Overblog
Suivre ce blog Administration + Créer mon blog
5 novembre 2015 4 05 /11 /novembre /2015 08:50
Overview of the dataflow for the NSA-BND cooperation at Bad Aibling source electrospaces

Overview of the dataflow for the NSA-BND cooperation at Bad Aibling source electrospaces

 

November 4, 2015 electrospaces.blogspot.fr

 

Since last Spring, the German parliamentary commission investigating NSA spying is trying to find out whether the Americans secretly tried to spy on German and European targets. During the hearings it became clear that the German foreign intelligence service BND wasn't able to fully prevent that selectors, like e-mail addresses and phone numbers, provided by the NSA, were fed into the collection system. A special investigator was allowed access to the lists of rejected selectors and he reported about his findings last week. Here follows the background of this affair and the most important and interesting details from the investigation report.

Read more

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 19:55
Existe-t-il un droit de la cyberguerre ?

 

03.11.2015 Par Pierre ALONSO - Liberation.fr

 

Alors que les Etats recourent de plus en plus aux cyberattaques, l'encadrement de cette guerre électronique demeure flou, malgré des tentatives répétées pour le clarifier.

 

 

Le ministère de la Défense récuse l’avoir organisé en urgence, mais ce colloque tombe à pic. Lundi et mardi, le nouveau site de Balard, «l’Hexagone», accueille une série de conférences sur le thème «Droit et Opex» (opérations extérieures, la guerre donc), autour de deux thèmes clés : la judiciarisation croissante des conflits et l’adaptation du droit aux nouvelles menaces, aux «zones grises». A l’instar des bombardements français en Syrie dont la légalité a soulevé de nombreuses questions.

Ces bombardements se sont accompagnés d’actions d’un nouveau genre. Selon Le Monde, «une opération informatique du cybercommandement de l’état-major» a permis de «remonter jusqu’au groupe» visé. Soit une nouvelle application de la doctrine française en matière de «lutte informatique offensive», dans un cadre légal encore flottant.

Suite de l'article

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 17:55
Une toile sous les mers

 

03.11.2015 ASP Alexia Pognonec, chargée de recherches au Centre d’études stratégiques de la Marine (CESM) - Marine nationale

 

 

Le 20 novembre 2000, en Australie, les internautes n’ont plus accès à la toile. Telstra, leur principal fournisseur d’accès, ne tourne plus qu’à 30 % de sa capacité habituelle. Le trafic est ralenti, toute tentative de connexion est impossible. La raison ? La rupture d’un câble sous-marin au large de Singapour.

Difficile d’imaginer que nos photographies de voyage postées sur les réseaux sociaux ou que nos conversations sur Skype avec nos amis du bout du monde transitent sous la mer ? Et pourtant. Ce sont plus d’un million de kilomètres de câbles qui sillonnent le fond des océans, permettant d’assurer 99 % des communications intercontinentales, loin devant les satellites. Et le développement de cette technologie ne date pas d’hier. Les premières tentatives d’immersion de câbles remontent aux années 1840. C’est en 1851 que la toute première ligne sous-marine est inaugurée : posée au fond de la Manche, elle relie Calais à Douvres.

Ce pas de géant dans le développement des communications internationales sera le premier d’une longue série. Dès le mois d’août 1858, la liaison est établie entre l’Europe et les États-Unis, permettant l’envoi de messages en quelques heures seulement. Loin des 15 jours de traversée nécessaires pour qu’un courrier traverse l’Atlantique ! Mais la composition inadaptée du câble à l’environnement marin aura très rapidement raison de cette première. Sept années de travail, de multiples tentatives de pose et autant d’échecs seront nécessaires, avant qu’en 1866 un autre câble déroulé par le plus grand paquebot de l’époque, le Great Eastern, relie à nouveau le Vieux Continent au Nouveau Monde.

Depuis cette date, la technique n’a cessé d’évoluer. Les années 50 voient naître les câbles téléphoniques et la fin des années 80 les câbles en fibres optiques dont les performances sont progressivement décuplées. La capacité de transmission est passée au très haut débit, multipliant ainsi par 1 million le volume de flux.

 

Une économie connectée

Ces câbles sont également le support des marchés financiers, permettant de se jouer des distances et des créneaux horaires pour parier à la hausse ou à la baisse de Tokyo à Londres, en passant par New York. À l’heure des opérations boursières, chaque milliseconde gagnée dans le transfert de données peut valoir plusieurs millions de dollars.

L’entrepreneur de son côté peut commander, contrôler la fabrication, puis la livraison via les porte-conteneurs de sa prochaine collection de prêt-à-porter, de son dernier modèle de voiture ou de son smartphone. Et bon nombre d’entreprises sont de plus en plus tributaires de ces plates-formes dématérialisées. L’accès au Cloud Computing (nuage virtuel) qu’elles utilisent aux fins de messagerie, de stockage de fichiers clients, de données comptables ou financières est particulièrement dépendant de la qualité du réseau. Le risque, en recourant à ce type de technologie, est qu’en cas de coupure internet – due à une rupture de câble ou à une attaque ciblée – les activités de ces sociétés s’en trouvent gelées.

 

Lorsque les États perdent le fil

Dans le monde actuel inter – voire ultra – connecté, le bon fonctionnement de ces liaisons sous-marines est crucial. Déjà, lors de la Grande Guerre, ces liens revêtaient une importance décisive, à tel point que les alliés se sont attelés à en priver l’Allemagne dès les premières heures du conflit. Ce faisant, ils s’assuraient un avantage stratégique majeur dans le déroulement des hostilités.

C’est aussi la stratégie qu’ont adoptée les États-Unis pour isoler Cuba du reste du monde dès le début de l’embargo en 1962. Il faudra attendre près de 50 ans pour que la Havane soit enfin connectée via un unique câble sous-marin.

Si cette mainmise sur les câbles de télécommunications revêt une importance considérable dans les relations entre États, elle est tout aussi essentielle concernant le contrôle et la surveillance des populations. Qu’il s’agisse d’espionnage d’agences gouvernementales – comme rappelé par l’affaire Snowden – ou de régimes autoritaires qui paralysent les communications pour faire taire les contestations de leurs peuples, le pouvoir que confère la maîtrise de ces outils est immense.

 

Câbles stratégiques

Les câbles sous-marins ne sont pas indestructibles, loin de là. Les contraintes qu’ils subissent sont nombreuses : température, salinité, pression, courants, tempêtes, séismes et glissements de terrain sous-marins, ancres, chaluts et même attaques de requins ! Autant de facteurs qui rendent ces serpents de mer vulnérables. Ceci sans compter les dégradations volontaires, le vandalisme et les autres formes de sabotages. D’autant qu’ils ne sont pas non plus à l’abri de destructions une fois à terre, quand bien même ils seraient enfouis dans le sol.

Dans le cadre de ses missions, la Marine a aussi vocation à protéger les navires civils qui œuvrent à la pose de ces câbles, ainsi qu’à déceler toute forme d’activité suspecte ou délictueuse à l’encontre de ces précieux moyens de communication.

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 11:55
Journées C&ESAR 2015

Journées C&ESAR 2015

 

03/11/2015 DGA

 

DGA Maîtrise de l’information organise, avec le soutien de plusieurs organismes et partenaires, la 22e édition des journées C&ESAR qui abordera la résilience des systèmes numériques. Ces journées se dérouleront du 23 au 25 novembre 2015 à Rennes, salle du Triangle.

 

Cette année, C&ESAR a pour thématique la résilience des systèmes numériques qui peut être définie comme la capacité à fonctionner, éventuellement en mode dégradé, même en présence d’agressions. Dans le domaine militaire, la résilience a pour objectif de permettre au système de remplir sa mission opérationnelle.

 

Traditionnellement, la résilience des systèmes industriels était assurée par une combinaison de techniques issues du domaine de la sûreté de fonctionnement comme la redondance des équipements, la diversité des logiciels ou encore les analyses quantitatives d’indisponibilité d’un système.

 

Le développement des nouvelles formes de menaces et la généralisation des technologies de l’information à tous les types de systèmes conduisent à s’interroger sur le nouveau contexte d’application de la résilience.

 

La combinaison de techniques issues des domaines de la sûreté de fonctionnement et de la sécurité informatique devient alors nécessaire. La conférence fera le point sur la convergence de ces deux approches dans le contexte des nouvelles menaces pesant sur les systèmes numériques.

 

Les inscriptions sont ouvertes jusqu’au 10 novembre sur le site www.cesar-conference.fr où vous trouverez toutes les informations utiles.

 

La conférence C&ESAR 2015 est organisée par DGA Maîtrise de l’information avec le concours de la DGSIC, dans le cadre du pôle d’excellence cyber, et avec le soutien de Orange Cyberdéfense, Hewlett-Packard, Telecom Évolution, Airbus Défense & Space, DCNS, la chaire de cyberdéfense des systèmes navals, l’ANSSI, l’ARCSI, Centrale Supélec, EDF et Technicolor.

Partager cet article
Repost0
3 novembre 2015 2 03 /11 /novembre /2015 19:20
Credits: Zerodium

Credits: Zerodium

 

03/11/2015 Par Jules Darmanin – LeFigaro.fr

 

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d'espionnage.

 

C'est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d'un appareil sous iOS 9.1, la dernière version du système d'exploitation mobile d'Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n'a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d'iOS 9.1 et se partagera donc le pactole promis.

Suite de l’article

Partager cet article
Repost0
3 novembre 2015 2 03 /11 /novembre /2015 17:50
Le gouvernement Cameron présente un projet de loi sur le renseignement

 

03.11.2015 45eNord.ca (AFP)

 

Le gouvernement britannique présente mercredi un projet de loi sur le renseignement destiné à actualiser les techniques d’interception des communications, déjà rebaptisé « Charte des fouineurs » par ses détracteurs.

 

Ce texte devrait à terme octroyer de nouveaux pouvoirs aux agences de renseignement britanniques pour obtenir les données personnelles d’internautes, et notamment celles provenant de plateformes populaires comme Facebook ou WhatsApp.

« Il s’agira d’un des plus importants textes de loi de cette législature, parce qu’il va résolument au coeur du devoir du gouvernement de protéger les Britanniques », a déclaré mardi le Premier ministre David Cameron.

Ce nouveau dispositif intervient dans un contexte d’inquiétude au Royaume-Uni face à la menace d’attaques de groupes comme l’organisation Etat islamique (EI), qui utilisent massivement internet et les réseaux sociaux, notamment pour tenter de recruter des jihadistes.

Baptisé « Loi sur les pouvoirs d’enquête », le texte permettrait au renseignement britannique d’intercepter les communications, de voir qui a échangé avec qui et quand, mais sans avoir toutefois accès dans un premier temps au contenu.

Les opérateurs internet devraient conserver les échanges ainsi que l’activité sur les réseaux sociaux pendant un an, et les autorités pourraient se voir contraintes d’obtenir un mandat d’un juge pour accéder à ces données dans le détail et lire les messages. Actuellement, ces mandats sont délivrés par le ministère de l’Intérieur.

Selon les médias britanniques, le gouvernement pourrait aussi interdire les techniques de chiffrement impénétrables.

Avant même la présentation du projet de loi, les organisations de défense des libertés individuelles ont exprimé leur préoccupation quant aux éventuels abus que pourraient entraîner ces nouvelles prérogatives.

Ainsi pour l’organisation Liberty, le débat parlementaire à venir et les garde-fous qui seront, ou non, instaurés seront « cruciaux pour le respect de la vie privée » des Britanniques.

Face aux critiques, l’exécutif s’est engagé à mettre en place une série de mesures pour « prévenir un usage abusif », avec, entre autres, la création d’une « nouvelle infraction » en cas d’excès de la part des autorités publiques.

« Les informations sur les communications constituent parfois la seule manière d’identifier des criminels », a souligné un responsable du gouvernement.

« Mais il est important que les gens comprennent que ces informations sont utilisées seulement d’une manière nécessaire, proportionnée et en rendant des comptes. C’est pourquoi le projet de loi comporte des garde-fous renforcés », a-t-il assuré.

Partager cet article
Repost0
31 octobre 2015 6 31 /10 /octobre /2015 12:55
Systèmes d’information et de communication : des connexions au service des opérations


6 Octobre 2015 EV1 Virginie Dumesnil Source: Marine nationale

 

« Les SIC* sont plus que jamais au cœur de la réussite des opérations d’aujourd’hui et de demain. Les opérations sont toujours plus consommatrices de flux de données et d’interopérabilité avec nos alliés. Si des progrès significatifs ont été accomplis depuis le déploiement Bois Belleau du groupe aéronaval, il faut impérativement maintenir l’effort pour améliorer encore la fluidité des opérations… », déclarait le contre-amiral Chaperon au lancement de la COMINFOR 2015 (symposium des SIC de la Marine).

Les systèmes d’information et de communication jouent un rôle clé dans l’ensemble des activités de la Marine. Ils constituent un levier multiplicateur d’effets, un vecteur d’innovation et un soutien à la transformation. Les SIC participent de manière décisive à la performance opérationnelle de la Marine.

* SIC : Systèmes d’information et de communication, c’est aussi familièrement le surnom donné aux marins de la spécialité « systèmes d’information et de télécommunication » (SITEL).

 Dossier coordonné par l'

Les SIC à bord
Des bâtiments connectés pour une Marine interopérable 

 

Au cœur des opérations
Les SIC dans Arromanches

 

Innovation et transformation 
Au service de la performance de la Marine

 

La cybersécurité
La Marine se renforce 

Partager cet article
Repost0
30 octobre 2015 5 30 /10 /octobre /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

30/10/2015 Sources : Marine nationale

 

Du 26 au 30 octobre 2015, tous les acteurs de la communauté maritime internationale se sont réunis à Brest pour la conférence SAFER SEAS, l’évènement dédié aux problématiques de sécurité et de sûreté maritime.

 

Cette 4ème édition labellisée COP 21 était axée sur la croissance bleue et les enjeux sur le climat, un sujet plus que jamais d’actualité à un mois de la Conférence Mondiale sur le climat. La Marine nationale était partie prenante de cet évènement, notamment à travers l’intervention du vice-amiral d’escadre Emmanuel de Oliveira, préfet maritime de l’atlantique, pendant la séance d’ouverture, et du vice-amiral Anne Cullerre, sous-chef d’état-major « opérations aéronavales », autorité cyberdéfense de la Marine, sur le thème de la cybersécurité.

 

Le vice-amiral d’escadre Emmanuel de Oliveira a rappelé à l’auditoire que « protéger en mer les hommes, leurs activités et la nature» était la mission de la Marine nationale.

 

En présence des représentants de l’Union Européenne, de la Commission Océanographique Intergouvernementale de l’UNESCO et de l’Organisation Maritime Internationale, le préfet maritime a insisté sur les grands enjeux maritimes liés au gigantisme des constructions naval avec la circulation sur les océans de porte-conteneurs de près de 20 000 « boites » ou de navires à passagers pouvant embarquer plus de 9 000 personnes. Il a affirmé dans ce contexte qu’il convenait d’être de plus en plus vigilant sur la sécurité et la sûreté maritime afin« d’éviter tous types d’accidents comme celui du 6 octobre dernier : un cargo, le Flinterstar, qui s’est échoué au large de Zeebruge avec à son bord 200 tonnes d’hydrocarbures, après être entré en collision avec un méthanier ». En 2014, ce sont 44 000 navires qui ont emprunté le dispositif de séparation de trafic d’Ouessant a-t-il rappelé.

 

Rappelant que « toutes ces évolutions amènent à une industrialisation de la mer », le préfet maritime a insisté pour que ce développement, cette croissance bleue, soit accompagnée de la prise en compte des enjeux sociaux et économiques et d’une indispensable préservation de l’environnement et de la biodiversité. Il a également émis le souhait « que la croissance des activités humaines en mer préserve à la fois la sécurité et la sûreté maritimes, mais aussi l’environnement. »

 

Safer Seas est une manifestation pluridisciplinaire, à la rencontre des points de vue des acteurs du monde maritime. Ses objectifs sont multiples :

- saisir la portée des politiques européennes et internationales mises en œuvre dans le domaine de la sécurité et de la sûreté maritimes,

- faire le point sur les innovations et opportunités technologiques conçues au service de mers plus sûres et plus propres,

- prendre la mesure du chemin parcouru et des nouveaux défis qui s’imposent au regard des évolutions de l’économie et du transport maritime,

- enfin se rencontrer et échanger avec des acteurs clés et experts internationaux.

photo Marine Nationalephoto Marine Nationale

photo Marine Nationale

Partager cet article
Repost0
29 octobre 2015 4 29 /10 /octobre /2015 17:55
Section églantine lors de Basex

Section églantine lors de Basex

 

29/10/2015 CNE Cyril Sauthier, ASP Cécile Armella – CDAOA /  Armée de l'air

 

Du 12 au 16 octobre 2015, 28 bases aériennes, détachements air, éléments air rattachés, points d’importance vitale et installations prioritaires de Défense air ont participé à l’exercice « Basex 15-2 ». Cet entraînement a permis de tester la réactivité des aviateurs.

 

Réalisé deux fois par an, « Basex » est un exercice de type Livex conduit par le commandement de la défense aérienne et des opérations aériennes (CDAOA). Il est organisé à Lyon par la sous-chefferie activités aériennes (SCAA), en lien avec le bureau territoire national (TN) à Paris. Pour les aviateurs et l’ensemble du personnel concerné sur les sites, c’est l’occasion de mettre à jour la préparation opérationnelle individuelle du combattant (POIC), mais également de s’entraîner à réagir face à diverses menaces.

 

Suite de l'article
 

Entraînement détection Antrax

Entraînement détection Antrax

Partager cet article
Repost0
29 octobre 2015 4 29 /10 /octobre /2015 17:55
10 décembre : colloque annuel du CDSE « Nouvelles menaces, nouvelles réponses »
 

source Association des entreprises partenaires de la Défense

 

Le 9ème colloque annuel du Club des Directeurs de Sécurité d’Entreprises (CDSE) se déroulera le jeudi 10 décembre 2015 à l’OCDE à Paris et portera sur le thème « Nouvelles menaces, nouvelles réponses ».

 

L’Association des entreprises partenaires de la Défense est heureuse de contribuer une fois encore à la promotion d’un tel événement qui intéresse de très nombreuses entreprises.

 

Au programme notamment :

  • Les entreprises peuvent-elle se préparer aux guerres de demain ?
  • Menaces d’aujourd’hui et de demain. Comment les entreprises peuvent-elles se protéger ?
  • Nouveaux regards sur les métiers de la sécurité.
  • Dans un monde globalisé où les menaces sont de plus en plus polymorphes, quel est et quel devra être le profil des praticiens de la sécurité en 2020 ?
  • Témoignage : Denis Favier, directeur général de la gendarmerie nationale : nouvelles formes de crise gérées par les forces de l’ordre.
  • La sécurité en 2020 : comment conjuguer nouvelles technologies et sécurité (drones, imprimantes 3D…).

 

En savoir plus : LIEN

Pour télécharger le bulletin d’inscription : LIEN

Partager cet article
Repost0
29 octobre 2015 4 29 /10 /octobre /2015 12:55
Journée nationale du réserviste 2016

 

09/10/2015 Actualités réserves

 

La Journée nationale du réserviste 2016 aura pour thème : "Une nouvelle réserve militaire pour de nouvelles menaces". Elle se déroulera sur la période allant du 7 mars au 2 avril 2016.

 

Plus d'informations sur la JNR 2016 dans les prochaines semaines.

Partager cet article
Repost0
28 octobre 2015 3 28 /10 /octobre /2015 10:55
Le Sénat adopte le projet de loi sur la surveillance des communications internationales

 

28.10.2015 Le Monde.fr

 

Les sénateurs français ont adopté, mardi 27 octobre, en première lecture, la proposition de loi « relative aux mesures de surveillance des communications électroniques internationales ». Le texte prévoit principalement de légaliser la surveillance des communications électroniques à l’étranger par les services de renseignement français. Ces dispositions étaient à l’origine prévues dans le projet de loi sur le renseignement, adopté en 2014, mais avaient été rejetées par le Conseil constitutionnel, qui avait noté que les modalités de ces surveillances étaient « trop floues ». Le texte était en effet très vague sur les modalités de contrôle ou encore la durée de conservation des données collectées.

Suite de l’article

Partager cet article
Repost0
27 octobre 2015 2 27 /10 /octobre /2015 08:50
ENISA Cyber Security Exercise

 

October 22, 2015 by Think Defence

 

The European Union Agency for Network and Information Security (ENISA) is a centre of network and information security expertise for the EU, its member states, the private sector and Europe’s citizens. ENISA works with these groups to develop advice and recommendations on good practice in information security.

Every two years, they hold a large-scale exercise called Cyber Europe.

 

 

Read more

Partager cet article
Repost0
27 octobre 2015 2 27 /10 /octobre /2015 07:55
Cyberjihadisme : trois sites de ministères français piratés

L’opération, baptisée «France under Hacks», avait été repérée dès jeudi dernier par le Centre américain de surveillance des sites djihadistes (SITE).- photo KatNarv News

 

26 Oct. 2015 LeParisien.fr

 

Après TV5 Monde, les sites gouvernementaux. Les portails web du ministère français de la Défense, des Affaires étrangères, de la Culture, mais aussi les sites du Sénat, de l'Organisation de l'aviation civile internationale et de la préfecture maritime de la Manche ont été piratés vendredi.

Les attaques ont été revendiquées dimanche soir, captures d’écran et données personnelles à l’appui, par un groupe intitulé «The Islamic Cyber Army» («Hackers de l'État islamique», NDLR). Ce sont ces mêmes pirates qui avaient revendiqué l’attaque de la chaîne de télévision francophone en avril dernier.

Des listes de noms d’agents publics, leurs coordonnées ou encore leurs adresses mails ont été dévoilées sur les réseaux sociaux tout le long du week-end. L’attaque, qui a commencé vendredi, a été confirmée au Figaro.fr par une source gouvernementale. Selon cette source, «à ce stade aucun serveur des trois ministères n'a été compromis et il n'y a pas eu d'exfiltration de données».

Suite de l'article

Partager cet article
Repost0
16 octobre 2015 5 16 /10 /octobre /2015 16:20
photo Marine Nationale

photo Marine Nationale

 

16 octobre 2015. Portail des Sous-Marins

 

Pendant des millénaires, les navigateurs ont utilisé les étoiles pour se repérer en mer, une technique remplacée au cours des dernières décennies par la technologie spatiale.

 

Pourtant, l’US Navy vient de réinstaurer l’apprentissage de la navigation astronomique pour toutes les recrues, leur apprenant l’utilisation du sextant. La décision a été prise en raison de la crainte grandissante que les ordinateurs utilisés pour la navigation puissent être hackés.

 

« Nous avions abandonné la navigation astronomique parce que les ordinateurs sont plus faciles à utiliser, » explique le Lt. Cmdr. Ryan Rogers, vice-président du département de navigation à l’Académie Navale. « Le problème est qu’il n’y a pas de secours en cas de panne. »

 

L’époque de la navigation astronomique s’est terminé dans les années 90, avec le début de l’utilisation massive du GPS (Global Positioning System). Alors que, avec les étoiles, la précision était d’environ 1,5 nautique, en 1995, le GPS atteignait déjà une précision de quelques mètres.

 

Les ventes de sextants ont plongé après la démocratisation du GPS. On n’en vent plus que quelques milliers par an aux Etats-Unis.

 

« Le GPS est beaucoup plus précis, » explique le Lt. Cmdr. Ryan Rogers. Mais ajoute-t-il, « nous savons qu’il existe des cyber-menaces. »

 

C’est pourquoi, pour la première fois depuis 2006, les nouvelles recrues entrées cet automne à l’Académie Navale étudieront à nouveau la navigation astronomique et les étoiles. Cet apprentissage avait été rétabli pour les navigateurs en 2011, mais pas pour les autres formations.

 

« La connaissance de la navigation astronomique à l’époque du GPS fournit une forme de navigation de secours dans l’hypothèse où le GPS ne serait plus fiable, peu importe la raison, » explique le Captain Timothy Tisch, de l’Académie de la marine marchande, qui n’a jamais abandonné la navigation astronomique.

 

« C’est aussi une bonne pratique professionnelle d’utiliser un système de navigation pour contrôler l’exactitude de l’autre. »

 

Référence : Daily Telegraph (Grande-Bretagne)

Partager cet article
Repost0
16 octobre 2015 5 16 /10 /octobre /2015 07:55
8e Forum International de la Cybersécurité - FIC 2016 (25-26 Jan.)


source FIC
 

Les données sont le carburant de la transformation numérique de nos sociétés. Elles irriguent désormais l’ensemble des réseaux et systèmes d’information et, à travers eux, des activités humaines. Les chiffres donnent le vertige : 144 milliards de mails sont échangés dans le monde chaque jour, 30 gigaoctets sont publiés chaque seconde, 800 000 nouveaux sites web apparaissent quotidiennement, la quantité d’informations disponibles double tous les deux ans…. avec seulement 42 % de la population mondiale connectée.

 

Malgré cette croissance exponentielle, les données restent un capital fragile. Il faut en effet susciter les conditions de leur création, puis les entretenir, les enrichir, les transformer, les valoriser et les protéger pour en faire une source de progrès pour l’Homme. Les défis sont donc multiples. Au plan stratégique, tout d’abord : le primat accordé par l’Union européenne aux données personnelles serait-il donc incompatible avec le « business » de la donnée ? Au plan juridique, également : comment concilier l’imbrication croissante des données et l’application de la notion de propriété ? Au plan sécuritaire, enfin : comment créer le climat de confiance propice au développement de nouveaux usages pour le citoyen, l’entreprise, la collectivité territoriale, l’Etat ?

 

Avec cette 8ème édition consacrée à la sécurité des données et à la protection de la vie privée, le FIC se veut donc plus que jamais une enceinte ouverte, participative, associant représentants de la société civile, offreurs de services et de solutions de sécurité et de confiance, utilisateurs finaux, monde public et sphère académique. La confiance se construit ensemble !

 

Rendez-vous les 25 et 26 janvier 2016 à Lille !

 

L'édition 2016

Le Forum International de la Cybersécurité s’inscrit dans une démarche de réflexions et d’échanges visant à promouvoir une vision européenne de la cybersécurité. Dans la continuité du marché unique numérique et du projet de règlement sur la protection des données personnelles, le FIC est l’évènement européen de référence réunissant tous les acteurs de la confiance numérique.

Pour animer cette démarche, le FIC s’appuie sur :

  • Le Salon, pour communiquer, se valoriser, recruter, nouer & entretenir des contacts

  • Le Forum, pour échanger avec des experts, se perfectionner et partager les retours d’expérience

  • L’Observatoire pour poursuivre les échanges tout au long de l’année, approfondir les thématiques et faire vivre son réseau

Télécharger la plaquette de présentation

Partager cet article
Repost0
16 octobre 2015 5 16 /10 /octobre /2015 07:50
NATO and Czech Republic to bolster cyberdefense

 

WASHINGTON, Oct. 14 By Ryan Maass   (UPI)

 

Officials from NATO and the Czech Republic signed a Memorandum of Understanding aiming to improve cooperation and assistance on cyberdefense. The document was signed by NATO Assistant Secretary General Ambassador Sorin Ducaru, and Czech Director of National Security Dušan Navrátil. The document is a follow up to the Enhanced NATO Policy on Cyber Defense in 2014. The Czech Republic is the first NATO ally to sign the memorandum.

Read more

Partager cet article
Repost0
15 octobre 2015 4 15 /10 /octobre /2015 21:55
CISCO et le Ministère de la Défense s’associent pour le pôle d’excellence cyberdéfense en Bretagne

 

15/10/2015 Ministère de la Défense

 

A l’occasion d’un entretien le 8 octobre dernier entre Jean-Yves le Drian, ministre de la Défense, et John Chambers, Président Exécutif de CISCO, CISCO a confirmé sa volonté de s’associer au pôle d’excellence cyberdéfense dont le ministre de la Défense a officialisé la création, avec la région Bretagne, le 24 septembre dernier. Une partie des investissements que Cisco s’est engagé à déployer dans les start-up et écosystèmes innovants y sera consacrée.

 

Dans le cadre de la convention de partenariat avec le gouvernement français Cisco souhaite en effet contribuer à l’accélération de la transformation numérique de la France, à travers un ensemble d’investissements dans la formation, les start-up innovantes, les infrastructures nationales, les villes intelligentes et la cyber sécurité.

 

Robert Vassoyan, Directeur Général de CISCO France : « ce partenariat permettra à Cisco de déployer ses outils de formation et ses solutions d’expertise pour l’écosystème de cybersécurité en France. Il impulsera également une nouvelle dynamique autour de la ville intelligente depuis la ville de Rennes, avec pour moteur de développer des technologies de sécurisation à travers des partenariats avec les universités, des centres de R&D, des start-up et des acteurs de référence du territoire. »

 

Jean-Yves le Drian, ministre de la Défense : « le ministère prendra sa pleine part dans ces travaux dont les retombées dans le domaine militaire seront très importantes, et qui constituent une nouvelle avancée majeure pour le territoire rennais, confirmant sa place de leader dans le numérique et la cybersécurité ».

 

Les avancées technologiques issues de cette initiative sur le territoire rennais pour offrir des services innovants aux habitants et aux acteurs économiques dans un environnement de confiance ont pour ambition d’être déployées à l’échelle nationale mais aussi internationale

Partager cet article
Repost0
13 octobre 2015 2 13 /10 /octobre /2015 16:20
La Défense nationale cherche un pirate pour rentrer dans ses systèmes automobiles

 

par

 

La Défense nationale a lancé un appel d’offres afin que des experts informatiques vérifient la cybersécurité de certains de ses systèmes automobiles.

 

L’appel d’offres note que dans les voitures et les camions actuels, l’informatique est omniprésente.

Ainsi, une voiture fabriquée en 2014 peut contenir jusqu’à 100 ordinateurs (modules de commande électronique [MCE]) qui exécutent 60 millions de lignes de codes et gèrent 145 actionneurs et 75 capteurs. Ces modules de commande peuvent échanger jusqu’à 25 Go de données par heure sur le bus de communications internes du véhicule.

De plus, les véhicules automobiles sont interreliés plus que jamais auparavant au moyen de nombreuses interfaces de communications câblées et sans fil avec des éléments externes.

Ce qui inquiète les Forces armées canadiennes, c’est qu’au cours des trois dernières années, plusieurs pirates informatiques ont réussi à compromettre la cybersécurité de certains véhicules.

Si en général, les cyberattaques visant des technologies de l’information comme les ordinateurs personnels et les serveurs entraînent surtout des dommages immatériels comme la perte, la modification ou le vol d’information ou d’argent, ainsi que la perturbation des activités, le piratage d’un système des véhicule compromet la sécurité des passagers ou d’autres usagers de la route.

Comme les Forces armées canadiennes utilisent un large éventail de véhicules, elles souhaitent donc que des experts étudient la «sécurité des véhicules automobiles et inclure la compréhension des vulnérabilités et l’examen des mesures d’atténuation possibles».

Les travaux seront exécutés à Valcartier, puisqu’un des moyens de récolter les informations est l’utilisation d’un logiciel développé par RDDC Valcartier et que le véhicule (une camionnette) se trouve là-bas.

Partager cet article
Repost0
10 octobre 2015 6 10 /10 /octobre /2015 11:50
Pirater le système de contrôle d'un avion, c'est possible selon l'Agence européenne de la sécurité aérienne

 

08 octobre 2015 Par Olivier James –Usine Nouvelle

 

Le directeur de l’Agence européenne de la sécurité aérienne (AESA) s’inquiète des failles des avions en matière de cybersécurité. Un hacker a fait la preuve concrète de cette menace auprès des experts de l’agence.

 

La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE). Pour soutenir ses dires, Patrick Ky a expliqué en détails comment un hacker en avait fait la preuve formelle… au sein même de l’AESA ! "Nous avons organisé il y a quelques mois une cession sur la cybersécurité au sein de l’agence, raconte Patrick Ky. Un groupe de l’Organisation de l’aviation civile internationale (OACI) nous a alors assuré que le risque cybernétique état faible. Juste après cette présentation, j’ai fait intervenir un hacker, détenant également une licence de pilote d’avion commercial. En moins de cinq minutes, il est arrivé à entrer dans le réseau d’une compagnie aérienne avec un profil d’administrateur. Il s’agissait du réseau ACARS, le réseau de messageries entre l’avion et le sol".

Suite de l’article

Partager cet article
Repost0
9 octobre 2015 5 09 /10 /octobre /2015 07:55
Hausse des effectifs au sein de l'armée française

 

08/10/2015 source JO Sénat - page 2452

 

Question écrite n° 16569 de M. Roger Karoutchi (Hauts-de-Seine - UMP) publiée dans le JO Sénat du 04/06/2015 - page 1289

M. Roger Karoutchi interroge M. le ministre de la défense sur la stratégie visant la hausse des effectifs de notre armée. Il prend bonne note de l'évolution des effectifs de l'armée française dans le cadre du projet de loi (AN n° 2779, XIVe leg) actualisant la programmation militaire pour les années 2015 à 2019 et portant diverses dispositions concernant la défense. Ainsi, alors que les effectifs sont stabilisés pour l'année 2015, 2 300 postes devraient être créés pour l'année 2016, avant de connaître une nouvelle baisse en 2017, 2018 puis 2019. Il s'interroge dans ces conditions sur la possibilité de maintenir à leur niveau actuel les opérations extérieures et les missions du plan « Vigipirate » et souhaite prendre connaissance des mesures compensatoires éventuelles pour assurer la sécurité de la France, à la fois dans et hors nos frontières.

 

Réponse du Ministère de la défense publiée dans le JO Sénat du 08/10/2015 - page 2452

La loi n°  2015-917 du 28 juillet 2015 actualisant la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense prend en compte les évolutions du contexte stratégique intervenues depuis 2013. Les crises récentes (attentats commis au mois de janvier 2015 à Paris, activité des groupes terroristes dans la bande sahélo-saharienne ou en Irak, crise ukrainienne…) illustrent une dégradation certaine de la situation, tant à l'intérieur qu'à l'extérieur de nos frontières, et l'augmentation durable des risques et des menaces identifiés. Elles nécessitent la consolidation de notre effort de défense. Dans ce contexte, le Président de la République et le Gouvernement ont fait le choix d'augmenter le budget de la Défense de 3,8 Md€ par rapport à la trajectoire initiale établie par la LPM pour atteindre un montant de 162,41 Md€ entre 2015 et 2019. La diminution globale des effectifs du ministère sera ramenée de 33 675 à 14 925 équivalents temps plein au cours de la période 2014-2019, ce qui permettra notamment de porter, d'ici à 2016, les effectifs de la force opérationnelle terrestre à 77 000 hommes (au lieu des 66 000 prévus à l'origine par la LPM) et de renforcer les domaines du renseignement et de la cyberdéfense. Un effort particulier sera par ailleurs consenti en vue de renouveler et de compléter l'équipement de nos forces et d'améliorer la disponibilité des matériels. Dans ces conditions, les armées françaises disposeront de la capacité de faire face dans la durée à l'ensemble de leurs engagements opérationnels sur le territoire national comme sur les théâtres extérieurs. Les mesures engagées afin de réformer et de moderniser le ministère de la défense seront dans le même temps poursuivies.

Partager cet article
Repost0
6 octobre 2015 2 06 /10 /octobre /2015 17:50
Les centrales nucléaires vulnérables aux cyberattaques

 

6 octobre 2015 45eNord.ca (AFP)

 

L’industrie nucléaire, en retard dans la prévention du risque technologique, constitue une cible particulièrement vulnérable aux cyberattaques, elles-mêmes de plus en plus répandues et sophistiquées, selon un rapport publié lundi.

 

Les acteurs de l’industrie nucléaire «commencent, mais ont du mal, à lutter contre cette nouvelle menace insidieuse», analyse le groupe de réflexion britannique Chatham House dans une étude reposant sur 18 mois d’enquête.

L’institut estime que les centrales nucléaires «manquent de préparation pour affronter une urgence en matière de cybersécurité, dans un incident de grande ampleur, et auraient du mal coordonner une réponse adéquate».

En cause : un financement insuffisant de cette prévention, un manque de formation, de normes réglementaires et de culture de la cybersécurité, l’utilisation croissante du numérique dans les systèmes d’exploitation des centrales et le recours à des logiciels de série peu onéreux, mais plus vulnérables au piratage, observe le rapport.

Chatham House dénonce le «mythe répandu» selon lequel les centrales nucléaires seraient protégées parce qu’elles ne seraient pas connectées à internet.

Dans les faits, de nombreuses installations ont progressivement mis en place une forme de connectivité et leurs systèmes informatiques peuvent être piratés par des moyens parfois très simples.

Ainsi, le virus Stuxnet, qui avait perturbé le fonctionnement de sites nucléaires iraniens en 2010, avait été implanté au moyen d’un périphérique USB. Selon Chatham House, cette attaque est devenue une référence dans le monde des cybercriminels et leur a permis d’améliorer leur technique.

«Une fois que l’existence de Stuxnet a été connue, explique le rapport, les pirates à travers le monde se sont inspirés de son fonctionnement et ont incorporé certaines de ses fonctionnalités à leurs propres logiciels à visée malveillante».

Partager cet article
Repost0
2 octobre 2015 5 02 /10 /octobre /2015 18:55
Un colloque international sur le thème : « Le combat numérique au cœur des opérations »

 

01/10/2015 Sources : Etat-major des armées

 

Le jeudi 24 septembre 2015, s’est tenu à l’école militaire le premier colloque international de CyberDefense. L’EMA et la DGA ont préparé ces rencontres, organisées par le ministère de la Défense et réunissant près de 30 nationalités différentes, autour du thème « le combat numérique au cœur des opérations ».

 

Ouvert par le ministre de la Défense et son homologue britannique Michael Fallon, ce colloque a montré toute l’importance de la coopération avec nos alliés pour faire face à une menace qui ne connait pas de frontière. L’évolution des menaces, la place du combat numérique dans le cadre d’opérations militaires, l’interopérabilité entre partenaires, la formation et l’entraînement à la gestion de crise, autant de sujets qui ont permis des échanges nourris entre experts civils et militaires, entre opérationnels et universitaires.

 

Composante essentielle de l’efficacité opérationnelle, la formation initiale n’a pas été oubliée. Un challenge a été organisé sur deux jours, dont l’objectif était d’évaluer, parmi un panel international d’écoles militaires, le niveau de connaissance de futurs experts, de tester leurs aptitudes à participer au combat numérique et de commencer à fédérer un réseau cyber multinational. L’École Navale a remporté cette confrontation entre six écoles, sur un scénario cyber autour d’un système de contrôle de niveau de cuves, installées pour cette occasion à l’Ecole militaire.

 

Parce que l’espace numérique est devenu un champ d’affrontement, la cyberdéfense est intégrée en France à la planification et la conduite des opérations, sous l’autorité du CEMA. L’état-major des armées s’est en effet doté d’une chaîne de commandement opérationnel de cyberdéfense, placée au sein du centre de planification et de conduite des opérations (CPCO).

 

Le combat numérique représente un véritable défi. Compte-tenu des menaces, du champ de manœuvre et du tempo, les armées ont compris que pour le relever il fallait plus que jamais inscrire leur stratégie dans l’inter : l’interarmées, l’inter-service, l’interministériel et l’interalliés. Ce colloque aura permis de consolider ces liens et d’accompagner ainsi la montée en puissance de la cyberdéfense au sein du ministère.

Partager cet article
Repost0
1 octobre 2015 4 01 /10 /octobre /2015 07:55
Inauguration du centre support cyberdéfense de la Marine nationale

 

30/09/2015 Sources : Marine Nationale

 

Au cœur des préoccupations du ministère qui a engagé un « Pacte Défense Cyber », la cyber défense est désormais dotée d’un centre pour l’entraînement des forces au sein de la Marine nationale : le centre support cyberdéfense (CSC). Son inauguration à Toulon, mardi 29 septembre, a réuni le vice-amiral d’escadre Denis Béraud, amiral commandant la force d’action navale, et le vice-amiral Anne Cullerre, sous-chef d’état-major aux opérations aéronavales qui dispose d’une casquette d’autorité cyber défense de la Marine.

 

La complexité des réseaux et des systèmes et leur interconnexion nécessitent une attention toute particulière, comme l’a rappelé le vice-amiral Cullerre : « le cyberespace est un espace de lutte à part entière, nous le savions déjà au regard des nombreuses actions préexistantes au CSC. Mais la création de celui-ci renforce notre visibilité et notre ambition en matière de cyberdéfense. »

 

Le CSC, coordinateur interorganique de l’entraînement des différentes composantes dispose de deux antennes : une à Toulon et l’autre à Brest. Il est également en mesure de fournir des groupes d’intervention rapide capables d’être projetés sur une unité pour la renforcer. L’objectif visé est de garantir la capacité des unités aéronavales à détecter et d’analyser les menaces cyber, identifier les conséquences techniques et opérationnelles, et les traiter pour préserver l’intégrité  des systèmes de combat. Le capitaine de corvette Eric Herveleu, chef du CSC, a rappelé que la cybersécurité est l’affaire de tous : « Nos marins vont peu à peu devenir des cyber-combattants : in fine, l’équipage se verra attribuer – au même titre que son rôle à la mer au poste de combat ou de sécurité – un rôle cyberdéfense ».

 

L’inauguration du centre s’est achevée par une simulation d’attaque de hacker sur le portail de la force d’action navale, rendant particulièrement explicites les menaces et les moyens mis en œuvre pour les contrer.

Partager cet article
Repost0
30 septembre 2015 3 30 /09 /septembre /2015 06:55
Atos et Airbus DS font cause commune dans la cyberdéfense

 

28/09/2015 (Boursier.com)

 

Airbus Defence and Space et Atos ont décidé d'unir leurs forces dans la cybersécurité. Le pacte a été formalisé par un accord de partenariat stratégique, visant à mutualiser leur recherche et développement pour proposer une offre globale de produits, services et solutions pour lutter contre les cyber-attaques. Atos s'appuiera, notamment, sur sa filiale Bull pour ce projet.

 

L'accord de distribution a vocation à être mondial et vise plusieurs secteurs, des banques et assureurs à l'industrie en passant par la défense. A ce stade, les deux sociétés n'ont pas donné d'indications sur les modalités exactes de leur alliance, ni sur sa gouvernance.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories