monde de plus en plus connecté, les relations économiques, humaines se sont transformées massivement avec la montée d’Internet. Plus de 30 millions de Français font des achats en ligne (dont plus de 4 millions sur mobile), plus de 90% des 40 millions d’internautes français réguliers utilisent les réseaux sociaux. Le concept d’identité, dans le monde numérique, vit une évolution radicale.

De nouvelles formes d’identité sont apparues. Elles sont liées à nos adresses e-mails, nos pseudonymes sur Internet, les traces que l’on laisse souvent à son insu lors de l’utilisation d’applications numériques, notre carte SIM, notre compte bancaire…

Lors de cette conférence, Cyril Murie nous parlera de la position de la France sur l’Identité Numérique, de son avenir en France et dans le monde, ainsi que des nouvelles problématiques qui apparaissent. Officier de Gendarmerie, après avoir dirigé le département dédié à la Fraude Documentaire de l’Institut de Recherche Criminelle de la Gendarmerie Nationale de 2000 à 2007, puis la compagnie de gendarmerie de Caen, le lieutenant-colonel Cyril Murie est maintenant responsable depuis 2 an du Pôle Convergence de l’Agence Nationale des Titres Sécurisés.

L’ANTS s’inscrit dans la volonté de réforme, de modernisation et de rationalisation des moyens de l’État. L’agence a pour mission de répondre aux besoins des administrations de l’État en matière de titres sécurisés : certificat d’immatriculation (communément appelée carte grise), passeport biométrique, titres de séjours, plateforme dématérialisée des services d’état civil, et carte agent d’état. »

Loïs Samain
Responsable comité Cyberdéfense de l’ANAJ-IHEDN
77eme Séminaire-Jeunes – Paris 2012
cyberdefense@anaj-ihedn.org
www.anaj-ihedn.org

Partager cet article
Repost0
18 mars 2014 2 18 /03 /mars /2014 12:30
photo Israel Ministry of Economy

photo Israel Ministry of Economy

 

16/03/2014 Pascal Lacorie, à Jérusalem – LaTribune.fr

 

Tsahal, l'armée israélienne, va regrouper plusieurs de ses bases dans le Néguev. Parallèlement, un parc industriel sera créé à Beer-Sheva, chef-lieu de ce Sud déshérité et semi-désertique. Des dizaines d'entreprises, ainsi que des institutions publiques et universitaires, y seront réunies.


 

« Faire fleurir le désert du Néguev. »

Ce vieux rêve de David Ben Gourion, le père fondateur d'Israël, resté longtemps à l'état de mirage, va devenir réalité. L'armée israélienne s'est en effet lancée dans une des plus grandes opérations d'aménagement du territoire de l'histoire du pays. La moitié des bases installées dans la région de Tel Aviv, surpeuplée, vont déménager avec armes et bagages vers un Sud semi-désertique, qui s'étend sur la moitié du pays, mais qui abrite moins de 10% de la population.

Cet exode va concerner 30.000 soldats et officiers avec leurs familles. Une vingtaine de bases installées dans le centre du pays vont être évacuées. Dans un premier temps, l'aventure se matérialisera dès 2015 par l'ouverture d'une « mégabase » d'entraînement. Puis viendront deux autres bases réservées à des unités d'élite spécialisées dans les renseignements militaires, la cyberguerre, les écoutes et l'espionnage.

Bref, le nec plus ultra de la haute technologie militaire, dont une partie des installations seront souterraines, à titre de précaution.

Pour compléter le tableau de ce qui pourrait se transformer à terme en une nouvelle Silicon Valley, Beer-Sheva, la capitale du Néguev, va devenir la « cybercapitale » d'Israël, selon l'expression de Benjamin Netanyahu, le Premier ministre. Un parc industriel va être créé dans cette ville regroupant des dizaines d'entreprises privées israéliennes et étrangères, ainsi que des institutions publiques et universitaires.

Ce site abritera également une nouvelle École supérieure de la science et de la technologie, ainsi qu'un centre de développement spécialisé dans les « cyberétudes ». Plusieurs entreprises ont joué le rôle de pionniers en s'installant d'ores et déjà à Beer-Sheva, tels EMC, un groupe informatique américain, et l'allemand Deutsche Telekom.

D'autres devraient suivre. IBM et Lockheed Martin ont ainsi annoncé leur intention d'ouvrir des centres de R&D dans ce parc technologique, qui emploiera à terme 10.000 salariés. Pour financer cette opération qui comprend la construction de logements, d'infrastructures, de routes, Citicorp et Morgan Stanley, deux banques d'affaires américaines, se sont déjà mises sur les rangs. L'enjeu est de taille : 9 milliards de dollars d'investissements.

 

"Les multinationales font la queue"

Un pactole, qui a de quoi attiser bien des appétits locaux, mais aussi étrangers. Le gouvernement israélien veut d'ailleurs jouer la carte de l'ouverture.

« Nous sommes bien conscients des problèmes de sécurité liés à des contrats passés avec des firmes étrangères, mais nous souhaitons avant tout stimuler la concurrence et attirer le maximum d'expertises et de savoir-faire dans tous les domaines », souligne le lieutenant-colonel Zvi Peleg, qui supervise les appels d'offres du ministère de la Défense.

« Les multinationales ont compris qu'il y avait des occasions à saisir et elles commencent à faire la queue », observe Moshe Yaalon, le ministre de la Défense.

Sur le terrain, tout a été pensé pour attirer les officiers de carrière. La base d'entraînement aura des allures de « vraie » ville, avec un auditorium, trois synagogues, des terrains de sport et, bien entendu, toutes les installations militaires traditionnelles, tels des stands de tir et des sites de simulation de combats. Selon le lieutenant-colonel Shalom Alfassy, un des responsables du projet, les classes d'enseignement et les bibliothèques seront équipées du dernier cri en matière d'informatique.

 

35.000 logements, dont 9.000 habitations sociales

Écologie oblige, l'armée s'est engagée à construire le plus vert possible. Résultat : les installations, qui s'étendront sur 250.000 m2, ont été conçues de telle façon qu'elles seront pratiquement autosuffisantes, grâce à une énergie solaire disponible à profusion et à une isolation des bâtiments qui devrait permettre de «
réduire l'utilisation de l'air conditionné au minimum », précise le lieutenant-colonel Shalom Alfassy.

Le déménagement ne constituera toutefois pas seulement une manne pour le Néguev. Le gouvernement veut faire d'une pierre deux coups en tentant de casser la spéculation immobilière effrénée dans et autour de Tel Aviv. Les bases évacuées vont libérer des terrains à construire. Une aubaine dans un pays où les prix de logements ont grimpé de 72% en sept ans, devenant inabordables pour la majorité des classes moyennes, qui se sont révoltées durant l'été 2011.

Plusieurs centaines de milliers de manifestants étaient descendus dans les rues lors de la plus impressionnante vague de contestation sociale qui a déferlé dans le pays, pour dénoncer la forte spéculation provoquée par la pénurie d'habitations à prix abordables. Un appartement de taille modeste peut ainsi attendre le demi-million d'euros.

 

Le Néguev sera d'ailleurs financée en partie par la vente des terrains

Yaïr Lapid, le ministre des Finances, espère que 35.000 logements, dont 9.000 habitations sociales, pourront ainsi être érigés, ce qui devrait en principe se solder par une baisse des prix. Les experts restent toutefois sceptiques, tant la demande est forte. Quitter la région de Tel Aviv n'est toutefois pas du goût de tous les officiers de carrière.

Nombre d'entre eux veulent rester au coeur de la capitale économique et culturelle, de l'endroit le plus « branché » du pays. Selon un récent sondage réalisé auprès des officiers des renseignements militaires, 53% d'entre eux ne souhaitent pas émigrer vers le Sud. Certains ont prévenu qu'ils n'hésiteraient pas à abandonner l'uniforme pour pantoufler dans la myriade d'entreprises de high-tech, autour de Tel Aviv, qui ne demandent qu'à embaucher ces militaires d'élite.

Les critiques viennent aussi des organisations de défense des droits de l'homme à propos du sort réservé aux Bédouins du Néguev, qui représentent un tiers de la population.

Ceux-ci redoutent d'être une fois de plus les laissés-pour-compte de ce vaste plan d'aménagement.

« Nous habitons ici, mais personne ne daigne nous consulter », déplore Rawia Abourabia, une avocate bédouine installée à Beer-Sheva.

L'armée répond que les Bédouins vont eux aussi bénéficier de l'arrivée en masse des militaires. Selon le lieutenant-colonel Shalom Alfassy, les travaux de construction vont permettre de donner du travail à 20.000 ou 30.000 salariés, tandis que 2.000 à 2.500 autres emplois devraient être créés ensuite par les entreprises. Bref, l'aubaine est censée l'être pour tous...

Partager cet article
Repost0
16 mars 2014 7 16 /03 /mars /2014 21:20
Un cadeau d'Adobe met l'US Navy sur les dents

 

16/03/2014 Par Charles Gautier – LeFigaro.fr

 

L'éditeur de logiciels graphiques a déclenché une enquête criminelle de la marine américaine en offrant à une centaine de cadres des chargeurs solaires pour téléphone portable, suspectés de contenir des logiciels espions.

 

L'US Navy ne badine pas avec la sécurité nationale. Adobe, éditeur mondialement connu de logiciels graphiques, vient de découvrir que les idées de communicants peuvent parfois mettre sur les dents les plus fins limiers de la marine américaine, ceux du Navy Criminal Investigative Service (NCIS). Dans cette affaire digne d'un épisode de «24 heures chrono, la sécurité des États-Unis d'Amérique est menacée par un chargeur solaire pour batterie de téléphone portable. Ce gadget a été envoyé à 100 responsables de l'US Navy à l'issue d'une conférence organisée dans un hôtel à proximité du Pentagone à Washington, le mois dernier, sans que l'expéditeur, Adobe ne soit clairement identifiable dans un premier temps.

 

Utilisation interdite

 

Redoutant plus que tout les cyber-attaques, considérées comme une menace de premier plan aux États-Unis, l'US Navy a pris ses précautions et préféré examiner ces cadeaux. «Rien ne nous permet de dire que ces accessoires contiennent des logiciels malveillants» a souligné dans un memo officiel l'US Navy qui interdit cependant leur utilisation et leur branchement sur n'importe quel appareil, propriété du Gouvernement ou personnel. Chez Adobe, on s'est d'abord efforcé de rassurer les autorités avant d'annoncer que, finalement, pour le NCIS ces chargeurs potentiellement espions ne présentaient aucune menace. Quoiqu'il en soit, l'enquête est toujours en cours, preuve de la grande sensibilité des autorités de défense sur les questions de cyber-attques. Quant à Adobe, on peut imaginer que la prochaine fois, l'entreprise offrira des cadeaux moins high-tech et moins sensibles.

Partager cet article
Repost0
16 mars 2014 7 16 /03 /mars /2014 14:51
L'Otan cible d'une attaque informatique revendiquée en Ukraine

 

 

16 mars 2014 Romandie.com (AFP)

 

BRUXELLES - L'Otan a indiqué dimanche être la cible d'une importante attaque informatique, revendiquée par des pirates ukrainiens, qui se poursuivait dans la matinée même si le fonctionnement de certains sites avait été rétabli.

 

L'attaque par déni de service (DDoS) se poursuit mais la plupart des services ont été rétablis, a indiqué le porte-parole de l'Alliance atlantique, Oana Lungescu, sur son compte Twitter. L'intégrité des systèmes de l'Otan n'a pas été affectée et nous continuons à travailler pour rendre opérationnels la totalité des sites, a-t-elle précisé.

 

Le principal site d'information de l'Otan, www.otan.int, restait inaccessible vers 09H45 (08H45 GMT).

 

Une attaque DDoS consiste à multiplier les demandes sur un site pour le saturer.

 

Un groupe se faisant appeler CyberBerkout a revendiqué dans la nuit de samedi à dimanche cette attaque dans un communiqué sur son site internet. Nous déclarons qu'aujourd'hui à 18H00 nous avons lancé une attaque contre l'Otan (...) Nous n'admettrons pas sur le territoire de notre patrie la présence de l'Otan, a-t-il déclaré.

 

Le nom des CyberBerkout fait référence à l'ancienne police anti-émeute ukrainienne, récemment dissoute. Elle a été accusée d'avoir tiré sur les manifestants rassemblés à Kiev avant la destitution du président Viktor Ianoukovitch le 22 février.

 

Cette cyberattaque contre l'Otan dans un contexte de forte tension autour de l'Ukraine, le jour du référendum sur le rattachement de la Crimée à la Russie, un scrutin jugé illégal par les Occidentaux.

 

Le secrétaire général de l'Otan, Anders Fogh Rasmussen, avait déclaré vendredi que ce référendum était une violation directe de la Constitution ukrainienne et de la loi internationale et qu'il n'avait ni fondement légal, ni légitimité politique.

 

L'Otan a fait de la lutte contre les cyberattaques l'une de ses priorités stratégiques. Elle a implanté un centre spécialisé en Estonie, un pays qui avait subi en 2007 une attaque massive contre les sites de ses administrations et des banques. Mise en cause, la Russie avait démenti toute implication dans ces attaques.

 

En Ukraine, 22 cas d'attaques ont été enregistrés depuis 2013, année du début de la crise politique dans ce pays, selon un rapport du groupe britannique de défense BAE Systems, publié le 8 mars.

Partager cet article
Repost0
15 mars 2014 6 15 /03 /mars /2014 21:55
L’ANSSI a publié des mesures visant à renforcer la cybersécurité des systèmes industriels
 
21 janvier 2014 ssi.gouv.fr
 

Depuis février 2013, les acteurs industriels (utilisateurs, équipementiers, intégrateurs, associations et groupements d’industriels, etc.) et étatiques ont constitué un groupe de travail piloté par l’ANSSI pour apporter des réponses concrètes et pragmatiques à la sécurisation des infrastructures industrielles.

Les résultats des premiers travaux se présentent sous la forme de deux documents :
- le premier destiné à proposer une méthode de classification des systèmes industriels et les mesures principales pour en renforcer la cybersécurité ;
- le deuxième détaillant et complétant les principales mesures.

Ces documents, qui n’ont pas de valeur contraignante, serviront de base de travail pour l’élaboration de règles évoquées dans le cadre de la loi n°2013-1168 du 18 décembre 2013, dite loi de programmation militaire. Le travail de concertation avec les opérateurs d’importance vitale, les ministères coordonnateurs et les autres acteurs concernés pourra, dans un certain de nombre de cas, s’appuyer sur la méthodologie et les mesures proposées par ces documents afin d’identifier les systèmes critiques et les règles de sécurité à appliquer.

Contact : systemes_industriels [at] ssi.gouv.fr

  • PDF - 1.5 Mo
  • Méthode de classification et mesures principales
    PDF - 1.5 Mo
  • PDF - 1.5 Mo
  • Mesures détaillées
    PDF - 1.5 Mo
Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 13:50
The EU and its (cyber) partnerships

Briefs - No9 - 14 March 2014 Patryk Pawlak, Catherine Sheahan

 

The benefits of an open and accessible internet for growth and development have been acknowledged on numerous occasions. But as the potential of the digital economy for fostering innovation and creating new business opportunities grows, so too do the difficulties with protecting it. In February 2014, the EEAS presented the Friends of the Presidency on Cyber Issues with a Food for Thought Paper (‘Further Strengthening European Cyber Diplomacy’). According to the document, ‘the EU and its Member States should be in a position to present a coherent and comprehensive suite of policies which keep pace with the ever shifting international landscape, taking into account the strategic policy goals of other actors in the field’.

Strategic engagement with key regional partners is central to securing the Union’s economic and political interests. It is therefore useful to clarify the scope of existing (as well as potential) cooperation with the EU’s main strategic partners, especially those with regional influence, i.e. the United States, Brazil, South Korea, Singapore, South Africa, China, Egypt and India. Structured cyber consultations with Washington, Beijing and Delhi are already in place, and other less formal cyber dialogues – with South Korea and Brazil among others – are also underway.

 

Download document

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 13:50
EU cyber-defence – a work in progress

 

Briefs - No10 - 14 March 2014 Neil Robinson

 

The EU’s cyber defence agenda provides an opportunity to ask questions about what the EU could do in terms of setting security priorities. Furthermore, as a possible area for cooperation, cyber defence shares with military air logistics the peculiarity of being a common capability which does not require explicit war-like conditions to demonstrate its utility.

Indeed, the diversity and complexity of the threat environment – coupled with challenges of attribution – suggests the opposite: military cyber defence capabilities might offer better value for money in peacetime rather than in times of war.

 

Download document

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 12:55
Des armes contre la cybercriminalité

 

13/03/2014 Béatrice Colin - 20minutes.fr/toulouse

 

Technologies Un projet de filière cybersécurité autour de l'aérospatiale est en train de voir le jour

 

Il y a vingt-cinq ans, le Web voyait le jour. Aujourd'hui, s'il offre des possibilités à l'infini grâce aux réseaux sociaux, au Cloud et Big Data, il est aussi devenu le terrain de jeu de nouveaux criminels. «Ces hackers ne sont pas des amateurs installés au fond de leur garage ou des voleurs de cartes bancaires. C'est plus structuré. Leur but n'est pas de faire du bruit, mais de s'insérer et de télécharger de la donnée pendant des années. Ces cyberattaques sont orientées vers l'espionnage économique et technologique», explique Fabien Lecoq, le directeur du centre de cyber-sécurité de Steria, à Colomiers.

 

Personne n'est à l'abri

 

Lorsqu'il a ouvert il y a quatre ans pour être près de son client Airbus, le centre comptait 20 salariés. Ils sont 120 aujourd'hui à travailler pour une quarantaine d'entreprises privées et publiques. Ils surveillent 24 h/24 près de 40 000 serveurs et 500 000 utilisateurs. Face aux enjeux économiques, les sociétés prêtent de l'importance à la protection de leurs données et savent que personne n'est à l'abri des cyberattaques. Bercy et la NSA en ont même fait les frais.

 

«Lorsqu'ils sont attaqués, les donneurs d'ordre de l'aéronautique et les gros sous-traitants ont les moyens de se défendre. Ce qui n'est pas toujours le cas des PME et des entreprises de taille intermédiaire, or elles détiennent des informations importantes. En 2012, elles ont enregistré 42 % d'attaques en plus. Nous avons donc lancé l'idée de créer une solution pour elles, avec un modèle abordable», explique Didier Bosque, responsable innovation chez Steria. Leur Box@PME est intégré au programme Albatros, labélisé fin 2013 par le pôle de compétitivité Aerospace Valley, qui veut créer une filière à Toulouse.

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 12:55
Cyberconflictualité et Forces armées

Le général Yves Tristan Boissan, commandant de l’École des transmissions, a insisté sur l'importance des échanges entre les partenaires au sein du monde de la cyberdéfense.

 

14/03/2014 Asp. Camille Martin Economie et technologie

 

Le centre de recherche des écoles de Saint-Cyr Coëtquidan a organisé le mercredi 12 mars 2014, dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales, un séminaire interarmées intitulé « Cyberconflictualité et Forces armées ». A cette occasion, figures clefs de la cyberdéfense, chercheurs, spécialistes, civils et militaires étaient réunis au musée des transmissions de Cesson-Sévigné.

 

« Des échanges pour créer de la richesse. » Tel était le mot d’ordre du général Yves Tristan Boissan, commandant de l’École des Transmissions, lors de son introduction au séminaire interarmées « Cyberconflictualité et Forces armées », qui s’est tenu le mercredi 12 mars au musée des transmissions de Cesson-Sévigné. Dans le prolongement du séminaire de février 2013 qui avait traité la cyberconflictualité pour les Forces terrestres, le centre de recherche des écoles de Saint-Cyr Coëtquidan a réuni spécialistes et chercheurs, civils et militaires.

 

Différents thèmes ont été abordés lors de cette journée riche en analyse :

-    les caractéristiques du cyberespace et les différentes problématiques de la cyberdéfense selon les milieux et selon les armées (armée de Terre, armée de l’Air et Marine nationale) ;

-    les nouvelles perspectives données par le Livre blanc 2013, avec un focus sur les cyberattaques et la question des seuils de déclenchement de la riposte ;

-    les types de menaces sur les Forces en opération, accompagnés d’exemples concrets ;

-    la formation cyber au sein des armées, avec un engagement et un entrainement pour des interventions spécialisées propres à chaque unité.

 

Pour le ministère de la Défense, la cyberdéfense s’inscrit en appui des opérations militaires et permet également d’assurer le bon fonctionnement du ministère face aux menaces issues du cyberespace. Cependant, le cyberespace étant un domaine sans frontière au sens physique du terme, elle ne peut se cantonner au seul domaine de la défense et doit s’appréhender à un niveau interministériel. Forte de ses nombreux travaux et conférences, la chaire de cyberdéfense et de cybersécurité de Saint-Cyr Sogeti Thales vient ainsi apporter un soutien précieux à la réflexion à mener sur la cyberdéfense, dans l’objectif de profiter au ministère de la Défense mais également à l’ensemble de la communauté nationale de cyberdéfense.

 

La présence à ce séminaire des trois principaux acteurs du Pôle d’excellence Bretagne, la Direction générale de l’armement – Maitrise de l’information (DGA-MI), l’école de Saint-Cyr Coëtquidan et l’école des Transmissions, a également donné un nouvel élan à l’axe 4 du pacte Défense Cyber, axe qui s’articule autour de deux composantes indissociables : formation et recherche.

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 08:55
Cyberguerre : L’INSS, Think-Tank de l’Université de Tel-Aviv, Scrute la France.

 

Mar 11 Isreal Valley (Mitz)

 

L’INSS est un think-tank de l’université de Tel-Aviv, spécialisé sur le terrorisme et la cyberguerre. Ce cercle d’études est dirigé par Amos Yadlin, ancien patron d’Aman, les renseignements militaires israéliens. Le département cyberguerre de l’INSS fonctionne par ailleurs en intégration avec la Blavatnik School of Computer Sciences de l’Université de Tel-Aviv, qui compte une vingtaine de laboratoires de recherche cybernétique, de renommée mondiale.

 

Dans l’un de ses derniers rapports l’INSS passe en revue la situation en matière de cybersécurité en chaque zone du Globe. Et pointe à chaque fois, sans concession, forces, faiblesses, opportunités et menaces. En Israël, aux USA, en Russie, dans les pays Arabes, en Chine, et enfin en Europe avec un zoom particulier sur la France.

 

L’INSS raconte l’inauguration le 20 février dernier du nouveau quartier général de la cyberdéfense française. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) emploierait aujourd’hui 357 experts. Le Pentagone français aurait traité pour sa part 790 incidents cybernétiques en 2013. 1400 cyberguerriers hexagonaux auraient été recrutés par le ministère qui en souhaiterait 350 de plus d’ici à 2019.

 

L’INSS note également que si le développement de cyber armes françaises est resté fort discret, l’offensive cybernétique serait en fait, bien en place depuis 2008 avec la production de virus destinés aux ennemis de l’Hexagone. Le programme de cyberattaque français aurait donc démarré selon les israéliens deux ans avant Stuxnet (un ver informatique américain, issu du programme d’espionnage US olympic games aussi surnommé “bug”).

 

Selon l’INSS : "en dépit de ces efforts, la France est toujours en retard en termes de cyberdéfense si on la compare à d’autres nations de premier plan comme le Royaume-Uni. En réalité, les ressources humaines de la France, affectées à la lutte contre les cyberattaques, sont faibles comparées à celles d’autres nations.

 

Ce manque de ressources humaines est du à plusieurs facteurs. Tout d’abord, la France manque d’experts en sécurité, et deuxièmement, les français n’ont pas anticipé le problème de la protection contre les cyberattaques, ni la protection de leurs systèmes informatiques".

Partager cet article
Repost0
14 mars 2014 5 14 /03 /mars /2014 07:20
NSA has ‘industrial scale’ malware for spying: report

 

March 14th, 2014 defencetalk.com (AFP)

 

The National Security Agency has developed malware that allows it to collect data automatically from millions of computers worldwide, a report based on leaked documents showed Wednesday.

 

The report co-authored by former Guardian reporter Glenn Greenwald for the online news site The Intercept said the program has dramatically expanded the US spy agency’s ability to covertly hack into computers on a mass scale.

 

The report is based on classified documents provided by former NSA contractor Edward Snowden.

 

It said the surveillance technology allows the NSA to infect potentially millions of computers worldwide with malware “implants” which can help the agency extract data from overseas Internet and phone networks.

 

The report by Greenwald and reporter Ryan Gallagher said these implants were once reserved for a few hundred hard-to-reach targets whose communications could not be monitored through traditional wiretaps but that the NSA has expanded this to “industrial scale,” according to the documents.

 

The automated system codenamed TURBINE expands the ability to gather intelligence with less human oversight, according to the report.

 

The report was the first by Greenwald based on leaked documents since he joined First Look Media, an organization backed by tech entrepreneur Pierre Omidyar that includes The Intercept.

 

Greenwald was among the first journalists to publish documents leaked by Snowden describing the vast surveillance programs of the NSA and other intelligence services, sparking a massive outcry.

 

Wednesday’s report said the covert infrastructure that supports TURBINE operates from the NSA headquarters in Maryland, and from eavesdropping bases in Britain and Japan and that the British intelligence agency GCHQ appears to have played an important role in the effort.

 

The report said that in some cases the NSA has used a decoy Facebook server to infect a target’s computer and exfiltrate files.

 

It said the malware can also covertly record audio from a computer’s microphone and take snapshots with its webcam.

 

The Intercept said the malware has been in existence since 2004 but that the automated program expanding its use appears to have begun in 2010.

 

The malware can be installed in as little as eight seconds, according to the documents.

 

Because people have become suspicious of email attachments, the report said the NSA has had to resort to new tools to install the malware such as “man-in-the-middle” and “man-on-the-side” attacks through Internet browsers.

 

The NSA, queried by AFP, did not directly respond to the report. But an NSA official reiterated policy that its operations are conducted “exclusively where there is a foreign intelligence or counterintelligence purpose to support national and departmental missions, and not for any other purposes.”

Partager cet article
Repost0
13 mars 2014 4 13 /03 /mars /2014 22:40
Des experts des attaques informatiques de l'OTAN présents en Ukraine (OTSC)

 

MOSCOU, 13 mars - RIA Novosti

 

L'Organisation du Traité de sécurité collective (OTSC) a enregistré la présence d'experts des attaques informatiques de l'OTAN en Ukraine, a annoncé jeudi à Moscou le secrétaire général de l'OTSC Nikolaï Bordiouja.

"Nous voyons la présence d'experts de la lutte informatique de l'Alliance sur le territoire ukrainien (…). L'Ukraine sert de base pour organiser des attaques informatiques contre certains pays membres de l'OTSC", a indiqué M.Bordiouja.

Jeudi, le site internet de la Première chaîne de télévision russe a été la cible de deux attaques par déni de service dont au moins une était lancée depuis Kiev.

Ces derniers jours, les sites internet d'autres médias russes - la chaîne RT, l'édition d'actualités en ligne LifeNews, le quotidien Rossiïskaïa Gazeta et le holding médiatique VGTRK - ont aussi été victimes d'attaques informatiques de type DDos. Les médias concernés expliquent les attaques par leur politique éditoriale concernant les événements en Ukraine.

Créée en 2002, l'Organisation du traité de sécurité collective, parfois qualifiée d'"OTAN russe", est une organisation politico-militaire qui regroupe l'Arménie, la Biélorussie, le Kazakhstan, le Kirghizstan, la Russie et le Tadjikistan.

Partager cet article
Repost0
13 mars 2014 4 13 /03 /mars /2014 20:20
Cybersécurité: rôle de plus en plus mineur pour les militaires canadiens

 

 

13 mars 2014 par Jacques N. Godbout – 45eNord.ca

 

Des couriels de conseillers militaires travaillant sur le dossier de la cybersécurité ont mis en garde il y a un an que, si la tendance se maintient, les Forces canadiennes n’auraient bientôt plus qu’un rôle mineur à jouer en la matière, rapporte cette semaine le journaliste Jordan Press du Ottawa Citizen.

 

Dans échange de courriels datant du 5 mars 2013, révèle le quotidien de la capitale fédérale, un officier des Forces canadiennes soutient que, non seulement les Forces armées et la Défense n’avaient pas « poussé assez fort » pour être l’organisme responsable de la cybersécurité au Canada, mais prévient que, si elles ne « poussent pas plus fort » , elles pourraient même se retrouver totalement exclues de ce dossier.

Cette question du rôle les Forces canadiennes devraient jouer dans la protection du pays dans le cyberespace a été débattue pendant des années et ces courriels donnent un aperçu sur la façon dont les militaires canadiens sont toujours aux prises avec cette question de leur place dans la stratégie de cybersécurité du Canada .

Au Canada, c’est le ministère de la Sécurité publique Canada qui est le premier responsable de la politique de cybersécurité et qui collabore en la matière avec les provinces , les territoires , les municipalités et le secteur privé pour les aider à protéger leurs réseaux . Le Centre de la sécurité des télécommunications Canada (CSTC), qui compte parmi les ressources informatiques les plus puissants du pays, est chargé pour sa part de défendre les systèmes du gouvernement fédéral et de la collecte de renseignements étrangers sur les cybermenaces potentielles .

Le Canada, note Jordan Press dans le « Ottawa Citizen« , fait d’ailleurs face à un nombre toujours croissant de cyber-attaques sur une base quotidienne venant de « hackers » (pirates) indépendants et de pays étrangers qui tentent d’accéder à des réseaux gouvernementaux. L’attaque réussie la plus connue a eu lieu en 2011 lorsque des pirates, à partir d’ordinateurs en Chine, ont pénétré les réseaux du Conseil du Trésor et du ministère des Finances .

Lorsque la stratégie fédérale en matière de cybersécurité a été publié en 2010,les décideurs prévoyaient certain niveau d’intégration entre le militaire et le CSTC: l’expertise technique serait du ressort du CSTC et l’expertise opérationnelle de celle des Forces armées.

Mais il n’en pas été ainsi: certains experts ont affirmé alors que ça n’avait pas de sens d’un point de vue financier d’avoir deux organismes – la Défense et le CSTC- pour jouer le même rôle. Actuellement, les Forces Armées n’ont pas le mandat législatif, le budget, ou les ressources pour faire le travail que CSTC est en mesure d’effectuer, déclaré Christian Leuprecht, un expert de la défense du Collège militaire royal, cité par le quotidien d’Ottawa.

« Tout comme le pays n’utilise pas l’armée pour vérifier les passeports et faire la sécurité dans les aéroports, la responsabilité des questions de cybersécurité intérieure devrait rester au ministère de la Sécurité publique », dit Chistian Leuprecht.

« Nous ne voulons pas de militariser la cybersécurité plus que nécessaire », déclare l’expert du Collège militaire royal. « Gardons cela comme un problème de sécurité plutôt que d’en faire un problème de défense , mais soyons prêts à en faire un problème de défense « .

Ce n’est toutefois pas pas la façon dont la question est traitée dans d’autres pays . Les États-Unis ont combiné les capacités offensives de l’armée avec les responsabilités défensives de la National Security Agency (NSA) sous l’égide de Cyber commandement américain, dirigé par le général Keith Alexander qui sera bientôt remplacé par un autre militaire, le vice-amiral Michael Rogers, qui dirigera à la fois le Cyber Command et et la NSA.

Un ancien chef du CSTC a déclaré que le modèle américain pourrait être envisagé ici.
« C’est un modèle qui a du sens » a déclaré John Adams maintenant chercheur à l’Université Queen, cité par le journaliste du Citizen:  » La défense des systèmes … continuera d’être du ressort du CSTC, mais il est clair qu’il y aurait de la place pour intégrer plus de militaires au CSTC, comme l’ont fait les Américains ».

Les e-mails internes dont parle le quotidien d’Ottawa révèlent que les Forces armées ont recommandé un rôle plus important pour les militaires alors que le gouvernement était en train de finaliser sa stratégie de cybersécurité, il y a environ cinq ans .

Mais des années d’ « approche conciliante » avec la Direction nationale de la cybersecurité intérieure au ministère de la Sécurité publique « nous arrivés à la situation actuelle », écrit le major PJ Kendall dans un courriel adressé à ses collègues.

« Quatre années de coexistence pacifique et de déferrence à la Direction nationale de la cybersécurité « nous a conduit ;a perdre du terrain et à ce que que notre partenaire stratégique soit désormais le seul chef de file reconnu pour faire face à des cyberattaques contre le pays », écrit le major. « Mon expérience me dit que si vous continuez dans cette voie, les Forces armées canadiennes et le ministère de la Défense n’auront bientôt plus aucun rôle à jouer dans les opérations de cybersécurité ».

La réponse de son collègue, le colonel André A. Boucher, à ce courriel indique cependant que la décision il y a cinq ans de ne pas confier aux Forces canadiennes la responsabilité de la cyber-sécurité n’était pas une « intention délibérée de marginaliser » les militaires, mais plutôt le résultat d’un «manque de maturité et de compréhension » du dossier de la part des fonctionnaires du gouvernement.

«Je n’ai pas de boule de cristal, mais je suis convaincu que si le cyberespace est universellement reconnu comme un -environnement- à l’avenir, le rôle et les responsabilités de la Défense et des Forces Armées suivront selon un modèle similaire au traitement d’autres environnements».

Quoiqu’il en soit, le rôle des Forces armés et de la Défense dans la stratégie de cybersécurité se limite pour l’instant à « défendre ses propres réseaux, travailler avec d’autres ministères pour identifier les menaces et les réponses possibles , et continuer à échanger des informations sur les meilleures cyberpratiques avec les forces alliées «

Partager cet article
Repost0
13 mars 2014 4 13 /03 /mars /2014 12:35
Information Warfare: Major Cyber War Powers

 

 

March 13, 2014: Andrew Lisa  - Strategy Page

 

The head of Israel's military intelligence recently called cyber warfare the biggest revolution in warfare, more than gunpowder and the utilization of air power in the past century. The most formidable nations on Earth currently have militaries - as well as power grids, nuclear arsenals, commercial flight systems and countless other vital entities - that are wholly dependent on computers. Defending them - and attacking those of other countries - is major business, a major part of national security strategies and a major fear of anyone who understands the vulnerabilities of their own country's machines. The best-equipped nations have enormous cyber defense - and offense - departments.

 

Here are the top dogs of global cyber warfare.

 

#4: United States of America. The U.S. has an enormous cyber-intelligence apparatus that is widely considered to be tied for the fourth most powerful in the world. America's greatest strength lies in its ability to collect and retain colossal amounts of digital data regarding the abilities of other countries - often gleaned in a fashion that has come under recent global scrutiny.

 

#3: Russia. Russia is widely believed to have a massive state-sponsored cyber warfare program that infiltrates the official apparatuses of foreign countries as well as domestic "enemies." Russian cyber attacks target economic, military and commercial entities of nations across the world, including the United States. Several Russian defectors outlined Russian misinformation campaigns, as well as infiltrations into private companies that service the U.S. government and military.

 

#2: Israel. Outspoken in its assertion that the country is the target of constant cyber attacks, Israel has established its own "cyber gym" to train hackers in defending the Jewish state's digital networks. But Israel doesn't only play defense. It is widely believed to have sabotaged the heart of Iran's controversial nuclear program, its uranium enrichment center, with the notorious Stuxnet virus in 2010.

 

#1: China. Although it is next to impossible to determine how much is the work of private companies or individuals, and how much is state sponsored, experts point to China as the undisputed leader in global cyber warfare. China is believed to have hacked the Australian intelligence apparatus, Indian government networks and departments within the Canadian government. The U.S. suspects China of both sabotage and espionage of American defense networks, private corporations, industrial organizations, research facilities and industrial assets. Congressional panels have called China the greatest existing threat to America's digital security.

 

Defending against cyber attacks is a top priority for the most sophisticated nations. Whether it's espionage, sabotage, investigative strikes, menacing or simply creating a culture that allows their best private hackers to target sovereign nations, the most powerful countries in the world all realize the power of cyber warfare. With water supplies, air traffic, power grids and countless other vital infrastructure relying on computers, cyber warriors spare no expense building their capabilities to both attack and defend.

Partager cet article
Repost0
12 mars 2014 3 12 /03 /mars /2014 17:20
Lockheed Martin To Acquire Industrial Defender

 

 

Mar 12, 2014 ASDNews Source : Lockheed Martin Corporation

 

Lockheed Martin (NYSE:  LMT) has entered into a definitive agreement to acquire Industrial Defender, a leading provider of cyber security solutions for control systems in the oil and gas, utility and chemical industries.

 

Subject to the satisfaction of customary closing conditions, the acquisition is expected to close within 30 days. The terms of the agreement were not disclosed and are not material to Lockheed Martin operations.

 

Read more

Partager cet article
Repost0
5 mars 2014 3 05 /03 /mars /2014 13:56
Recherche amont : les quatre orientations majeures du ministère de la Défense

la cybersécurité est l'une des orientations majeures du minsitère de la Défense en matière de recherche amont

 

05/03/2014 Michel Cabirol – laTribune.fr

 

Le ministre de la Défense Jean-Yves Le Drian va dévoiler jeudi sa politique en matière de recherche et Technologies (R&T) au cours de l'actuelle loi de programmation militaire (2014-2019). La dissuasion, l'aéronautique de combat, les missiles et la cybersécurité sont ses priorités.

 

 

850 millions d'euros. C'est le montant annuel consacré par la France à la Recherche & technologies (R&T) dans le domaine de la défense. Soit un plus que les budgets R&T réunis de l'Allemagne (418 millions d'euros) et de la Grande-Bretagne (400 millions) et dix fois plus que celui de la Pologne (85,4 millions d'euros), selon les chiffres de 2012 de l'Agence européenne de défense (AED). Quant aux Pays-Bas (70,7 millions), l'Espagne (63,4 millions), l'Italie (60 millions) et la Suède 23,4 millions), ils sont très loin derrière l'effort de la France en matière de R&T. Sur ces 850 millions d'euros, 110 millions proviennent du budget de l'Onera et 15 millions de l'Institut franco-allemand Saint-Louis (ISL).

Un effort budgétaire que le ministre de la Défense, Jean-Yves Le Drian, qui va présenter jeudi à l'occasion des Thales InovvDays sa politique de R&T, a souhaité maintenir dans l'actuelle loi de programmation militaire (LPM). Soit 4,5 milliards d'euros sur la période 2014-2019 pour préparer l'avenir. "Nous avons sanctuarisé le budget annuel de la recherche amont à 750 millions d'euros, avait-il expliqué en novembre dernier à La Tribune. Ce budget ne bougera pas. La cyberdéfense est l'une des inflexions nouvelles que j'ai souhaité privilégier dans le cadre de la loi de programmation militaire. Pas question de laisser sur la route certaines de nos compétences. Aussi, il est important d'en maintenir sur l'ensemble du spectre, que ce soit dans le nucléaire, l'aéronautique, le naval et le spatial".

 

La dissuasion engloutit un quart du budget R&T

C'est clair, net et précis. La France entend poursuivre la préparation du renouvellement des deux composantes de la dissuasion nucléaire française (sous-marine et aéroportée). "L'effort de R&T reste fondamental" dans ce domaine, juge-t-on dans l'entourage de Jean-Yves Le Drian. Pour préparer les nouvelles armes de la dissuasion de demain à l'horizon de 20 ans au minimum, le ministère de la Défense prévoit de consacrer une somme de 1,2 milliard d'euros sur la durée de la LPM. Soit près d'un quart des 4,5 milliards d'euros consacrés à la R&T par le ministère.

Une enveloppe budgétaire qui permet de confier dès à présent aux industriels des programmes de recherche sur les sous-marins nucléaires lanceurs d'engins (SNLE) de troisième génération et les missiles stratégiques. "Le début des recherches sur ces thèmes, c'est maintenant", précise-t-on au ministère de la Défense. Les industriels concernés profiteront également de 600 millions d'euros annuels que consacre le Commissariat à l'énergie atomique (CEA) aux applications nucléaires.

 

La France veut rester leader dans l'aviation de combat

Dans l'aéronautique de combat, les jalons ont également déjà été mis en place... dans le cadre d'une coopération franco-britannique réactualisée fin janvier avec les accords de Brize Norton. Paris et Londres se sont engagés à lancer des études sur le futur drone de combat (FCAS), pour lequel les deux pays se sont engagés à co-financer une étude de faisabilité sur deux ans d'un coût total de 120 millions de livres (145 millions d'euros) partagés équitablement entre les deux nations.

Paris souhaite également développer les technologies visant à préparer les évolutions du système d'armes Rafale, notamment en matière de radar, et va poursuivre les travaux sur le démonstrateur Neuron (un programme européen sous maîtrise d'oeuvre Dassault Aviation) en 2014 et 2015. "Le choix est clair et stratégique d'investir dans le domaine technologique dans l'aéronautique militaire", explique-t-on au sein du ministère de la Défense. Pour maintenir les compétences et lancer de nouveaux PEA (programmes d'études amont), le ministère de la Défense consacrera une somme de 875 millions d'euros sur six ans.

 

Les missiles, secteur de souveraineté nationale

Jean-Yves le Drian a également les idées bien arrêtées sur la filière missilière. Pas question d'abandonner les compétences de MBDA dans ce domaine où l'industriel couvre toute la trame missilière. Dans cette optique, le ministère va accompagner l'initiative "One complexe weapon sector", poursuivre la préparation du successeur du missile air-air MICA et la rénovation du missile de croisière Scalp, et, enfin, lancer des projets sur les futurs missiles de longue portée. Le ministère consacrera 333 millions d'euros entre 2014-2019.

Enfin, Jean-Yves Le Drian confortera la montée en puissance de la cyberdéfense en accentuant l'effort de développement des moyens techniques en coordination avec l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Le ministère va également faire un effort sur des programmes d'outils de lutte informatique défensive. Une enveloppe de 150 millions d'euros est prévue entre 2014-2019.

Partager cet article
Repost0
25 février 2014 2 25 /02 /février /2014 18:50
BAE Systems Applied Intelligence reveals that majority of UK companies now view cyber threat as a top 3 business risk

 

 

25 February 2014 baesystems.com

 

90% of British businesses surveyed expect the number of cyber attacks to increase. Majority of major companies surveyed are increasing cyber security spend after recent attacks. 67% of UK respondents said organised groups of fraudsters now presented greatest cyber threat

 

New research released by BAE Systems Applied Intelligence today reveals that the majority of UK businesses (57%) now regard the threat from cyber attacks as one of their top three business risks. The research mirrors the recent warning from the World Economic Forum, which included cyber attacks in its 5 biggest threats facing the world in 2014.(1) In the most recent research, conducted earlier this month, the majority of international respondents (58%) said that recent high profile cyber attacks on international businesses, including banks and retailers such as Target, have led to their organisation increasing its budget for cyber security.

The latest research comes as BAE Systems Applied Intelligence releases a new report, “Business and the Cyber Threat: The Rise of Digital Criminality”, based on a broader international survey (2) which details business concerns and opinion around the cyber threat. It comes in the wake of a series of high profile attacks, where criminals have used highly sophisticated cyber techniques to conduct financial crime on a massive scale. It was immediately striking that organised fraudsters capable of carrying out increasingly sophisticated attacks are viewed by 67% of respondents in the UK (and 55% overall) as being the chief threat. This suggests that predictions that cyber-enabled fraud will become the new frontline in the war against digital criminality are rapidly becoming a reality.

Faced with these challenges it was alarming to note that a significant proportion of respondents internationally (30%) have concerns about their Board’s grasp of the risk posed by targeted cyber attacks. In the UK, however, confidence in Boards’ grasp of the issue was much greater – with 65% of UK respondents believing their Board fully appreciates the business risk presented by cyber attack.

Interestingly, the research showed that businesses’ awareness of the scale and size of the cyber threat appears to be growing, and the majority of respondents are confident that their organisations are well equipped to prevent targeted attacks, with 70% of UK companies possessing crisis plans in the event of a cyber attack. However, the research also found that a large majority of businesses (90% in the UK and 84% overall) expect the number of cyber attacks to increase over the next two years.

Martin Sutherland, Managing Director, BAE Systems Applied Intelligence, said:

“What this research clearly demonstrates is that whilst businesses are increasingly aware of the threat presented by digital criminality, the ever-evolving threat landscape means that there is a real need for continued agility in dealing with these threats. Digital crime as a whole - a dangerous combination of organised groups of criminals using cyber techniques to carry out financial crime on an industrialised scale - is a major concern, particularly since the most recent wave of high-profile attacks.

“We’re starting to see genuine interest from British businesses who realise that the threat of digital criminality is something that affects their whole business and is not just an IT issue.  As the number of avenues open to criminals in a hyper-connected world increases, it is more essential than ever that organisations think carefully about the actions they need to take to protect themselves and their customers as effectively as possible.” 

Further key UK findings include:

  • Cost: In the UK, 40% of respondents estimated a successful cyber attack would cost their organisation more than £50 million, a further 10% of UK respondents said the cost would be more than £10 million.

  • Concern: when asked what they would be most concerned about in the event of a successful attack, the most common responses was loss of customer data (60% of respondents internationally), theft of intellectual property (43%) and reputational damage (35%).

  • Convergence: Organised groups of fraudsters were identified by respondents internationally as the most likely group to mount targeted cyber attacks. Of those respondents who had encountered cyber-enabled fraud, 77% of UK respondents expect cyber to play a greater role in financial fraud.

  • Crisis Plans: 30% of UK organisations surveyed did not have, or were unaware of, crisis plans in the event of a cyber attack on their company. Of those respondents who did have crisis plans, 60% of UK respondents thought their companies’ plans were well publicised.

  • Change: Majority of respondents internationally think that new business practices such as greater use of Mobile Technologies (71% of respondents) and Critical Operating Systems (69%) represent a significant cyber risk to their organisation.


The full report can be found at: http://www.baesystems.com/ai/cyberthreat

Partager cet article
Repost0
20 février 2014 4 20 /02 /février /2014 12:30
Executive Cyber Intelligence Bi-Weekly Report by INSS-CSFI

 

February 20th, 2014 http://defense-update.com

 

Israel

Israel – A growing cyber nation

In the last few years, the number of Israeli companies involved in the industry has ballooned from a few dozen to more than 200, accounting for 5 to 10% of cyber security firms worldwide, according to Eviatar Matania, Head of the Cyber Bureau. Matania estimated the global industry to be worth $60 to $80 billion a year.

IDF reveals five-year plan

The IDF C4i corps is moving forward with its five year strategic cyber plan. The purpose of the new plan is to bring the Israel corporations of air, ground, sea, and intelligence into one operational Internet network. This would enable different agencies to share information and data quickly and instantly. The program intends to be administered in three steps. The first course would be moving to a cloud based platform, which is scheduled to take place by the end of the year. A significant sum in expenses is estimated to be saved due to the centralization of computer services. The second step is to open an application store (similar to Google Play and App Store) equipping soldiers to share knowledge in more efficient ways. The final step intends to connect soldiers’ cell phones to a specific military system, which would integrate military details with military information security.

 

USA

 

Edward Snowden used low-cost tool to belittle NSA

Intelligence officials are investigating how Edward Snowden gained access to copious amounts of classified documents while he was working as a technology contractor managing the National Security Agency’s (NSA) computer systems for the agency in Hawaii in an outpost focusing on China and North Korea. Officials report Snowden used inexpensive and widely available software to “scrape the surface” of the National Security Agency’s (NSA) networks, even continuing after he was briefly challenged by agency officials. Using “web crawler,” a software designed to search, index, and back up websites, Snowden gathered data while attending to his daily routine. NSA insists if Snowden had been located at NSA’s headquarters in Fort Meade, Maryland, he would have failed because the headquarters are equipped with monitors designed to detect when large volumes of data are being accessed and downloaded, and therefore, he would have most certainly been caught. Because Snowden was based at an agency outpost not upgraded with modern security measures, few alarms were raised. Additionally, he gained access to the documents by persuading 25 of his co-workers to divulge information, NBC News disclosed through an unclassified NSA memorandum.

The Director of the Defense Intelligence Agency, Lt. Gen. Michael T. Flynn, informed lawmakers Snowden’s disclosures could tip off adversaries to American military tactics and operations, forcing the Pentagon to spend vast amounts to safeguard against this. Uncertainty continues to result in the data Snowden posseses. “Everything that he touched, we assume that he took,” General Flynn stated, including details of how the military tracks terrorists, of enemies’ vulnerabilities and of American defenses against improvised explosive devices. He added: “We assume the worst case.”

Most recently it was revealed through Snowden, that the NSA spied on law firms with foreign clients, as the shown in a document that was circulated from February 2013 depicting Indonesia hiring a US law firm to assist them in trade talks. Australian Signals Directorate (ASD), the Australian counterpart to the NSA, informed NSA of the assistance and conducted surveillance. In their report to the NSA, ASD included attorney client privileged information as part of the report (attorney-client privilege is not subject to protection laws from NSA). The findings are striking as the NSA’s mission includes protecting the nation’s most sensitive military and intelligence computer systems from cyber-attacks.

 

Russia

 

Internet security concerns at Sochi Olympic Games

A concern emerged pre-Sochi Olympic Games on the information security level and how secure the Internet networks would be and if it would be safe for visitors to browse through Russian suppliers providing Internet coverage. No cases of cyber-attacks have been reported so far; however, on February 8th NBC released a report written by Richard Engel, claiming foreign athletes should not use Wi-Fi in Sochi because by connecting through the wireless networks, hackers are able to breach the devices (this statement has yet to be confirmed). The Guardian disclosed that the Federal Security Service of the Russian Federation (FSB) intends to monitor all communications made ​​by the participants and guests of the Olympic Winter Games. According to the source, the FSB took steps to install spy technology at the event. Reporters found major changes made in Sochi telephone and Wi-Fi networks to provide extensive and pervasive monitoring to filter all traffic by using the Russian system “SORM,” which intercepts telephone and Internet communications.

 

Middle East

 

Saudis could face five-year jail term and up to $800,000 fines for sending offensive tweets

A prominent legal consultant warned Twitter users who retweet abusive or offensive tweets will become liable to the same punishment as the original posters of such remarks. Article 6 of the Anti-Cyber Crime Law stipulates anyone involved in the production, transmission, or storage of material infringing on public order, religious values, or privacy would be sentenced to a maximum of five years in prison or a maximum fine of SR3m ($800,000) or face both forms of punishment.

Saudi Arabia has more than 3 million active Twitter users and is ranked as the fastest growing Twitter nation in the world with a rate of 3,000%. Riyadh, the capital of Saudi Arabia, is ranked 10th globally among cities with the most tweets. According to experts, social media provides a space for interaction not permitted in public – one of the reasons why people turn to social media to express their opinion.

 

The Syrian Electronic Army hacks Forbes.com website

The website Forbes.com was hacked by the Syrian Electronic Army (SEA). They posted an image of what appeared to be a WordPress administrator panel for multiple Forbes websites. The next day it revealed login details of more than 1 million Forbes users, admin, reporters, and other employees of the company. Forbes confirmed the cyber-attack and asked users and personnel to change passwords. While Forbes.com appears to be back to normal, screenshots taken by Softpedia display that the hackers defaced a number of pages on the site, posting a story claiming to be written by the website’s cyber security correspondent Andy Greenberg under the headline: “Hacked by the Syrian Electronic Army.” SEA tweeted that the reason behind the attack was because “Forces posted many articles against the SEA… [and] they deserved to be embarrassed.”

 

Asia Pacific

 

Singapore welcomes new Israel Aerospace Industry cyber R&D center

On the 13th of February, Israel Aerospace Industry (IAI) opened a new cyber R&D center in Singapore. The aim is to find new techniques and technologies to provide warnings and counter measures against cyber-attacks. The R&D center is the first Israeli defense corporation center opened in the Far East. Esti Peshin, head of the cyber programs section at IAI’s subsidiary Elta, said the project was being set up in cooperation with Singapore’s Economic Development Board, and it represented a milestone for the Israeli defense industry. Hired employees are expected to be around 80 – 90% of Singaporeans, including scientists, engineers, and cyber security professionals. The center will focus on three areas: active defenses including catching cyber attackers in real time, monitoring, and redirecting their attacks; finding the geographical location of virtual attackers; and anomaly detection. The head of the cyber program explained the decision to locate the center in Singapore was because of the Asia Pacific region’s high activity in cyber defenses. Countries like South Korea are facing a high number of cyber-attacks, while India is growing as a strong player in the cyber world. Singapore appears to be very satisfied from the new cyber center, which continues the strong relations between the two countries.

 

Europe

 

German government and intelligence services accused of involvement in NSA affair

The German Federal Office for the Protection of the Constitution, the BSI (German Federal Intelligence Service) and members of the German government are suspected of having assisted the NSA (National Security Agency) in their data collection program. According to German informant Constanze Kurz, the offenders admitted to using the XKeyScore program by the NSA in order to conduct efficient data analysis through emails, browsing histories, and online chats without authorization. Together with the International League for Human Rights, Kurz intends to sue the responsible parties in federal court. Kurz is a speaker and member of the Computer Chaos Club, Europe’s biggest association of hackers, and she is a reporter for the German newspaper FAZ. After documents leaked by the American whistle blower Edward Snowden, the German Federal Intelligence Service and German government have been cooperating with the NSA by using NSA-provided spying software. The BSI played a major role in exchange of information for named spying tools among intelligence agencies referred to by the NSA.

 

UK targeted Anonymous with cyber-terrorism tactics

According to documents leaked from National Security Agency through Edward Snowden, the United Kingdom has been engaged in denial of service (DDoS) attacks and other cyber tactics against non-belligerents. It is the first time a Western state has been caught using cyber-terrorism tactics. In 2012, a PowerPoint presentation from the Signals Development Conference explained the British Government Communications Headquarters and the Joint Threat Research Intelligence Group declared a shutting down of communications on the hacktivist group Anonymous.

The speciality of Anonymous is the group’s DDoS attack technique, an attack flooding servers with more requests than the server can address. The DDoS attacks have been and are used by many hackers to attack government websites. In 2012, Anonymous attempted a DDoS attack on the British government websites, including the home office and GCHQ. Since then, the UK has changed its cyber strategy and is becoming more offensive, particularly against hackers and hacktivists. In fact, the British government has invested £500,000 for its cyber army reserve and is continuing to develop its cyber defense. Like the US, the UK has one the biggest worldwide budgets for cyber security

.

inss150About the Cyber Intelligence Report:

This document was prepared by The Institute for National Security Studies (INSS) – Israel and The Cyber Security Forum Initiative (CSFI) – USA to create better cyber situational awareness (Cyber SA) of the nature and scope of threats and hazards to national security worldwide in the domains of cyberspace and open source intelligence. It is provided to Federal, State, Local, Tribal, Territorial and private sector officials to aid in the identification and development of appropriate actions, priorities, and follow-on measures. This product may contain U.S. person information that has been deemed necessary for the intended recipient to understand, assess, or act on the information provided. It should be handled in accordance with the recipient’s intelligence oversight and/or information handling procedures. Some content may be copyrighted. These materials, including copyrighted materials, are intended for “fair use” as permitted under Title 17, Section 107 of the United States Code (“The Copyright Law”). Use of copyrighted material for unauthorized purposes requires permission from the copyright owner. Any feedback regarding this report or requests for changes to the distribution list should be directed to the Open Source Enterprise via unclassified e-mail at: inssdcoi@gmail.com. CSFI and the INSS would like to thank the Cyber Intelligence Analysts who worked on collecting and summarizing this report.

Partager cet article
Repost0
19 février 2014 3 19 /02 /février /2014 12:55
FELIN - photo 1erRI

FELIN - photo 1erRI

 

18/02/2014 Par - Le Point.fr

 

La Direction générale de l'armement a esquissé mardi les projets en cours pour équiper nos armées, des blindés aux missiles, sans oublier le cyber.

 

La Direction générale de l'armement, concepteur et acheteur des armes du ministère de la Défense, a dressé mardi matin à Paris son bilan annuel, avant d'esquisser le visage des armements de demain. Devant la presse réunie dans un amphithéâtre de l'École militaire, Laurent Collet-Billon, délégué général pour l'armement, a notamment évoqué les réussites de 2013. La livraison des deux premiers appareils de transport de nouvelle génération A400M, après des années de retards accumulés, a été "quelque chose de pas tout à fait simple", a-t-il reconnu, regrettant un "standard de capacité initiale" que l'on devine décevant.

 ©  Airbus Military

 

Toutefois, "l'effet capacitaire est tout à fait significatif", précise-t-il immédiatement : lors d'un récent déploiement, "on aurait eu besoin de trois C-130" pour remplacer un vol d'A400M, estime encore Laurent Collet-Billon en référence à l'un des prédécesseurs du nouvel oiseau. Autre événement de 2013 : l'arrivée des premiers véhicules blindés de combat d'infanterie dotés du nouveau système de gestion de l'environnement de combat Félin ("VBCI félinisés").

 © DGA

 

Rafale F3-R, avion ravitailleur, fusil d'assaut

La DGA annonce qu'elle a mis sur les rails le nouveau standard du chasseur multirôle Rafale, le F3-R et ses pods de désignation laser de nouvelle génération. Elle a aussi lancé la modernisation des avions de patrouille maritime Atlantique-2, les yeux aériens de l'armée sur les mers et océans, et le programme de missile à moyenne portée (MMP), successeur du Milan. De nouveaux satellites d'observation du programme Musis devraient être lancés dans les années à venir pour remplacer dans plusieurs pays européens partenaires les systèmes nationaux, comme Hélios-II en France.

 ©  Dassault aviation
 ©  DGA
 ©  MBDA
 ©  EADS Astrium

 

L'année 2014 sera aussi celle du lancement du programme MRTT (pour multi-rôle transport and tanker), le nouvel avion ravitailleur qui doit remplacer le parc vétuste. Fabriqué par Airbus, l'A330 MRTT que Jean-Yves Le Drian a promis de commander est "extrêmement attendu par nos armées, compte tenu de l'âge de nos avions de ravitaillement actuels", essentiellement des C135 de Boeing.

Toujours dans les airs, le développement de drones reste stratégique et problématique à la fois. Le programme anglo-israélien Watchkeeper, par exemple, a "laissé sur leur faim" les techniciens français lors d'essais en vol à Istres cet été. Et même si des "progrès sensibles ont eu lieu par la suite, mais nous avons besoin de propositions fermes", précise Laurent Collet-Billon. En fait, la DGA attend de voir la réaction britannique sur le dossier des VBCI, que Londres pourrait acheter... Ces deux dossiers "sont parallèles", reconnaît le patron de la DGA.

 ©  Airbus Military
 ©  Open government licence / UK

 

Nouveau fusil d'assaut, nouveau sous-marin nucléaire

Un nouveau sous-marin nucléaire d'attaque (SNA) de classe Barracuda doit être commandé en 2014. Les SNA, à propulsion nucléaire et dont le rôle est notamment de protéger des escadres, ne doivent pas être confondus avec les SNLE (sous-marins nucléaires lanceurs d'engins) dont la vocation est la mise en oeuvre de la dissuasion nucléaire. La troisième génération de SNLE doit, pour sa part, être développée à l'horizon 2030, après l'arrivée en 2023 des nouvelles versions du missile nucléaire maritime M51 et du missile air-sol nucléaire ASMP.

 ©  Marine nationale
 ©  Marine nationale

 

"Nous lancerons également toutes les opérations visant à remplacer le (fusil d'assaut) Famas par l'arme d'infanterie du futur, l'AIF", a ajouté Laurent Collet-Billon, qui évoque aussi un futur "système de lutte contre les mines maritimes à base de drones maritimes". L'organe du ministère de la Défense annonce qu'il a payé 10,835 milliards d'euros à l'industrie (avec 9,231 milliards d'euros d'engagements), et 776 millions d'euros pour les études en amont. "Le bilan de nos paiements est stable par rapport à l'an dernier" et le "délai global de paiement a été réduit : 50 jours en 2013 contre 70 jours en 2010", a-t-il ajouté.

 ©  Sirpa Terre

 

 

"Le point clé, dans la cyberdéfense, c'est le cerveau"

D'ici 2019, près de 20 % des effectifs de la DGA vont partir à la retraite. S'il n'est "pas naïf", Laurent Collet-Billon espère en "remplacer le plus possible" et "attend avec impatience les arbitrages du ministre". "Tout l'enjeu est d'arriver à recruter bien, en quantité et en qualité, et là où il faut. Cela doit nous permettre de couvrir des champs d'investigation nouveaux comme le cyber", explique-t-il. La cyberdéfense est justement l'une des deux priorités stratégiques du dernier Livre blanc de la défense (2013).

Interrogé par Le Point.fr sur ses projets en matière cyber, Laurent Collet-Billon reste relativement flou. "Nous devons porter le nombre total d'experts cyber à 400" contre une cinquantaine aujourd'hui, explique-t-il. "Nous voulons investir un secteur qui est nouveau, absolument fondamental, et sur lequel on ne peut pas se rater", assène-t-il. "Nous rencontrons un très grand succès sur nos appels à candidature pour ce secteur, avec un facteur de tri de un pour dix", précise-t-il.

 

La biodéfense mise à contribution par l'État

À quel prix ? "Les investissements techniques sont modestes, précise-t-il encore : les calculateurs, les PC, les chiffreurs, cela ne coûte pas extrêmement cher ! Le point clé, dans la cyberdéfense, c'est le cerveau." Et lorsqu'un confrère lui demande de préciser comment sont développées les armes informatiques françaises, ouvertement assumées depuis janvier, la réponse est cinglante : "C'est une question à laquelle je ne réponds pas." Sujet suivant...

Autre domaine exceptionnel, la biodéfense. La DGA a inauguré fin 2013 dans l'Essonne un laboratoire ultra-sécurisé de type P4, dans lequel elle stocke des souches extrêmement dangereuses. Il n'y a "pas de nouveaux investissements significatifs" envisagés pour la biodéfense en 2014, affirme Laurent Collet-Billon, tout en saluant l'expertise des équipes. "L'établissement NRBC [pour nucléaire, radiologique, bactériologique, chimique, NDLR] de la DGA a été sollicité à plusieurs reprises par l'État pour analyser des échantillons suspects", précise-t-il. Il tient un "rôle tout à fait essentiel, qui n'est absolument pas celui du service de santé des armées, lequel a pour objet de soigner".

 

La Défense, un secteur "très faiblement délocalisable"

Lorsque nous lui posons la question "tarte à la crème", celle de l'intérêt aujourd'hui d'investir dans la Défense, Laurent Collet-Billon répond avec pédagogie. "C'est parce que nous avons investi il y a 30 ans que nous sommes en mesure de répondre aux menaces d'aujourd'hui, et c'est parce que nous investissons aujourd'hui que nous serons en mesure de répondre, probablement, aux menaces dans 30 ans", explique-t-il. Et de rappeler que les 5 000 spécialistes de la DGA ont mené 6,5 millions d'heures d'essais en 2013, "au service de nos forces et de nos partenaires à l'exportation".

"Je pense que la défense est utile : il n'y a pas de grande diplomatie sans défense", poursuit-il. "Traditionnellement en France, la défense a toujours été un outil de développement économique", ajoute-t-il. "Ce n'est pas le cas partout ! C'est un secteur exportateur, qui correspond à des emplois, et qui est très faiblement délocalisable", conclut-il. Les exportations françaises d'armes ont progressé de 31 % en 2013, "c'est le deuxième meilleur exercice depuis dix ans, après celui de 2009", explique Laurent Collet-Billon, grâce à "quelques contrats majeurs" en Arabie saoudite, à Singapour, au Brésil ou encore aux Émirats arabes unis. Le Proche et le Moyen-Orient représentent à eux seuls "plus de 40 % des prises de commandes", précise la DGA.

Partager cet article
Repost0
19 février 2014 3 19 /02 /février /2014 12:20
Le programme des États-Unis pour former les militaires aux cyberconflits

 

18/02/2014 Par Margaux Duquesne - mag-securs.com

 

Dans la continuité de la stratégie américaine de cyberdéfense, le programme Service Academy Cyber Stakes vise à former une armée de militaire aux problématiques de cybersécurité.

 

Une cinquantaine de militaires américains sont formés, depuis novembre dernier, dans le cadre d’un programme expérimental baptisé Service Academy Cyber Stakes, rapporte ScienceBlog. La DARPA (Defense Advanced Research Projects Agency) a annoncé que le ministère de la Défense américain souhaitait mettre sur pied un contingent de 4000 soldats, d’ici 2017, formés aux techniques de cyberguerre.

 

Cette formation sera donc assurée par la DARPA, qui cherche à souligner l’impact des cyberconflits sur les combattants et à développer l’innovation en la matière : experts en sécurité informatique et hackers avertis seront chargés d’enseigner différentes techniques (rétro-ingénierie sur des applications ou des documents, méthodes pour trouver des failles dans les logiciels et les exploiter) aux soldats. Ces dernier devront également être en mesure de déterminer le modus operandi des cyber ennemis et étudieront aussi la cryptographie.

 

Cyber fantassin

 

À la tête de la DAPRA, le docteur Daniel Ragsdale, un colonel à la retraite ayant servi pendant plus de dix ans à l’Académie militaire de West Point. Ses sujets de prédilection : l’exploitation des réseaux informatiques, l’usurpation, et l’éducation et la formation à la cybersécurité.

 

Selon Ragsdale, l’objectif de cette mission : « Notre principale orientation (…) est d’aider les diplômés à développer un ensemble de compétence nécessaires pour devenir des guerriers cybernétiques efficaces. » Il rajoute : « Nous croyons profondément qu’il faut avoir une approche approfondie à d’un point de vue technique, pour pouvoir contrecarrer les méthodes et les techniques des adversaires qui portent atteinte à la sécurité de nos systèmes. »

Partager cet article
Repost0
19 février 2014 3 19 /02 /février /2014 08:55
DCRI - Communication du Flash du 18/12/2013 - Ingérence Economique

 

18/02/14 Flash émis par la DCRI - portail-ie.fr

 

Flash N°7 du 18 décembre 2013 publié par la DCRI, en lien direct avec les ingérences économiques pouvant impacter les entreprises françaises.

 

Ce « flash » de l’ingérence économique relate un fait dont une entreprise française a récemment été victime. Ayant vocation à illustrer la diversité des comportements  offensifs susceptibles de viser les sociétés, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité au sein de votre entreprise.

Vous comprendrez que par mesure de discrétion, le récit ne comporte aucune mention permettant d’identifier l’entreprise visée.

Pour toute question relative à ce « flash » ou si vous souhaitez nous contacter, merci de nous écrire à l’adresse : securite-economique@interieur.gouv.fr

---

 

Alerte aux escroqueries « SEPA »

 L'harmonisation des moyens de paiement dans l’Union européenne génère des modifications informatiques au sein des entreprises françaises propices à la réalisation d'escroqueries.

Depuis la fin de l’été, la DCRI a eu connaissance de plusieurs escroqueries, sous couvert de vérification du bon fonctionnement du protocole de virement ou de mise aux normes.

Ces escroqueries sont réalisées dans le contexte de l'harmonisation des moyens de paiement dans la zone SEPA (Single Euro Paiement Area - Espace unique de paiements en euros) qui génère des changements informatiques au sein des entreprises, et qui prendra effet au 1er février 2014.

Typiquement, un employé de votre service Comptabilité / Finances se voit proposer par un employé de votre banque de faire un test de transaction financière.

En l’espèce, après une phase de préparation visant à permettre à l’escroc d’avoir toute l’assurance requise au téléphone pour obtenir l’adhésion de sa victime, ce dernier se fait passer pour votre banque et avertit sa victime qu’elle recevra prochainement un appel du service informatique -toujours de votre banque- pour tester le nouveau protocole concernant les virements bancaires SEPA. Ce scénario ne vise naturellement qu’à gagner votre confiance.  

Une fois le virement fait, et pour conserver la confiance de la victime, l’escroc rappelle pour confirmer que la banque étrangère a bien reçu l’argent, que le test est concluant, et que l’argent sera restitué tel jour à telle heure. Mais ce n’était pas votre banque au téléphone.

 

Commentaire :

Actuellement, les opérations bancaires aux formats nationaux et européens (virements et prélèvements) cohabitent. Mais à  compter du 1er février 2014, seuls les moyens de paiement « SEPA » pourront être échangés.

Cette harmonisation va générer des changements informatiques au sein des entreprises :

  • modification des formats de fichiers qui seront désormais échangés en XML et répondant à la norme ISO 20022 ;
  • substitution de l'IBAN au RIB ;
  • diverses autres modifications spécifiques aux prélèvements.

Ces escroqueries sont susceptibles de cibler davantage les entreprises de taille intermédiaire (ETI) et PME ayant une activité à l’international, que les grands groupes, les premières disposant moins de structures de contrôle ou de procédures écrites que les secondes. Par ailleurs, ces faits sont facilités par la possibilité de louer, auprès de sociétés sur Internet, des numéros de téléphone (en 01, 02, 03, 04, 05 et 08). Enfin, un appel masqué doit éveiller votre suspicion.

Parade à mettre en œuvre :

La prévention de ces escroqueries ne peut se faire que par la sensibilisation de vos équipes comptables et financières.

Dans tous les cas, contacter votre conseiller bancaire habituel pour lui demander si de tels tests sont 1) effectivement prévus, 2) si Monsieur « X » est bien un employé du service chargé de procéder à ces tests, 3) si la banque et le numéro de compte/IBAN servant au test sont légitimes.

Nota : pour rappel, une vague d’escroqueries frappe, depuis 2011, de nombreuses sociétés, de tout secteur industriel, portant sur des virements bancaires internationaux (cf. Flash Ingérence n° 6 du 04.09.2013). Ces faits sont toujours d’actualité, indépendamment de l’escroquerie décrite ici.

Enfin, à l’instar des escroqueries aux virements bancaires internationaux, une escroquerie « SEPA » est susceptible de survenir une veille de weekend ou de jour férié, afin de retarder la découverte de la supercherie.

Parade complémentaire :

Par ailleurs, une sensibilisation de vos employés aux manoeuvres d’ingénierie sociale permettra d’y faire obstacle plus efficacement, cette technique étant utilisée pour obtenir les renseignements internes indispensables à la mise en confiance.

Est appelée « manoeuvre d’ingénierie sociale » toute technique employée pour faire parler un individu dans un but inavoué et obtenir de lui les informations recherchées.

Enfin, toute difficulté à vérifier la qualité et l’identité de votre interlocuteur, et son numéro d’appel, doit éveiller une suspicion

Partager cet article
Repost0
18 février 2014 2 18 /02 /février /2014 22:20
Time for a U.S. Cyber force

By Admiral James Stavridis *, U.S. Navy (Retired) and David Weinstein ** - January 2014 Vol. 140/1/1,331 - USNI

 

Instead of each armed service having its own version of a cyber command, why not create a separate entity altogether that would serve all branches?
 

In November 1918, U.S. Army Brigadier General Billy Mitchell made the following observation: “The day has passed when armies of the ground or navies of the sea can be the arbiter of a nation’s destiny in war.” General Mitchell’s comments came in the context of a vigorous debate involving a then-new domain of warfare: the skies. Nearly a century later, we are confronted with yet another contested domain. Cyberspace, like airspace, constitutes a vital operational venue for the U.S. military. Accordingly, it warrants what the sea, air, and land each have—an independent branch of the armed services.

Eight months before Mitchell’s clairvoyant statement, President Woodrow Wilson had signed two executive orders to establish the U.S. Army Air Service, replacing the Aviation Section of the U.S. Signal Corps as the military’s aerial warfare unit. This small force served as a temporary branch of the War Department during World War I and looked much like the Pentagon’s joint task forces of today. It was relatively small and consisted of personnel on assignment from the different services. In 1920, the Air Service’s personnel were recommissioned into the Army. The decision was backed by the popular belief that aviation existed exclusively to support ground troops.

A significant debate was under way within the armed services. The minority camp, led by Mitchell, advocated on behalf of establishing an independent service for aerial warfare. He contended that air power would serve a purpose beyond supporting the Army’s ground movements, and that gaining and maintaining preeminence of the skies required an entirely autonomous branch with indigenous manning, personnel, logistics, and acquisition duties. His opponents, on the other hand, favored integrating aviation into the existing services. Budgets were tight, and Army brass were eager to garner additional funding streams.

Ultimately, the politics of the day prevailed, and the Army’s forceful lobby succeeded in preserving the status quo. Mitchell was court-martialed and subsequently demoted for insubordination, and in 1926 the Air Corps Act created the U.S. Army Air Corps. The legislation mandated few substantive reforms, but nonetheless solidified the Army’s control over military aviation, ostensibly ending the debate for two decades. Mitchell’s wisdom prevailed 20 years later when President Harry S. Truman signed the National Security Act of 1947. The postwar legislation created the Department of the Air Force and at 65 years old, that force is the most formidable aerial warfare branch in the world.

 

Deja Vu

Today we find ourselves in an almost identical situation with cyberspace. In 2005, the Pentagon reacted to the emerging virtual domain by establishing a joint task force of sorts, much like the old Signal Corps. Known as the Joint Functional Component Command for Network Warfare, it was tasked with “facilitat[ing] cooperative engagement with other national entities in computer defense and offensive information warfare.” The Fort Meade–based unit sequestered personnel from the Army, Navy, Marine Corps, Air Force, and Coast Guard to support its mission.

A year later, the Air Force took a page from the Army’s 1920 playbook and established its own cyber headquarters. The Air Force Cyber Command’s mission statement described it as a “provider of forces that the President, combatant commanders, and the American people can rely on for preserving the freedom of access and commerce in . . . cyberspace.” Unlike the Army of the 1920s, though, the Air Force lost the bureaucratic battle for control of cyberspace. In 2008, the Defense Department denied its permanent activation in favor of a joint organization, and in 2010 the Pentagon officially stood up the U.S. Cyber Command (CYBERCOM) and designated it at initial operational capability status. Most recently, in September 2013, CYBERCOM activated the Cyber Mission Force, which is composed of the National Missions Teams, Combat Mission Teams, and Cyber Protection Teams—all of which have different missions and will be staffed by the five services.

 

Consolidating America’s Cyber Components

Currently, each of the five services possesses a cyber component. For example, the Navy has Fleet Cyber Command, the Air Force has Air Force Cyber Command, and the Marine Corps has Marine Forces Cyber Command. The Army and Coast Guard also have similar units. Each component, although technically subordinate to CYBERCOM, supports service and joint missions. In other words, Fleet Cyber Command answers to both the Chief of Naval Operations and the CYBERCOM commander. When push comes to shove, though, the Navy dictates the criterion by which the 10th Fleet manages its cyber sailors. After all, the Navy, not CYBERCOM, is footing the bill.

Not only does this construct threaten unity of command and foster at times unhealthy competition among the services, but it also inhibits the establishment of universal standards that transcend the DOD’s cyber community. With so many different appropriation vehicles, CYBERCOM lacks sufficient influence over the services’ priorities, and in the event that CYBERCOM and its components do not share mission interests, conflicts inevitably arise. A stand-alone force would eliminate both the unity-of-command problem and the interservice rivalries. It would prevent the inefficiencies associated with disparate personnel standards while allocating resources based on objectively adjudicated priorities.

Some supporters of CYBERCOM’s organizational structure cite U.S. Special Operations Command, or SOCOM, as a replicable model. Like CYBERCOM, SOCOM is a functional (as opposed to geographic) command with representation from all five services. Put simply, if CYBERCOM’s function is cyberspace operations, then SOCOM’s function is special operations. The problem with drawing parallels between the two, however, is that SOCOM’s functions span multiple domains, whereas CYBERCOM’s functions only involve one domain—cyberspace. Therefore, SOCOM indeed requires the core competencies of all the services to carry out its missions in the sea, air, and on land. Cyberspace operations, by contrast, do not require any of the core competencies of the five services; in fact, the cyber domain requires precisely the core competencies that none of the other branches possesses.

Despite their differences, an independent cyber branch could be positively informed by the experience of SOCOM. SOCOM’s official history cites the opposition of Admiral William Crowe, then Chairman of the Joint Chiefs of Staff, to a combatant command specifically dedicated to special operations. Furthermore, special operators have navigated an interagency environment alongside intelligence-community counterparts since their founding. Those who fear redundancy between a distinct cyber branch within the armed services and its closest intelligence-community partner, the National Security Agency (NSA), should look no further than SOCOM’s relationship with the Central Intelligence Agency (CIA). While military special operators have established their own organic intelligence-gathering capabilities, and the CIA has recently enhanced its kinetic capabilities, the two organizations enjoy a mutually symbiotic relationship. Further, a dedicated cyber branch would assuage the tension that SOCOM endures between administrative and operational control of its personnel. In this respect, a single branch for cyber warfare would better facilitate manning, training, and equipping forces for the conduct of operations.

 

Modernizing Joint for the Next-Gen Warfighter

Operational art is achieved through the convergence of otherwise opposing worldviews. The joint environment facilitates this healthy ideological clash by mandating the cohabitation of diverse military disciplines for the purpose of tactical, operational, and strategic planning. Wargaming, course-of-action development, center-of-gravity analysis, and strategic design are most effective with a room full of different-colored uniforms. Currently, in the joint world, the Army offers its perspective from land operations, just as the Navy does the sea and the Air Force the air. This forced meshing of domain-related views has proven highly valuable for meeting combatant commanders’ intent for planning in all domains. Anyone who has worked in a joint environment—from the Joint Staff scripting strategic doctrine down to a Joint Operations Center churning out tactical orders—would agree that intellectual diversity is paramount to mission success.

The problem, however, is that no one service specializes in cyberspace operations. Because cyberspace is now an established military domain, combatant commanders are eager to integrate a new institutional perspective into military plans. Today, cyber planners from the Army, Navy, Marine Corps, Air Force, and Coast Guard fill the institutional gap. At a time when the doctrine for cyberspace operations is still immature, these personnel are not only ideologically biased by their operational past—be it on land, at sea, or in air—but they are also extremely new to the domain. In this respect, as long as America’s cyber warriors belong to big Army, Navy, or Air Force, they will always be at least partially influenced by their experiences in another domain, thus depriving joint operations of an institutionally untainted warfighter. Further, having cyber assets in each branch produces unnecessary redundancy; in an era of increasing threats amidst austerity, having a branch dedicated to cyber with streamlined financial accountability makes economic sense. Cyber warriors across the military equipped with institutional cohesion amongst one another better serves U.S. national-security objectives than those same cyber warriors maintaining institutional allegiance to an existing branch.

Before we can fully modernize the joint environment, though, it is critical to recruit and train America’s military to operate on the 21st century’s digital battlefield. As with any battlespace, the case for a U.S. Cyber Force starts with people—and America’s cyber warriors demand more than just their own uniforms. Perhaps surprisingly, the vast majority of CYBERCOM’s military personnel are experiencing cyberspace for the first time in their careers. Helicopter pilots, chemical officers, B-2 navigators, tank drivers, infantry soldiers, and acquisition specialists occupy CYBERCOM’s ranks. These personnel enter the cyber trenches at all levels of leadership with little to no related experience, so the command invests heavily in expensive training regimens to mitigate gaping proficiency holes. The long-term return on investment is strikingly minimal, however, as most personnel rotate out after three years to an entirely different discipline. The lucky few who received prior training from their respective branches are typically influenced by their service’s legacy doctrine, thus inducing confusion among the joint ranks. For example, cyber soldiers typically default to information-operations doctrine, whereas cyber sailors often view cyberspace operations through the lens of electronic warfare.

 

‘Civilians Also Occupy the Cyber Trenches’

In addition to military personnel, civilians also occupy the cyber trenches. While the Air Force failed to take ownership of the cyber domain in 2008, it did gain the majority stake of civilian personnel management. Through no fault of its own, though, the Air Force lacks the requisite human-resources capacity to acquire and retain the nation’s best technical talent. Doing so necessitates an effective advertising effort to build and market a brand that attracts an entirely different civilian than the Air Force is accustomed to targeting. To compete with the private sector in an increasingly lucrative field, the DOD must offer attractive incentives. In this respect, the Pentagon’s uptight and hierarchical culture is hardly preferable to the free-spirited and flat cultures that characterize the sunny offices of Palo Alto’s technology start-ups. Today, the Air Force does not even offer Senior Executive Service (the civilian equivalent to generals and admirals) positions at CYBERCOM, so upward mobility is capped.

Recruiting the appropriate military personnel is equally important. “The Few, The Proud, The Marines,” is a great slogan for attracting young infantry candidates seeking to tackle a specific mission and share in a storied heritage of elite warriors, but it hardly appeals to the wily hacker types who must populate the cyber trenches. Therefore, the Corps’ cyber component, Marine Forces Cyber Command, is compelled to choose cyber warriors from among its existing ranks of Devil Dogs—the same Marines who were enticed to enlist by flashy television commercials of men in dapper uniforms donning shiny swords. As a general proposition,

Marines are of course much more accustomed to navigating amphibious terrain than global highways of fiber-optic cables or the Washington Beltway’s network of bureaucrats. Imagine, though, if the U.S. Cyber Force landed a commercial spot during the Super Bowl—or better yet, an advertising deal with World of Warcraft? How about 30-second ads on YouTube videos from the Black Hat hacker convention? Even Don Draper of Mad Men fame could not resist the creative potential of such a brand. Today, CYBERCOM does not even have a public-facing website, let alone a Twitter or Facebook account to target the 20-somethings who never knew a world without computers. Only a new service is capable of generating enough brand appeal to recruit and retain America’s next-generation warfighter.

 

Thinking Ahead

The U.S. Cyber Force would be a drastic but timely innovation for America’s military. A dedicated branch would be smaller in size than the Marine Corps with comparatively low physical-fitness standards and noticeably relaxed grooming standards. Make no mistake about it, America’s cyber warriors would not bear the likeness of G.I. Joe. The uniform of the day might resemble that of a conservatively dressed Googler—the branch’s motto artfully inscribed across the chest in MD5 hash.

With the other services looking to downsize, technically apt military personnel would get first dibs on populating the new ranks. In addition to absorbing existing people, raising the new cyber branch’s profile would attract a diverse pool of patriotic technologists, ranging from high school hackers to Silicon Valley’s computer scientists. The cyber trenches must include pure geeks, with an unparalleled command of coding, and emotionally intelligent social scientists who are equally comfortable with technology and policy. Operating in cyberspace necessitates deft maneuvering to navigate the dizzying ambiguities of a virtual domain while overcoming the stifling stovepipes of Washington’s bureaucratic behemoths. Shunning divergent personalities from the military apparatus is a parasitic posture; by engendering commonality in wearing the cloth of our nation, all military branches will be better suited to integrate cyberspace capabilities. Accordingly, the U.S. Cyber Force’s non-techies are critical to facilitating the convergence of intellectually divergent disciplines, each of which is collectively indispensable to advancing the America’s interests in cyberspace.

As with any major organizational revision, the skeptics will inevitably voice concerns. Antiwar activists will warn of provoking the militarization of cyberspace, and privacy advocates will object on the basis of recent accusations of domestic surveillance. Other opponents will tacitly acknowledge the sound logic but will be intimidated by the daunting prospect of change. In reality, the path to a new service would be gradual. The next logical step is dividing the bureaucratic relationship between CYBERCOM and NSA, principally by appointing exclusive leaders for each organization and then cementing the command’s autonomy by granting it unified combatant command status, thereby releasing it from the oversight of the Omaha-based U.S. Strategic Command. A fully empowered and independent functional combatant command is a halfway house on the way to an independent service branch.

Of course, the U.S. Cyber Force’s mission would be strictly governed by the longstanding tenets of the Posse Comitatus Act, just like any other branch of the armed services. In fact, establishing a distinct cyber service with less institutional ties to the NSA would go a long way toward allaying the concerns of civil libertarians by bringing greater transparency to the cyber domain and subjecting the service to a whole host of oversight mechanisms, as well as more clearly delineated funding streams. As far as domestic cyberspace is concerned, the U.S. Cyber Force would have no jurisdiction whatsoever in the United States; in fact, perhaps it’s time to learn from aviation again and consider modeling a domestic cyber-security agency on the Federal Aviation Administration.

Military institutions do not dictate the degree to which a domain constitutes a venue for warfare; rather, militaries merely react logically to changes in state and non-state behavior. In the case of both airspace and cyberspace, technological innovation was the primary driver of behavioral change. With the advent of the Internet and the proliferation of hyper-connected technologies, we are once again on the beach at Kitty Hawk. The Wright Brothers spent three years there experimenting with flight and now, more than three years after then-Secretary of Defense Robert Gates commissioned the U.S. Cyber Command, it is time to think ahead. Thankfully, Brigadier General Billy Mitchell’s wisdom extends beyond just airspace; it pertains to all domains of warfare. Let’s not wait 20 years to realize it.


* Admiral Stavridis completed four years as Supreme Allied Commander at NATO in mid-2013, and is today the Dean of the Fletcher School at Tufts University.
 
** Mr. Weinstein just completed three years as a Strategic Planner at U.S. Cyber Command.
Partager cet article
Repost0
17 février 2014 1 17 /02 /février /2014 18:55
Défense : Les grandes oreilles françaises ont un nouveau patron

 

14/02/2014 ledauphine.com

 

Les grandes oreilles françaises ont depuis mercredi un nouveau patron : Patrick Pailloux, directeur général de l’agence de cyberdéfense du gouvernement, a été nommé ce vendredi en Conseil des ministres au poste stratégique de directeur technique de la Direction générale de la sécurité extérieure (DGSE).

 

Ce brillant ingénieur général des mines de 48 ans, affable et discret est un spécialiste de la protection des installations informatiques de l’Etat. Directeur technique des services de renseignements extérieurs, il va endosser un nouveau rôle, plus offensif et encore plus discret, celui de responsable des interceptions des communications à l’étranger.

Equivalent de la NSA (National security agency) et du GCHQ (Government communications Headquarters), la direction technique de la DGSE n’est pas une agence comme les deux agences américaine et britannique mais la plus importante des cinq directions de la DGSE même si elle est loin d’avoir les moyens financiers et humains de ses deux cousines. La direction technique de la DGSE compte 2.000 personnes, la NSA 55.000 et le GCHQ 6.000.

«Patrick Pailloux va prendre en main une maison très pointue montée par son prédécesseur Bernard Barbier qui a totalement adapté ce service aux défis des techniques de l’information et au traitement des gros flux multimédias», explique à l’AFP sous couvert de l’anonymat un ancien chef d’un service de renseignements français.

 

«Le meilleur choix possible»

Pour ce spécialiste, Patrick Pailloux était «le meilleur choix possible» pour diriger la direction technique de la DGSE «où il faut traiter de très gros volumes d’informations sur tous les types de médias et ce, le plus rapidement possible car la menace va très vite», ajoute-t-il.

Les interceptions des communications des groupes jihadistes au Mali, réalisées par la DGSE dans le cadre de la lutte anti-terroriste, avaient permis de déclencher l’opération Serval au Mali le 11 janvier 2013.

Polytechnicien et diplômé de l’Ecole nationale supérieure des télécommunications, Patrick Pailloux a d’abord dirigé en octobre 2005, la sécurité des systèmes d’information au Secrétariat général de la défense nationale (SGDN) avant d’être nommé en juillet 2009 directeur général de directeur général de l’Agence nationale de sécurité des systèmes d’information (Anssi). Cette agence de cyberdéfense assure un service de veille permanent, de détection, d’alerte et de réaction aux attaques informatiques, notamment sur les réseaux de l’État.

La direction technique de la DGSE gère le budget le plus important de l’agence française de renseignements extérieurs.

Elle est chargée des interceptions de télécommunications à l’extérieur de la France, de l’imagerie satellitaire, de la cryptologie dans le cadre de la lutte anti-terroriste et du soutien technique de l’ensemble de la DGSE.

La direction technique possède l’un des plus puissants super-calculateurs de France avec le CEA. Elle recrute chaque année des informaticiens, des spécialistes des télécommunications et des mathématiciens (cryptologie) de haut niveau.

En février 2013, le préfet Érard Corbin de Mangoux, ex-directeur général de la sécurité extérieure (DGSE) avait révélé que la DGSE dispose «de l’ensemble des capacités de renseignement d’origine électromagnétique» et «avait développé un important dispositif d’interception des flux Internet».

Partager cet article
Repost0
17 février 2014 1 17 /02 /février /2014 11:55
Le secteur aéronautique français cible d'une cyberattaque

 

 

16.02.2014 journal-aviation.com (Reuters)

 

Une faille de sécurité dans des versions récentes du navigateur Internet Explorer de Microsoft a permis à des pirates informatiques de s'attaquer à plusieurs sites du secteur de la Défense aux Etats-Unis et en France, ont annoncé vendredi des chercheurs.

 

Cette faille critique de type "zero day" a été à l'origine de cyberattaques menées depuis au moins trois semaines contre le site des Anciens combattants américains et semble-t-il aussi contre le Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS), a déclaré Alexander Watson, directeur de recherche sur les menaces informatiques de la société de sécurité Websense.

 

La trace la plus ancienne du code d'attaque utilisé par les pirates remonte au 20 janvier, a indiqué Websense, qui n'exclut pas que les intrusions aient été plus anciennes. La trace a été retrouvée sur une page web dont l'adresse URL est pratiquement identique à celle du site du GIFAS.

 

Le lien vers cette fausse page pourrait avoir été envoyé aux employés par courriel, a précisé Alexander Watson.

 

Selon Websense, il s'agirait d'une opération de piratage complexe, visant à s'introduire dans les ordinateurs d'employés du secteur afin d'y dérober des données sensibles ou des mots de passe qui permettraient aux hackers d'usurper leur identité et d'envoyer en leur nom des courriels contenant des logiciels malveillants.

 

La faille zero day a été identifiée sur Internet Explorer 10 mais Microsoft a découvert qu'elle existait déjà sur IE 9.

 

"Nous recommandons à nos clients de passer à Internet Explorer 11 pour obtenir davantage de protection", a déclaré Adrienne Hall, directrice générale de la division Trustworthy Computing chez Microsoft.

 

Une autre société de sécurité, FireEye, la première à avoir repéré la cyberattaque contre le site des Anciens combattants américains, estime celle-ci liée à de précédentes attaques visant le secteur financier japonais, qui avaient été attribuées par les experts Symantec a un groupe très organisé de pirates chinois.

 

Le GIFAS regroupe 309 sociétés françaises spécialisées dans l'étude, le développement, la réalisation, la commercialisation et la maintenance de tous programmes et matériels aéronautiques et spatiaux.

 

La fédération professionnelle créée en 1908 précise sur son site que son domaine recouvre les avions civils et militaires, les hélicoptères, les moteurs, les missiles, les satellites et les lanceurs spatiaux, les grands systèmes aéronautiques, de défense et de sécurité, les équipements, les sous-ensembles et les logiciels associés. (Tangi Salaün pour le service français) )

Partager cet article
Repost0
17 février 2014 1 17 /02 /février /2014 08:55
Cyber défense : quelles avancées depuis le nouveau Livre blanc de la Défense nationale et la Loi de programmation militaire?

 

16.02.2014 par Philippe Chapleau - Lignes de Défense


Le  11 mars, de 18h à 20h, à l'amphithéâtre Desvallières, le contre-amiral Arnaud Coustillière, officier général "cyberdéfense" à l'Etat-major des armées, donnera une conférence sur la cyberdéfense au regard du nouveau Livre Blanc (qui a placé la cyberdéfense au rang de priorité nationale) et de la loi de programmation militaire 2014-2019 (qui intègre pour la première fois des éléments relatifs à la cybersécurité).

 

La France souhaite ainsi améliorer la solidité de ses procédures en cas d’atteinte à la sécurité ou la Défense nationale, et renforcer les pouvoirs de ses agences de renseignements et de cyberdéfense, avec une nouvelle organisation opérationnelle visant à mieux protéger les systèmes d’information de l’Etat, des opérateurs d’infrastructures vitales et des entreprises stratégiques.

 

Inscription obligatoire avant le 7 mars. Présentation obligatoire d'une invitation et d’une pièce d’identité à l’entrée. Pour s'inscrire, cliquer ici.

 

Ecole militaire 5, place Joffre, Paris 7e – Métro Ecole militaire – bus 28, 80, 82, 87, 92

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories