Overblog Suivre ce blog
Administration Créer mon blog
8 juillet 2013 1 08 /07 /juillet /2013 05:50
Espionnage économique : EADS lancé dans une course de vitesse

07.07.2013 Le Monde.fr avec AFP

 

Le directeur des opérations d'Airbus, filiale d'EADS, a estimé que le groupe européen d'aéronautique se trouvait lancé dans une course de vitesse contre l'espionnage économique dont il dit être une cible privilégiée, dans un entretien à paraître dimanche 7 juillet dans Welt am Sonntag.

 

"Nous sommes une cible de choix", a déclaré à propos de l'espionnage économique, Günter Butschek, rappelant que le groupe se trouvait dans ce domaine aux premières loges, bien avant les révélations de l'ex-consultant Edward Snowden de l'Agence américaine de sécurité nationale (NSA) sur le programme de surveillance des communications mondiales par les Etats-Unis. Face à la menace, le groupe européen a fait de la sécurité informatique l'un de ses principaux chantiers, selon M. Butschek. "Presque une réunion de la direction sur deux discute de la question de la sécurité informatique", a expliqué le dirigeant allemand.

 

Le groupe européen se voit lancé dans une course pour ériger une barrière capable de rendre les réseaux informatiques internes hermétiques. "Nous nous sommes entourés d'un grillage", a expliqué M. Butschek, mais "à la vitesse à laquelle nous construisons ce grillage, d'autres y cherchent les failles".

 

Selon Welt am Sonntag, en matière de sécurité informatique, EADS profite de sa branche de défense Cassidian qui dispose de ses propres prestataires pour parer aux cyberattaques. Dans les divisions à haut risque, notamment dans le département en charge de la conception de fusées porteuses pour armes atomiques, les salariés ne disposent d'aucun accès à l'Internet, affirme le journal.

Repost 0
5 juillet 2013 5 05 /07 /juillet /2013 07:55
Cyberdéfense : les Rafale, Tigre, Leclerc sont-ils vulnérables aux cyber-attaques ?

05/07/2013 Michel Cabirol – LaTribune.fr

 

Bourrés de systèmes d'information, les systèmes d'armes modernes - avions de combat Rafale, hélicoptères Tigre et NH90, chars Leclerc, porte-avions Charles-de-Gaulle - pourraient être vulnérables aux cyber-attaques. C'est ce que laissent supposer les déclarations du patron de la cyberdéfense du ministère de la défense.

 

La guerre dans la guerre. La montée en puissance des dispositifs de cyberdéfense oblige toutes les armées du monde à réfléchir sur les nouvelles menaces et de trouver comment les contrer et les maîtriser. Comme par exemple comment protéger un système d'arme bourré de technologies reliées à un ou plusieurs systèmes de communications. C'est d'ailleurs l'une des craintes actuelles du ministère de la Défense. "Actuellement, les exigences de la protection des réseaux sont bien perçues et l'on sait comment renforcer très rapidement leur sécurité. Ce que l'on connaît moins bien réside davantage dans les systèmes d'armes et les automatismes embarqués dans les systèmes automatisés", explique le contre-amiral Arnaud Coustillière, patron en charge de la cyberdéfense au ministère.

 

Car, comme le rappelle le contre-amiral, une frégate mutlmissions FREMM "rassemble 2.400 systèmes d'information", qui pourraient faire l'objet de cyber-attaques avec toutes les conséquences que l'on peut imaginer. "Comment encapsuler ces systèmes ?", s'interroge le patron de la cyberdéfense au ministère. Ce sera l'un des objectifs des années 2014-2015, selon lui. Selon nos informations, l'armée de Terre a déjà réagi en nommant un responsable chargé de vérifier si les systèmes d'armes sont sains et hors d'atteinte. Une mission vitale car après avoir développé des logiciels libres, les industriels tricolores ont ensuite modernisé les matériels avec des logiciels... fournis par des groupes américains.

 

Retard de la France

 

Pour autant, la France a pris conscience, certes tardivement, des problématiques de cyberdéfense. "Nous avions constaté au cours d'incidents en 2009 que nous ne disposions pas d'une structure capable de gérer la défense réactive face à des infections informatiques de grande ampleur, chaque grande direction agissant de façon pas assez coordonnée", explique le contre-amiral Arnaud Coustillière. "Il faut bien convenir que nous avons encore du retard sur nos partenaires anglo-saxons", reconnaît-il. Après les cyberattaques subies par Bercy,  l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a fait intervenir, dans un premier temps un groupe d'intervention rapide composé de quelques spécialistes et ingénieurs de très haut niveau pour l'audit et le diagnostic. Puis, dans un deuxième temps, elle a envoyé une trentaine d'ingénieurs de haut niveau pour mettre en place les plans de reprise et de reconquête du réseau. Cette dernière a mobilisé environ 300 administrateurs de réseau.

 

En dépit des contraintes budgétaires actuelles, le ministère de la Défense tente donc de rattraper son retard aussi bien dans son organisation que dans ses moyens en personnels. L'ANSSI est l'autorité gouvernementale sur l'ensemble des ministères et des 200 opérateurs d'importance vitale (OIV) publics et privés. Pour sa part, le contre-amiral Arnaud Coustillière cumule deux casquettes. Il est l'officier général en charge de la montée en puissance des capacités de cyberdéfense des armées françaises et il est chef cyber du Centre de planification et de conduite des opérations (CPCO). Le ministère de la Défense entretient par ailleurs "une relation particulièrement étroite avec l'ANSSI, dans le cadre d'un protocole qui nous lie à l'agence. Elle nous alimente en renseignement d'alerte et nous l'appuyons notamment dans son travail de sensibilisation".

 

Montée en puissance des effectifs

 

Le plan de montée en puissance des capacités cyber se poursuit, précise le contre-amiral. Le ministère compte actuellement 1.600 personnels investis dans cette mission, dont 1.200 relevant de l'Etat-major des armées (EMA) : 300 personnes en charge des équipements de chiffrement et 900 du seul périmètre cyber, pour la chaine de protection/prévention et à présent celle plus récente de défense des systèmes. Sur ces 900 personnes, environ 60 s'occupent des métiers très pointus de l'expertise et de l'audit, 70 de la lutte informatique défensive et tous les autres s'occupent de prévention, de l'exploitation, ou de l'architecture des systèmes.

 

"Aujourd'hui au sein des armées, le vivier d'ingénieurs de très haut niveau capables d'intervenir en premier est de l'ordre de 200 personnes, sur les 6.000 personnels des SIC (systèmes d'informations et de communciations) que comprend la DIRISI (Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information)", précise le patron cyber des armées. Et de rappeler que "c'est une compétence rare, que seul l'État et quelques grandes entreprises sont capables de posséder, et surtout de mobiliser rapidement en les faisant rapidement basculer de priorité d'emploi. Au deuxième niveau de l'intervention, nous avons besoin d'un personnel très nombreux pour redéployer un réseau. Le vivier est là de l'ordre de 700 à 800 personnes". La prochaine loi de programmation militaire (LPM) devrait confirmer le plan d'augmentation des effectifs à hauteur de 350 personnels, notamment pour assurer des missions de prévention et de défense.

 

Enfin, s'agissant des crédits de Rercherche & Développement (R&D), une progression très significative a été annoncée par le ministre, les crédits devant tripler, pour atteindre un montant total de 30 millions d'euros... contre 3 millions en 2009.

 

Problème de recrutement

 

Pour autant, le ministère rencontre des difficultés de recrutement. "Les insuffisances sont davantage liées à un problème général de disponibilité de la ressource humaine au bon niveau de compétence, précise le contre-amiral. On observe qu'il est difficile d'attirer des étudiants vers les formations sur ce sujet et que de surcroît, une bonne part des élèves qui y sont formés sont de nationalité étrangère, ce qui limite les possibilités ultérieures de recrutement par des intervenants dans les domaines régaliens, tandis qu'environ 15 % des diplômés d'écoles spécialisées sont très rapidement recrutés par des sociétés américaines. La ressource reste en conséquence nettement inférieure aux besoins et un effort d'ampleur doit être organisé".

Repost 0
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Repost 0
3 juillet 2013 3 03 /07 /juillet /2013 10:55
photo Armée de Terre

photo Armée de Terre

02.07.2013 Le Monde.fr avec AFP et Reuters
 

La révélation d'activités présumées d'espionnage des Etats-Unis contre l'Union européenne et la France, dimanche 31 juin, a suscité de violentes critiques dans la classe politique française. En contrepoint, certains se disaient peu surpris, et notaient que ces pratiques étaient classiques, la nouveauté étant que les services américains s'étaient fait prendre.

Cependant, ces révélations posent la question des capacités du contre-espionnage français. "Il s'agit de savoir si nous avons les moyens de nous protéger" contre de telles pratiques, notamment contre les attaques informatiques, qui en forment une part importante, note Eduardo Rihan Cypel, député PS de Seine-et-Marne et spécialiste des questions de cyberdéfense.

 

"PAS ENCORE LES PLEINS MOYENS"

 

Selon Patricia Adam, présidente (PS) de la commission de la défense à l'Assemblée nationale, la France a "commencé à se doter de moyens de cyberdéfense adaptés, mais elle n'a pas encore les pleins moyens". Ainsi, le "cyber" figure en bonne place dans le nouveau livre blanc sur la défense, présenté fin avril et marqué dans les domaines plus traditionnels par des coupes de budget.

Le livre blanc confirme le rôle de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Créée en 2009, cette agence dépend du secrétariat général de la défense nationale, rattaché au bureau du premier ministre. Cette structure interministérielle coordonne notamment la lutte contre les cyberattaques. Elle compte environ 300 employés et recrute à un rythme régulier. L'Agence dispose d'une équipe de veille et d'alertes (Certa), qui travaille pour les institutions publiques, les opérateurs d'infrastructures vitales (énergie, transport), comme avec les grandes entreprises privées.

Ses moyens doivent être encore augmentés par la loi de programmation découlant du livre blanc, qui doit passer en conseil des ministre à la fin du mois, et être débattue au Parlement en novembre. Y sera notamment discutée la question de rendre obligatoire la déclaration des attaques dans les secteurs sensibles. La plupart des entreprises privées tendent en effet à cacher les attaques dont elles ont été victimes, privant les spécialistes de la sécurité publique d'informations sur les méthodes et techniques employées par les attaquants.

 

CAPACITÉS D'ATTAQUE

 

De plus, début juin, le ministre de la défense, Jean-Yves Le Drian, a annoncé que la France allait se doter de capacités "offensives" en matière de cyberdéfense, et sortir ainsi d'une doctrine officiellement uniquement défensive. Si les services de renseignement français n'ont pas attendu pour agir, en toute discrétion, sur ce terrain, le volet offensif en matière de cyberdéfense concerne désormais l'armée.

"Cela nous donne des capacités de dissuasion, dit Jean-Marie Bockel, membre de la commission de défense du Sénat. Cela permettra d'établir un rapport de force au moment où s'établira un droit international en matière de cyberespionnage. Pour l'instant, c'est un Far West."

De façon plus générale, "la solution ne peut être qu'européenne", soulignait en juin M. Le Drian, ajoutant qu'"il appartient aux Européens de prendre en charge leurs propres infrastructures vitales", en trouvant une "juste complémentarité avec l'OTAN".

 

L'EUROPE BALBUTIANTE

 

"Les méthodes et les technologies employées pour ces attaques sont globales, et la France n'a pas les moyens d'y répondre par elle-même", dit Yogi Chandiramani, directeur technique Europe de la société de sécurité informatique privée Fire Eye, en évoquant les activités présumées d'espionnage américain révélées dimanche et le programme de surveillance Prism, plus large. "Il n'y a pas d'autre choix que de partager les informations au niveau européen, pour mieux les comprendre et les parer. Nous avons besoin d'un effet de levier", affirme-t-il.

Lire l'interview : Urvoas : "Je n'ai pas rencontré de programme de surveillance similaire en France"

Cependant, le président UMP de la commission de la défense au Parlement européen, Arnaud Danjean, constate que l'Europe en est encore à "balbutier" en termes de cyberdéfense. "Chaque pays a développé ses propres protocoles et ses capacités. Celui qui s'avance pour les rassembler est immédiatement suspect", explique-t-il. "Or, nous avons besoin d'un programme qui ne soit pas dépendant de l'OTAN" et du parrain américain, dit-il.

Le bureau de la haute représentante pour les affaires étrangères de l'UE, Catherine Ashton, doit produire dans les mois qui viennent un premier cadre stratégique pour la cyberdéfense européenne. Un premier document a été partagé en février. La question figurera à l'agenda du sommet des chefs d'Etat et de gouvernement européens consacré à la défense et à la sécurité, en décembre

Repost 0
3 juillet 2013 3 03 /07 /juillet /2013 10:50
Prism : les dirigeants européens "savaient depuis longtemps"

03/07/2013 de Guerric Poncet - Le Web en lignes / Le Point.fr

 

Les experts en cybersécurité dénoncent la mauvaise foi des institutions européennes et des États membres de l'UE, qui feignent de découvrir le pot aux roses.

 

Le scandale Prism n'en finit pas de rebondir. Outre les internautes "lambda" du monde entier, l'Union européenne et ses États membres ont été la cible de l'espionnage américain mené par la NSA, l'agence de sécurité qui avait déjà mis en oeuvre le programme Échelon dès les années 1970. Depuis les révélations du magazine allemand Der Spiegel le week-end dernier, les dirigeants européens se sont tous émus d'être la cible d'un "allié", d'un "ami", et ont exigé des comptes. Mais ces réactions offusquées ne sont qu'une façade : ils étaient au courant depuis des mois, voire des années, qu'un système comme Prism ciblait l'ensemble des pays du monde, sans discernement.

La levée de boucliers des dirigeants européens est "surréaliste", car "ils savaient bien entendu depuis des années" qu'ils étaient espionnés, selon Hervé Schauer, administrateur au Club de la sécurité de l'information français (Clusif), qui regroupe des centaines d'entreprises high-tech présentes en France, dont des géants américains. "Les services de renseignements européens savaient depuis longtemps, donc leurs dirigeants aussi", renchérit Gérôme Billois, expert du cabinet français Solucom. Lui aussi membre du Clusif, il doute qu'un seul gouvernement européen ait pu ignorer l'existence de Prism.

 

La Commission européenne confirme... implicitement

Contacté par Le Point.fr, Antonio Gravili, porte-parole de la Commission européenne sur les questions de sécurité, a refusé de commenter cette affirmation. Il a cependant précisé que "les règles de sécurité n'ont pas changé depuis que le scandale Prism a éclaté". Une façon de reconnaître que les informations dévoilées par la presse étaient déjà connues au plus haut niveau à Bruxelles. "Nous utilisons tous les moyens techniques qu'une organisation comme la nôtre doit utiliser", explique encore Antonio Gravili. "Nous utilisons aussi tous les types de chiffrement disponibles, selon le degré de sensibilité des informations que nous voulons protéger", conclut-il.

"Aucun pays membre de l'OTAN ne pouvait ignorer l'existence d'un système comme Prism, dont la technologie est connue depuis des années", juge pour sa part Sean Sullivan, expert en cyberguerre chez le Finlandais F-Secure. Pour lui, rien ne va changer : "Les révélations vont officialiser la situation, mais le travail de renseignement de la NSA va évidemment continuer", estime-t-il. "Il faut accepter que sur Internet, les communications sont comme des cartes postales plutôt que comme des lettres : tout le monde peut lire ce qui est écrit", conclut-il.

 

Les Européens n'ont plus confiance dans les États-Unis

Jarno Limnéll, docteur en science politique et directeur de la cybersécurité chez Stonesoft, estime pour sa part que "certains États membres de l'UE étaient au courant de l'existence d'un tel programme" et que "la surprise est venue de l'ampleur de l'espionnage et du fait qu'il soit aussi clairement dirigé contre les gouvernements alliés". "Cela aura des conséquences sur les relations diplomatiques, sur la coopération : les Européens n'auront plus confiance dans les États-Unis", regrette-t-il.

D'autres experts interrogés sous le couvert de l'anonymat, car les États sont aussi leurs clients, vont aussi dans ce sens. "Tous les grands pays européens" étaient informés par leurs experts de l'existence de Prism, estime le directeur de la cybersécurité d'un grand groupe américain du secteur. La France et l'Allemagne, qui disposent de services secrets "autonomes et à la pointe", "en connaissaient même des détails", affirme un autre responsable de la sécurité informatique, chez un géant français cette fois. Des pays plus petits mais particulièrement en avance sur la cybersécurité, comme l'Estonie, "ne pouvaient pas ignorer l'existence de Prism et son mécanisme de fonctionnement", ajoute un autre expert.

 

La Grande-Bretagne "participe activement"

Quant à la Grande-Bretagne, elle est d'autant plus au courant que ses services "participent activement" à l'espionnage global mis en oeuvre par la NSA, selon un expert coréen. "Quand on visite un grand opérateur britannique à Paris, on remarque des installations bizarres, connectées aux points d'échanges internet français. On se doute bien que cela fait partie de Prism", dénonce Hervé Schauer. De quoi raviver les craintes de "cheval de Troie" américain en Europe, que l'on croyait enterrées avec le XXe siècle...

"La liberté des agences de renseignements américaines évolue en fonction du climat géopolitique", décrypte Hervé Schauer. "Les abus de la guerre froide avaient mené à serrer la bride des services américains, mais la lutte contre al-Qaida après le 11 septembre 2001 a fait tomber nombre de restrictions psychologiques et légales", regrette-t-il.

Repost 0
2 juillet 2013 2 02 /07 /juillet /2013 12:50
Prism : la grande naïveté des Européens

01/07/2013 de Guerric Poncet - Le Web en lignes / Le Point.fr

 

Ciblé par l'espionnage américain, le Vieux Continent ne prend pas les précautions élémentaires pour crypter ses communications sensibles.

 

Depuis que l'informateur Edward Snowden a dévoilé des détails sur l'appareil d'espionnage américain Prism, les réactions outrées fusent en Europe. Des diplomates et de hauts fonctionnaires ont été espionnés, si ce n'est directement les membres des gouvernements et de la Commission européenne. Aux manettes, l'agence nationale de sécurité américaine, la NSA, qui disposerait du système d'interception de communications le plus perfectionné du monde, dans la lignée de son ancien programme Échelon. Il s'agit d'un "acte d'hostilité inqualifiable", a estimé la garde des Sceaux, Christiane Taubira.

"Ces révélations sont très graves, surtout entre alliés, entre amis, comme nous le sommes avec les Américains", a pour sa part estimé Michel Barnier, commissaire européen au Marché intérieur et ancien ministre des Affaires étrangères. "Il y a des leçons à tirer sur nos relations avec les États-Unis, et sur l'Europe elle-même", a-t-il ajouté. Et il a raison : il est urgent de renforcer les politiques de sécurité actuellement mises en oeuvre, à Bruxelles comme au sein des États membres.

 

L'espionnage était un secret de Polichinelle

"La communauté de la sécurité informatique ainsi que les services de renseignement européens savaient depuis longtemps" que les États-Unis espionnaient l'Europe, affirme Gérôme Billois, expert au Cercle de la sécurité et de l'information. Depuis la fin de la guerre froide, les moyens de renseignement des États se sont redéployés, y compris contre les alliés. La prise de conscience généralisée est toutefois une occasion unique de mettre fin à la naïveté ambiante, et de changer les comportements pour chiffrer (crypter) les échanges. Aujourd'hui encore, une bonne partie des communications sensibles circule en clair sur Internet, à la manière d'un courrier traditionnel non cacheté. Comment reprocher aux Américains de jeter un coup d'oeil ?

Officiellement, tout est protégé dans le réseau diplomatique français. Interrogée lundi matin par Le Point.fr, une porte-parole du Quai d'Orsay a précisé que les communications diplomatiques (voix et données) sont "intégralement chiffrées à l'intérieur du réseau mondial du ministère des Affaires étrangères". "Au chiffrement des infrastructures s'ajoute, pour les applications sensibles, un chiffrement dédié d'application", a-t-elle ajouté, pour conclure qu'aucune information protégée "ne circule en clair sur Internet".

 

Se protéger, "c'est trop compliqué"

Mais, selon nos informations, les messageries électroniques et les documents des fonctionnaires français et européens ne sont pas systématiquement chiffrés. Loin de là. Nous avons, par exemple, recueilli le témoignage ahurissant d'un ambassadeur français, sous le couvert de l'anonymat. "Il y a des équipements spécifiques, dans les ambassades notamment, mais personne ne les utilise en dehors des crises", confie-t-il au Point.fr.

"C'est trop compliqué, on préfère communiquer par courriel ou par le téléphone, lesquels disposent d'un premier, et léger, niveau de protection", ajoute-t-il. "Même si l'expéditeur fait l'effort de protéger son message avec une méthode particulièrement durcie, pas sûr que le destinataire ait le temps et les outils sous la main pour le déchiffrer, et on risque que notre message soit oublié dans le flot", précise-t-il.

 

Même les ministres ne se protègent pas toujours

"Je vois régulièrement des ministres en déplacement, et même des chefs d'État, utiliser leur téléphone portable personnel", poursuit-il. Une faille monumentale, que les journalistes peuvent régulièrement observer lorsque des élus ou des ministres utilisent par exemple un iPhone (quasi impossible à sécuriser, Apple ayant un contrôle total sur les applications) durant leur activité professionnelle. "L'utilisation de moyens non sécurisés est interdite sur le réseau bureautique ou pour un usage professionnel", répond le Quai d'Orsay, lorsque nous évoquons le témoignage apporté par l'ambassadeur. "Les agents sont régulièrement mis en garde à ce sujet", ajoute-t-on. Loin de rassurer, l'évocation de ces rappels à l'ordre "réguliers" tend à confirmer que les consignes ne sont pas suivies.

Ce témoignage d'un ambassadeur, s'il n'est peut-être pas représentatif, illustre les problèmes rencontrés au quotidien. En particulier avec les smartphones, qui permettent de consulter les courriels mais ne prennent souvent pas en charge le chiffrement des communications. L'application de consignes de sécurité strictes implique de renoncer au confort de la consultation des messages sur des appareils mal équipés, mais très répandus (les smartphones grand public par exemple).

 

L'Europe trop naïve ?

Toujours selon nos informations, beaucoup d'échanges entre hauts fonctionnaires en Europe se feraient "en clair", certains postes informatiques ne disposant même pas d'outils de cryptage, au Parlement européen notamment. Au Berlaymont, le siège de la Commission européenne à Bruxelles, ce n'est pas beaucoup mieux. Là encore, la parole officielle se veut rassurante : "Nous utilisons tous les moyens techniques qu'une organisation comme la nôtre doit utiliser", explique au Point.fr Antonio Gravili, porte-parole de la Commission sur les questions de sécurité. "Nous utilisons aussi tous les types de chiffrement disponibles, selon le degré de sensibilité des informations que nous voulons protéger", ajoute-t-il. Mais, selon nos sources, les équipements de chiffrement fort des communications (écrites, vocales ou vidéo) sont rares et peu utilisés, même par les commissaires eux-mêmes. Une situation qui rappelle celle des journalistes d'investigation, qui n'ont pas encore tous pris conscience de l'importance de protéger leurs communications, pour eux comme pour leurs sources.

S'il est impossible de bloquer totalement l'arsenal informatique de la NSA, le plus puissant du monde, des clés de chiffrement de 1 024 voire 2 048 bits permettent de ralentir fortement l'opération d'espionnage, Prism étant alors obligé de perdre un temps précieux pour casser la protection. Et dans le monde du renseignement, une info périmée perd 90 % de sa valeur. Mais le chiffrement garde un inconvénient : dans un monde où l'essentiel de l'information circule en clair, une information chiffrée est plus facile à repérer, à isoler et donc à analyser.

Interrogé par Le Point.fr fin juin, l'expert de la cyberguerre Jarno Limnéll, docteur en sciences militaires, avait estimé que "beaucoup d'autres révélations vont avoir lieu dans les mois à venir, il se passe beaucoup plus de choses que ce que l'on a découvert". "Y compris ici en France, je vous le garantis", avait-il ajouté.

Repost 0
1 juillet 2013 1 01 /07 /juillet /2013 15:20
ambassade de France à Washington - photo MAE

ambassade de France à Washington - photo MAE

01/07/2013 Par lefigaro.fr

 

VIDÉO - La France figure parmi les 38 «cibles» surveillées par l'Agence nationale de sécurité américaine, selon un document de 2010 révélé dimanche par le Guardian.

 

Opérations Wasbah et Blackfoot: sous ces deux noms de codes, se cachent les activités d'espionnage électronique de l'Agence nationale de sécurité américaine (NSA) qui ont visé l'ambassade de France à Washington et la représentation française à l'ONU. Ces dernières figurent parmi les 38 «cibles» surveillées par l'agence, a révélé dimanche le Guardian . Le quotidien britannique s'appuie sur un document de septembre 2010 obtenu auprès d'Edward Snowden, l'ex-consultant informatique de la NSA. L'agence prenait ainsi pour cibles des ambassades et des missions diplomatiques de chacun de ces pays.

«En plus des adversaires idéologiques traditionnels et des pays sensibles du Moyen-Orient, la liste de cibles inclut les missions de l'UE et les ambassades de France, d'Italie et de Grèce, ainsi qu'un certain nombre d'alliés de l'Amérique, dont le Japon, le Mexique, la Corée du Sud, l'Inde et la Turquie», écrit le Guardian. Le document «détaille une gamme extraordinaire de méthodes d'espionnage utilisées contre chacune de ces cibles, allant de micros dissimulés dans des équipements électroniques de communication à des branchements sur des câbles ou à la collecte de transmissions au moyen d'antennes spéciales», ajoute le quotidien britannique.

 

Des «cibles à attaquer»

Le Guardian confirme aussi ce que révèlait samedi l'hebdomadaire allemand Der Spiegel: les représentations de l'Union européenne ont été mises sur écoute à Washington et à l'ONU. Un système d'écoute aurait été implanté sur un Cryptofax à l'ambassade de l'UE à Washington. La machine est utilisée pour envoyer des câbles de retour aux ministères des affaires étrangères dans les capitales européennes, rapportent les documents de la NSA.

L'agence se serait également interessée aux systèmes de communication de l'immeuble Justus Lipsius, qui héberge le Conseil européen à Bruxelles et où les gouvernements de l'UE disposent de bureaux à partir desquels ils peuvent passer des appels sécurisés. Selon les documents confidentiels cités par le magazine allemand, les Européens sont explicitement désignés comme des «cibles à attaquer». L'opération aurait eu pour objectif d'en savoir plus sur les dissensions entre les pays membres de l'UE.

D'après l'hebdomadaire allemand, qui a poursuivi dimanche dans sa publication de révélations, les États-Unis interceptent également quelque 500 millions de communications, par téléphone ou Internet, chaque mois en Allemagne et près de 50 millions en France. «Ce n'est pas sans rappeler des actions entre ennemis pendant la Guerre froide», a réagit la ministre allemande de la Justice, Sabine Leutheusser-Schnarrenberger. En Allemagne, «le pays européen le plus surveillé» par la NSA, le ce sujet est particulièrement sensible en raison des précédents de la Stasi en ex-RDA et de la Gestapo dans l'Allemagne hitlérienne.

Repost 0
30 juin 2013 7 30 /06 /juin /2013 20:50
A former NSA monitoring base in Bad Aibling, Germany: Only now is the scope of spying becoming clear - photo Dr. Johannes W. Dietrich

A former NSA monitoring base in Bad Aibling, Germany: Only now is the scope of spying becoming clear - photo Dr. Johannes W. Dietrich

June 30, 2013  By Laura Poitras, Marcel Rosenbach and Holger Stark - spiegel.de

 

NSA spying is targeting Germany more intensely than previously believed. Secret documents viewed by SPIEGEL reveal that the American intelligence service monitors around half a billion telephone calls, emails and text messages in the country every day.

 

America's National Security Agency (NSA) is apparently spying on Germany more than previously believed. Secret documents from the US intelligence service, which have been viewed by SPIEGEL journalists, reveal that the NSA systematically monitors and stores a large share of the country's telephone and Internet connection data.

 
Internal NSA statistics indicate that the agency stores data from around half a billion communications connections in Germany each month. This data includes telephone calls, emails, mobile-phone text messages and chat transcripts. The metadata -- or information about which call or data connections were made and when -- is then stored at the NSA's headquarters in Fort Meade, near Washington, DC.

The documents show for the first time the scope of American surveillance in Germany. Previously, it had only been clear that Germany had been one of the major targets of NSA spying. A map published by the Guardian shows that Germany is on a par with targets such as China, Iraq and Saudi Arabia in terms of the intensity of electronic snooping. For weeks now, new details have emerged from documents collected by whistleblower Edward Snowden about the NSA's Prism and Britain's Tempora digital spying programs.

The statistics, which SPIEGEL has also seen, show that data is collected from Germany on normal days for up to 20 million telephone calls and 10 million Internet data exchanges. Last Christmas Eve, it collected data on around 13 million phone calls and about half as many online exchanges. On the busiest days, such as January 7 of this year, the information gathered spiked to nearly 60 million communication connections under surveillance.

The NSA, it turns out, is more active in Germany than in any other of the EU's 27 member states. By comparison, during the same time frame, the Americans only recorded data on an average of 2 million connections in France each day. The documents also show that the NSA is primarily interested in important Internet hubs in southern and western Germany. Frankfurt, for example, plays an important role in the global Internet infrastructure, and the city is listed as a central base for the country.

One top secret document also states that while Germany may be a partner, it is still also a target of the NSA's electronic snooping. According to the document, Germany is a so-called "3rd party foreign partner." The only countries that are explicitly excluded from spying attacks are Australia, Canada, New Zealand and the UK. "We can, and often do, target the signals of most 3d party foreign partners," a slide from an internal presentation states.

In its current issue, SPIEGEL also reports that the NSA targeted European Union diplomatic offices in Washington and New York, placing bugs in offices as well as infiltrating computer networks.

SPIEGEL ONLINE International will publish the report in its entirety on Monday.

Repost 0
30 juin 2013 7 30 /06 /juin /2013 19:20
Growing Alarm: German Prosecutors To Review Allegations of US Spying

June 30, 2013 spiegel.de

 

SPIEGEL has learned that the German Federal Prosecutors' Office is looking into allegations that a US intelligence agency has conducted massive spying against German citizens. A first formal complaint has already been lodged in one city.

 

Germany's Federal Prosecutors' Office confirmed to SPIEGEL on Sunday that it is looking into whether systematic data spying against the country conducted by America's National Security Agency violated laws aimed at protecting German citizens.

 
A spokeswoman at the Federal Prosecutors' Office, which is responsible for domestic security issues, told SPIEGEL that all available and relevant information about the Prism, Tempora and Boundless Informant spying programs is currently being reviewed by the agency. The spokeswoman said the office was seeking to form a reliable understanding of the facts. However, the agency has not indicated when or if it will launch a formal investigation.

Nevertheless, the spokeswoman said that "criminal complaints" relating to the scandal appear "likely". One criminal complaint has already been filed in Germany. SPIEGEL has learned that a provision was used at the local public prosecutor's office in the city of Giessen to lodge a criminal complaint against an unknown perpetrator over the spying.

According to the content of documents viewed by SPIEGEL, spying by the American National Security Agency (NSA) has been far more widespread than previously believed. Secret NSA documents show that authorities systematically monitored and saved a large share of Internet and telephone connection data. Internal NSA statistics show that around 500 million communications connections in Germany are monitored monthly by the agency. The NSA also classifies Germany as a "target" for spying.

In addition, SPIEGEL reported this weekend that the NSA has bugged European Union diplomatic offices in the United States for eavesdropping purposes and that it has infiltrated EU computer networks. The revelations come from material about the NSA's Prism and Britain's Tempora programs compiled by whistleblower Edward Snowden.

 

Video Conference Planned Between British, German Officials

 

Meanwhile, the British government -- whose Government Communications Headquarters (GCHQ) intelligence service operates the Tempora spying program that is in part directed at Germany -- has shifted away from its strict policy of silence on the issue. In response to requests from the German government for additional information during the past week, officials in London said only that they fundamentally do not address issues pertaining to intelligence operations publicly . Any inquiries were directed by the government to the British intelligence agencies.

The response angered politicians in Germany, especially Justice Minister Sabine Leuthheusser-Schnarrenberger, who complained of having only received "three meager sentences" in reply. The politician, with the business-friendly Free Democratic Party (FDP), said the terse response didn't go far enough to contain a scandal of this proportion.

Berlin officials have since been invited by the British government to participate in a video conference on Monday at 4 p.m. in the British Embassy in Berlin. SPIEGEL has learned that the German government will be represented by senior officials from the Interior Ministry, the Justice Ministry, the Foreign Ministry and Germany's foreign intelligence agency, the BND. Government sources said that in light of the revelations, tough questions are likely to be posed at the meeting.

Repost 0
30 juin 2013 7 30 /06 /juin /2013 12:25
NSA Photo Jason Reed

NSA Photo Jason Reed

30/06/2013 Par Le Figaro.fr avec AFP

 

L'Union européenne a interrogé hier Washington sur les allégations d'espionage révélées par la presse allemande. L'UE, depuis, attend une réponse.

 

"Nous avons pris contact immédiatement avec les autorités américains à Washington et à Bruxelles et les avons mis face aux informations de presse. Ils nous ont dit qu'ils vérifiaient l'exactitude des informations publiées hier et qu'ils reviendraient vers nous", a indiqué la Commission européenne dans un communiqué.

 

Selon l'hebdomadaire allemand Der Spiegel, Washington aurait espionné, via la NSA, les institutions de l'Union européenne. Des bureaux à Washington et à Bruxelles auraient ainsi été mis sur écoute.

 

Der Spiegel fonde ses accusations sur des documents confidentiels dont il a en partie pu avoir connaissance grâce à l'ancien consultant américain de la NSA Edward Snowden, à l'origine des révélations sur Prism.

 

Plus tôt, Berlin a également demandé à Washington des explications sur ces informations.

Repost 0
29 juin 2013 6 29 /06 /juin /2013 22:50
Attacks from America: NSA Spied on European Union Offices

June 29, 2013 By Laura Poitras, Marcel Rosenbach, Fidelius Schmid and Holger Stark - spiegel.de

 

America's NSA intelligence service allegedly targeted the European Union with its spying activities. According to SPIEGEL information, the US placed bugs in the EU representation in Washington and infiltrated its computer network. Cyber attacks were also perpetrated against Brussels in New York and Washington.

Information obtained by SPIEGEL shows that America's National Security Agency (NSA) not only conducted online surveillance of European citizens, but also appears to have specifically targeted buildings housing European Union institutions. The information appears in secret documents obtained by whistleblower Edward Snowden that SPIEGEL has in part seen. A "top secret" 2010 document describes how the secret service attacked the EU's diplomatic representation in Washington.

The document suggests that in addition to installing bugs in the building in downtown Washington, DC, the EU representation's computer network was also infiltrated. In this way, the Americans were able to access discussions in EU rooms as well as emails and internal documents on computers.

The attacks on EU institutions show yet another level in the broad scope of the NSA's spying activities. For weeks now, new details about Prism and other surveillance programs have been emerging that had been compiled by whistleblower Snowden. Details have also emerged that the British intelligence service GCHQ operates a similar program under the name Tempora with which global telephone and Internet connections are monitored.

The documents SPIEGEL has seen indicate that the EU representation to the United Nations was attacked in a manner similar to the way surveillance was conducted against its offices in Washington. An NSU document dated September 2010 explicitly names the Europeans as a "location target"

The documents also indicate the US intelligence service was responsible for an electronic eavesdropping operation in Brussels. A little over five years ago, EU security experts noticed several telephone calls that were apparently targeting the remote maintenance system in the Justus Lipsius Building where the EU Council of Ministers and the European Council is located. The calls were made to numbers that were very close to the one used for the remote administration of the building's telephone system.

Security officials managed to track the calls to NATO headquarters in the Brussels suburb of Evere. A precise analysis showed that the attacks on the telecommunications system had originated from a building complex separated from the rest of the NATO headquarters that is used by NSA experts.

A review of the remote maintenance system showed that it had been called and reached several times from precisely that NATO complex. Every EU member state has rooms in the Justus Lipsius Building that can be used by EU ministers. They also have telephone and Internet connections at their disposal.

Repost 0
28 juin 2013 5 28 /06 /juin /2013 11:35
Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine

21/06/2013 Les écoles de Saint-Cyr Coëtquidan

 

Dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales, le pôle Action globale et forces terrestres du centre de recherche des écoles de Saint-Cyr Coëtquidan organise un colloque sur le thème « Comprendre les stratégies et politiques de cyberdéfense et cybersécurité de la Chine » le 1er juillet 2013 à l’amphithéâtre Austerlitz de l’Hôtel national des Invalides.

 

Avec ce colloque, la Chaire de cyberdéfense et cybersécurité saint-Cyr Sogeti Thales inaugure une série de manifestations visant à analyser les politiques et stratégies de cybersécurité et cyberdéfense des grandes puissances. 

Ce colloque a pour objectif de mieux comprendre la Chine, ses stratégies et politiques de cybersécurité et cyberdéfense. Des chercheurs américains, asiatiques et européens aborderont à cet effet les questions suivantes : 

  • Quels sont les défis et enjeux des politiques de cybersécurité chinoise,  à la fois pour la Chine et le reste du monde ? Qui sont les acteurs publics et privés de la cybersécurité et de la cyberdéfense chinoise ? Quelles sont les modalités de contrôle et régulation du cyberespace ?
  • Comment les Etats perçoivent-ils les stratégies de cyberdéfense et cybersécurité chinoises et adaptent-ils en conséquence leurs propres politiques et stratégies (exemples des Etats-Unis, de l’Inde, de Singapour, des pays européens) ? les intervenants analyseront la diplomatie numérique et le jeu des acteurs privés.

   

 

Repost 0
28 juin 2013 5 28 /06 /juin /2013 11:30
Etats-Unis : un ex-général soupçonné de fuites sur une cyberattaque contre l'Iran

28.06.2013 Le Monde.fr (AFP)

 

Un général américain de haut rang à la retraite est soupçonné d'être à l'origine de fuites concernant une cyberattaque des Etats-Unis contre l'Iran en 2010, a rapporté jeudi 27 juin la télévision NBC News. Citant des sources judiciaires anonymes, la chaîne a indiqué que le général [du Corps des Marines] James Cartwright avait été averti de l'ouverture d'une enquête à son encontre pour avoir apparemment divulgué des détails sur une attaque américaine à l'aide du virus informatique Stuxnet contre les installations nucléaires iraniennes.

Etats-Unis : un ex-général soupçonné de fuites sur une cyberattaque contre l'Iran

Le général Cartwright, 63 ans, est l'ancien numéro deux de l'état-major des armées. Ce général quatre étoiles a pris sa retraite de l'armée en août 2011.

 

Stuxnet, conçu spécialement pour attaquer les opérations d'enrichissement d'uranium iraniennes, a frappé l'Iran en 2010 et a créé d'importants dégâts dans le programme nucléaire controversé de ce pays, selon la presse. Dans ses informations, NBC fait référence à un article du New York Times publié l'an dernier qui mentionnait Cartwright. L'article indiquait aussi que l'Agence nationale de sécurité (NSA) avait développé Stuxnet conjointement avec les Israéliens.

 

NBC News, citant également des sources judiciaires anonymes, indique que l'enquête du FBI sur la fuite sur Stuxnet s'était d'abord concentrée sur une éventuelle source à la Maison Blanche. Mais l'an dernier, les enquêteurs se sont intéressés plus particulièrement au général Cartwright, selon la chaîne de télévision.

Repost 0
26 juin 2013 3 26 /06 /juin /2013 13:55
Cyber : Interview de Kavé Salamatian par SDBR

Interview réalisée par Alain Establier - SDBR N° 86 -.securitydefensebusinessreview.com

 

SDBR : Qui êtes-vous monsieur Salamatian ?

 

KS : A la base j’ai été formé comme ingénieur électronicien, puis j’ai fait un MBA avant de commencer ma carrière comme analyste dans une salle de marchés. Comme je ne m’y plaisais pas, je suis revenu vers l’Université où j’ai fait un Master de Télécoms suivi d’un DEA d’Informatique théorique et d’une thèse. Après ma thèse, j’ai été recruté comme maitre de conférences à Paris VI et je suis aujourd’hui professeur des universités à l’université de Savoie (Annecy). Je me définirais comme un théoricien qui se soigne en faisant de la pratique… Mon activité de recherche, ces dernières années, a principalement visé à montrer que toute une série de problèmes pratiques dans le domaine réseau avait déjà été résolue dans d’autres domaines. Pour cela, je me suis fortement appuyé sur mon expérience multiple d’ingénieur et de gestionnaire de risque. J’ai donc une compétence duale.

 

En quoi consistent vos activités de consulting ?

 

J’ai une petite activité de consulting, qui se déroule hors de France pour l’essentiel. La raison en est qu’en France on n’a guère l’habitude de l’expertise technique, mais plutôt du marketing technique avec l’objectif d’amener une solution clé en mains. Mon rôle est au contraire d’évaluer la solution clé en mains proposée, donc d’aider à la choisir. Dans les pays anglo-saxons ou en Suisse, où je fais ce genre de mission, la première chose qu’on vous demande est de signer une clause de non-conflit d’intérêt, certifiant que dans les 6 derniers mois vous n’avez pas eu de relations d’affaires avec un constructeur ou un éditeur informatique. Dommage qu’en France on ne fonctionne pas de cette façon !

 

Sur quoi concentrez-vous vos activités de recherche ?

 

Mon activité de recherche se concentre sur les réseaux informatiques. Les thèmes dans lesquels j’ai publié au moins une dizaine articles : la métrologie des réseaux (mesures et observation des comportements des internautes, émergence de nouvelles applications), la détection d’attaques (domaine global de la sécurité des SI), l’analyse des réseaux sociaux et des services informatiques émergents, l’architecture des réseaux sans fil, et l’architecture des réseaux à grande échelle. A coté de ces 5 axes, je m’intéresse de plus en plus aux problématiques de cyberstratégie et de cybersécurité, et à la science de l’Internet, approche multidisciplinaire qui va prendre de plus en plus de place. Sur la plupart de ces sujets de recherche, je coopère avec des collègues étrangers (Etats-Unis, Japon et Corée du Sud). J’ai aussi une part importante d’activité en Chine, où je suis professeur invité à l’académie des sciences et où je passe environ 6 à 8 semaines par an.

 

Vous vous intéressez beaucoup à l’Asie, n’est-ce pas ?

 

En effet, je porte beaucoup d’intérêt à l’Asie car cette région du monde est comme une boule de cristal dans laquelle on peut voir notre Futur : exemple, aujourd’hui on commence à parler en France de déploiement massif de fibres optiques, les Japonais et les Coréens en sont équipés depuis des années. Concernant la Chine, ce sont eux qui sont venus me chercher car ils veulent sortir des coopérations uniquement sino-américaines. La coopération consiste en production intellectuelle (recherche et rédaction d’articles en commun), en codirection de thèses avec des étudiants chinois et en coopération avec des campus américains.

 

Etes-vous un entraineur de hackers chinois ?

 

Lorsque j’ai été contacté, je me suis vraiment posé des questions philosophiques. Je peux vous dire que jamais les limites que je me suis fixées n’ont été franchies. S’ils le voulaient, les Chinois pourraient se doter de leur propre infrastructure pour s’occuper de l’Internet mondial mais, actuellement, ils n’en ont pas l’intention, trouvant plus d’intérêt à rester dans un système ouvert. A la différence des pays européens, qui ne se sont rendu compte que récemment de la portée stratégique de l’Internet, les Chinois en ont conscience depuis 15 ans !

 

Et à part les Chinois ?

 

Un certain nombre de pays ont construit leur stratégie autour de l’Internet : exemple la Corée du Sud, qui a construit sa stratégie autour de la notion d’ingénierie culturelle et d’Internet. Au Japon, Internet pourrait être presque considéré comme un Intranet, car 80% du trafic vient du Japon et va vers le Japon ; c’est représentatif de l’insularité japonaise. Dans les pays émergents, il faut parler de la Russie. Nous reprenons conscience d’un fait qu’Internet nous avait fait oublier, à savoir que la géographie est importante…La Russie, aujourd’hui, est le moyen le plus fiable pour interconnecter l’Est et l’Ouest, en passant par un satellite. Les Russes ont une émergence très forte sur l’infrastructure de l’Internet avec, en contrepartie, la surveillance et l’espionnage.

 

Et l’Europe ?

 

L’Europe d’aujourd’hui a aussi un problème avec Internet et les racines de ce problème sont à rechercher dans l’opposition, entre approche fédéraliste et visions nationalistes, qui est aussi observée dans d’autres domaines. Le numérique en Europe ne pourrait se mettre à niveau que par un plan de relance européen, mais nous continuons à développer des activités pays par pays…

 

Ne jetez-vous pas là un pavé contre le « numérique à la française » ?

 

Le numérique à la française n’aura pas grande perspective s’il ne se conçoit pas dans le contexte européen. En France, ainsi que dans d’autres pays européens, la filière informatique ne provoque pas l’enthousiasme des jeunes, et nous ne sommes pas pour autant un acteur moteur sur le sujet. Par exemple, dans mon université, le nombre d’étudiants formés en informatique (pour qui le salaire de sortie d’école est supérieur de 10% aux autres diplômés avec un temps d’attente négatif !) est 6 fois moindre aujourd’hui que le nombre de demandes d’entrée en filière d’ingénieurs du bâtiment ! Alors qu’en Chine, les ingénieurs rêvent de faire des études en informatique et en sont fiers quand ils réussissent ! Le problème en France vient du fait que l’Informatique a mauvaise presse, à cause des SSII qui ont entaché son image, et mauvaise réputation sociale (incompréhension de la population sur les métiers couverts par le terme générique Informatique, etc.). Aujourd’hui aussi, l’innovation technologique n’est observée qu’au travers des prismes Google et Facebook ! Nous avons une vision très utilitaire de l’Informatique et c’est particulièrement vrai dans la culture des entreprises, où ce n’est pas considéré comme une activité noble. Dans une entreprise ou une administration, on sera capable de vous dire avec précision d’où vient et où va le moindre billet de 100 euros mais on sera incapable de vous donner spontanément des précisions sur les 100kbits/seconde qui sortent de l’entreprise. Pourtant, 100kbits/s de trafic non contrôlés peuvent faire couler l’entreprise ! Et, dans la même organisation, vous aurez moins de difficultés à convaincre du recrutement d’un aide-comptable que d’un ingénieur chargé de monitorer le trafic sur le réseau du SI, or le risque informatique est aujourd’hui bien plus élevé que le risque comptable. Les organisations ne traitent pas l’Informatique comme leur cœur de métier, c’est incroyable ! Les Allemands, qui se sont rendu compte de ce phénomène, ont recruté des milliers d’ingénieurs indiens pour pallier à leur problème.

 

Quelle est votre avis sur la sécurité du hardware ?

 

Le problème n’est pas que l’ordinateur HP que vous utilisez soit fabriqué en Chine ou ailleurs, le problème est, je pense, que plus rien ne soit français dans votre ordinateur. Aujourd’hui, la cybersécurité et la cyberstratégie sont devenus une tarte à la crème. Tout le monde parle avec un ton alarmiste et grave de la menace imminente informatique. Or, la stratégie consiste à avoir une attitude positive pour s’adapter à toute situation et non à se replier sur soi. La bonne cyberstratégie est de se mettre dans une situation où vous n’avez pas à vous protéger plus que de nécessaire. Si je reviens sur le numérique à la française, nous avons aujourd’hui un manque de réflexion stratégique et de recherches d’opportunités. Si le crédit d’impôt-recherche était réaliste en France, au lieu de subventionner des entreprises pour ne pas qu’elles déposent le bilan, on s’intéresserait à des start-up qui font preuve d’innovation et d’opportunisme.

 

Quel est votre sentiment sur l’agitation actuelle en matière de Cyberdéfense ?

 

Le Cyberespace est un domaine émergent qui mérite d’être cartographié, avant de réagir de façon émotionnelle et sur l’instant. On parle aussi de cyber-guerre, or la guerre est un concept brutal qui tue. A l’heure où nous parlons, nous n’avons aucun phénomène informatique clair et net qui aurait tué des gens. Si on pense aux Scada, c’est bien parce qu’on a confié un outil industriel à un robot défaillant que l’on pourrait observer un accident industriel. La problématique d’une éventuelle cyber-guerre est, de mon avis, plutôt un phénomène de guerre modérée mais de longue durée, donc de la cyber-guérilla, qui ne se résout pas avec la force brute mais avec la réflexion politique. La différence, c’est l’aspect multidisciplinaire qui devrait être mis en œuvre pour cette réflexion. En France, le problème est qu’on organise des chaires de recherche autour de personnalités sur lesquelles on verse des fonds, alors  qu’il faudrait, comme aux Etats-Unis, construire des Think Tank multidisciplinaires qui travailleraient et publieraient en groupe, et financer des opportunités de coopération à plein temps sur des périodes de 6 mois ou d’un an...  

 

*Kavé Salamatian, Professeur à l’Université de Savoie : http://kave.salamatian.org

Repost 0
26 juin 2013 3 26 /06 /juin /2013 09:35
Les cyber-attaques sur téléphones portables explosent

26.06.2013 Romandie.com (ats)

 

Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques. Ces derniers ont multiplié les attaques sur le front des portables cette année, usant comme arme de la simple escroquerie commerciale jusqu'à l'espionnage industriel.

 

De mars 2012 à mars 2013, le nombre de programmes malveillants introduits subrepticement dans ces téléphones munis d'internet a bondi de 614%, a calculé le cabinet Juniper, basé dans la Silicon Valley, en Californie (ouest). Celui-ci montre, dans une étude, que le système d'exploitation de Google, Android, est particulièrement touché par ces attaques informatiques: il est concerné par 92% des attaques.

 

Ce fait s'explique par la domination mondiale d'Android, système ouvert sur le secteur, où il occupe environ trois quarts des parts de marché. Mais, estime Karim Toubba, de Juniper, c'est aussi un signe qu'"Android n'a pas un système de filtres sécuritaires aussi rigoureux", même s'il note que "tous les systèmes d'exploitation ont leurs vulnérabilités".

 

Faux services

 

Le premier type d'attaques consiste en des messages commerciaux envoyés pour proposer un faux service, moyennant un modique paiement, de 10 ou 50 centimes par exemple. Généralement, les usagers se rendent à peine compte de l'attaque, qui se reflètent par quelques centimes en plus sur leur facture.

 

L'étude révèle que la plupart des attaques sont menées de Russie ou de Chine.

 

Juniper observe aussi l'essor d'attaques plus sophistiquées, relevant du piratage de données d'entreprises ou gouvernementales. "Ils (les attaquants) peuvent utiliser l'appareil comme un engin de reconnaissance avant d'aller plus loin dans le réseau d'une entreprise", explique M. Toubba, notant que de nombreux salariés avaient accès à leur serveur professionnel via leur téléphone.

 

Juniper affirme avoir observé "plusieurs attaques (de smartphones) pouvant être utilisées pour voler des informations sensibles d'entreprises ou pour lancer une intrusion plus large". Une tendance criminelle qui devrait augmenter de façon "exponentielle dans les années à venir", met en garde le rapport.

Repost 0
26 juin 2013 3 26 /06 /juin /2013 06:55
Repost 0
25 juin 2013 2 25 /06 /juin /2013 15:50
Surveillance : "un flot de révélations dans les prochains mois"

24/06/2013 Propos recueillis par Guerric Poncet / Le Web en lignes - Le Point.fr

 

Le scandale de la surveillance sur Internet n'en est qu'à ses débuts, selon Jarno Limnéll, docteur en science militaire et expert en cybersécurité.

 

Les publications sur le programme Prism par la presse anglo-saxonne ont mis au jour les méthodes d'espionnage des internautes du monde entier par les États-Unis. Jarno Limnéll, docteur en science militaire et expert mondialement reconnu, décrypte les événements et l'évolution du monde vers l'ère de la cyberguerre. Rencontré la semaine dernière par Le Point.fr à l'ambassade de Finlande, à Paris, il est aujourd'hui directeur de la cybersécurité pour l'éditeur finlandais de logiciels Stonesoft.

 

Le Point.fr : Avez-vous été surpris par les révélations sur le programme Prism de l'agence nationale de sécurité américaine (NSA) ?

 

Jarno Limnéll : Les informations dévoilées par la presse ne m'ont pas surpris, mais Prism n'est que la partie émergée de l'iceberg. Beaucoup d'autres révélations vont avoir lieu dans les mois à venir, il se passe beaucoup plus de choses que ce que l'on a découvert. Y compris ici en France, je vous le garantis.

 

Est-ce une bonne chose que ces informations aient été rendues publiques ?

C'est une excellente chose que l'opinion publique ait découvert Prism et sache qu'elle est surveillée, car il faut aujourd'hui placer le curseur entre la sécurité et la liberté. Il faut un débat public pour cela, et les démocraties ont le devoir d'être plus transparentes pour expliquer les raisons d'une telle surveillance.

 

Comment voyez-vous l'évolution des problématiques d'espionnage et de cyberguerre aujourd'hui ?

On connaissait l'ère de la Guerre froide, celle de la Détente, puis celle du terrorisme de 2001 à 2013. Nous entrons aujourd'hui dans l'ère de la cyberguerre. Beaucoup de changements se sont déjà produits : le terrorisme est désormais numéro deux sur la liste des menaces dressée par la Maison-Blanche : le numéro un est le cyber. Je distingue deux mondes : celui des atomes et celui des octets. Presque toute l'information est aujourd'hui dans le monde des octets, et il ne se passe pas un jour sans que l'on parle d'une cyberattaque. C'est un champ de bataille.

 

Il faut donc recruter des armées cybernétiques ?

Pour la cyberguerre, vous ne devez plus essayer d'avoir un maximum de muscles. Dans le passé, un chef militaire aurait choisi 100 soldats moyens plutôt qu'un seul très entraîné. Mais aujourd'hui il vaut mieux avoir un individu talentueux, qui pourra tromper ou faire face à un flot de hackers moins expérimentés.

 

Est-il vrai que l'attaquant gagne presque toujours ?

C'est comme James Bond : s'il veut vous tuer, il y arrivera un jour. Il faut l'accepter. L'attaquant gagne presque toujours, car il suffit qu'il traverse une seule fois les défenses pour gagner. On peut faire un parallèle avec la Première Guerre mondiale. L'arrivée des premiers chars sur les champs de bataille a perturbé les équilibres, mais on a rapidement développé des armes antichars et depuis, c'est une course sans fin entre les deux types d'armes, chars et antichars. Avec un déséquilibre important : le blindage est obligé de "gagner" à chaque fois, alors que l'antichar sera victorieux s'il perce le blindage ne serait-ce qu'une fois sur dix.

 

Quelles sont les conséquences pour les États ?

La cybersécurité n'est pas seulement un problème technique, c'est avant tout un défi stratégique. Les États-Unis ont perdu 300 milliards de dollars en 2012 seulement à cause du cyberespionnage, qui a donné lieu au transfert technologique le plus important de toute l'histoire. Et il était évidemment involontaire. L'attaque cyber, c'est très facile et peu cher. Vous pouvez atteindre votre objectif sans envoyer le moindre soldat. Cela oblige à oublier les concepts de guerre et de paix. L'utilisation du cyber se situe dans une zone grise. En plus, les pays ne savent pas ce dont disposent les autres. On ne peut plus se contenter de compter les tanks lors des défilés..., et à ma connaissance, il n'y a pas encore de parade de nerds !

 

Quand le changement vers l'ère de la cyberguerre a-t-il commencé ?

Le monde a perdu son innocence avec l'affaire Stuxnet (un virus créé par les États-Unis et Israël pour retarder le programme nucléaire iranien, NDLR). Les États investissent énormément, car ils veulent désormais des capacités offensives en plus de la défense. Trois États sont aujourd'hui capables d'attaquer : les États-Unis, la Russie et la Chine. Les États-Unis ont établi une liste de cibles qu'ils frapperont préventivement si des pays les attaquent. Ils ont donc accepté la stratégie du "hit first" (frappe préventive). En Europe, nous n'avons jamais eu ce type de discussions, il n'y a pas de doctrine d'utilisation de l'arme informatique.

 

Frapper préventivement, certes, mais qui ? On n'est jamais sûr de l'origine de l'attaque...

Le plus gros budget de l'agence de recherche militaire américaine, la DARPA, est alloué à l'équipe qui développe des technologies permettant de remonter à la source d'une attaque. Parce que l'attribution d'une attaque est un problème décisif dans le monde cyber : on n'est jamais sûr de qui nous attaque, c'est vrai. Mais il faut riposter, voire frapper préventivement. Et si on se trompe, on se fait un nouvel ennemi... La Maison-Blanche exige des informations fiables, provenant à la fois des experts cyber et des services de renseignements plus "classiques".

 

En France, un rapport gouvernemental a suggéré de ne plus acheter d'équipements chinois pour les infrastructures sensibles. Qu'en pensez-vous ?

Il y a beaucoup de spéculations sur la proximité de certaines entreprises avec leurs gouvernements. Les acheteurs sont de plus en plus intéressés par l'origine du vendeur de leurs matériels, cela devient de plus en plus important.

 

Les entreprises sont-elles conscientes des risques ?

Il faut détruire l'illusion de sécurité qui règne parfois dans le privé. Il y a deux sortes d'entreprise. Celles qui ont été hackées, et celles qui ont été hackées, mais ne le savent pas ou refusent de le reconnaître. En France, 80 % des infrastructures vitales sont détenues par le secteur privé, il est donc crucial que des partenariats public-privé soient mis en place. Mais qui va payer les factures ?

 

À l'échelle européenne, quel pays est à la pointe ?

Il n'y a pas de pays leader en Europe à ce jour. Nous sommes un peu en retrait par rapport aux trois leaders mondiaux. Il devrait y avoir plus de coopération en Europe, pour compenser le manque de travail collectif au sein de l'Otan, et je pense que la France a une belle opportunité à saisir : elle pourrait devenir la locomotive européenne de la cybersécurité. En comparant les quinze stratégies de cybersécurité mises en place en Europe, on pourrait se contenter de changer le nom sur la couverture des rapports... La vraie différence se fait dans les mesures qui sont effectivement mises en place. Les Pays-Bas par exemple sont moins enclins à suivre leurs propres recommandations que la France.

Repost 0
20 juin 2013 4 20 /06 /juin /2013 16:50
Cassidian CyberSecurity presents innovative cyber defense offering at the 50th Paris Air Show

Paris Air Show,  17 June 2013 - eads.com

 

        Innovative global cyber defense offering combining trusted security solutions and services with high-level human expertise.

        Cassidian CyberSecurity supports governments, critical national infrastructures and industries

        Cassidian CyberSecurity aims at becoming a European leader providing trusted high grade cyber security products and solutions

 

Cyber attacks today affect all sectors, especially those with high added value, including aeronautics. All organizations are threatened by the risk of intrusion into their systems by viruses or malwares; with these weapons, attackers can alter the data transmitted, steal confidential information or disrupt the activity of their target.

 

Given the growing number and diversity of cyber attacks, Cassidian CyberSecurity has been created to support governments, critical national infrastructures and industries in their daily fight against cyber threats. Cassidian CyberSecurity's expert teams are based in France, the UK and Germany where they work closely with the respective government authorities in order to put in place dynamic solutions needed to detect and combat these threats.

 

Cassidian CyberSecurity has developed a comprehensive approach. Combining high-level human expertise with innovative security solutions and services to effectively combat the attacks, this approach comprises seven steps ranging from awareness raising to post-recovery remote-monitoring.

 

On the occasion of Paris Air Show, Cassidian CyberSecurity presents these tools, in particular Cymerius®, which is a key component of real-time supervision of the most sensitive networks, providing the operators with a detailed reaction plan.

 

Jean-Micel Orozco, CEO of Cassidian CyberSecurity declares: “Paris Air show is a major opportunity to present our cyber security competences. Cassidian CyberSecurity aims at becoming a European leader providing high grade trusted cyber security products and solutions to its customers"

 

To achieve this goal, the company relies on an ambitious growth strategy. On 29 April, Cassidian CyberSecurity announced the acquisition of Arkoon Network Security, one of the key players in network security, information systems protection and data confidentiality. Six months after the acquisition of Netasq, this buyout is an additional step in Cassidian CyberSecurity's growth.

 

About CASSIDIAN

 

Cassidian, the defence division of EADS, is a worldwide leader in defence and security solutions. The company delivers advanced defence systems along the whole action chain from sensors through command & control systems to combat aircraft and unmanned air systems. In the area of security, Cassidian provides customers worldwide with border surveillance systems, cyber security solutions and secure communications. In 2012, Cassidian – with around 23,000 employees – achieved revenues of € 5.7 billion.

 

About Cassidian CyberSecurity

 

Cassidian CyberSecurity is a 100% Cassidian company entirely devoted to addressing the cyber security market across Europe and the Middle-East, operating from France, the United Kingdom and Germany. Cassidian CyberSecurity’s high-grade expertise includes “Cyber Defence & Professional Services” focusing on high-grade professional services and establishing Security Operation Centres; “Trusted infrastructure” aiming at cryptography, digital identity management and high-security national solutions, and “Secure Mobility”, focused on services for mobile device security. To reinforce its solutions and establish a European cluster for cyber-security products and services, Cassidian CyberSecurity took over Netasq in 2012 and of Arkoon Network Security in 2013. Cassidian CyberSecurity generated revenues of 80 million euros in 2012, with a workforce of 600 people, which it plans to double by 2017.

Repost 0
20 juin 2013 4 20 /06 /juin /2013 07:50
Cassidian CyberSecurity présente son offre cyber défense à la 50 édition de "Paris Air Show"

19 juin 2013 - Frédéric Mazué - solutions-logiciels.com

 

Aujourd’hui, les attaques cybernétiques sont omniprésentes, ciblant en priorité les secteurs à haute valeur ajoutée telle l’aéronautique. Toutes les organisations sont confrontées au risque d’intrusion dans leurs systèmes de logiciels malveillants ou de virus susceptibles de modifier les données transmises, de dérober des données confidentielles et de mettre en danger la santé des organisations ciblées.

 

Face à l’accroissement et à la diversité des cyber attaques, Cassidian CyberSecurity a été créé pour protéger les gouvernements, les infrastructures nationales critiques et les industries dans leur combat quotidien contre la menace cyber. Les équipes d'experts, basées en France, en Grande-Bretagne et en Allemagne travaillent étroitement avec leurs autorités gouvernementales respectives afin de mettre en place les solutions dynamiques nécessaires pour détecter et contrer ces nouvelles menaces.

 

Pour répondre à ces nouvelles menaces, les organisations doivent pouvoir s’appuyer sur des partenaires de confiance disposant de l’expertise nécessaire pour mettre en place un plan de riposte global. Associant un haut niveau d’expertise humaine à des processus et outils entièrement nouveaux pour lutter efficacement contre les attaques, Cassidian CyberSecurity a développé une approche originale qui se décompose en 7 étapes permettant une détection rapide des menaces à l'investigation post-attaque.

 

Au salon du Bourget, Cassidian CyberSecurity présente sur la Touch table ces outils et en particulier Cymerius, son outil de supervision en temps réel des réseaux les plus sensibles, qui permet de fournir aux opérateurs un plan de réaction détaillé.

 

Jean-Michel Orozco, Président de Cassidian CyberSecurity a déclaré: “Paris Air show est une opportunité majeure pour présenter nos compétences en cybersécurité. Cassidian CyberSecurity vise à devenir un leader européen fournisseur de produits et de solutions à forte valeur ajoutée"

 

Le 29 avril dernier, Cassidian CyberSecurity annonçait l’acquisition de Arkoon Network Security, un des acteurs majeurs en matière de sécurité des réseaux, de protection des systèmes d’information et de confidentialité des données. Cet événement intervient 6 mois après l’acquisition de Netasq, leader français en matière de solutions intégrées destinées à sécuriser les réseaux. Ces rachats stratégiques constituent une étape supplémentaire dans la croissance de Cassidian CyberSecurity

Repost 0
14 juin 2013 5 14 /06 /juin /2013 12:35
Snowden: le renseignement US piratait des ordinateurs en Chine (journal)

MOSCOU, 14 juin - RIA Novosti

 

L'ex-employé de la CIA Edward Snowden, auteur des fuites sur l'affaire d'espionnage de données privées Prism, a fourni des documents indiquant que l'Agence américaine de sécurité nationale (NSA) piratait des ordinateurs à Hong Kong et en Chine, écrit vendredi le South China Morning Post.

 

Auparavant, le journal américain Foreign Policy, citant des sources au sein du NSA, a affirmé l'existence au sein de l'Agence d'un Bureau d'accès spécialisé (Tailored Access Operations, TAO), qui aurait espionné dessystèmes informatiques et de communication chinois pendant 15 ans.

 

Selon le South China Morning Post, Snowden aurait fourni une liste d'adresses-IP hébergées à Hong Kong et en Chine continentale soumises à des attaques du NSA depuis 2009.

 

L'ancien employé de la CIA a indiqué que ces informations concernaient uniquement des particuliers et ne contenaient pas de données miliaires.

 

Le Washington Post et The Guardian ont révélé la semaine dernière l'existence d'un réseau mondial de surveillance des échanges par mail, messageries instantanées, téléphone et réseaux sociaux qui impose aux sociétés du secteur américaines, et même étrangères, un accès à leurs serveurs, archives et données d'utilisateurs.

 

Ce programme baptisé Prism permet à la NSA et au FBI d'accéder à des données concernant des personnes vivant hors Etats-Unis via neuf géants de l'Internet, dont Apple, Facebook, Google, Microsoft, PalTalk, Skype, et Yahoo.

 

Le président US Barack Obama a justifié les mesures de surveillance des communications par téléphone et internet qui, selon lui, ne violent "en rien" la Constitution américaine et permettent de protéger la sécurité nationale.

 

Edward Snowden, actuellement réfugié à Hong-Kong, a reconnu avoir transmis les données confidentielles aux journalistes. Il a justifié son geste par un souci de justice et son refus des intrusions dans la vie privée des citoyens américains.

Repost 0
13 juin 2013 4 13 /06 /juin /2013 11:35
New Zealand to improve cyber security

AUCKLAND, New Zealand, June 13 (UPI)

 

 The New Zealand government will put a much greater emphasis on security and privacy when it comes to buying and setting up publicly accessible communication systems.

 

"New Zealanders expect government agencies will be doing everything they can to ensure the integrity of public sector ICT [information and communication technology] systems," State Services Minister Jonathan Coleman said.

 

"We expect every public service department and agency to comply fully with the agreed plan of action."

 

Coleman's statement comes in the wake of a review by Colin MacDonald, head of the Government Chief Information Office.

 

MacDonald's review examined the government's publicly accessible ICT systems, many of which are available at places such as kiosks and include WiFi networks and Web services.

 

He found privacy and security processes within many government agencies were underdeveloped and relied too much on the skills and capabilities of staff and suppliers rather than embedded programs and safety features.

 

The GCIO review covered 215 publicly accessible information systems across 70 government agencies.

 

It found 12 agencies had a weak point in the security of one of their publicly accessible systems. These issues were resolved quickly and there is no evidence of any actual privacy breach, the report said.

 

The government said it received MacDonald's report in December but delayed releasing the document.

 

Instead, the State Services Commission and the GCIO were given time to develop a work program to address the issues raised in the report before making it public.

 

"The public release of the GCIO's review was delayed to enable testing within these 12 agencies to ensure there were no further weak points," Internal Affairs Minister Chris Tremain said.

 

"Naming agencies can make them a target for hackers and we didn't want to put these systems at risk from cyber-attacks."

 

A recent report by NZ Television's 3 News said information from the country's intelligence agency Government Communications Security Bureau showed there were 134 significant cyberattacks last year, up from 90 attacks in 2011.

 

The government was the target of 21 of the attacks while 63 were against private companies.

 

Eight attacks were against infrastructure organizations including banks and phone companies. Some of the 42 other incidents were against individual New Zealanders.

 

Forty-two of the 134 attacks originated within New Zealand, 80 came from overseas and in 12 cases, the origin was unknown.

 

The actual numbers of serious attacks, whether successful or not, may never be known because not all cybercrime is reported to the GCSB, 3 News reported.

 

In some cases, the organization or government agency may not know it was attacked.

 

The GCSB refused to confirm how many of the attacks came from China or how many of them were successful, 3 News said.

 

On an individual level, a report by the U.S. global security company Symantec found 16 percent of New Zealanders were victims of mobile or social cybercrime in 2012.

 

Many of the attacks were initiated through malware masquerading as legitimate apps, with mobile malware growing by 58 percent since 2012, the New Zealand Herald reported last month.

Repost 0
13 juin 2013 4 13 /06 /juin /2013 07:55
Pour Jean-Marie Bockel, "il faut établir des règles internationales au cyberespionnage"

11 juin 2013 Propos recueillis par Ridha Loukil - Usine Digitale

 

Le scandale Prism de cyberespionnage américain fait couler beaucoup d’encre. Quel en est l’impact sur la cyberdéfense française ? Comment les entreprises hexagonales doivent-elles appréhender le problème ? Réponses à L’Usine Nouvelle de Jean-Marie Bockel, Sénateur et auteur du rapport "Cyberdéfense : un enjeu mondial, une priorité nationale" publié en juillet 2012.

 

L’Usine Nouvelle - Votre rapport n’évoque pas Prism. Est-ce que vous étiez néanmoins au courant de ce programme de cyberespionnage ?

 

Jean-Marie Bockel - Non. Quand je me suis présenté à la NSA, qui constitue les grandes oreilles des États-Unis dans le monde, les portes m’ont été fermées. J’ai compris alors l’importance de la cyberdéfense outre-Atlantique. C’est une machine qui dispose de moyens autrement plus conséquents qu’en Europe. Cette politique est assumée jusqu’au sommet de l’État. Le président Obama lui-même s’est exprimé sur Prism en le justifiant par des impératifs de sécurité nationale. Il a toutefois tenté d’en minimiser le risque pour les citoyens américains en disant le réserver à l’étranger. Qui va le croire ? Nous avons bel et bien affaire à un problème international. La question est de savoir jusqu’où on va aller dans le cyberespionnage.

 

Est-ce que vous êtes surpris par la révélation de ce programme ?

 

Pas vraiment. Il est dans la logique de la montée en puissance des cybermenaces. Les Américains parlent d’un possible Pearl Harbor cyber, l’équivalent dans le cyberespace de l’attaque japonaise contre leur base navale Pearl Harbor en décembre 1941. Ils veulent éviter un traumatisme similaire dans le cyberespace. Ce qui justifie les gros moyens qu’ils consacrent à la cyberdéfense et à des programmes comme Prism.

 

Que peut faire l’Europe et tout particulièrement la France ?

 

Il est important d’établir des règles internationales. Tout le monde le demande : l’Europe, la Chine, le Japon, etc. Seuls les Américains sont réticents à entrer dans ce jeu. La souveraineté dans ce domaine est essentielle. Pour pouvoir s’asseoir autour de la table et négocier avec eux des règles de jeu, il faut d’abord exister en maîtrisant les technologies clés de cyberdéfense. La France dispose dans ce domaine de fleurons comme Thales, Cassidian, Bull ou Alcatel-Lucent. Ce qui manque c’est une vraie stratégie industrielle. Il faut construire l’Europe de la cyberdéfense, tout en gardant certains équipements de souveraineté comme ceux de la cryptologie dans une compétence strictement nationale. Comme je l’ai dit dans mon rapport, il faut aussi que nous nous dotions de capacités offensives suffisantes pour être dissuasives et d’une vraie doctrine en matière de cyberdéfence.

 

Apple, Google, Microsoft et d’autres géants américains de l’internet sont touchés, à leur insu semble-t-il, par Prism. Comment les entreprises françaises, qui utilisent leurs services, peuvent-elles se protéger ?

 

C’est une question importante. Car ces entreprises américaines fournissent leurs services non seulement à des sociétés françaises, mais aussi à des administrations et autres services de l’État. Il n’y a aucune raison de ne pas travailler avec elles. Il faut juste mettre en place un dispositif de contrôle pour garantir qu’il n’y a aucun risque de fuite d’informations. C’est faisable techniquement comme le montre l’exemple britannique de contrôle de la sécurité des routeurs chinois. Et ces entreprises américaines ont tout intérêt à collaborer. Leur réputation est en jeu. Elles n’ont pas envie d’apparaître comme le cheval de Troyes des grandes oreilles de l’Amérique.

Repost 0
12 juin 2013 3 12 /06 /juin /2013 11:50
Draft agenda - 19 June 2013 - Subcommittee on Security and Defence

12.06.2013 Source : © European Union, 2013 - EP

 

1. Adoption of agenda

 

2. Approval of minutes of meeting of:

24-25 April 2013 PV – PE510.500v01-00

16 May 2013 PV – PE510.826v01-00

 

3.  Chair’s announcements

With the Council and Commission and EEAS

 

4. The European Defence Technological and Industrial Base

Rapporteur: Michael Gahler (PPE)

· Exchange of views

 

5. Academic reflections on the White Book on EU Security and Defence

Exchange of views with:

- Pr. Irnerio Seminatore, President, "Institut Européen des Relations Internationales" (IERI)

- General Eric Dell'Aria

- Ambassador Pierre Morel

- Ambassador Joachim Bitterlich

- Daniel Keohane, Head of Strategic Affairs, European Think Tank for Global Action (FRIDE)

 

6. Cybersecurity Strategy of the European Union: an open, safe and secure cyberspace

Repost 0
12 juin 2013 3 12 /06 /juin /2013 07:20
The 'O' Word: Offense vs. Defense in Cyber

Jun. 10, 2013 - By ZACHARY FRYER-BIGGS  - Defense News

 

WASHINGTON — Offensive attack, attack back, active defense, defensive response. All of these phrases can refer to the same activity — using cyber force to stop an attacker.

 

But choosing a way to describe that response can be tricky, a linguistic complication created by advances in technology and a policy world still struggling to find a place for cyber.

 

Part of the difficulty lies in a deep-seated aversion to describing any government endeavor as offensive. The US fights wars with an agency called the Department of Defense (DoD). But as cyber capabilities have advanced, so has the difficulty in finding ways to describe attacks used for defensive purposes.

 

“Offense and defense are tied at the hip, and at sufficiently advanced technical levels, offense and defense merge,” said Ed Skoudis, a cyber expert with the SANS Institute who has taught many military and intelligence community cyber defenders.

 

“Offensive techniques can be used to achieve defensive ends, defensive means can be used to achieve offensive ends, and often, the skills are identical.”

 

One example is the idea of cyber reach-back, a term used by experts to describe going after attackers’ systems. Defense News ran an article May 27 that described efforts to codify this use of cyber force in the Standing Rules of Engagement as “offensive efforts.” Several DoD officials objected to the description, instead referring to the capabilities as “defensive response,” focusing on the intent of the use of cyber force.

 

Intent is one of the criteria some experts use to define the use of cyber force.

 

“Offensive is when you’re doing things that are unprovoked,” said Bob Ackerman, founder of Allegis Capital. “This is where you run into some sensitivity within the Department of Defense. The posture is one of protecting; it comes down to what is the intent.”

 

Ackerman said that recently, the use of cyber force is more frequently being described under the term “active defense.”

 

“A couple of years ago, when people were talking about offensive cyber technology, that’s what today we call active defense,” he said. “The technology is so far ahead of the rules that we’re struggling with this. When is the best defense a good offense? Do you wait for them to bring it to you, or do you reach out and engage them in their turf on your terms?”

 

But active defense is a phrase that’s exceedingly difficult to define. Every expert interviewed for this article had a different definition of the phrase.

 

“Active cyber defense is a complete Rorschach,” said Jason Healey, director of the cyber Statecraft Initiative of the Atlantic Council. “Whatever person you’re talking to, whatever thing a person has in mind that they’re not currently allowed to do, that’s what active defense is.”

 

One of the distinctions Healey said might be used is differentiating the types of tools from the overall cyber action.

 

“There’s certainly a spectrum when you’re doing a counteroffensive thing that’s still defensive, but we still call it a counteroffensive move,” Healey said.

 

The one agreement seems to be that programs like Olympic Games, which featured the cyber attack in the form of Stuxnet, are clearly offensive.

 

But the use of offense is gaining traction as a necessary component of defense, said Ian Wallace, a visiting fellow with the Brookings Institution and a former official with the British Ministry of Defence who helped develop the UK’s cyber strategy.

 

“Throughout the history of conflict, there has always been a view that one of the best forms of defense is attack, and that is certainly a view held by some of those in the cyber field,” he said. “It’s also true that in cyber, unlike in many other forms of conflict, the most tricky problem is gaining access rather than the destruction itself. And therefore, one of the best ways to protect yourself could be considered to be getting to the attacker before they get to you.”

 

US companies, often the target of attacks for data theft but without legal authority to go after their attackers, have quietly been doing it for some time, Skoudis said.

 

“We all know that companies have hired people to attack back; we’ve all been approached for that,” he said.

 

The problem, from an international relations standpoint, is that attacks that might be defined as defensive action by one country might not be so defined by another, Wallace said.

 

“Given the potential for miscalculation in cyber conflict, anybody who engages in active defense has to factor into their decision the possibility that the other side sees whatever you’re doing as an attack, even if you believe that it’s a legitimate way of defending yourself from an attack,” he said.

 

That question of understanding could be critical as the US considers options to deal with increasing attacks from China, a topic President Barack Obama was due to raise with Chinese President Xi Jinping over the weekend.

 

Obama Talks Cyber With China

 

Tension between the US and China has been heating up for months, as the administration has begun to publicly point the finger at China for significant breaches and data theft. In a historic move, the Defense Department named China as the likely source of attacks in its annual report on China delivered to Congress last month.

 

And in February, the Obama administration released a document that outlined plans to increase diplomatic pressure on countries that have engaged in data theft. The strategy, which was clearly aimed at China, said that diplomats would be raising the issue of theft in upcoming meetings.

 

“The Department of State will track scheduled diplomatic engagements and meetings by senior administration officials with governments of countries where there are regular incidents of trade secret theft or that may be complicit in trade secret theft,” the document said. “During these meetings, senior administration officials will deliver appropriate messages to their foreign counterparts to express the administration’s focus on reducing incident of trade secret theft, including improved legal frameworks, stronger enforcement of existing laws and strong and efficient remedies for trade secret owners.”

 

In April, when Secretary of State John Kerry visited China, the two countries agreed to set up a working group to address cybersecurity issues. Now, Obama will have his chance to further the discussion.

 

“A lot has been put on the table recently: US requests China to stop theft of intellectual property, China requests demilitarization of cyberspace, many countries want to exercise more government control over their segments of cyberspace,” said Eneken Tikk-Ringas, senior fellow for cybersecurity at the International Institute for Strategic Studies.

 

“To move things forward for the international community as a whole, these goals need to be first addressed between the key players and only after some clarity between them be brought back to tables of the UN or regional organizations. All in all, it is about time for all those interests and requests to prove their weight and right to life in the international community,” Tikk-Ringas said.

 

Part of the problem with talks may be that the Chinese government doesn’t have complete control over the People’s Liberation Army cyber wing, said Jun Isomura, senior fellow at the Hudson Institute. “I do not know whether the PLA’s cyber arm is controllable by the new administration in Beijing,” he said. “Beijing may not even know what the PLA is doing.”

 

That may be part of the reason the Chinese government has denied any activity in cyber attacks, which is the biggest problem for negotiations, Isomura said.

 

“At present, China is denying it,” he said. “If they don’t acknowledge it, some sort of sanction should be considered. This is a national security issue.”

 

Wendell Minnick in Taipei contributed to this report.

Repost 0
11 juin 2013 2 11 /06 /juin /2013 17:55
CEMA : séminaire des OGZDS, CZM et CDAOA

11/06/2013 Sources : EMA

 

Le 6 juin 2013, l’amiral Edouard Guillaud, chef d’état-major des armées (CEMA), a accueilli à sa résidence des armées les officiers généraux de zone de défense et de sécurité (OGZDS), les commandants de zones maritimes (CZM) et le commandant de la défense aérienne et des opérations aériennes (CDAOA).

 

L’allocution de l’amiral Guillaud était centrée sur le nouveau Livre blanc sur la sécurité et la défense nationale (LBDSN). Après avoir salué l’implication des armées dans les travaux préparatoires, le CEMA a détaillé le cap qui leur était fixé à l’horizon 2025. Il s’agit de poursuivre dans la voie engagée par le précédent LBDSN et de « rester dans la continuité des ambitions historiques de notre pays » tout en tenant compte des limites imposées par les contraintes budgétaires. Le CEMA a ainsi rappelé que l’action des armées restait dictée par les cinq fonctions stratégiques (Connaissance-Anticipation, Dissuasion, Protection, Prévention, Intervention), tout en intégrant de nouveaux enjeux comme la cyber défense. Concernant le volet capacitaire, l’amiral Guillaud a rappelé la nécessité de renforcer les mutualisations interalliées afin, non seulement, d’optimiser la disponibilité de nos capacités mais, également, de renforcer notre interopérabilité avec nos partenaires. Il a également rappelé l’importance de notre engagement au sein de l’Alliance Atlantique dans l’Europe de la Défense.

 

En métropole, les COMIA se répartissent entre les OGZDS, les CZM et le CDAOA. Dans le cadre de l’organisation territoriale interarmées de défense (OTIAD), les sept OGZDS (Nord, Est, Ouest, Sud-Ouest, Paris, Sud et Sud-Est) sont chargés, en liaison avec les autorités préfectorales, de la préparation et de la gestion des crises sur le territoire national. Ils assurent également le contrôle opérationnel des unités engagées en missions intérieures et sont responsables de la mise en œuvre, sur décision du gouvernement, de tout ou partie des mesures de défense opérationnelle du territoire (DOT) dans leurs zones. Enfin, les OGZDS exercent des responsabilités au titre de l’organisation interarmées du soutien (OIAS) à l’exception de l’OGZDS Sud et Nord. Dans ces dernières deux zones, le soutien est respectivement pris en compte par l’OGZDS Sud-Est et Nord-Est. Les commandants de zone maritime sont chargés de la défense maritime du territoire au sein de leur zone maritime. Ils agissent depuis les trois bases navales métropolitaines (Brest, Toulon et Cherbourg). Le COM DAOA est, quant à lui, responsable de la veille permanente et de l’intervention dans l’espace aérien national,  ainsi que de la planification, de la conduite et du suivi des opérations aériennes. Le commandement est implanté sur la base aérienne de Balard ; son état-major est basé à Lyon.

 

 

CEMA : séminaire des OGZDS, CZM et CDAOA

CEMA : séminaire des OGZDS, CZM et CDAOA

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories