Overblog
Suivre ce blog Administration + Créer mon blog
8 janvier 2014 3 08 /01 /janvier /2014 18:55
La loi de programmation militaire du gouvernement n'est pas liberticide

 

08.01.2014 Par Jean-Jacques Urvoas * et Jean-Pierre Sueur* - Le Monde.fr

 

La France dispose, comme les Etats-Unis avec le système Prism, d'un dispositif d'espionnage à grande échelle des télécommunications.

 

Grâce à la loi de programmation militaire (LPM), les géants de l'internet auront réussi à faire oublier leurs errements dans l'affaire PRISM, les liens qu'ils nourrissent avec la NSA ainsi que leur faible intérêt pour la protection des libertés individuelles. En effet, ils se sont appliqués à alimenter une polémique injustifiée autour de l'article 13 (devenu l'article 20) permettant aux services de renseignement d'accéder aux données techniques de connexion (y compris en temps réel) de personnes suspectées de mettre en danger la sécurité nationale, de pratiquer l'espionnage, de concevoir des projets terroristes, d'appartenir à des réseaux de criminalité organisée ou à des mouvements visant à renverser la forme républicaine des institutions.

 

Ainsi, depuis plus de quinze jours, des exégètes amateurs et de mauvaise foi s'associent-ils pour tenter de démontrer une prétendue démarche liberticide orchestrée par le gouvernement et soutenue par un Parlement complice afin de soumettre nos concitoyens à une surveillance généralisée à la mode américaine. Et depuis lors, nous nous efforçons d'opposer une analyse dépassionnée du droit à cette théorie du complot, au soupçon qui tient lieu de raisonnement.

 

En premier lieu, il semble pour le moins aventureux de tirer prétexte des cibles concernées par ce dispositif pour invoquer une « surveillance généralisée », à moins de considérer qu'une majorité de nos concitoyens œuvre à la destruction de notre système démocratique. Rappelons-le, seuls les terroristes, les espions ou les factieux seraient légitiment en mesure de se plaindre d'une potentielle atteinte à leurs libertés individuelles ! Et à ceux qui pointent du doigt la dérive opérée par la NSA sur la base des mêmes motifs, nous rappellerons que la France n'a jamais institué un régime d'exception (à l'instar du Patriot Act) et qu'elle n'en aurait d'ailleurs pas les moyens constitutionnels ou juridiques – en raison notamment des obligations découlant de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales que notre pays a signée et ratifiée.

 

En outre, il convient une fois de plus d'insister sur le fait que le texte adopté, en même temps qu'il octroie des capacités juridiques à nos services spécialisés, les encadre très strictement. En effet, aux deux dispositifs qui régissaient le recueil des données techniques de connexion (le premier découlant de l'interprétation de la loi de 1991 relative aux interceptions de sécurité tandis que le second avait été introduit par la loi relative à la lutte antiterroriste de 2006 et pour ce seul domaine) a succédé un seul et même régime. De ce fait, la loi ne crée pas de nouveaux moyens, elle unifie et clarifie le droit, condition indispensable pour un contrôle démocratique, en particulier un contrôle citoyen.

 

De même, il importe de rappeler que le secret des correspondances est sanctuarisé par l'article L241-1 du code la sécurité intérieure, alors que les articles 226-1 et suivants du code pénal protègent la vie privée de nos concitoyens. Or, ces deux verrous n'ont en aucune façon été affectés par la LPM. En conséquence, les services de renseignement ne pourront accéder aux contenus mais uniquement aux données techniques de connexion (titre du chapitre créé qui limite le champ de l'article avec une valeur normative aussi forte que celui-ci). De même, les opérateurs omettent opportunément de rappeler que jamais les agents des services spécialisés n'accéderont directement à leur réseau, comme le souligne fort explicitement l'article L.246-3 institué par la LPM : de fait, celui-ci dispose que les données de connexion seront transmises par les opérateurs aux services.

 

Alors même que les modalités de contrôle font l'objet d'un évident renforcement, on ne peut que s'étonner des doutes formulés quant à l'indépendance de la commission nationale de contrôle des interceptions de sécurité (CNCIS), elle dont les services de renseignement connaissent l'intransigeance, elle qui s'est refusée avec constance à toute forme de complaisance à l'égard du pouvoir exécutif au motif précisément qu'elle relève de la catégorie des autorités administratives indépendantes dont le rôle positif a été reconnu depuis les années 1980 par le Conseil constitutionnel.

 

A ce titre, la CNCIS exercera sur les réquisitions des données techniques de connexion le même contrôle que celui prévu pour les interceptions de sécurité aux articles 243-8 et suivants du code de la sécurité intérieure. Les exégètes précités apprécieront en particulier la capacité de saisine dont dispose tout citoyen au titre de l'article 243-9. Comment dès lors invoquer une absence de recours ? En définitive, nous assumons ouvertement le fait d'améliorer le cadre juridique applicable à nos services de renseignement, eux qui ne peuvent aujourd'hui recourir qu'aux interceptions de sécurité (devenues quasi inutiles), aux réquisitions de données techniques de connexion et, de manière très restreinte, aux fichiers de souveraineté. Le but ici n'est pourtant pas de les satisfaire. Nous agissons de la sorte non pour contenter les services, mais dans l'intérêt de nos concitoyens eux-mêmes qui nous ont élus à cette fin. Il s'agit au final de s'assurer que les administrations de l'Etat œuvrent à préserver la sécurité nationale et luttent pour maintenir la forme républicaine de nos institutions. Nous ne sacrifions pas les libertés individuelles à l'impératif de sécurité mais créons les conditions du plein exercice des premières face aux menaces pesant sur notre société.

 

* Jean-Jacques Urvoas est Président de la commission des lois de l'Assemblée nationale et député du Finistère. Jean-Pierre Sueur est Président de la commission des lois du Sénat et sénateur du Loiret.

Partager cet article
Repost0
7 janvier 2014 2 07 /01 /janvier /2014 17:55
Orange s'offre Atheos pour renforcer son offre de cyberdéfense

 

06 Janvier 2014 Guillaume Champeau - numerama.com

 

Orange a acquis la société de sécurité Atheos, pour renforcer son offre de gestion de la confidentialité des informations, sous une bannière "Orange CyberDefense"

 

Les révélations d'Edward Snowden sur les programmes de surveillance de la NSA auront au moins eu le mérite de remettre la sécurité des informations confidentielles au premier rang des préoccupations, et d'en faire un objet de luttes commerciales bien plus important qu'auparavant. Ainsi quelques jours après avoir annoncé sa volonté de se constituer partie civile contre la NSA pour le piratage du câble sous-marin SE-ME-WE-4, Orange annonce ce lundi l'acquisition de la société française Atheos, qui se définit lui-même comme "partenaire naturel des stratégies de cybersécurité" et "premier cabinet de conseil et d’intégration à dédier ses compétences à la gestion des risques et la sécurité des systèmes d’information des plus grands comptes français".

Selon son site internet, Atheos dispose de trois domaines d'expertise principaux : la gestion des identités et des autorisations d'accès aux documents ; la "protection du patrimoine informationnel" (classification des informations, stratégies juridiques de protection des données, contre-mesures physiques ou logicielles,...) ; et la "cybersurveillance et sécurité de l'information".

Sur ce dernier point, Atheos dit ne procéder qu'à des stratégies "défensives", en offrant des solutions de détection des invasions et de prévention des risques, ainsi que d'archivage à valeur probante pour pouvoir attaquer en justice en cas d'attaque.

"Par cette acquisition, Orange Business Services renforce significativement son offre, notamment autour de deux enjeux clés pour les entreprises aujourd’hui ; le contrôle d’accès et la lutte contre les fuites d’information ; et la cyberdéfense active (identification avancée des failles et des vulnérabilités, détection et interprétation des signaux faibles d‘attaque, gestion des crises et intervention sur site)", indique Orange. Les deux sociétés verront leurs solutions réunies sous une bannière Orange CyberDefense.

Fondée en 2002, Atheos réalise plus de 23,2 millions d'euros de chiffre d'affaires, et emploi 140 consultants.

Partager cet article
Repost0
7 janvier 2014 2 07 /01 /janvier /2014 13:55
Orange : OBS rachète Atheos pour renforcer son offre de cyber-sécurité

 

 

06/01/14 challenges.fr

 

Orange Business Services a renforcé son offre de cyber-défense par l'acquisition de la société Atheos, une entreprise de conseil française forte de 130 personnes spécialisées dans les stratégies de défense des entreprises. Les activités existantes d'OBS et les nouvelles d'Atheos sont désormais regroupées sous bannière Orange CyberDefense. Les modalités financières de la transaction n'ont pas été communiquées.

Partager cet article
Repost0
6 janvier 2014 1 06 /01 /janvier /2014 12:55
Attention : cyber ! Vers le combat cyber-électronique : parution

2 janvier 2014 http://attentioncyber.blogspot.fr/

 

L'année 2013 fut marquée par les révélations d'Edward Snowden (PRISM) qui apprennnent au grand public qu'il existe un système d'écoute mondialisé. Dans la continuité du précédent Livre blanc de la défense et de la sécurité nationale, celui de 2013 érige la cyberdéfense en priorité ce qui se traduit par une augmentation des effectifs et une adaptation législative avec la loi de programmation militaire.

 

Attention : cyber ! commencé en 2012 et dont l'essentiel de la rédaction fut achevé à l'été 2013, vous montrera que le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle. Vous comprendrez que les actions actuelles s'inscrivent dans une histoire vieille de 150 ans, notamment pour les écoutes anglo-saxonnes. Vous découvrirez un autre monde, en évolution perpétuelle, qui modèle les sociétés.

 

Le domaine cyber-électronique n'en est qu'à ses débuts. Bonne lecture !

Partager cet article
Repost0
17 décembre 2013 2 17 /12 /décembre /2013 13:50
photo EDA

photo EDA

Claude-France Arnould, la directrice exécutive de l'Agence européenne de défense (AED), estime que l'Union européenne risque de perdre son industrie de défense si elle ne s'engage pas rapidement dans des programmes de coopération militaire concrets.

 

17-12-2013 par Emmanuel Jarry - nouvelobs.com

 

PARIS (Reuters) - L'Union européenne risque de perdre son industrie de défense si elle ne s'engage pas rapidement dans des programmes de coopération militaire concrets, déclare la directrice exécutive de l'agence européenne chargée de coordonner ces efforts.

 

Les dirigeants européens ont prévu de débattre de leur politique de défense jeudi, lors de l'ultime Conseil européen de 2013, ce qui ne s'est plus vraiment produit depuis 2005, explique Claude-France Arnould dans une interview à Reuters.

 

Les ministres de la Défense des pays membres de l'AED (les Vingt-Huit moins le Danemark) se sont accordés en novembre sur le lancement de quatre programmes de coopération prioritaires pour l'UE : ravitaillement en vol, drones de reconnaissance, communications par satellite et cyberdéfense.

 

Ils ont invité la Commission européenne à renforcer dans ces domaines les synergies entre les programmes civils et militaires pour s'appuyer sur le développement de technologies duales.

 

La patronne de l'Agence européenne de défense (AED), un organisme de 120 experts qui fête ses dix années d'existence, attend du Conseil européen "l'impulsion politique" nécessaire.

 

L'idée d'origine de l'AED est de mutualiser les moyens pour éviter que de nombreux pays lancent les mêmes programmes - de blindés, d'avions de combat ou d'hélicoptères - au moment où les budgets de la défense se réduisent, seuls la France, la Pologne et le Royaume-Uni étant proches, dans l'Union européenne, de l'objectif d'y consacrer environ 2% de leur PIB.

 

Claude-France Arnould souhaite que l'on se concentre désormais sur les programmes d'avenir dans l'espoir d'enclencher une dynamique vertueuse dans les autres domaines.

 

"Nous attendons un engagement des chefs d'Etat et de gouvernement sur les quatre programmes", explique-t-elle. "Pour qu'ils deviennent une réalité, des arbitrages nationaux doivent être faits en ce sens et les ressources allouées."

 

PRÉPARER L'AVENIR

 

Elle ne cache pas que l'évaluation de leur coût et de leur financement constitueront une difficulté et un enjeu de la discussion mais récuse l'idée, défendue par la Commission européenne, qu'il soit possible de "faire plus avec moins".

 

"Personne ne peut sérieusement considérer que le contexte stratégique dans lequel nous sommes nous permet de réduire nos moyens de sécurité et de défense" dit-elle.

 

"Il y a un message très clair du partenaire américain : 'soyez capable de faire votre part en matière de défense et ne comptez plus sur nous pour le faire à votre place, c'est-à-dire pour fournir 80% des capacités de ravitaillement en vol ou de renseignement'", ajoute-t-elle.

 

Il ne s'agit pas d'ignorer la crise financière et ses conséquences mais de donner une priorité à la "préparation de l'avenir", fait encore valoir la directrice de l'AED.

 

Elle invite les dirigeants européens à tenir compte de l'apport de l'industrie de défense à l'emploi, la croissance et d'innovation : 750.000 emplois directs et indirects dans l'UE, dont la suppression serait une perte d'"autonomie stratégique".

 

"Le drame serait de se réveiller de la crise financière guéris mais en ayant perdu entre-temps toute notre capacité industrielle et technologique de défense", explique la directrice de l'AED, selon qui cela ne manquera pas de se produire "si l'on continue sur la tendance actuelle".

 

"Le cri d'alarme des industriels est vraiment à prendre tout à fait au sérieux. Pour certains d'entre eux, la solution c'est de quitter le secteur de la défense", ajoute-t-elle.

 

Le président exécutif d'EADS, Thomas Enders, a d'ores et déjà prévenu que le groupe aéronautique européen ne pourrait "faire l'économie (...) de suppressions d'emplois" dans ses filiales de l'industrie de défense.

 

Pour Claude-France Arnould, une condition du succès des programmes de coopération est qu'ils bénéficient à l'ensemble des Etats membres - une allusion à la Pologne, notamment, très soucieuse de l'avenir de sa propre industrie de défense.

 

INCITER À LA COOPÉRATION

 

Mais si la survie d'une industrie de défense européenne - et de l'idée d'Europe de la Défense - passe par cette coopération sur des programme concrets, "on n'y arrivera pas sans incitation financière", ajoute la directrice de l'AED.

 

Elle attend donc des Vingt-Huit qu'ils se penchent jeudi sur "les éléments financiers et fiscaux qui peuvent inciter à la coopération" et qu'ils donnent mandat au Haut représentant de l'UE pour les Affaires étrangères, à l'AED ou à la Commission européenne d'en étudier les modalités.

 

Selon Claude-France Arnould, les conclusions du Conseil européen pourraient évoquer un tel mandat.

 

Elle cite parmi les pistes envisageables des exonérations de TVA pour les programmes de coopération ou la constitution d'un "pool" pour l'acquisition d'équipements de défense.

 

"Il faut un vrai examen de ce qui est possible avec une clause de rendez-vous devant les chefs d'Etat et de gouvernement à aussi court terme que possible", ajoute Claude-France Arnould, selon qui il faut "faire travailler ensemble les communautés de la défense et des finances" sur ce dossier.

 

Cette coopération suppose aussi un effort de rationalisation et d'harmonisation des besoins des pays de l'UE qui, jusqu'ici, ne va pas nécessairement de soi - il y aurait ainsi 23 versions différentes de l'hélicoptère de transport NH90.

 

"Il ne faut pas recommencer ce qu'on a fait pour l'avion de combat, avoir trois rivaux européens (le Rafale français, le Gripen suédois et l'Eurofighter Typhoon) en compétition avec le F16 et le F35 américains", souligne Claude-France Arnould.

Partager cet article
Repost0
15 décembre 2013 7 15 /12 /décembre /2013 11:20
Le patron de la NSA gardera la charge de la défense du cyberespace

 

14.12.2013 Le Monde.fr

 

La Maison Blanche a décidé de ne pas scinder la direction de la NSA, l'agence de renseignement chargée des interceptions de communications, de celle du Cyber Command, qui protège les réseaux militaires des attaques informatiques, a affirmé vendredi une porte-parole de la présidence.

Le prochain départ à la retraite de Keith Alexander, aujourd'hui à la tête de la NSA et du Cyber Command, aurait pu être l'occasion de séparer les deux postes. Une option envisagée à la suite des révélations de l'ancien consultant de la NSA, Edward Snowden, sur l'ampleur des programmes de surveillance de l'agence et à la faveur de la retraite annoncée de son patron.

 

Lire notre portrait : Keith Alexander, « l'empereur » de la NSA

 

Le poste sera de nouveau attribué à un militaire après le départ du général, en poste depuis 2005, selon un haut responsable de l'administration. L'hypothèse d'une division des rôles avait provoqué de vives résistances, notamment au sein du Pentagone, qui mettait en avant les économies que permet cette double casquette. Selon la porte-parole de la Maison Blanche, la NSA joue « un rôle unique » en soutien du Cyber Command, notamment par ses moyens en cryptologie, linguistiques et son infrastructure technique.

Cette décision s'inscrit dans le cadre d'une réflexion sur les moyens de mieux encadrer les programmes de surveillance de la NSA. Ses conclusions doivent être remises à la Maison Blanche d'ici dimanche et la presse américaine a laissé entendre vendredi que la présidence n'envisagerait pas de changement majeur dans l'architecture actuelle.

 

Lire notre décryptage : La « déferlante Snowden » oblige la NSA à rompre avec le culte du secret

Partager cet article
Repost0
13 décembre 2013 5 13 /12 /décembre /2013 11:50
Le cyberespace, priorité de la défense européenne

 

13.12.2013 Jeremy Fleming - article traduit de l'anglais - euractiv.fr
 

Les États membres entrent dans la course au « cyberarmement », selon l'Agence de l'UE chargée de la sécurité des réseaux et de l'information (ENISA). 

 

L'ENISA a compulsé 250 sources différentes pour son rapport annuel publié le 11 décembre. Conclusion : il faut de toute urgence une coopération renforcée entre les États membres dans le domaine du cyberespace.

« De nombreux États ont développé des dispositifs qui peuvent être utilisés pour infiltrer toutes sortes de cibles, gouvernementales ou privées, en vue d'atteindre leurs objectifs, » indique le rapport.

Le rapport montre que la cyberguerre a définitivement dépassé la fiction.

Peter Round, le directeur [Capabilities Director] Capacités de l'Agence européenne de défense, qui promeut la coopération entre les Etats membres, a indiqué lors d’un entretien à EurActiv que la guerre cybernétique serait l'une des priorités dans la prochaine évaluation stratégique de l'agence.

 

Le Royaume-Uni et les Pays-Bas en pointe

Même si des États membres de l'Union et d'autres pays gardent leurs forces secrètes dans ce domaine, le Royaume-Uni et les Pays-Bas ont lancé un appel public en faveur d’un renforcement des compétences d'attaque dans le cyberespace.

Le ministre britannique de la Défense, Philip Hammond (Parti conservateur), s’est exprimé devant les délégations de son parti lors de la conférence annuelle, le 29 septembre. Il a expliqué que le Royaume-Uni allouait une plus grande partie du budget de la défense, le quatrième au monde, au renseignement et à la surveillance liés à la cybercriminalité.

« Mettre en place une cyberdéfence ne suffit pas : comme dans toute guerre, il vaut mieux prévenir que guérir. Le Royaume-Uni compte développer des forces de contre-attaque et de frappe, si nécessaire, dans le cyberespace, » a assuré le ministre britannique de la Défense.

Le ministre néerlandais de la Sécurité et de la Justice, Ivo Opstelten, a demandé au Parlement néerlandais en octobre 2012 d’adopter une loi qui permettrait de « hacker » des ordinateurs à l'intérieur et à l'extérieur du pays. Objectif : combattre contre la cybercriminalité.

 

Aucune harmonisation entre les États membres

Si le Parlement néerlandais approuve « l’extension des pouvoirs » demandée par le ministre de la Justice, les agences gouvernementales pourront mener des recherches dans des ordinateurs situés sur le territoire national ou à l'étranger. Cette évolution permettra d'accéder à des données normalement inaccessibles et d'installer à distance des « ressources techniques », comme des programmes malveillants, sur ces ordinateurs ciblés.

« Nos États membres ne sont pas sur un pied d’égalité, ils n'utilisent pas les mêmes méthodologies de protection et il n'existe pas de normes communes pour le partage des informations, même si elles sont en développement, » selon Peter Round.

Le rapport de l'ENISA affirme que les cyberattaques sont devenues de plus en plus sophistiquées et fréquentes. « Les modes et les outils d'attaques contre les ordinateurs utilisés quelques années auparavant, sont maintenant mis en œuvre dans l'écosystème de la téléphonie cellulaire. […] Deux nouveaux champs de bataille cybernétique sont apparus : un lié aux "données massives" [big data] et un autre lié à "l'Internet des objets" [Internet of Things] », révèle le rapport.

EurActiv a demandé à Peter Round si les États membres qui ont développé un système de cybersécurité étaient moins enclins à coopérer avec l'Agence européenne de défense (AED) en vue d'évaluer la capacité de l'Europe à résister à des cyberattaques. Il a répondu : « Nous sommes le catalyseur ou la glue qui permet de réunir les compétences des États membres. Certains d'entre eux ont plus de compétences que d'autres et partagent ce qu'ils veulent bien. Les États membres sont des États souverains et sont libres de poursuivre leurs propres stratégies. »

Toutefois, il a ajouté que cette question devenait de plus en plus pressante dans l'ordre du jour des cercles politiques et de la défense. « Je pense que l'Europe est à la traîne par rapport à d’autres pays. D'un point de vue politique, nous enregistrons des progrès rapides, j'irais mêmes jusqu'à dire que nous sommes en tête de peloton, » a-t-il poursuivi.

 

Le cyberespace : une priorité stratégique

Peter Round a affirmé que l'AED était sur le point de finaliser un projet de développement de compétences l'année prochaine afin de déterminer les priorités stratégiques.  « Je ne serais pas surpris de voir le cyberespace en haut de la liste des priorités, » selon lui.

Le rapport de l'ENISA estime que 2013 a été une année faste en ce qui concerne l'application des lois. En outre, un nombre en constante augmentation de rapports et de données a permis d'améliorer la qualité des informations disponibles.

« La coopération entre des organisations pertinentes en vue d'évaluer conjointement les cybermenaces et de se défendre contre elles, a été déjà envisagée par le passé et sera renforcée dans un futur proche; » indique le rapport.

Les auteurs du rapport recommandent la participation active des utilisateurs finaux dans la défense face aux cybermenaces et un raccourcissement des délais dans leur évaluation en vue de réduire la vulnérabilité de l'Union.

 

Prochaines étapes : 

  • Fin 2014 : publication d'un plan de développement de compétences par l'AED avec un accent mis sur le cyberespace

 
 

Liens externes

EU official documents

European Agencies

Le cyberespace, priorité de la défense européenne

Note RP Defense : informations sur le site de l'Agence Européenne de Défense :

 

 

Partager cet article
Repost0
10 décembre 2013 2 10 /12 /décembre /2013 12:20
La NSA a aussi infiltré des jeux en ligne et des mondes virtuels

 

10.12.2013 Romandie.com (ats)

 

Les Etats-Unis et la Grande-Bretagne ont aussi espionné les plates-formes de jeux en ligne comme "World of Warcraft". Ces pays l'ont fait par crainte de voir des extrémistes les utiliser pour planifier des attentats, a affirmé lundi le quotidien "New York Times".

 

Des espions créent des personnages dans ces jeux très populaires. Ils peuvent ainsi recruter des informateurs, selon le journal qui s'appuie sur des documents transmis par Edward Snowden, l'ancien consultant de l'Agence de sécurité nationale américaine (NSA), réfugié à Moscou.

 

"Les documents montrent que des agents du renseignement, craignant que des réseaux terroristes ou criminels n'utilisent ces jeux pour communiquer secrètement, transférer de l'argent ou planifier des attentats, ont pris position dans ces mondes peuplés d'avatars numériques qui incluent des elfes, des gnomes ou des top-modèles", note le New York Times.

 

"Les jeux et les mondes virtuels ouvrent de nombreuses possibilités", explique la NSA dans ces documents datés d'il y a cinq ans.

 

Collecter des données

 

"Nous savons que les terroristes utilisent les nombreuses possibilités d'Internet, comme les courriels, les chats, les proxies ou les forums, pour des opérations futures. Il est très probable qu'ils utilisent les moyens de communication offerts par les jeux et ces environnements virtuels", poursuit le rapport cité par le quotidien américain, par le qutodien britannique "The Guardian" et le site américain d'informations en ligne "ProPublica".

 

"Les espions ont créé des personnages pour fouiner et essayer de recruter des informateurs, tout en collectant des données et le contenu de communications entre joueurs", ajoute le rapport.

 

Des subterfuges

 

"Les militants se servent souvent de subterfuges dignes de jeux vidéos -fausses identités, voix, messageries instantanées- pour conclure des transactions financières, et les espions américains et britanniques craignent qu'ils n'opèrent dans ces jeux", reprend le quotidien.

 

Il cite notamment "America's Army", un jeu de tirs conçu par l'armée américaine et téléchargeable gratuitement sur son site Internet. "Ce jeu est si bon pour identifier des futurs recrues qu'il est utilisé comme exercice d'entraînement", avance le rapport. Le Hezbollah aurait créé le même type de jeu pour recruter et entraîner de futurs candidats aux attentats-suicides.

Partager cet article
Repost0
8 décembre 2013 7 08 /12 /décembre /2013 20:55
Google bloque des certificats de sécurité Internet émis par une autorité française

 

08.12.2013 Le Monde.fr

 

Une potentielle importante faille de sécurité pour les internautes a été évitée. Google a annoncé samedi avoir bloqué plusieurs certificats de sécurité émis par une autorité de certification liée à l'Agence nationale de la sécurité des systèmes d'information française (Anssi, l'organisme chargé de la sécurité informatique de l'Etat français), après avoir découvert que ces certificats étaient possiblement corrompus.

 

Les certificats de sécurité sont utilisés par les navigateurs Internet pour vérifier qu'un site sécurisé (dont l'adresse commence par « https » : messageries, banques, e-commerce…) est bien ce qu'il prétend être : le système permet théoriquement d'empêcher la création de faux sites ressemblant trait pour trait à un site légitime, mais contrôlés par un tiers qui peut ainsi espionner à loisir les communications et enregistrer mots de passe ou numéros de carte bleue.

 

Les certificats de sécurité ne peuvent être émis que par une liste fermée d'institutions et de sociétés, considérées comme sûres. Mais lorsque l'une de ces autorités de certification commet une erreur ou est victime d'un piratage, le système s'effondre : il est alors possible de créer de faux certificats de sécurité qui permettent de piéger les internautes. Google affirme avoir découvert le 3 décembre qu'une autorité liée à l'Anssi avait émis un certificat de sécurité frauduleux pour plusieurs sites détenus par Google. Ce qui peut permettre à une personne contrôlant ces certificats d'espionner les communications d'internautes croyant utiliser un site de Google, mais en réalité contrôlé par un tiers.

 

L'Anssi a reconnu dans un communiqué qu'une « erreur humaine » avait conduit à l'émission de certificats de sécurité ne respectant pas les procédures. « Cette erreur n'a eu aucune conséquence sur la sécurité des réseaux de l'administration ni sur les internautes », affirme l'administration. Mais Google, qui évoque une « faille sérieuse », a préventivement retiré de ses autorités de certification reconnues commes sûres l'autorité liée à l'Anssi, et a enjoint aux autres éditeurs de navigateurs Internet de faire de même.

Partager cet article
Repost0
4 décembre 2013 3 04 /12 /décembre /2013 08:50
Cyberdéfense  : Les états-Unis signent un partenariat avec l'Estonie

 

04/12 Par Les Echos

 

Le secrétaire d'Etat John Kerry a signé, hier, un partenariat en matière de cyberdéfense avec l'Estonie. Tallinn étant un fer de lance dans ce domaine depuis qu'elle a subi une attaque massive en 2007. « L'Estonie est une alliée fondamentale des Etats-Unis et un leader reconnu sur les questions de cybersécurité et de liberté sur Internet », a indiqué le département d'Etat. L'Otan a organisé la semaine dernière en Estonie un vaste exercice de cyberdéfense.

Partager cet article
Repost0
30 novembre 2013 6 30 /11 /novembre /2013 17:50
Visite de l’ambassadeur de France au Centre d’Excellence de Cyber-défense de l’OTAN à Tallinn, le 8 novembre 2013

Visite de l’ambassadeur de France au Centre d’Excellence de Cyber-défense de l’OTAN à Tallinn, le 8 novembre 2013

 

 

26 novembre 2013 ambafrance-ee.org

 

Le 8 novembre, l’ambassadeur a visité le Centre d’Excellence de Cyber-défense de l’OTAN à Tallinn. Il était accompagné du commissaire capitaine Pascal Brangetto, officier français affecté au centre en tant que conseiller juridique, et d’une délégation d’élèves de l’école de Saint-Cyr. Le directeur du centre, le colonel Artur Suzik, a conduit la visite et a répondu à leurs questions.

Partager cet article
Repost0
28 novembre 2013 4 28 /11 /novembre /2013 08:30
La cyberguerre, nouveau défi majeur pour Tsahal

 

octobre 10, 2013 Tsahal

 

Depuis 1948, l’armée israélienne a combattu sur trois types de champ de bataille: la terre, la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement mais virtuellement depuis les quatre coins du monde. Découvrez les soldats de Tsahal qui sont déjà sur le front de la guerre de demain.

 

Une révolution est en cours dans Tsahal, mais vous n’en avez sûrement pas entendu parler dans vos médias. L’armée israélienne se transforme en une armée qui est prête à se défendre contre des ennemis sur un nouveau type de champ de bataille: la cyberguerre. Le Corps de Télégestion est au cœur de cette révolution dont le but est de fortifier la cyberdéfense de l’armée contre les menaces de pirates, tout en développant des technologies de pointe qui rendront plus facile la défense du pays sur le terrain.

 

L’unité chargée de la cyberdéfense et le développement des technologies les plus avancées est la division technologique Lotem-C4i. Composée d’experts de l’armée et du monde universitaire, la division est devenue l’une des plus grandes organisations de sécurité en Israël. Ses soldats viennent de domaines comme l’ingénierie, les mathématiques ou encore les technologies de l’information.

Le lieutenant-colonel Eric, chef des technologies de la division Lotem, a la responsabilité d’adapter les technologies existantes pour une utilisation dans l’armée. “Comment puis-je sélectionner une cible, ou des dizaines, des centaines ou des milliers de cibles, identifier l’ennemi en temps réel, et faire que l’arme le vise, lui, au bon moment ?” demande t-il. “Comment puis-je m’assurer  qu’un commandant reçoit les informations complètes sur le terrain dans les plus brefs délais ?” ajoute t-il. Ces questions représentent les défis majeurs qui se présentent à la division Lotem et sont une source d’inspiration pour continuer à innover.

Le lieutenant Colonel Eric explique que les nouvelles technologies militaires sont développées selon deux approches. “Nous regardons les technologies qui sont disponibles et essayons d’imaginer des scénarios où elles seraient utiles”, dit-il. “D’autres fois, nous utilisons une approche opposée en examinant les problèmes auxquels nous sommes confrontés pour créer des technologies qui permettront de les résoudre.”

 

Réalité virtuelle

Les prévisions pour l’avenir sont infinies et vont se réaliser beaucoup plus rapidement que dans le passé. “Les jeunes de 18 ans qui intègre cette unité arrivent avec des connaissances beaucoup plus avancés que ce que Tsahal possédait il y a 10 ans”, explique le lieutenant-colonel Eric.

La division Lotem cherche les moyens d’apporter un entraînement efficace et bénéfique à ses soldats de terrain, tout en supprimant la probabilité d’accident. En utilisant des innovations telles que la réalité augmentée, technologie qui fournit des informations sur les caractéristiques physiques des objets sur le terrain, l’armée économise le coût de déploiement de main-d’œuvre et d’équipements, ce qui n’est pas négligeable dans un contexte de coupes budgétaires massives. Les Google Glass, dispositif de réalité augmentée qui devrait se démocratiser dans les années avenirs, est une technologie qui pourrait être utilisée sur le champ de bataille dans un futur proche.

L

 

La Cyberdéfense

Les menaces qui pèsent sur l’armée israélienne, sous la forme de piratage et de terrorisme virtuel, sont prises très au sérieux par Tsahal. L’armée israélienne repose en grande partie sur des systèmes informatiques aussi bien pour ses opérations au jour le jour que dans les situations d’urgence. Le général de brigade Eyal Zelinger, commandant de la Division technologique C4i, explique que sa division qui fonctionne comme un centre de commandement et de contrôle, est devenu la force motrice pour guider les opérations sur le terrain. “Si notre système tombait en panne, l’armée serait face à un gros problème”, dit-il.

Tsahal a prit certaines mesures afin de se protéger et minimiser les risques d’attaques contre son système informatiques. En 2011, l’armée israélienne a crée une division officiel de cyberdéfense. Une salle  a été crée et fonctionne 24h sur 24 et 7 jours sur 7 afin de faire face aux nombreuses menaces contre le système. Des officiers de la Division de Cyberdéfense sont présents partout dans l’armée. De plus, les futurs soldats du C4i doivent suivre une formation de cyberdéfense de trois mois.

DSC_3819

Récemment, en mai 2013, Tsahal a réintégré deux grandes entreprises informatiques qui ont fait leurs débuts dans l’armée et qui ont, par la suite, quitté le domaine militaire.Ces entreprises se trouvent aujourd’hui sous l’unité Matzpan, acronyme en hébreu pour Commandement de l’Armée pour le Contrôle et la Gestion des Systèmes.

Les progrès constants de la division ont permis à l’armée israélienne de faire avancer ses capacités de cyberdefense très rapidement. “Aujourd’hui, nous avons la capacité de frapper dix fois plus de cibles que ce que nous avons pu faire durant la deuxième guerre du Liban. De plus il est possible d’achever ces opérations plus rapidement” affirme le général de brigade Zelinger.

“Ce que nous faisons peut ressembler à de la fiction, mais de plus en plus cela devient réalité”.

Partager cet article
Repost0
26 novembre 2013 2 26 /11 /novembre /2013 19:50
L'Otan lance son plus important exercice de cyber-défense en Estonie

 

26/11/13 - 7sur7.be (Belga)

 

L'Otan a lancé mardi en Estonie un vaste exercice de cyber-défense, le plus important du genre destiné à contrer des cyber-attaques massives et simultanées contre les Etats membres et leurs partenaires.

 

"Les cyber-attaques sont une réalité quotidienne et elles sont de plus en plus sophistiquées et complexes", a déclaré dans un communiqué Jamie Shea, Secrétaire général adjoint délégué pour les défis de sécurité émergents à l'Otan. "L'Otan doit faire face à cette menace en évolution", a-t-il dit.

 

Quelque 400 experts des technologies de l'information et spécialistes juridiques ainsi que les représentants des gouvernements participent à cet exercice qui a pour nom de code "Cyber coalition 2013", prévu pour durer trois jours.

 

Au total, plus de 30 pays européens sont représentés.

 

La cyber-défense fait partie des quatre secteurs prioritaires identifiés par la chef de la diplomatie européenne Catherine Ashton pour renforcer la défense européenne dans la perspective du sommet de l'UE les 19 et 20 décembre, consacré à la défense dans un contexte de baisse générale des budgets militaires.

Partager cet article
Repost0
26 novembre 2013 2 26 /11 /novembre /2013 13:25
Argentina and Brazil coordinating cyber-defense in the framework of Unasur

 

26.11.2013 cybergeopolitik (Mercopress)

Argentine Defense Minister Agustín Rossi met his Brazilian counterpart, Celso Amorim and agreed to incorporate all South American countries in their bilateral treaty on cyber-defense. The decision was made after several reports indicated the United States engaged in espionage activities against the countries in the region.
 


Two months ago, both ministers met in Buenos Aires to discuss the situation and in this last meeting in Brasilia they again discussed the same topic: how to promote cooperation in order to fight potential cyber threats, such as the espionage carried out by the US National Security Agency, which was unveiled by Edward Snowden, the former US agency contractor.

“I think that the UNASUR bloc has a common defense strategy” said Argentine minister Rossi in conversations with journalists after meeting Amorim. Rossi also called the rest of the countries in the southern end of South America to enroll in this cyber-defense strategy.

“In order to preserve the region’s progress, we should consider this policy,” he added.

According to Rossi, the organization in charge of discussing this proposal should be UNASUR’s Defense Council. Defense ministers are supposed to meet and define joint actions regarding security.

Amorim regretted that the Council has not met since the espionage scandal started with Snowden’s accusation, adding that it would be fundamental to debate the issue in the next meeting.

“However, while we wait until joint decisions are made in the South American sphere, we can work bilaterally as we are doing with Argentina” indicated Amorim.

To maintain that cooperation, Rossi said that the country will be sending a group of military officers to Brazil Superior War Academy to train in “cyber-war.” Meanwhile, Brazilian officers will be travelling to Buenos Aires to do a masters in the Army’s University Institute.

Rossi was also invited to visit the Brazilian Army’s Communications and Electronic War Centre to learn about the defense actions carried out in Brazil. Rossi and Amorim did not detail any other measures that both countries will be taking on jointly.

Source: http://en.mercopress.com/2013/11/22/argentina-and-brazil-coordinating-cyber-defense-in-the-framework-of-unasur

Partager cet article
Repost0
25 novembre 2013 1 25 /11 /novembre /2013 21:55
Téléphone, Internet: l'État pourra bientôt tout espionner

 

25/11/2013 Par Jean-Marc Leclerc – LeFigaro.fr


Le gouvernement va faire voter une extension considérable des possibilités de capter les données numériques personnelles. Inquiets, les grands acteurs du Web s'inquiètent de l'inaction de la Cnil et réclament un moratoire.

 

La France vire-t-elle à la société orwellienne? En pleine affaire Snowden, du nom de cette taupe qui a révélé comment l'Amérique espionne le monde au nom de l'antiterrorisme, le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. Il s'agit de savoir qui ces potentiels «ennemis d'État» appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. En dehors de toute action judiciaire.

Cette mission ne mobilisera plus seulement les forces de l'ordre, mais désormais toute la «communauté du renseignement», de l'Intérieur à la Défense, en passant par Bercy. Et pour des motifs bien plus larges que le risque terroriste stricto sensu.

Le texte a déjà été examiné au Sénat en octobre, dans une quasi-indifférence. Il doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. De Google, à Microsoft, en passant par Facebook, Skype, Dailymotion, Deezer ou AOL, ceux regroupés au sein de l'Association des services Internet communautaires (@sic), créée en 2007 pour promouvoir le «nouvel Internet» des réseaux sociaux, partent en guerre contre les articles de la loi portant sur les «accès administratifs aux données de connexion» et la lutte contre les «cybermenaces». Le président de l'@sic, Giuseppe de Martino, par ailleurs secrétaire général de Dailymotion, réclame un «moratoire» sur ces aspects du texte et s'étonne de «l'inaction de la Commission de l'informatique et des libertés (Cnil)».

Selon lui, en matière de surveillance des services d'État, à l'égard de tous les utilisateurs, sociétés ou simples particuliers, «le projet de loi de programmation militaire veut étendre les régimes d'exceptions et ainsi offrir aux agents du ministère du Budget un accès en temps réels aux données Internet. Ce n'est pas normal!», dit-il.

Ce ne sont pas les écoutes administratives (le contenu des communications) qui posent problème, même si le projet les concerne. Sur amendement du président PS de la commission des lois, par exemple, Tracfin, l'organisme de Bercy qui lutte contre la fraude fiscale, pourrait se voir attribuer le pouvoir de réclamer des écoutes.

Ce qui inquiète, c'est la surveillance du contenant. En clair: la surveillance de tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, «y compris les données techniques relatives à l'identification des numéros d'abonnement», mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes» (factures détaillées). Bref, les traces des appels, des SMS, des mails.

Cette surveillance se pratique depuis 2006 (45.000 demandes par an) dans le cadre de la loi antiterroriste. Sous le contrôle d'une «personnalité qualifiée» placée auprès du ministre de l'Intérieur. Beauvau ordonne même à ce titre la géolocalisation en temps réel, mais dans ce cas, sans véritable base légale. En contravention totale avec une jurisprudence de la Cour européenne des droits de l'homme de 2010 qui impose une «loi particulièrement précise».

La justice en sait quelque chose, puisque les parquets viennent de se voir interdire tout moyen de géolocalisation dans leurs enquêtes par la Cour de cassation, celle-ci considérant que seul le juge d'instruction peut les autoriser.

Les grands acteurs d'Internet aimeraient donc des éclaircissements. Ce qui les choque au fond? D'abord, que l'on autorise l'accès aux informations privées de connexion pour des motifs plus large que le seul risque terroriste. «En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions», s'inquiète le patron de l'@sic.

Ensuite, dit-il, «que l'on étende l'accès aux données à des services autres que ceux de l'Intérieur, sans même passer par un juge.» À l'entendre, même les agents de l'Agence nationale de sécurité des systèmes d'information (ANSSI), rattachés à Matignon, pourront «s'adresser aux fournisseurs d'accès à l'Internet pour obtenir l'identification de toute adresse IP».

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.» Un préfet s'étonne de cette polémique naissante: «Quand l'affaire Merah éclate, on dit que la police n'a pas su prévoir. Et maintenant, on reproche aux services de vouloir anticiper.» Reste à trouver le bon équilibre.

Interception communications en France - credits lemonde.fr

Interception communications en France - credits lemonde.fr

Partager cet article
Repost0
22 novembre 2013 5 22 /11 /novembre /2013 12:55
Le continuum défense-sécurité exige une coopération étroite entre les acteurs régaliens, civils, militaires et privés

 

21/11/2013 Marc Watin-Augouard Général d'armée (2S) - Fondateur du Forum International de la Cybersécurité et Directeur du centre de recherche de de l'EOGN

 

LE CERCLE. Cette convergence entre le public et le privé ne peut s’envisager sans une politique industrielle qui fasse émerger des "géants", si possible français, aux moins européens, car la seule question de la souveraineté est essentielle, sauf à accepter une domination américaine ou chinoise.

 

Seul espace entièrement créé par l’homme, le cyberspace est, comme tous les autres, porteur de liberté, de richesses, de croissance, mais il est aussi l’objet de convoitise de la part des prédateurs. Ces derniers, délinquants, terroristes, mercenaires, guerriers, ont compris que le rapport risques/profits leur est plus que jamais favorable. Nul besoin d’être puissant pour faire du fort un faible et du faible un fort.

 

Dans ce contexte, notre société, désormais modelée par le "tout numérique", ne peut laisser le champ libre aux pirates, aux bandits "des grands chemins de l’internet". La prise de conscience a été lente : nous avons progressé à tous petits pas à partir des années quatre-vingt-dix. Le Livre Blanc de 2008 marque le passage au trot. Désormais, il faut adopter le grand galop, s’il le faut avec l’aide d’éperons et de cravaches ! Nous n’avons pas le choix ! Soyons-en conscients : nous ne vivons pas une évolution, ni une révolution, mais une métamorphose de notre société. La chrysalide devient papillon.

 

Nous ne pouvons avoir recours aux modèles, organisations, modes d’action, qui ont prouvé leur efficacité dans le passé. Si nous ne sommes pas au rendez-vous, nous serons une "colonie du numérique", pour reprendre le titre d’un récent rapport sénatorial. Pire, nous serons les "esclaves du numérique". Cet impératif résulte du constat contemporain, mais il doit tenir compte de ce que nous réserve un avenir proche avec notamment l’interconnexion des objets, l’inscription de chaque individu dans une "bulle informationnelle" qui agrège l’ensemble des données à caractère personnel. Tout cela sera possible, car le nombre d’adresses IP permettant les connexions va passer de 4,3 milliards à 340 milliards de milliards de milliards de milliards. Chaque grain de sable du désert pourrait ainsi avoir une adresse…

 

Le récent Livre Blanc donne un sérieux coup d’accélérateur, notamment dans le domaine de la cyberdéfense, avec sa consécration législative inscrite dans la loi de programmation militaire. Pour la première fois, il reconnaît qu’une cyberattaque peut être un acte de guerre et ainsi justifier une riposte au titre de la légitime défense. La structuration de la cyberdéfense constitue une avancée au regard de la sécurité des systèmes mis en œuvre par les opérateurs des infrastructures critiques civiles et militaires.

 

Mais la cybersécurité ne se cantonne pas à la cyberdéfense et cette dernière n’est pas seulement la cybersécurité du ministère de la Défense. La cybersécurité concerne aussi tous les autres acteurs : administrations, collectivités territoriales, entreprises, particuliers, etc. qui doivent prendre une "cyberposture", car la chaine est souvent trahie par son maillon le plus faible. Il importe donc d’opérer une mobilisation générale, car chacun est un acteur de la cybersécurité, ne serait-ce qu’en adoptant des règles "d’hygiène informatique", selon l’excellente expression de Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

 

La cybersécurité repose sur un tryptique : la sécurité des systèmes d’information (intégrité, disponibilité, confidentialité), les mesures à la charge des utilisateurs (administrations, entreprises) la lutte contre la cybercriminalité et la cyberdéfense. Le continuum défense-sécurité est particulièrement affirmé dans le cyberespace. En effet, contrairement à ce que certains affirment, une cyberattaque relevant de la cyberdéfense relève du droit pénal tant que le droit des conflits armés n’est pas mis en œuvre. Il n’y a pas de distinction entre le "champ de bataille" et les "quartiers sensibles". Les prédateurs empruntent les mêmes voies, utilisent les mêmes armes.

 

Par exemple, une attaque par déni de services peut être le fait de délinquants qui cherchent un profit en opérant un chantage sur un opérateur de vente en ligne, de terroristes qui veulent désorganiser les secours simultanément à un attentat, ou le fait d’agresseurs qui veulent atteindre un État. Ce qui permet de qualifier une attaque, c’est son intention, sa complexité, la nature de la cible, le mobile poursuivi. Le continuum exige donc une coopération étroite entre les différents acteurs régaliens, civils ou militaires.

 

Ainsi, l’ANSSI, la composante cyberdéfense de l’état major des armées, les services de police et les unités de gendarmerie, les services de renseignement, etc. ont l’obligation de coopérer, car la complexité des atteintes au cyberespace nécessite la mobilisation de toutes les compétences, une plus grande transversalité.

 

La coopération ne se limite pas aux acteurs régaliens. La cybersécurité repose aussi sur des acteurs privés, opérateurs, intégrateurs, prestataires de services, etc. Il existe un secteur privé de la cybersécurité qu’il conviendrait de reconnaître au travers de la loi de 1983 relative aux activités privées de sécurité. Ces acteurs sont, dans une certaine mesure, des collaborateurs du service public. Dans le domaine de la cybersécurité, il faut s’attendre à ce que la part régalienne de l’offre de sécurité devienne minoritaire.

 

Cette convergence entre le public et le privé ne peut s’envisager sans une politique industrielle qui fasse émerger des "géants", si possible français, aux moins européens, car la seule question de la souveraineté est essentielle, sauf à accepter une domination américaine ou chinoise. Cette souveraineté est tributaire d’une capacité de recherche et développement qui garantisse une meilleure indépendance au regard des innovations technologiques. Elle repose également sur un effort en matière de formation, car les acteurs publics comme les acteurs privés sont aujourd’hui confrontés à une pénurie en matière de ressources humaines dans les domaines liés aux technologies numériques.

 

La gendarmerie a compris très tôt quels étaient les enjeux du cyberespace, ne serait-ce que parce que son maillage ressemble fortement à la "toile du net". L’architecture du réseau Rubis, conçu dans les années quatre-vingt, a pris le pari du numérique et de la convergence voix-image-texte. La prise en compte de la cybercriminalité remonte à la même époque, alors que le Parlement votait la loi Godfrain, relative aux atteintes aux systèmes de traitement automatisé de données.

 

Aujourd’hui, la communauté N’TECH s’appuie sur plus de mille gendarmes, renforcés par des réservistes opérationnels et citoyens (dont certains appartiennent au réseau des réservistes cyberdéfense). Le pôle "police judiciaire" développé notamment autour de l’Institut de recherche criminelle (IRCGN) et du Service technique de recherches judiciaires et de documentation (STRJD) témoigne de la volonté d’adapter l’organisation. La nomination récente d’un conseiller "cybersécurité" auprès du directeur général reflète la prise en compte du caractère stratégique de l’action qui se développe.

 

Mais il faut aller encore beaucoup plus loin ! En effet, la cybercriminalité est la criminalité du XXIe siècle. À l’origine, lorsque seul dominait le secteur primaire agricole, les prédateurs s’en prenaient aux personnes : Cain tuait Abel… Meurtres, assassinats, agressions, enlèvements, esclavages constituaient l’essentiel des transgressions. L’apparition du secteur secondaire, avec les produits manufacturés, a entrainé un glissement vers les atteintes aux biens. Voler, détruire, receler offre un meilleur rapport profit/risque pénal.

 

Puis, le secteur tertiaire, lié aux services a ouvert le champ de la délinquance intelligente en "col blanc". Escroqueries, blanchiment, fraudes, faux, etc., sont des infractions complexes plus difficiles à combattre par les enquêteurs et la justice. Un nouveau glissement a été observé au travers de l’émergence de la délinquance économique et financière.

 

Aujourd’hui, le "tout numérique" délimite un secteur quaternaire, celui de l’immatériel. Là encore, un transfert s’observe, car, dans le cyberespace, la victime n’a jamais été aussi près de son agresseur, ce dernier n’ayant jamais été aussi éloigné de son juge. La cybercriminalité est un domaine où le "chiffre noir" est très important. Les victimes ignorent souvent qu’elles ont été attaquées.

 

La lutte est à armes inégales, car, faute d’un droit international universel, le droit national n’est pas adapté à des phénomènes par nature transfrontaliers. La vitesse et l’adaptation permanente du cybercrime heurtent la lenteur de la procédure et de l’entraide judiciaire. Si les institutions, dont la gendarmerie, ne prennent pas immédiatement le virage, le dérapage est assuré avec un risque majeur d’incapacité de l’état à assurer la première des fonctions régaliennes.

 

C’est pourquoi la lutte contre la cybercriminalité ne peut être exclue du champ de sécurité nationale, ne serait-ce que dans le haut du spectre. La gendarmerie doit donc poursuivre ses efforts dans un contexte budgétairement difficile. Cela passe notamment par une formation accrue de tous les militaires, officiers et sous-officiers, un recrutement plus important de scientifiques et une démarche prospective anticipant les conséquences positives et négatives de nouvelles technologies sur les pratiques professionnelles.

Partager cet article
Repost0
21 novembre 2013 4 21 /11 /novembre /2013 17:50
Espionnage US: le Conseil fédéral ne veut pas d'une commission d'experts

 

21.11.2013 Romandie.com (AWP )

 

Berne (awp/ats) - La protection des données devrait être améliorée en Suisse, à l'aune notamment des révélations d'Edward Snowden. Pas question en revanche pour le Conseil fédéral d'instituer une commission d'experts ni de couper les ponts avec les services de renseignements américains.

 

L'idée de créer une commission interdisciplinaire chargée d'évaluer l'état actuel du traitement des données, son cadre juridique et son effet sur l'économie, la société et l'Etat émane du conseiller aux Etats Paul Rechsteiner (PS/SG). Sa motion est soutenue par 20 sénateurs PS, Verts, PLR et PDC.

 

Ces inquiétudes peuvent trouver réponse dans le cadre de la stratégie nationale de protection contre les cyberrisques, fait valoir le Conseil fédéral dans sa réponse publiée jeudi. Un tour de vis est également prévu au niveau législatif.

 

Le Département fédéral de la défense a été chargé d'élaborer un projet de loi sur la sécurité de l'information, qui sera mis en consultation au début de l'année prochaine. Le Département fédéral de la justice doit quant à lui plancher sur une révision de la législation sur la protection des données, qui s'impose selon le gouvernement.

 

SOUCI PARLEMENTAIRE

 

De nombreuses interventions parlementaires en lien avec l'espionnage américain ont été traitées par le Conseil fédéral. Dans ses réponses, il justifie sa retenue par le caractère confidentiel et secret de l'affaire et rappelle qu'il a chargé il y a une semaine divers départements d'approfondir l'examen des mesures à prendre.

 

Le gouvernement répète que le Service de renseignement de la Confédération (SRC) n'échange pas directement de données avec l'agence NSA et ne collabore pas avec elle. Mais il ne peut exclure que, parmi les demandes de renseignements des services des Etats-Unis, certaines se fondent sur des informations de la NSA.

 

POURSUIVRE LA COLLABORATION

 

Pas question pour autant de suspendre toute collaboration helvétique avec cette agence et toute organisation partenaire jusqu'à ce que la lumière ait été faite sur l'espionnage américain en Suisse, comme le demande une motion de la conseillère nationale Susanne Leutenegger Oberholzer (PS/BL).

 

Ce ne serait "fondamentalement pas judicieux". Les bases légales en vigueur donnent aux autorités la marge de manoeuvre suffisante pour découvrir tout espionnage prohibé, prendre des mesures préventives ou déposer une plainte pénale. Là encore, des révisions de loi doivent permettre de combler certaines lacunes.

 

La nouvelle loi sur le renseignement, que le Conseil fédéral devrait présenter d'ici la fin de l'année devrait ainsi fournir aux agents suisses des compétences étendues en matière de surveillance. Elle pourrait aussi permettre au SRC d'intervenir pour protéger la place industrielle, économique et financière suisse, comme le souhaite le conseiller aux Etats Pirmin Bischof (PDC/SO).

Partager cet article
Repost0
20 novembre 2013 3 20 /11 /novembre /2013 13:35
Information Warfare: Chinese Cyber Warriors Ignore The Limelight

 

 

November 20, 2013: Strategy Page

 

Earlier this year it was revealed by Western Internet security researchers that a specific Chinese military organization, “Unit 61398” has been responsible for over a thousand attacks on government organizations and commercial firms since 2006. China denied this, and some Unit 61398 attacks ceased and others changed their methods for a month or so. But since then Unit 61398 has apparently returned to business as usual. The Chinese found that, as usual, even when one of their Cyber War organizations was identified by name and described in detail there was little anyone would or could do about it. There was obviously a Chinese reaction when the initial news became headlines, but after a month or so it was realized that it didn’t make any difference and the Chinese hackers went back to making war on the rest of the world. Unit 61398 is believed to consist of several thousand full time military and civilian personnel as well as part-time civilians (often contractors brought in for a specific project).

 

China's Cyber War hackers have become easier to identify because they have been getting cocky and careless. Internet security researchers have found identical bits of code (the human readable text that programmers create and then turn into smaller binary code for computers to use) and techniques for using it in hacking software used against Tibetan independence groups and commercial software sold by some firms in China and known to work for the Chinese military. Similar patterns have been found in hacker code left behind during attacks on American military and corporate networks. The best hackers hide their tracks better than this. The Chinese hackers have found that it doesn’t matter. Their government will protect them.

 

It's been noted that Chinese behavior is distinctly different from that encountered among East European hacking operations. The East European hackers are more disciplined and go in like commandos and get out quickly once they have what they were looking for. The Chinese go after more targets with less skillful attacks and stick around longer than they should. That's how so many hackers are tracked back to China, often to specific servers known to be owned by the Chinese military or government research institutes.

 

The East Europeans have been at this longer and most of the hackers work for criminal gangs, who enforce discipline, select targets, and protect their hackers from local and foreign police. The East European hacker groups are harder to detect (when they are breaking in) and much more difficult to track down. Thus the East Europeans go after more difficult (and lucrative) targets. The Chinese hackers are a more diverse group. Some work for the government, many more are contractors, and even more are independents who often slip over to the dark side and scam Chinese. This is forbidden by the government and these hackers are sometimes caught and punished, or simply disappear. The Chinese hackers are, compared the East Europeans, less skilled and disciplined. There are some very, very good Chinese hackers but they often lack adult supervision (or some Ukrainian gangster ready to put a bullet in their head if they don't follow orders exactly).

 

For Chinese hackers that behave (don't do cybercrimes against Chinese targets) the rewards are great. Large bounties are paid for sensitive military and government data taken from the West. This encourages some unqualified hackers to take on targets they can't handle. This was noted when a group of hackers were caught trying to get into a high-security network in the White House (the one dealing with emergency communications with the military and nuclear forces). These amateurs are often caught and prosecuted. But the pros tend to leave nothing behind but hints that can be teased out of heavy use of data mining and pattern analysis.

 

Over the last decade Internet security firms (especially Kaspersky Labs, Mandiant and Symantec) have been increasingly successful at identifying the hacker organizations responsible for some of the large-scale hacker attacks on business and government networks. This has led to the identification of dozens of major hacking operations and which campaigns they were responsible for. The security firms also identify and describe major malware (software created by hackers for penetrating and stealing from target systems). For example, earlier this year Kaspersky Labs discovered a stealthy espionage program called NetTraveler. This bit of malware had been secretly planted in PCs used by diplomats and government officials in over 40 countries. Also hit were oil companies and political activists opposed to China. No samples of the NetTraveler from Israel were available for this analysis, but the program apparently did appear in Israel (but may have been prevented from stealing anything). Dissection of NetTraveler indicated it was created by about fifty different people, most of them Chinese speakers who knew how to program in English.

 

Kaspersky also discovered a similar bit of malware called Red October, because it appeared to have been created by Russian speaking programmers. Red October was a very elaborate and versatile malware system. Hundreds of different modules have been discovered and Red October had been customized for a larger number of specific targets. Red October was found to be in the PCs and smart phones of key military personnel in Eastern Europe, Central Asia, and dozens of other nations (U.S., Australia, Ireland, Switzerland, Belgium, Brazil, Spain, South Africa, Japan, and the UAE). The Red October Internet campaign has been going on for at least five years and has been seeking military and diplomatic secrets. As a result of this discovery Internet operators worldwide shut down the addresses Red October depended on.

 

Red October does not appear to be the product of some government intelligence agency and may be from one of several shadowy private hacker groups that specialize in seeking out military secrets and then selling them to the highest bidder. The buyers of this stuff prefer to remain quiet about obtaining secrets this way. In response to this publicity, the operators of Red October have apparently shut down the network. The Russian government ordered the security services to find out if Russians were involved with Red October and, if so, to arrest and prosecute them. Russia has long been a sanctuary for Internet criminals, largely because of poor policing and corruption. It may well turn out that the Red October crew is in Russia and has paid off a lot of Russian cops in order to avoid detection and prosecution. To date, the operators of Red October have not been found. All nations, except China, have become more willing to assist in finding, arresting and prosecuting criminal hackers. While more are going to jail, it is still a very small proportion of those involved.

 

What most of these large scale attacks have in common is the exploitation of human error. Case in point is the continued success of attacks via Internet against specific civilian, military, and government individuals using psychology, rather than just technology. This sort of thing is often carried out in the form of official looking email, with a file attached, sent to people at a specific military or government organization. It is usually an email they weren't expecting but from someone they recognize. This is known in the trade as "spear fishing" (or "phishing"), which is a Cyber War technique that sends official looking email to specific individuals with an attachment which, if opened, secretly installs a program that sends files and information from the email recipient's PC to the spear fisher's computer. In the last few years an increasing number of military, government, and contractor personnel have received these official-looking emails with a PDF document attached and asking for prompt attention. As more defenses for these types of attacks appear, new attack methods will be developed. Governments and the public are becoming more aware of the extent of the hacker spies. What is not yet known is the impact of all this on the concept of state secrets and military capability.

Partager cet article
Repost0
19 novembre 2013 2 19 /11 /novembre /2013 11:55
Le projet de la DGSE pour exploiter les données numériques

Le projet iMMENSE, lancé en 2013, vise à exploiter la quantité gigantesque de données recueillies par les grandes oreilles du renseignement

 

18/11/2013 Par Dominique Hermann - Le Point.fr

 

Jean Guisnel révèle dans la réédition de Guerres dans le cyberespace le projet qui fédère les efforts des entreprises françaises pour analyser nos données.

 

La découverte de l'organisation du pillage mondial des données numériques par la NSA (National Security Agency) américaine ne date pas des révélations du lanceur d'alertes Edward Snowden en juin 2013. Depuis le début des années 1980, les activités d'espionnage de ce service sont connues dans leurs grandes lignes, notamment par les travaux des journalistes James Bamford et Duncan Campbell. Naguère orientées vers le bloc soviétique, les écoutes des communication par câble sous-marin ou des ondes hertziennes émises sur la surface de la terre ou par les satellites ont été progressivement complétées par des interceptions sur l'Internet. Dès sa généralisation au début des années 1990, le réseau des réseaux a fait l'objet d'écoutes globales, légales ou illégales, mais bien réelles.

 

En France, notre confrère Jean Guisnel a été l'un des premiers à travailler sur ces questions. Dès 1995, il publiait aux éditions La Découverte un livre qui a fait date, Guerres dans le cyberespace, services secrets et Internet. Réédité en 1997 dans une nouvelle version, traduit notamment aux États-Unis et en Chine, ce livre qui n'a pris que peu de rides fait aujourd'hui l'objet d'une réédition. Dans son "jus" de l'époque, il permet de mettre en perspective les révélations de Snowden. Ses révélations illustrent, détaillent et documentent une entreprise de siphonnage numérique globale déjà connue.

 

Un iMMENSE projet

 

Dans sa postface inédite rédigée pour cette nouvelle édition, Jean Guisnel revient sur les efforts des services de renseignements français pour recueillir les informations numérisées, mais qu'il s'agit désormais d'exploiter. Car c'est là que le bât blesse, y compris pour la NSA. Notre collaborateur relève ainsi l'existence d'un programme mal connu, non clandestin, mais très discret, lancé au début de l'année 2013 par la DGSE. Sous couvert du ministère de la Défense, ce projet opportunément baptisé iMMENSE (sic) a été initié dans le cadre de l'Institut de recherche technologique SystemX, situé sur le campus de Saclay 13. Le communiqué de presse diffusé le 14 novembre 2012 à l'occasion de la naissance de ce centre de recherche précisait que sa vocation était de "développer des briques technologiques permettant de piloter les systèmes complexes dans de nombreux secteurs interactifs en termes d'innovation et en pleine révolution technologique : réseaux multimodaux de transport, réseaux intelligents d'énergie, systèmes de traitement de données pour la sécurité". Ce "traitement de données pour la sécurité" se situe désormais au coeur des efforts scientifiques de la communauté du renseignement et des entreprises qui travaillent à son profit. Et c'est au sein de ce pôle SystemX que se développe iMMENSE, depuis février 2013.

 

Pilotage par la DGSE

Il est piloté par un ingénieur du Commissariat à l'énergie atomique, Géraud Canet. Un autre cadre du CEA, détaché au service technique de la DGSE et dont l'identité (que nous connaissons) est à ce titre couverte par le "secret défense", est en réalité la cheville ouvrière du programme. Le "club des utilisateurs" de ce projet ne compte officiellement que deux membres : la Direction générale pour l'armement et le ministère de la Défense, tandis que les "partenaires" sont au nombre de dix, tous leaders français et parfois mondiaux dans leur domaine qui n'est autre, de près ou de loin, que le renseignement : EADS, Exalead (moteurs de recherche, filiale de Dassault Systèmes), AMI (veille stratégique), Vecsys (reconnaissance vocale, filiale de Bertin Technologies), Systran (traduction automatique), TEMIS (extraction d'informations structurées de bases de données massives), Vocapia (traitement du langage, passage de la voix au texte, identification du locuteur). Les partenaires d'État sont le Commissariat à l'énergie atomique, l'INRIA, le CNRS et le LNE (Laboratoire national d'essai).

Les défis à relever sont ainsi décrits par SystemX : "Développements, évaluations et mises en oeuvre dans le domaine de la sécurité d'applications dédiées à l'exploitation de données multimédias multilingues à large échelle". Le contexte vu par les chercheurs est le suivant : "Explosion de la quantité et de la diversité des supports de communication. Média (texte, image, vidéo, parole) ; environnements (réseaux sociaux, SMS, mails...) ; langues et dialectes". Les difficultés sont succinctement recensées : "Multimédia : traitement de documents hybrides (texte, image, parole, données...). Multilingue : panel de langues important, possibilité d'intégrer de nouvelles langues. Large échelle : traitement de masse important de données."

Les objectifs de ce projet sont clairs : "Faire progresser la qualité, la performance et la maturité des systèmes logiciels et modules existants dédiés à l'analyse des contenus multimédias et multilingues. Faire émerger de nouvelles approches algorithmiques d'analyse de contenus, en favoriser l'interopérabilité et l'évaluation." On le voit de façon limpide : tous les domaines évoqués sont ceux qui intéressent prodigieusement les services de renseignements !

 

 

Jean Guisnel, Guerres dans le cyberspace, services secrets et Internet, avec une postface inédite de l'auteur, La Découverte, 346 pages, 25 euros

Partager cet article
Repost0
4 novembre 2013 1 04 /11 /novembre /2013 06:20
Alexander: Defending Against Cyberattacks Requires Collaboration

 

Oct 31, 2013 ASDNews Source : AFPS

 

Catastrophic cyberattacks loom in the nation’s future, and only collaboration among government agencies, Internet service providers and U.S. allies worldwide can help citizens prepare for them, the commander of U.S. Cyber Command said this afternoon.

 

Army Gen. Keith B. Alexander, who also serves as director of the National Security Agency, delivered the keynote address to senior government security officials and industry executives attending a cybersecurity conference.

 

Read more

Partager cet article
Repost0
29 octobre 2013 2 29 /10 /octobre /2013 19:55
Les parlementaires sensibilisés sur la cybersécurité

29/10/2013 Nelly Moussu - Economie et technologie

 

 

Les premières rencontres parlementaires de la cybersécurité, qui se sont déroulées le 23 octobre au siège de la Direction générale de la gendarmerie nationale, avaient pour objectif de sensibiliser les élus à cet enjeu de sécurité nationale.

 

La cybersécurité est un enjeu pour toutes les strates de la société, de la vie quotidienne du citoyen à la sécurité et à la défense nationale, en passant par le fonctionnement des industries. Tel était le thème des premières rencontres parlementaires de la cybersécurité qui se sont tenues au siège de la Direction générale de la gendarmerie nationale d’Issy-les-Moulineaux (92), le 23 octobre 2013. Devant plus de 200 auditeurs, il a été rappelé que la mobilisation des parlementaires est décisive pour sensibiliser les chefs d’entreprises et les citoyens et que la confiance dans le numérique était un élément pivot pour le développement de la société.

« Il y a encore une absence de lucidité chez les forces vives, comme les parlementaires ou les chefs d’entreprise, constate Eduardo Rihan-Cypel, député de Seine-et-Marne et membre de la Commission de la Défense nationale et des Forces armées. Or, il est de la responsabilité du Sénat et de l’Assemblée nationale d’être à la pointe sur ce sujet et de faire en sorte que le débat participe à la préparation de la France, car il engage la souveraineté de la Nation. J’entends par là, la défense nationale et les intérêts stratégiques du pays, les libertés individuelles avec la protection des données personnelles, et l’intérêt économique. »

 

« Les secteurs de la santé et des transports dépendent de l’informatique pour fonctionner »

Une première table ronde a été organisée autour de la cybersécurité des opérateurs d’infrastructures vitales (OIV), comme les secteurs de la santé et des transports. « Ces OIV dépendent de l’informatique pour fonctionner. Il importe donc que leurs systèmes d’information soient correctement sécurisés », a résumé Patrick Pailloux, directeur général de l’ Agence nationale de la sécurité des systèmes d’information (Anssi). La seconde table ronde concernait le cadre juridique et judiciaire de la lutte contre la cybercriminalité. Un tour d’horizon a été fait sur les divers cas de cybercrimes, du proxénétisme aggravé sur internet au phishing bancaire, mais également sur la collecte de preuves numériques, sur le cadre législatif ou encore sur la coopération internationale. En conclusion de cette journée, des démonstrations et ateliers ont été animés, portant notamment sur les actions de la gendarmerie nationale et sur le rôle de l’Anssi.

 

Le Livre blanc et la loi de programmation militaire évoqués

Les intervenants des tables rondes sont revenus plusieurs fois sur les changements apportés en matière de cybersécurité par le Livre blanc sur la défense et la sécurité nationale ainsi que sur le projet de  Loi de programmation militaire adopté récemment par le Sénat. Ces textes renforcent non seulement les moyens de lutte contre les cyberattaques, mais accroissent le lien entre les opérateurs d’infrastructures vitales et l’Anssi. « La LPM prévoit notamment l’obligation de déclaration d’incident en matière de cybersécurité, précise Patrick Pailloux. L’Anssi gardera secret les éléments qui lui seront remontés comme le résultat des audits ou les alertes sur des problèmes de sécurité informatique. Les entreprises ont beaucoup à y gagner : il vaut mieux que l’Etat soit alerté pour gérer un problème plutôt que ce problème ne prenne de l’ampleur. » La Loi de programmation militaire sera prochainement soumise au vote de l’Assemblée nationale. Au-delà du secteur de la Défense, tous les ministères, les entreprises et les citoyens sont concernés par ce texte pour une protection globale des systèmes d’information. Et parler de ce sujet lors de ces rencontres permet de le populariser, de le placer dans la conscience de tous les acteurs.

 

Les parlementaires sensibilisés sur la cybersécurité

Les parlementaires, un relais pour l’opinion

A tous les niveaux, les élus doivent prendre en compte la problématique de la cybersécurité. Au niveau national, les sénateurs et les députés peuvent l’inclure dans l’élaboration de rapports ou de textes législatifs soumis aux votes afin de créer des dispositifs cohérents et efficaces pour se prémunir contre d’éventuelles cyberattaques. Eduardo Rihan-Cypel prend pour exemple la loi sur la transition énergétique : « Des opérateurs d’infrastructures vitales (OIV) sont concernés, donc prendre en compte la cybersécurité revêt un intérêt stratégique. Tous les secteurs sont informatisés, la problématique est par conséquent transversale. » Les élus peuvent également contribuer à sensibiliser les chefs d’entreprise afin qu’ils débloquent des budgets pour sécuriser leurs infrastructures.

Au niveau local « les élus locaux doivent être informés pour plusieurs raisons, développe Eduardo Rihan-Cypel. Cela peut leur permettre de favoriser la filière industrielle de cybersécurité sur leur territoire. Ils peuvent également mieux se protéger face à des attaques contre les systèmes d’information d’une mairie par exemple, intéressante pour un pirate informatique qui souhaiterait obtenir des données sur les citoyens. Enfin, ils peuvent être un relais pour sensibiliser l’opinion publique, et l’amener à adopter des comportements qui réduiront les risques de cyberattaque. »

Partager cet article
Repost0
28 octobre 2013 1 28 /10 /octobre /2013 07:55
Priorité à la cyber-défense

26.10.2013 wat.tv

 

L’Europe peut-elle aller plus loin pour se protéger de la surveillance de la NSA ? Les explications de Michel Scott.

Partager cet article
Repost0
28 octobre 2013 1 28 /10 /octobre /2013 06:55
NSA : comment bien sécuriser le smartphone de Jean-Marc Ayrault ?

26/10/13 Par Paul Laubacher - http://obsession.nouvelobs.com

 

Le Premier ministre l'assure : il a "tout l'équipement qu'il faut" pour éviter de se faire espionner par la NSA.

 

Les téléphones portables des membres du gouvernement français sont-ils bien sécurisés ? Le Premier ministre français Jean-Marc Ayrault assure, vendredi 25 octobre, avoir lui-même "tout l'équipement qu'il faut" pour que la sécurité nationale ne souffre pas d'un éventuel espionnage par des autorités étrangères.

Toutefois, "Le Monde" a révélé, grâce aux documents de Snowden, que l'Agence de sécurité nationale américaine (NSA) avait effectué 70,3 millions d'enregistrements de données téléphoniques de Français sur une période de 30 jours, entre le 10 décembre 2012 et le 8 janvier 2013. Massif.

Tout autant inquiétantes sont les informations de "Der Spiegel" sur l'espionnage du téléphone portable de la chancelière allemande Angela Merkel par la NSA. Et tout aussi surprenante est l'enquête du "Guardian" sur la mise sur écoute de 35 "leaders internationaux" par l'agence de surveillance américaine.

 

Le "smartphone du commerce" interdit

 

Avant même ces révélations, Matignon avait pris les devants et rappelé dans une lettre les dispositifs essentiels, développé par l'Agence nationale de la sécurité des systèmes d'informations (Anssi), pour que les personnages importants de l'Etat protègent efficacement leur smartphone. Dans la foulée, l'Anssi a décidé de rendre publique ses "recommandations de sécurité relatives aux ordiphones (sic)".

Pour sécuriser ses communications, l'Etat français distingue trois niveaux de classification : "confidentiel-défense", "secret-défense" et "très secret-défense". Pour la communication de données et d'information jusqu'au niveau "secret-défense", il existe Teorem, des téléphones cryptés développé par la société Thales. Selon "L'Express", Près de 2.300 appareils de ce type équipent déjà les ministères de la Défense, de la Justice, de l'Intérieur, des Finances et des Affaires étrangères.

Dans la lettre de Christophe Chantepy, directeur du cabinet de Jean-Marc Ayrault, il est écrit que l'usage de "smartphone du commerce, sans dispositif de sécurité agrégé par l'Anssi, est à proscrire". Mieux, "s'agissant des communications téléphoniques, l'utilisation d'un téléphone fixe plutôt qu'un téléphone mobile doit être privilégiée" et "l'échange d'informations sensibles par SMS est à proscrire". En ce qui concerne le dernier point, toutes nos pensées sont tournées vers François Hollande, le président de la République étant un véritable adepte des textos...

 

20 petits conseils face aux "attaques triviales"

 

A force de proscrire, on oublie de conseiller. Dans ce document mis à disposition du public, l'Anssi déroule ses petits conseils pour que notre smartphone, ou "ordiphone", soit protégé efficacement. Toutefois, l'agence française estime qu'il est "illusoire d’espérer atteindre un haut niveau de sécurité avec un ordiphone ou une tablette ordinaire, quel que soit le soin consacré à son paramétrage". Comprendre : si la NSA veut vraiment hacké un smartphone, rien ne l'empêcherait vraiment.

 

L'Anssi ne veut pas désespérer et propose 20 recommandations qui "ont simplement pour objectif de protéger au mieux possible les données contenues dans le terminal contre les attaques triviales". "Le Nouvel Observateur" en a sélectionné 11  :

  1. Configurer une durée d’expiration du mot de passe de 3 mois maximum
  2. Configurer le verrouillage automatique de terminal au bout de 5 minutes maximum
  3. Si le terminal contient des informations sensibles, il est recommandé d’exiger un mot de passe fort en remplacement des méthodes de déverrouillage par défaut. Dans tout autre cas, l’utilisation d’un code PIN sera suffisant dès lors que la recommandation numéro 4 est strictement respectée
  4. Limiter le nombre de tentatives de déverrouillage, puis configurer un temps de blocage de plus en plus long ainsi qu’un effacement automatique après une dizaine de tentatives ayant échoué.
  5. Ne pas laisser le terminal sans surveillance. Un accès très temporaire à un terminal mobile peut suffire à sa compromission sans que l’utilisateur en ait conscience même lorsqu’il est verrouillé
  6. Ne pas brancher le terminal à un poste de travail non maîtrisé ou à un quelconque périphérique qui ne soit pas de confiance, lesquels établiront une connexion directe non contrôlée
  7. Interdire l’utilisation du magasin d’applications par défaut, ainsi que l’installation d’applications non explicitement autorisées par l’entreprise. Cette recommandation vaut également pour les applications pré-installées
  8. Les applications installées doivent avoir fait l’objet d’une étude de réputation avant toute autorisation de déploiement. Cette recommandation vaut encore une fois pour les applications pré-installées qui doivent être désinstallées si nécessaire
  9. L’accès au service de géolocalisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées. Si cette option n’est pas disponible sur le terminal considéré, il convient d’éteindre le service de géolocalisation lorsqu’il n’est pas utilisé
  10. Les interfaces sans-fil (Bluetooth et WiFi) ou sans contact (NFC par exemple) doivent être désactivées lorsqu'elles ne sont pas utilisées
  11. Désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal afin de garder le contrôle sur l’activation de la connexion sans-fil.
Partager cet article
Repost0
18 octobre 2013 5 18 /10 /octobre /2013 11:50
Lithuania Calls for EU To Update Security Strategy

At right, Juozas Olekas, Lithuania's defense minister, speaks Monday during a hearing at the European Parliament. At left is Arnaud Danjean, chairman of the parliament's Security and Defence Subcommittee. (Lithuanian Ministry of National Defense)

 

Oct. 17, 2013 - By JULIAN HALE – Defense News

 

BRUSSELS — Lithuania, the current holder of the EU’s rotating presidency, wants EU leaders meeting at a summit here in December to begin updating the EU’s 10-year-old security strategy by, among other things, including cybersecurity and energy security.

 

It also wants to see the decline in Europe’s defense spending and EU partnerships in security and defense addressed at the summit.

 

“Over the past 10 years, the world outside Europe has become more unsafe, more volatile and more radical. Meanwhile, Europe itself has become more introverted, politically less ambitious and militarily less able to deal with emerging security challenges, even in neighboring territories,” Lithuanian Defense Minister Juozas Olekas told members of the European Parliament in a speech Monday.

 

“In the review of the strategy, Europeans will need to think well beyond the problems in our vicinity. We cannot ignore the fact that the US, which over decades was deploying considerable forces in Western Europe will, in the future, focus increasingly on other parts of the world.” Olekas said. “Therefore, Europe will need to rethink its global role, including the role of military force within its strategy.”

 

He added that cybersecurity and energy security “are conspicuous by their absence in the current strategy,” and yet “are the ones which are currently the most pressing for Lithuania and a number of other European countries.”

 

NATO has a Cyber Defence Centre of Excellence in Tallinn, Estonia, and an Energy Security Centre in Vilnius, Lithuania.

 

“The establishment of these centers is a reflection of the growing security threats in our region and beyond,” he said.

 

Olekas said he wants to see EU leaders discuss cybersecurity and energy security issues in greater depth at the EU summit in December.

 

“Their distinguishing feature is complexity. This means that the response to threats of this nature must also be complex — ranging from regulation, standard-setting and targeted investments to active diplomacy, deterrents and responses,” he said.

 

“The European Union, with its expertise, political and economic leverages, and with its institutions, is currently better placed than anyone to take the lead in dealing with such non-military issues as cyber threats and energy insecurity.” he said. “Naturally, problems of this kind can only be solved in close cooperation with other countries and organizations, not least NATO. … I would like to hope that also in this area, the December European Council will set ambitious guidelines for the European Union.”

 

With regard to EU partnerships in the field of security and defense, he bemoaned the fact that “there is no regular security dialogue between the European Union and its neighbors, let alone military cooperation programs.”

 

In this context, he described the use of the paid services of private companies to compensate for capability shortfalls without turning to partners first as “another deeply flawed practice in EU operations.

 

“Thus, the European Union Training Mission in Mali recently hired medical evacuation helicopters, at a cost of €2.5 million for six months. Next year, we are likely to pay over €5 million for this service,” Olekas said. “And yet, the European Union has not once approached its partners who have such capabilities and who might be able to provide them on much better terms.”

 

Referring to European Defence Agency data that says EU defense spending dropped by 10 percent from 2005 to 2010 and by as much again from 2010 to 2013, he warned that “left unfettered, this process will have profound and far-reaching consequences not just for the European defense industry, but also for Europe’s position in the world. There is no getting away from the fact that the December European Council will have to pay considerable attention to defense funding issues.”

 

Olekas also played down expectations in terms of new projects arising from the December EU summit.

 

“These days, when European countries [including Lithuania] refer to the ‘development of military capabilities,’ we are actually talking not so much about development, but rather about the management of decline. Therefore, any talk of, and calls for, the December meeting of EU national leaders to announce new, ambitious projects and initiatives cannot be really taken seriously.

 

“Countering the decline in actual defense spending could be an ambitious enough objective for national leaders to set themselves for the moment,” he added.

 

The Lithuanian defense minister also argued energy costs could be sharply reduced through more efficient technologies and processes.

 

“Savings made in the more efficient running of military barracks, using less fuel-thirsty vehicles or renewable resources, could be invested into the required military capabilities,” he said.

Partager cet article
Repost0
17 octobre 2013 4 17 /10 /octobre /2013 07:55
Discours à l’occasion de la séance plénière du Conseil supérieur de la réserve militaire

A Paris, mardi 24 septembre 2013 M. Jean-Yves Le Drian, Ministre de la défense

 

– Seul le prononcé fait foi –

 

Mesdames et Messieurs les élus,

Mesdames et Messieurs les membres du Conseil supérieur de la réserve militaire,

Mesdames et Messieurs,

 

Je suis très heureux de pouvoir être avec vous aujourd’hui. Je reviens tout juste du Mali et, en dépit de la pression qu’exerce le contexte international que vous connaissez, je tenais à présider cette assemblée plénière.

 

Le Livre blanc rendu public le 29 avril dernier, et le projet de loi de programmation militaire que j’ai l’honneur de défendre en ce moment, l’affirment expressément : les réserves militaires sont partie intégrante de notre modèle d’armées. C’est dire combien cette réunion du conseil supérieur de la réserve militaire est un événement important pour le ministère dont j’ai la charge. Vos sessions permettent en effet de faire vivre le dialogue avec les réservistes, à travers les fédérations et les associations nationales, et ce dialogue donne sens à leur mission. Elles permettent aussi de rassembler l’ensemble des acteurs concernés – employeurs publics et privés, représentants des professions libérables, salariés, agents publics ou personnalités qualifiées – autour d’une même ambition, celle de mettre notre réserve au service des armées dans la Nation.

 

A cet égard, je tiens à saluer le préfet Thierry Lataste, directeur de cabinet du ministre de l’Intérieur. Sa présence, ainsi que celle du général Richard Lizurey, major général de la gendarmerie nationale qui représente le DGGN, le général Favier, est là pour nous rappeler que la gendarmerie représente, à elle seule, la moitié des effectifs de la réserve militaire. J’y reviendrai tout à l’heure, mais il est clair que les constats autant que les défis nous sont communs, même si les spécificités de nos deux maisons réclament d’adapter la réponse que nous leur portons.

 

Je voudrais d’abord revenir sur le contexte dans lequel s’inscrit notre ambition pour la réserve. Depuis votre dernière session, le Président de la République a pris une série de décisions qui répondent à un défi majeur, celui de l’adaptation de notre politique de défense aux menaces de demain.

 

Pour relever ce défi, dans un contexte budgétaire lui-même exceptionnellement difficile, le Président de la République s’est prononcé sur quatre grandes orientations, qui sont au coeur du Livre blanc de 2013 et du projet de LPM pour les années 2014-2019. Vous me permettrez de les évoquer simplement, parce que c’est aussi ce contexte, ces orientations, cette ambition, qui donnent tout leur sens aux échanges que je souhaite avoir avec vous aujourd’hui.

 

En premier lieu, la décision a été prise de sanctuariser notre effort de défense, en dépit de la contrainte financière considérable qui s’exerce sur le budget de l’Etat. En reconduisant le budget du ministère à son niveau actuel, c’est-à-dire 31,4 Mds€, puis en envisageant une hausse à compter de 2016, le Président de la République a marqué et répété une priorité dont ne bénéficie pas la plupart des ministères. La raison en est simple, mais je crois qu’elle mérite d’être rappelée : c’est là un effort que la Nation consent, non pas pour ses armées en elles-mêmes, mais pour leur finalité qui est de garantir la sécurité du pays.

 

Pour autant, des efforts seront nécessaires, je ne l’ai jamais caché, et nous devons résoudre de nombreuses difficultés. Nous avons veillé à définir une ambition opérationnelle en rapport avec nos intérêts de sécurité, comme avec nos responsabilités. De cela, le Président de la République et le Gouvernement sont garants et, pour atteindre ces objectifs, la réserve militaire aura un rôle à jouer. Nous devrons conduire le mouvement de diminution des effectifs d’active nécessaires pour adapter le modèle de nos armées aux nouveaux contrats opérationnels, et permettre ainsi les économies recherchées.  Mais cette évolution, dont je mesure la difficulté autant que j’en éprouve la nécessité, reposera sur une démarche de concertation, au sein et hors du ministère.

 

Deuxième grande orientation, maintenir la France au premier rang stratégique. L’ambition du Gouvernement s’énonce clairement : conforter notre capacité de dissuasion, qui est une des clés de l’autonomie stratégique ; garantir notre aptitude à intervenir dans l’ensemble des situations où nos intérêts de sécurité et nos responsabilités internationales pourraient être mis en jeu ; assurer en permanence la protection du territoire et de sa population. La capacité à remplir simultanément les trois missions fondamentales, définies par le Livre blanc, répondait à cette ambition. Et grâce au niveau de ressources que je viens d’évoquer, nous resterons l’un des rares pays dans le monde à pouvoir assurer ces trois missions ensemble.

 

J’ajoute que pour traduire cette deuxième grande orientation dans les faits, nous avons marqué deux priorités. D’abord en faveur de l’entraînement et de la préparation opérationnelle, parce que l’excellence de nos armées, leur crédibilité en découle directement. Ensuite au profit de l’équipement des forces, avec un niveau de crédits qui sera en constante progression sur la durée de la programmation.

 

C’est d’ailleurs la troisième grande orientation, l’impératif industriel. Disposer d’une industrie performante est aussi un élément de notre rang stratégique. Avec 4 000 entreprises, dont une majorité de PME/ETI, 165 000 emplois directs, un chiffre d’affaires global d’environ 15 Mds€, les industries de défense sont à la fois l’une des conditions de notre autonomie, et l’un des moteurs les plus dynamiques de la compétitivité de notre économie. Elles représentent l’un des atouts importants dont nous disposons pour l’équilibre de la balance de nos comptes publics, grâce aux exportations. Elles constituent enfin un domaine d’excellence pour l’emploi. Aujourd’hui, le Gouvernement s’engage donc pour qu’elles le demeurent.

 

Quatrième et dernière grande orientation, tirer le meilleur parti de nos alliances et de notre choix en faveur de la construction européenne. Je pense à l’Alliance atlantique, où nous devons jouer sans complexe un rôle actif et qui soit favorable à l’affirmation des Européens dans le lien transatlantique. Je pense aussi, bien sûr, à la relance de l’Europe de la défense elle-même. L’Union européenne a besoin d’appuyer sa force de frappe économique sur des ressorts politiques et stratégiques si elle entend demeurer dans les années à venir l’une des principales puissances mondiales. C’est le sens de la démarche que j’ai initiée et qui va connaître un temps fort avec le Conseil européen de décembre. Ces quatre grandes orientations, sur l’effort de défense, sur notre rang stratégique, sur la base industrielle et sur l’Europe de la défense, constituent le socle du renouvellement de notre politique de défense.

 

Car l’enjeu n’était pas seulement d’adapter l’outil aux circonstances, mais bien de le concevoir à long terme, de le préparer aux guerres de demain, aux menaces du futur. C’est ainsi que le Livre blanc prend en compte un certain nombre d’évolutions juridiques, technologiques, stratégiques ; et c’est dans la même perspective que le projet de loi de programmation militaire marque plusieurs priorités, sur notre politique spatiale, sur la cyberdéfense, sur le renseignement…

 

Ce renouvellement de notre politique de défense s’inscrit dans une certaine trajectoire de la Nation, à un moment où son environnement lui commande de ne pas baisser la garde. De ce point de vue, la vigilance doit être l’oeuvre de tous. J’aime à dire que la communauté de défense, ce n’est pas simplement les hommes et les femmes du ministère dont j’ai la charge. C’est la communauté nationale dans son ensemble, qui se reconnaît des intérêts de sécurité et des responsabilités, et décide de se montrer à la hauteur de ces enjeux. C’est à la lumière de ce contexte que je voudrais vous exposer mon ambition pour les réserves militaires.

*

Cette ambition se fonde d’abord sur un constat. Ces trois dernières années, la réserve militaire a vu son rôle réaffirmé, mais il faut reconnaître que son pilotage budgétaire a pu compliquer la vie quotidienne et susciter des interrogations.

 

Après une montée en puissance qui a trouvé ses fondements dans la loi du 22 octobre 1999 sur la réserve, la réserve militaire a connu une stabilisation puis une lente érosion des effectifs et du budget. C’est un paradoxe pour une armée professionnelle, qui a besoin de ses réserves. Cette évolution trouve sans doute une part d’explication dans le contexte des crises financières qui se sont succédées depuis 2008. Mais il me semble que, l’absence de dialogue et de communication a pu accroître les interrogations.

 

A ce stade de mon propos, je crois qu’il faut rappeler quelques chiffres simples. Ils confirment à mes yeux, je le dis tout net, que nos armées ont besoin de la réserve.

 

En termes d’activité, la réserve a représenté 1,16 millions de jours en 2012.

 

Au plan des effectifs, on a compté 56 300 contrats d’engagement pour 2012.

 

Au plan de la durée de l’activité, enfin, la moyenne était de 20,6 jours en 2012.

 

Ces quelques chiffres reflètent une réalité : c’est avec la réserve que les armées et la gendarmerie nationale remplissent les missions qui leur incombent. Elles ne sauraient atteindre les mêmes objectifs sans les compétences et l’énergie que la réserve représente.

 

Cela est particulièrement vrai, vous le savez, pour les missions de protection, qu’il s’agisse de Vigipirate, de la surveillance aérienne ou maritime du territoire, ou encore de l’armement des états-majors des zones de défense et de sécurité.

 

Bien sûr, des questions et parfois des doutes ont pu naître chez les réservistes. Là encore, quelques chiffres sont éloquents. Il y a d’abord un écart réel entre les ambitions et la réalité : la programmation précédente visait ainsi 40 000 réservistes pour les armées, mais nous n’avons pas dépassé 33 800 – c’était en 2008 –, et nous sommes aujourd’hui à 27 500 réservistes.

 

Ensuite, on peut faire le constat que la part des anciens militaires est forte au sein de la réserve opérationnelle : environ 53% (hors gendarmerie nationale). Ce pourcentage élevé est bien sûr dû à la décroissance des anciens appelés du contingent, mais il traduit aussi une certaine difficulté à ouvrir la réserve à la société civile. Cette difficulté, il faut nous en saisir, parce que c’est un défi majeur pour les prochaines années.

 

Enfin, il y a eu une diminution régulière des budgets depuis trois ans : 78 M€ en 2010, 74 M€ en 2011 et 71,5 M€ en 2012, montant qui a été reconduit en 2013. Les décisions de réduction ont souvent été prises en cours d’année, ce qui a pu donner aux réservistes le sentiment qu’ils étaient des variables d’ajustement. Ce n’est pas acceptable, et la prise en compte de l’importance des réserves passe d’abord par le dialogue, à l’instar de celui que nous avons aujourd’hui.

 

Le constat est donc simple. Parce qu’un million d’euros représente à peu près 10 000 jours d’activité de réserviste, on mesure l’effet déroutant d’une réduction, même limitée, de ce budget. C’est une programmation semestrielle qui s’effondre. C’est une durée d’engagement qui se trouve divisée par deux, cela sans préavis. Là encore, ce n’est pas acceptable.

 

Il y a donc une sensibilité particulière de la réserve aux aléas budgétaires, et je crois que cette sensibilité n’a pas été suffisamment appréhendée. Il en ressort une incompréhension légitime, et en même temps des attentes, un besoin de clarification en particulier, qu’il nous revient de satisfaire.

*

C’est sur la base de ce constat que le Président de la République a souhaité reformuler et renforcer l’ambition qui doit être la nôtre pour la réserve militaire. Cette ambition, le Livre blanc de 2013 en dessine les contours. Il répond d’abord au besoin de clarification que je viens d’évoquer, en validant les grands principes sur lesquels repose notre réserve militaire. Elle est organisée en deux branches – réserve opérationnelle et réserve citoyenne – qui permettent de faire appel à tous les types d’engagement, tous les types de disponibilité.

 

La réserve opérationnelle, d’abord, fait partie intégrante du modèle d’armée tel qu’il a été repensé. Il n’y a donc pas des missions qui seraient confiées à l’armée d’active, et d’autres qui incomberaient à l’armée de réserve. Il n’y a qu’une seule armée, face à un ensemble de missions. Ainsi, la réserve militaire a-t-elle vocation à être employée en opérations extérieures, et c’est un cas de figure que je veux préserver. Pour le dire autrement, les seules missions auxquelles les réservistes n’ont pas accès, sont celles qui exigent une formation et un entraînement tels que seul un travail à temps complet permettrait d’y répondre.

 

Le Livre blanc prévoit par ailleurs de « continuer à développer les missions sur le territoire national ». Je relève avec satisfaction que c’est bien l’inflexion prise avec la création du bataillon Ile-de-France. J’ai déjà eu l’occasion de saluer cette création. Je crois qu’il faut la souligner et mettre en valeur ce bataillon, par exemple en envisageant sa participation au défilé du 14 juillet. Je crois que cette initiative contribuerait à étendre la notoriété de la réserve.

 

La réserve citoyenne, quant à elle, a été confirmée par le Livre blanc. Je l’ai fermement souhaitée. Ses 3 000 volontaires bénévoles offrent de leur dynamisme et de leur temps pour être des relais de la défense vers la société civile. A cet égard, elle est une expression forte et originale de notre citoyenneté. Son développement sera donc encouragé. Dans cette perspective, deux axes d’effort continueront d’être explorés : la contribution à la diffusion de l’esprit de défense, et le renforcement des forces armées par l’apport de compétences spécifiques.

 

Dernier grand principe énoncé par le nouveau Livre blanc, la « réserve de sécurité nationale » voit son importance à nouveau soulignée pour la gestion des crises majeures. Cette réserve devra être plus efficace, en optimisant notamment la réserve dite « de disponibilité » où se retrouvent les militaires qui viennent de quitter le service. Ici, le Livre blanc rappelle la nécessité d’aller au bout des travaux réglementaires et législatifs, en faisant paraître les décrets d’application. Nous devons achever cette démarche, et je sais que vous y êtes attachés, comme le montre la question écrite posée à ce sujet par le sénateur Michel Boutant, que je suis heureux de saluer parmi nous.

 

L’affirmation de ces grands principes ancre la réserve au coeur du renouvellement de notre politique de défense. J’y vois la confirmation que notre concept de réserve militaire a du sens et que le doute n’est pas permis sur sa pertinence. S’il y a pleine adéquation avec le besoin, il n’en reste pas moins que des adaptations sont nécessaires, pour répondre aux préoccupations que j’évoquais tout à l’heure. C’est dans cette perspective que je voudrais partager avec vous une série d’orientations qui concernent autant des changements structurels, que des ajustements plus immédiats.

 

Aujourd’hui, je retiendrai trois grandes orientations.

 

D’abord, il faut simplifier la gouvernance des réserves militaires. La multiplication des acteurs et des instances de décision n’est pas de nature à faciliter l’efficacité de notre dispositif. Avec le COMEX pour fixer les orientations politiques, avec le CSRM pour réfléchir ensemble à cette politique et ses conséquences pour les réservistes, enfin avec les employeurs pour la mettre en oeuvre, je crois que nous disposons de tous les outils nécessaires pour piloter la réserve militaire. Mon intention est donc d’en simplifier la gouvernance, en supprimant l’instance du comité directeur qui n’a pas démontré sa pertinence.

 

Deuxièmement, il faut mettre en place une stratégie de communication plus ambitieuse. D’après un récent sondage, moins de 30% des jeunes identifient suffisamment la réserve pour pouvoir envisager de la rejoindre. Or, la réserve doit être aussi connue que les armées ellesmêmes, dont elles font partie. La réserve militaire, c’est l’armée qui se rend accessible à toutes les bonnes volontés. L’enjeu premier est donc de le faire savoir. Le secrétaire général du CSRM et le DICOD me transmettront leurs propositions dans le courant du mois d’octobre. Cette nécessité de mieux communiquer, est un enjeu citoyen, au-delà même de l’enjeu du recrutement pour la réserve. C’est aussi en parlant de ce lien auquel nous sommes si attachés entre les armées, la réserve et la société civile, que nous le faisons vivre. C’est d’ailleurs pour cette raison que j’ai souhaité retenir le thème « réserve militaire et citoyenneté » pour la Journée nationale du réserviste 2014.

 

Troisième et dernière orientation, il faut revoir l’organisation du recrutement. Il nous appartient de le rendre plus efficace, plus cohérent aussi avec la priorité donnée au recrutement de réservistes issus de la société civile. Dans les décennies à venir, la réserve militaire se présentera à des générations dont le seul lien avec nos armées consistera le plus souvent dans la Journée défense et citoyenneté. C’est là un enjeu dont nous devons prendre toute la mesure. Notre politique de recrutement doit donc être plus volontariste, pour développer la connaissance et l’attractivité de la réserve à l’égard de la société civile. Préparer la réserve de demain est notre devoir. La cohésion entre la défense et la Nation en dépend pour une part essentielle.

 

Dans la suite de ces trois grandes orientations, j’ai souhaité ainsi entreprendre une série d’actions très concrètes.

 

- D’abord, améliorer le recours à des réservistes opérationnels dans les domaines qui sont déficitaires. Je pense en premier lieu à la cyberdéfense, nouvelle donne stratégique qui est également au cœur du Livre blanc de 2013. L’enjeu de la cyberdéfense intéresse les réservistes opérationnels et les réservistes citoyens. C’est une priorité.  Au-delà, ce sont l’ensemble des métiers de la résilience, autour de la gestion des crises, qui gagneraient à s’enrichir des compétences que possèdent les réservistes.

 

- La deuxième action vise à accroître la fidélisation des personnels. La durée moyenne des ESR est aujourd’hui de 2,5 ans, ce qui suppose plus de 10 000 nouveaux contrats signés chaque année. Je sais que c’est trop pour les organismes chargés du recrutement et de la formation. C’est trop, également, pour les autorités militaires qui doivent pouvoir compter sur l’expérience des réservistes. Je veux donc travailler à fidéliser les personnels, sachant que cela suppose des initiatives de la part des armées, mais également de la part des employeurs civils. De la part du ministère de la défense, il s’agira de mieux identifier les perspectives de carrière, de favoriser la proximité géographique ou encore de développer la fongibilité des emplois. De la part de l’employeur, c’est bien sûr une vraie reconnaissance du statut de réserviste qui est nécessaire pour s’inscrire dans la durée. C’est un enjeu important, qui associe tous les acteurs, représentés dans cette salle. C’est dire vos réflexions et propositions seront utiles.

 

- Troisièmement, et le sujet est lié au précédent, il faut développer la coopération avec les entreprises, condition de développement du vivier de la réserve militaire. Les outils existants sont les bons, mais il nous faut les dynamiser encore, avec peut-être des objectifs plus ambitieux. Je pense aux comités de liaison réserve-entreprise, ainsi qu’aux correspondants régionaux entreprises défense, dont l’effectif a été doublé, passant de 30 à 60. Je pense au pacte Défense-PME, qui nous permet de diffuser l’esprit de réserve dans les petites et moyennes entreprises. Je pense encore aux 330 conventions signées à ce jour. Il y en aura 500 d’ici la fin 2014. Le lien entre les entreprises et le ministère de la défense est aussi fondamental pour l’organisation et le rayonnement de la réserve. Je veux y porter toute mon attention.

 

- Quatrième engagement, sanctuariser le budget de la réserve opérationnelle. L’enjeu est d’offrir aux réservistes à la fois la visibilité et la confiance dont ils ont besoin au moment de signer leur engagement. Cet engagement est déjà inscrit dans le projet de LPM qui des crédits annuels de 71 M€ sur la période 2014-2015. Ce montant est une synthèse des ambitions que nous tenons à marquer et des efforts qui nous sont en même temps demandés. C’est désormais sur la stabilité et la visibilité que nous offre ce chiffre qu’il faut bâtir les réserves militaires dont nous avons besoin.

 

- Cinquième action, j’y ai fait allusion tout à l’heure, rénover la réserve de disponibilité. Si tous les employeurs sont conscients de la nécessité d’en simplifier la gestion et la mise en oeuvre éventuelle, elle ne semble pas suffisamment crédible et mobilisable, du moins à la hauteur des enjeux d’une gestion de crise majeure. Il faut donc en améliorer le suivi et la gestion, pour être certain de sa réponse. Faut-il en diminuer le volume global pour mieux la maîtriser, ou conserver des effectifs théoriques élevés, en tolérant une incertitude dans la réponse ? Les modalités de cette optimisation ne sont pas encore fixées. Il faut donc continuer à y travailler pour être en mesure de prendre les décisions qui s’imposent dans les mois qui viennent.

 

Enfin, dernière action à mener, clarifier et actualiser les missions de la réserve citoyenne, pour lui donner toute l’ampleur et tout le rayonnement que nous souhaitons. Une directive interministérielle, que j’ai cosignée avec le ministre de l’Intérieur Manuel Valls, harmonise et détaille le rôle de cette réserve. Il est certain que la bonne volonté autant que l’expertise de ces réservistes doivent être davantage sollicités. Pour m’assurer de la cohérence de cette démarche, j’ai désigné votre secrétaire général pour être le coordonnateur de cette réserve citoyenne.

 

Qu’il s’agisse des orientations structurelles ou des objectifs plus concrets, c’est sur vous, membres du conseil supérieur de la réserve militaire, que je compte maintenant pour approfondir ces pistes et nous apporter les réponses les plus pertinentes. En tant qu’instance de réflexion et de conseil qui réunit tous les visages et toutes les sensibilités de la réserve militaire, il vous revient de prendre à bras le corps ces axes de travail. J’attends donc de vous des propositions, pour que nous consolidions ensemble les réserves, mieux assurer leur fondations, confiantes dans leur avenir et heureuses de servir.

*

Après une période d’incertitude, mon souhait est que nous nous engagions résolument vers des réserves renforcées. Elles garderont leur efficacité. Elles seront mieux encore intégrées à nos armées. Elles seront mieux connues de nos concitoyens.

 

Voilà en quelques mots l’ambition que je voulais partager avec vous, mais je voudrais à présent recueillir votre point de vue et je vous laisse sans plus tarder la parole.

 

Je vous remercie pour votre attention.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories