Overblog
Suivre ce blog Administration + Créer mon blog
9 juillet 2013 2 09 /07 /juillet /2013 11:35
La délicate question de la cybersécurité chinoise

08 Juillet 2013 Jacques Cheminat - lemondeinformatique.fr

 

Si la Chine est régulièrement pointée du doigt dans différentes attaques ou piratages, on connait mal les politiques de cyberdéfense de la Chine. Un colloque a donné un éclairage sur ces sujets très sensibles.

 

La chaire de cybersécurité et de cyberdéfense de Saint Cyr-Coetquidan, soutenue par Sogeti et Thales a organisé un colloque pour comprendre les politiques et les stratégies de cybersécurité et de cyberdéfense de la Chine. Pour Daniel Ventre, titulaire de la chaire « il y a beaucoup d'images et de stéréotypes à travers différents outils comme les articles de presse ou des rapports comme celui réalisé par la société américaine Mandiant, mais il y a peu de travaux purement académique ». Il ajoute, « il manque aussi un volet sur les relations internationales, c'est-à-dire sur la place de la Chine dans l'organisation de l'Internet, quelle sera la régulation du cyberespace, quelle définition du cyberconflit ».

 

Pour se pencher sur ces questions, Saint Cyr avait réuni plusieurs spécialistes de l'Internet et de la Chine. Ainsi, Kavé Salamatjian, professeur à l'université de Savoie a dressé un portrait de la place de la Chine vis-à-vis d'Internet. « On peut dire que la Chine dispose d'un Internet national, car elle dispose de la totalité des strates, datacenters, réseaux, applications », explique l'universitaire. Il rappelle que ce pays « est entré dans l'Internet avec un décalage, mais avec une stratégie fixe, le backbone du réseau appartient au gouvernement et les opérateurs peuvent y mettre des équipements locaux. Cela permet au gouvernement de réguler le trafic ». Autre point important, la mise en place d'un grand firewall autrement appelé projet bouclier doré qui bloque les adresses IP, filtre les URL.

 

Une jeune puissance très attaquée

 

Xu Longdi, membre du China Institute of International Studies (CIIS), a démontré la montée en puissance rapide de son pays dans le cyberespace. Si les chiffres font toujours rêver, 564 millions d'internautes, 242 millions d'utilisateurs du e-commerce, elle est aussi en proie à des fortes questions en matière de cybersécurité. En 2012, le gouvernement avait recensé 52 324 sites web avec des backdoors  soit une progression de 213,7% chaque mois dont plus de 3 000 étaient des sites gouvernementaux. Les APT ont fortement augmenté en 2012 avec pas moins de 41 000 ordinateurs chinois infectés par des virus comme Flame ou Gauss. Le nombre de PC contrôlés à distance par des serveurs étrangers était de 14,2 millions. Cette mise en perspective montre selon Xu Longdi que la Chine se préoccupe des questions de cybersécurité pour se protéger des menaces. Il écarte sans sourire l'idée qu'il puisse exister en Chine une cellule dédiée aux cyberattaques soutenue par l'Armée Populaire de Libération. Pour autant, dans son dernier rapport sur l'Etat de l'Internet, Akamai placé la Chine en tête avec 41% du trafic des attaques issu de ce pays.

 

Prendre toute sa place dans la cyberdéfense

 

Au-delà de la cybersécurité, la place de la Chine en matière de cyberdéfense reste posée. « Tous les Etats occidentaux dont les Etats-Unis ont élaboré des doctrines sur le cyberconflit et mis en place des systèmes de cyber commandement. La position de la Chine est claire avec l'adoption d'un profil bas et humble sur ces sujets », souligne Xu Longdi. L'objectif est de promouvoir « la coopération internationale et bilatérale sur des questions précises comme la lutte contre le spam ou la cybercriminalité ». Plus récemment la Chine a participé à des discussions internationales sur la création de règles pour le cyberespace avec un projet de code de conduite sur la sécurité de l'information.

 

Suite à l'affaire Prism, est-ce que la Chine pourra tirer parti des récentes révélations pour pousser sa vision de la cyberdéfense ? Pour Daniel Ventre, « rien n'est moins sûr. Il est fort probable que les deux Etats ont une relativement bonne connaissance des pratiques de l'interlocuteur en matière de renseignement ». Il ajoute, « tous les acteurs s'enferment dans le rôle de la victime. C'est donc sur le registre du dialogue des victimes que s'inscrit la relation entre ces deux puissances. » Et de conclure, « le capital confiance est érodé, les meilleures explications du gouvernement américain n'y feront pas grand-chose. Pour autant rien ne permet d'assurer que la Chine en tirera profit. »

Partager cet article
Repost0
8 juillet 2013 1 08 /07 /juillet /2013 19:50
Résolution du Parlement européen du 4 juillet 2013 sur le programme de surveillance de l'agence nationale de sécurité américaine (NSA)

Résolution du Parlement européen du 4 juillet 2013 sur le programme de surveillance de l'agence nationale de sécurité américaine (NSA), les organismes de surveillance de plusieurs États membres et leur impact sur la vie privée des citoyens de l'Union

(2013/2682(RSP))

 

Le Parlement européen ,

–  vu les articles 2, 3, 6 et 7 du traité sur l'Union européenne (traité UE) et l'article 16 du traité sur le fonctionnement de l'Union européenne (traité FUE),

–  vu à la charte des droits fondamentaux de l'Union européenne et la convention de sauvegarde des droits de l'homme et des libertés fondamentales (CEDH),

–  vu la convention n° 108 du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel et son protocole additionnel du 8 novembre 2001,

–  vu la législation de l'Union sur le droit au respect de la vie privée et à la protection des données, notamment la directive 95/46/CE relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, la décision-cadre 2008/977/JAI relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale, la directive 2002/58/CE sur la protection de la vie privée dans le secteur des communications électroniques et le règlement (CE) n° 45/2001 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les institutions et organes communautaires et à la libre circulation de ces données,

–  vu les propositions de la Commission relatives à un règlement et à une directive sur la réforme du régime de protection des données au sein de l'Union,

–  vu l'accord entre l'Union européenne et les États-Unis en matière d'entraide judiciaire, qui permet l'échange de données à des fins de prévention des infractions pénales et d'enquêtes en la matière, la convention sur la cybercriminalité (STCE n° 185), l'accord UE - États-Unis sur la sphère de sécurité (2000/520/EC) et la révision en cours des principes de cette sphère de sécurité,

–  vu le Patriot Act (loi antiterroriste) et le Foreign Intelligence Surveillance Act (FISA – loi sur les activités de renseignement à l'étranger) adoptés par les États-Unis, y compris la section 702 de la loi de 2008 modifiant le FISA,

–  vu les négociations en cours sur un accord-cadre UE - États-Unis sur la protection des données à caractère personnel lors de leur transfert et de leur traitement aux fins de la coopération policière et judiciaire,

–  vu ses résolutions antérieures sur le droit au respect de la vie privée et à la protection des données, notamment celle du 5 septembre 2001 sur l'existence d'un système d'interception mondial des communications privées et économiques (système d'interception Échelon)(1) ,

–  vu les déclarations de Herman van Rompuy, président du Conseil européen, de Martin Schulz, Président du Parlement européen, de Viviane Reding, vice-présidente de la Commission / commissaire chargée de la justice, des droits fondamentaux et de la citoyenneté, et de Catherine Ashton, vice-présidente de la Commission / haute représentante de l'Union pour les affaires étrangères et la politique de sécurité,

–  vu l'article 110, paragraphes 2 et 4, de son règlement,

 

A.  considérant que le partenariat transatlantique entre l'UE et les États-Unis doit se baser sur la confiance et le respect mutuels, une coopération loyale et mutuelle, le respect des droits fondamentaux et l'état de droit;

B.  considérant que les États membres sont tenus de respecter les valeurs et les droits fondamentaux consacrés à l'article 2 du traité UE et dans la charte des droits fondamentaux;

C.  considérant que le respect de ces principes est actuellement remis en question à la suite de la parution, en juin 2013, d'informations dans la presse internationale, qui ont révélé que les autorités américaines avaient la possibilité d'accéder à large échelle, par le biais de programmes tels que Prism, aux données à caractère personnel de citoyens de l'Union lorsqu'ils ont recours à des prestataires américains de services en ligne, et de traiter ces données;

D.  considérant que cette remise en question concerne non seulement les actions des autorités américaines, mais aussi celles de plusieurs États membres de l'Union européenne, qui, selon la presse internationale, ont coopéré avec Prism et d'autres programmes de même nature ou se sont vu accorder un accès aux bases de données créées;

E.  considérant, en outre, que plusieurs États membres disposent de programmes de surveillance similaires ou envisagent d'en créer;

F.  considérant que des questions spécifiques ont été soulevées quant à la compatibilité avec le droit de l'Union de la pratique du GCHQ (agence britannique d'espionnage électronique) consistant à détourner directement les communications électroniques passant par les câbles transatlantiques, dans le cadre d'un programme répondant au nom de code Tempora; considérant que d'autres États membres intercepteraient des communications électroniques transnationales sans mandat formel mais sur décision de juridictions spéciales, qu'ils partageraient leurs données avec d'autres pays (Suède) et qu'ils pourraient élargir leurs capacités de surveillance (Pays-Bas, Allemagne); que des voix se sont élevées, dans d'autres États membres, pour s'inquiéter des pouvoirs d'interception laissés aux services secrets (Pologne);

G.  considérant que certaines indications donnent à penser que les institutions de l'Union européenne ainsi que les représentations et les ambassades de l'Union et des États membres ont été l'objet d'actions américaines de surveillance et d'espionnage;

H.  considérant que la commissaire Reding a adressé un courrier au ministre de la justice des États-Unis, Eric Holder, pour lui faire part des inquiétudes européennes, lui demander des éclaircissements et des explications sur le programme Prism et les autres programmes de même nature permettant la collecte et la recherche de données et pour s'enquérir de la base juridique autorisant la mise en œuvre de tels programmes; que les autorités américaines restent redevables d'une réponse exhaustive, malgré la réunion qui a eu lieu le 14 juin 2013 à Dublin entre les ministres de la justice de l'Union européenne et des États-Unis;

I.  considérant que l'accord sur la sphère de sécurité charge les États membres et la Commission de garantir la sécurité et l'intégrité des données à caractère personnel; que, selon la presse internationale, les entreprises associées à l'affaire Prism sont toutes parties à l'accord sur la sphère de sécurité; qu'en vertu de l'article 3 dudit accord, la Commission a l'obligation de le dénoncer ou de le suspendre si ses dispositions ne sont pas respectées;

J.  considérant que l'accord entre l'Union européenne et les États-Unis en matière d'entraide judiciaire, ratifié par l'Union et le Congrès des États-Unis, prévoit des modalités de collecte et d'échange d'informations ainsi que de demande et de fourniture d'entraide, afin de recueillir des preuves situées dans un pays en vue de prêter assistance dans le cadre d'enquêtes ou de procédures pénales ouvertes dans un autre;

K.  considérant qu'il serait regrettable que les efforts déployés pour conclure un partenariat transatlantique de commerce et d'investissement, lesquels mettent en lumière la détermination de l'Union européenne et des États-Unis à renforcer encore leur partenariat, soient affectés par les récentes allégations;

L.  considérant que, le 14 juin 2013, la commissaire Malmström a annoncé la création d'un groupe transatlantique d'experts;

M.  considérant que la commissaire Reding a écrit aux autorités britanniques pour exprimer sa préoccupation au sujet des informations parues dans les médias sur le programme Tempora et demander des éclaircissements sur sa portée et son mode opératoire; considérant que les autorités britanniques ont défendu les activités de surveillance du GCHQ et affirmé qu'elles agissaient selon des lignes directrices strictes et légales;

N.  considérant qu'une réforme de la protection des données est en cours au moyen de la révision de la directive 95/46/CE et de son remplacement par la proposition de règlement général sur la protection des données, et par la directive relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière, ou d'exécution de sanctions pénales, et à la libre circulation de ces données;

 

1.  fait part, tout en confirmant son soutien sans faille aux efforts transatlantiques déployés en matière de lutte contre le terrorisme et la criminalité organisée, des graves inquiétudes que lui inspirent tant le programme Prism que les autres programmes similaires, dès lors que, si les informations actuellement disponibles venaient à être confirmées, ces programmes pourraient constituer une grave violation du droit fondamental à la vie privée et à la protection des données dont peuvent se prévaloir les citoyens et les résidents de l'Union, ainsi qu'une violation de la vie privée et familiale, de la confidentialité des communications, de la présomption d'innocence, de la liberté d'expression, de la liberté d'information et de la liberté d'entreprise;

2.  condamne vivement l'espionnage des représentations de l'Union européenne qui, si les informations actuellement disponibles venaient à être confirmées, constituerait une grave violation de la convention de Vienne sur les relations diplomatiques et serait de nature à affecter les relations transatlantiques; demande aux autorités des États-Unis de fournir immédiatement des éclaircissements à ce sujet;

3.  invite les autorités américaines à fournir à l'Union européenne, dans les meilleurs délais, des informations complètes sur le programme Prism et les autres programmes similaires permettant la collecte de données, notamment en ce qui concerne leur base juridique, leur nécessité et leur proportionnalité, ainsi que les sauvegardes mises en place pour protéger les droits fondamentaux des citoyens de l'Union, telles que la limitation du champ d'application et de la durée de telles procédures, les conditions d'accès et une supervision indépendante, comme le prévoit la convention sur la cybercriminalité et l'a également exigé la commissaire Reding dans sa lettre du 10 juin 2013 adressée au ministre de la justice Eric Holder; invite les autorités américaines à suspendre et à revoir toutes les lois et tous les programmes de surveillance qui violent le droit fondamental des citoyens de l'Union au respect de leur vie privée et à la protection de leurs données, la souveraineté et la juridiction de l'Union et de ses États membres, ainsi que la convention sur la cybercriminalité;

4.  invite la Commission, le Conseil et les États membres à user de tous les instruments à leur disposition dans les discussions et les négociations avec les États-Unis, à l'échelon tant politique que technique, dans le but d'atteindre les objectifs susdits, y compris la suspension éventuelle des accords sur les données des dossiers passagers (PNR) ou du programme de surveillance du financement du terrorisme (TFTP);

5.  exige que le groupe transatlantique d'experts, dont la création a été annoncée par la commissaire Malmström et auquel le Parlement participera, se voie accorder une habilitation de sécurité de niveau approprié et un accès à tous les documents nécessaires afin de pouvoir mener à bien ses travaux dans un délai convenu; exige également que le Parlement soit correctement représenté dans ce groupe d'experts;

6.  invite la Commission et les autorités des États-Unis à reprendre sans délai les négociations sur l'accord-cadre sur la protection des données à caractère personnel lors de leur transfert et de leur traitement aux fins de la coopération policière et judiciaire; demande à la Commission de veiller, au cours de ces négociations, à ce que l'accord satisfasse au moins aux critères suivants:

   a) les citoyens de l'Union doivent se voir accorder un droit d'information lorsque leurs données sont traitées aux États-Unis;
   b) les citoyens de l'Union doivent jouir d'un accès au système judiciaire des États-Unis égal à celui des citoyens américains;
   c) un droit de recours doit notamment être prévu;

7.  invite la Commission à garantir que les normes de l'Union en matière de protection des données et les négociations sur l'actuel paquet relatif à cette même protection des données ne seront pas mises à mal par le partenariat transatlantique de commerce et d'investissement qui sera conclu avec les États-Unis;

8.  invite la Commission à mener une révision approfondie de l'accord sur la sphère de sécurité à la lumière des révélations récentes, conformément à l'article 3 dudit accord;

9.  fait part des graves préoccupations que lui inspirent les révélations concernant les programmes de surveillance supposés de certains États membres, qu'ils soient mis en œuvre unilatéralement ou avec le soutien de l'agence nationale de sécurité américaine; invite tous les États membres à examiner la compatibilité de tels programmes avec le droit primaire et dérivé de l'Union, notamment avec l'article 16 du traité FUE sur la protection des données, et avec les obligations de l'Union relatives aux droits fondamentaux qui découlent de la CEDH et des traditions constitutionnelles communes des États membres;

10.  souligne que toutes les entreprises fournissant des services dans l'Union doivent, sans exception, se conformer au droit de l'Union et qu'elles sont responsables de tout manquement;

11.  souligne que les entreprises relevant de la juridiction d'un pays tiers devraient alerter de manière claire et visible les utilisateurs situés dans l'Union quant à l'éventualité que leurs données soient traitées par des agences répressives et de renseignement à la suite de décisions ou d'ordonnances édictés secrètement;

12.  regrette que la Commission ait retiré l'ex-article 42 de la version du règlement sur la protection des données qui avait filtré; invite la Commission à expliquer cette décision; demande au Conseil d'adopter l'approche du Parlement et de rétablir une disposition analogue;

13.  souligne que, dans les États démocratiques et ouverts, fondés sur l'état de droit, les citoyens ont le droit d'avoir connaissance des atteintes graves à leurs droits fondamentaux et de les dénoncer, y compris lorsqu'elles impliquent leur propre gouvernement; souligne qu'il est impératif de se doter de procédures permettant aux lanceurs d'alertes de dénoncer les violations graves des droits fondamentaux et d'offrir à ces personnes la protection dont elles ont besoin, y compris au niveau international; exprime son soutien durable au journalisme d'enquête et à la liberté des médias;

14.  invite le Conseil à accélérer d'urgence ses travaux sur l'ensemble du paquet sur la protection des données et, plus précisément, sur la proposition de directive relative à la protection des données,

15.  souligne la nécessité de créer un équivalent européen des commissions d'enquête et de contrôle parlementaires-judiciaires mixtes sur les services de renseignement qui existent déjà dans certains États membres;

16.  charge sa commission des libertés civiles, de la justice et des affaires intérieures de mener une enquête approfondie sur la question en collaboration avec les parlements nationaux et le groupe d'experts UE – États-Unis créé par la Commission et d'établir un rapport d'ici à la fin de l'année:

   a) en collectant toutes les informations et les preuves pertinentes provenant de sources tant américaines qu'européennes (mission d'information);
   b) en enquêtant sur les soupçons relatifs à des activités de surveillance qui seraient menées par les autorités des États-Unis ainsi qu'à toute activité similaire à l'initiative de certains États membres (inventaire des responsabilités);
   c) en évaluant l'impact des programmes de surveillance en ce qui concerne: les droits fondamentaux des citoyens de l'Union (notamment le droit au respect de la vie privée et à la protection des communications, la liberté d'expression, la présomption d'innocence et le droit à un recours effectif); la protection effective des données tant au sein de l'Union que pour les citoyens de l'Union en dehors du territoire de cette dernière, en se concentrant notamment sur l'efficacité du droit de l'Union en ce qui concerne les mécanismes fondés sur l'extraterritorialité; la sécurité de l'Union à l'ère de l'informatique en nuage; la valeur ajoutée et la proportionnalité de tels programmes en ce qui concerne la lutte contre le terrorisme; la dimension extérieure de l'espace de liberté, de sécurité et de justice (en évaluant la validité des décisions en matière d'adéquation relatives aux transferts vers les pays tiers, tels que ceux mis en œuvre en vertu de l'accord sur la sphère de sécurité, des accords internationaux et d'autres instruments juridiques prévoyant une assistance et une coopération juridiques) (analyse des dommages et des risques);
   d) en examinant les mécanismes de recours les plus appropriés en cas de violations avérées (recours administratifs et juridictionnels et régimes d'indemnisation);
   e) en formulant des recommandations visant à prévenir de nouvelles violations et à garantir un niveau élevé et crédible de protection des données à caractère personnel des citoyens de l'Union par des moyens adéquats, notamment l'adoption d'un paquet relatif à la protection des données digne de ce nom (recommandations politiques et législation);
   f) en formulant des recommandations visant à renforcer la sécurité informatique des institutions, organes et organismes de l'Union au moyen de règles internes de sécurité adéquates applicables aux systèmes de communication, afin de prévenir tout accès non autorisé, la divulgation ou la perte d'informations et de données à caractère personnel, et d'y remédier (réponse aux violations de la sécurité);

17.  charge son Président de transmettre la présente résolution à la Commission, au Conseil, au Conseil de l'Europe, aux parlements des États membres, au président des États-Unis, au Sénat et à la Chambre des représentants des États-Unis, ainsi qu'aux ministres de la sécurité intérieure et de la justice des États-Unis.

(1) JO C 72 E du 21.3.2002, p. 221.
Partager cet article
Repost0
8 juillet 2013 1 08 /07 /juillet /2013 06:20
Comment l'Amérique nous espionne

05/07/2013 Par Jean-Marc Gonin, Vincent Nouzille – LeFigaro.fr

 

En révélant l'existence d'un programme nommé Prism, l'analyste Edward Snowden a provoqué un coup de tonnerre. Ce sésame ouvre toutes les portes d'internet à la puissante National Security Agency (NSA). Mais sa panoplie et ses capacités d'espionnage vont bien au-delà. Révélations sur la pieuvre américaine.

 

Le web. La toile. Cette image d'un réseau tissé tout autour de la planète où, chaque seconde, circulent des milliards d'informations - textes, photos, sons, vidéos - peut aussi ressembler à un filet, une nasse, voire un chalut aux capacités infinies. La révélation de l'existence du système Prism par l'analyste américain Edward Snowden, un système mis au point et utilisé par la National Security Agency (NSA), en donne l'impression. En se branchant directement sur les principaux câbles, en puisant continuellement dans les informations qui y circulent, en se ménageant un accès aux serveurs des acteurs majeurs d'internet, l'agence de renseignement américaine s'est dotée d'un passe-partout auquel rien ne résiste. Comme si les agents de la NSA pouvaient à tout moment, et comme bon leur semble, perquisitionner dans la correspondance, la sphère personnelle, voire privée, de chaque internaute sans mandat officiel, et sans que l'intéressé s'en aperçoive. Pour un espion, Prism est un rêve devenu réalité, le nec plus ultra du renseignement, le paradis de la surveillance. D'un coup, grâce à une porte dérobée, on peut fouiller, lire, copier des informations de première main que l'internaute a lui-même écrites, envoyées, stockées. Pour la liberté de chacun, en revanche, Prism est un cauchemar. Aucun d'entre nous, surtout s'il n'est pas citoyen des Etats-Unis, n'est à l'abri de ce «cyberregard» inquisiteur.

Si Edward Snowden, 30 ans, employé depuis trois mois à la société Booz Allen Hamilton, basée à Hawaï, a tiré le signal d'alarme, c'est au nom de la liberté. Ce virtuose de l'informatique était chargé par son employeur, lui-même sous-traitant de la NSA, d'exploiter et d'analyser les informations siphonnées par l'agence de renseignements sur le réseau internet. Il n'a pas supporté. Et il a provoqué une affaire d'Etat qui embarrasse Barack Obama.

En prenant la fuite, d'abord à Hongkong, avant de poursuivre sa cavale par Moscou, le jeune homme a emporté avec lui quatre ordinateurs portables où il a stocké des données sur les activités de la NSA dont il a eu connaissance. Quand il nous apprend via la presse - les quotidiens Washington Post et TheGuardian, l'hebdomadaire allemand Der Spiegel - que des ambassades de France, d'Italie ou de Grèce, ou des représentations de l'Union européenne, voire le siège de la Commission à Bruxelles, ont été mis sur écoute par l'espionnage américain, l'affaire ne surprend guère. Les coups fourrés entre alliés ne datent pas d'hier (voir page 40). En revanche, ses révélations sur Prism retentissent comme un coup de tonnerre. Le document majeur constitue une présentation de type Power Point (une série de visuels expliquant le fonctionnement du système espion) destinée aux analystes. Selon cet élément ultraconfidentiel, la NSA disposerait d'accès aux serveurs des plus grands noms de l'internet: Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube, Apple… Excusez du peu. Rares sont les internautes dans le monde qui n'ont pas au moins un lien avec un de ces fournisseurs d'accès ou de messagerie. En d'autres termes, la NSA a le pouvoir de fouiller dans la vie de chacun d'entre nous.

 

Pour pratiquer cette quête sans entrave, la NSA s'appuie sur des législations adoptées en 2007 et 2008 sous George W. Bush dans la foulée des lois antiterroristes postérieures aux attentats du 11 septembre 2001. Une législation reconduite par Obama en décembre 2012. En garantissant une immunité aux sociétés privées qui coopéreraient avec les agences de renseignement, donc en les abritant des poursuites judiciaires, les autorités fédérales américaines ont circonvenu les géants du web. Selon le document révélé par Edward Snowden, Microsoft a été le premier à franchir le pas il y a six ans. Les autres ont suivi. Le cadre légal est suffisamment flou pour permettre aux agences de renseignement de ratisser le plus large possible: il leur suffirait d'évoquer les soupçons de terrorisme et d'espionnage pour justifier la collecte d'informations. Selon les textes, la Foreign Intelligence Surveillance Court (cour de surveillance du renseignement étranger) , qui est un tribunal ad hoc et ultrasecret, chargé de veiller à l'application de la loi sur l'espionnage étranger (Fisa), doit donner un feu vert à chaque demande. En fait, les analystes de la NSA ne se heurtent qu'à un obstacle majeur: les citoyens américains. La cour veille aux droits des citoyens américains, ce qui oblige les agents de la NSA à effectuer un signalement chaque fois qu'ils tombent sur un compatriote. Les autres nationalités n'ont pas ce privilège.

Dès que les documents sur Prism ont été révélés, les sociétés privées en cause ont publié une rafale de communiqués. Tous ont nié avec la plus grande fermeté avoir connaissance du système Prism. Tous ont contesté avoir concédé à la NSA un accès direct à leurs serveurs. Et chacun de déclarer qu'il se conformait à la loi et ne divulguait aux agences fédérales que les informations réclamées par un mandat légal ou une assignation de la justice. Pour démontrer leur bonne foi, les stars d'internet ont dévoilé combien de demandes d'information ont été satisfaites à la demande de la NSA. Entre le 1er juillet et le 31 décembre 2012, Facebook a déclaré avoir reçu entre 9 000 et 10 000 requêtes de l'agence fédérale portant sur 18 000 à 19 000 comptes. Durant la même période, Microsoft dit avoir reçu entre 6 000 et 7 000 mandats concernant entre 31 000 et 32 000 comptes clients. De son côté Yahoo! a fait part de 12 000 à 13 000 demandes entre le 1er janvier et le 31 mai dernier. Apple, lui, a signalé entre 4 000 et 5 000 requêtes portant sur 9 000 à 10 000 comptes et appareils. Google n'a pas voulu se plier à cet exercice. Ses dirigeants entendent intégrer ces chiffres à son «rapport de transparence» publié chaque année.

Derrière la levée de boucliers des acteurs d'internet se cache l'avenir même de la Silicon Valley (voir encadré page 37). La crainte est d'autant plus forte que Snowden a fait des émules. Dans le G2 Bulletin, une lettre spécialisée sur le renseignement publiée aux Etats-Unis, on apprend que tous les logiciels Windows depuis la version 95 comportent deux clés de cryptage ; la première se nomme KEY, la seconde NSAKEY. Un curieux acronyme qui laisse deviner que l'agence fédérale dispose d'un formidable passe-partout pour accéder à tous les PC équipés de ce système d'exploitation.

Ce n'est pas le seul moyen de la NSA pour surveiller tout ce qui se passe. Grâce à ses propres crawlers, des robots d'indexation et de recherche, l'agence a la capacité de procéder à des recoupements très fins. «L'analyse des métadonnées permet de cibler certains numéros, des flux de messages vers des suspects, des profils types de personnes dangereuses», explique un vétéran de la lutte antiterroriste de la CIA, très admiratif de ces nouveaux outils techniques. Mais cet usage justifié masque d'autres objectifs. Les robots peuvent s'avérer très utiles pour repérer des «cibles» potentielles d'actions clandestines d'une autre nature. Les données recueillies sur les recherches menées via Google permettent, par exemple, de remonter dans le temps, de manière indéfinie, traquant ainsi le moindre comportement «anormal». La visite, même occasionnelle, de sites pornographiques, pédophiles, violents, racistes ou extrémistes est détectable. Les internautes peuvent ainsi être classés et «tracés» selon leur degré de déviance. Même les échanges de mails avec une maîtresse cachée, des messages ambigus sur Facebook ou un penchant masqué pour les forums gays servent d'élément déclencheur. «Les services américains risquent d'utiliser ces infos pour faire pression sur un internaute qui les intéresse, par exemple, le cadre d'un grand groupe bancaire ou aéronautique qu'ils veulent espionner, raconte un ancien expert de la DGSE. L'un des secrets du renseignement, c'est justement de pouvoir connaître les vulnérabilités des cibles et de savoir, le jour venu, s'en servir.» Naguère, le KGB était réputé maître dans l'art de piéger des cibles, avec l'argent, le sexe ou l'alcool. Aujourd'hui, les Américains sont capables de faire de même avec ce qu'ils savent des petites faiblesses de tout internaute. «Ce qui relève, a priori, de la vie privée peut servir, demain, dans la compétition économique», renchérit Franck Bulinge, professeur de management de l'information à l'ISC Paris et auteur du livre De l'espionnage au renseignement. La France à l'âge de l'information (Vuibert).

 

Car la NSA ne se contente pas de «lutter contre le terrorisme». «C'est une excuse pour accroître son pouvoir», explique James Bamford, historien et auteur de plusieurs ouvrages de référence sur la NSA. Car la notion de «sécurité nationale», qui a donné son nom à l'agence, est élastique. D'abord centrée sur l'URSS durant la guerre froide, la NSA a rapidement étendu ses grandes oreilles tous azimuts. Les stations d'écoute de son réseau d'interceptions Echelon, fruit de l'alliance des services de renseignement de cinq pays anglo-saxons (Etats-Unis, Canada, Royaume-Uni, Australie, Nouvelle-Zélande) drainent des milliards d'informations chaque jour vers le quartier général de Fort Meade, dans le Maryland. Dès le milieu des années 90, le président Bill Clinton et son bras droit Al Gore ont donné comme consigne aux services secrets, NSA et CIA, de s'orienter vers le renseignement économique, afin de conquérir tous les marchés. Et de ne pas rater la révolution numérique. «Nous savions dès cette époque qu'ils s'étaient branchés sur les réseaux internet, à partir de trois centres d'interception, situés sur la côte Est, à Chicago et en Californie», raconte un ancien expert du secrétariat général à la Défense nationale. «Depuis la chute du mur de Berlin, en réalité, la NSA se concentre à 80 % sur le renseignement économique», poursuit un haut gradé français, qui se souvient d'avoir été reçu plusieurs fois à Fort Meade. «Chaque fois, nous étions accueillis très poliment par le grand patron de l'époque, le général Michael Hayden, mais ce dernier restait peu bavard sur ses programmes!»

Son successeur, le général Keith Alexander, nommé en 2005 par le président Bush, a repris le flambeau. «Ce n'est pas un dictateur, ni le Dr Folamour, confie un ancien dirigeant de la DGSE qui a pu le rencontrer. Mais il m'a dit plusieurs fois, sur le ton de la plaisanterie qu'il voulait tout intercepter sur tout, partout. Je ne savais comment le prendre, mais je crois, en fait, que c'était de la franchise!» Et, en bon militaire, Alexander défend strictement les intérêts des Etats-Unis, sans trop se soucier de ses alliés.

 

Pour mener sa guerre numérique, le grand patron de la NSA ne recule devant aucune démesure. Outre ses dizaines de stations d'écoute, ses 40 000 employés, ses centaines de superordinateurs Cray, son centre géant de stockage de données, dont le chantier de 2 milliard de dollars est en cours de finition à Bluffdale, dans l'Utah, il dispose d'outils complémentaires qui lui donnent une vue d'ensemble des mouvements financiers planétaires. D'après plusieurs sources concordantes, la NSA a été l'un des parrains officieux du système de virements bancaires Swift, né en 1973 et basé à Bruxelles, devenu une sorte de passage obligé pour les mouvements de fonds des plus grandes banques et courtiers mondiaux, puisqu'il voit passer plus de 20 millions de transactions par jour. Les députés européens Verts ont d'ailleurs réclamé en début de semaine le blocage de l'accès aux données bancaires de ce système pour faire pression sur le gouvernement américain. La NSA appuie également discrètement les programmes de The Advocacy Group, une association parapublique de lobbying qui soutient les entreprises américaines partout dans le monde.

Par ailleurs, son puissant réseau de sous-traitants constitue une armée supplémentaire de cerveaux et un moyen de collecter d'autres renseignements. Près de 500 000 de leurs salariés sont accrédités «Top secret», avec des accès aux programmes de renseignement. Parmi eux, on trouve naturellement des équipes des plus grands groupes du complexe militaro-industriel, de Boeing à Lockheed-Martin, de Raytheon à Endgame. Mais aussi quelques milliers d'experts et scientifiques de SAIC, une discrète société d'ingénierie basée près de San Diego, en Californie, ainsi que des milliers de consultants de la firme Booz Allen & Hamilton, chez qui travaillait Edward Snowden. Le concepteur de la cyberstratégie de cette société n'est autre que Mike McConnell, l'un des anciens patrons de la NSA. La nébuleuse NSA comprend également des sociétés informatiques amies comme IBM, grand spécialiste du cloud computing, qui permet de délocaliser ses données, ou Intel, premier fabricant de microprocesseurs, et sa filiale de sécurité McAfee. Spécialisée dans la cyberdéfense et les antivirus, cette dernière reconnaît qu'elle travaille, comme Intel, «avec la NSA», mais «ne veut pas en dire plus sur la nature de ses relations avec l'agence», même si elle dément tout accès direct à ses serveurs. En réalité, elle participe au dispositif de cyberguerre mis en place depuis quelques années par la NSA et les autorités américaines.

 

En 2009, McAfee a ainsi rédigé un rapport alarmiste sur les cybermenaces, établi par Paul Kurtz, ancien membre du Conseil de sécurité nationale et du Comité pour la sécurité intérieure sous les présidences de Bill Clinton et George W. Bush. Car, le 4 juillet 2009, jour de la fête de l'Indépendance américaine, une série d'attaques informatiques provenant de 50 000 ordinateurs a pris pour cible la Maison-Blanche, le ministère de la Sécurité intérieure, celui du Trésor et de la Défense, la NSA, ainsi que la Bourse de New York, le Nasdaq ou les sites d'Amazon et Yahoo! Quelques jours après, les sites web du gouvernement sud-coréen étaient visés, tout comme des communications de l'armée américaine dans le pays. Les attaques étaient attribuées à la Corée du Nord et rappelaient d'amers souvenirs aux vétérans de la guerre de Corée. «C'est justement parce que les services de renseignement américains n'avaient pas anticipé l'attaque nord-coréenne de 1950 que la NSA a été créée en 1952», explique Philippe Hayez, coordonnateur des études sur le renseignement à Sciences-Po Paris.

Dès la mi-2009, le secrétaire à la Défense Robert Gates a annoncé la création d'un «cybercommandement» rattaché directement à celui des armées. Sa mission: défendre les réseaux stratégiques américains, qu'ils soient privés ou publics. A sa tête, le général Alexander, désormais surnommé «l'empereur Alexandre», qui ajoute cette casquette à celle de patron de la NSA, laquelle était déjà autorisée, selon des documents déclassifiés obtenus par l'association National Security Archive, à mener des attaques cybernétiques. «Mais ce cumul de fonction à la NSA et au cyber-commandement, tout à fait inhabituel, donne au général Alexander un pouvoir considérable», commente James Bamford. Dans ce contexte de paranoïa aiguë, où la collecte des informations est une arme, tous les coups sont permis, y compris l'attaque . Le général Alexander dispose à sa guise d'une armée de plusieurs milliers de hackers, capables de pénétrer les sites officiels de pays alliés comme la France, de pirater les universités chinoises, de propager des virus comme Stuxnet dans les centres nucléaires iraniens, ou de bloquer des communications. «On ne voit que la partie visible de l'iceberg et il n'y a aucune règle, ni aucune législation puisque internet est une zone de non-droit international», précise un expert en sécurité. «De la même façon que les Etats-Unis se sont abstraits de certaines contraintes juridiques dans la lutte contre le terrorisme, que ce soit à Guantanamo ou via leurs drones tueurs, ils peuvent s'autoriser tout type d'attaque et d'intrusion informatique au nom de leur sécurité nationale», regrette Franck Bulinge. Nous voilà prévenus: plus rien n'échappe à la pieuvre NSA. Et elle n'a pas que des intentions amicales.

Partager cet article
Repost0
8 juillet 2013 1 08 /07 /juillet /2013 05:50
Espionnage économique : EADS lancé dans une course de vitesse

07.07.2013 Le Monde.fr avec AFP

 

Le directeur des opérations d'Airbus, filiale d'EADS, a estimé que le groupe européen d'aéronautique se trouvait lancé dans une course de vitesse contre l'espionnage économique dont il dit être une cible privilégiée, dans un entretien à paraître dimanche 7 juillet dans Welt am Sonntag.

 

"Nous sommes une cible de choix", a déclaré à propos de l'espionnage économique, Günter Butschek, rappelant que le groupe se trouvait dans ce domaine aux premières loges, bien avant les révélations de l'ex-consultant Edward Snowden de l'Agence américaine de sécurité nationale (NSA) sur le programme de surveillance des communications mondiales par les Etats-Unis. Face à la menace, le groupe européen a fait de la sécurité informatique l'un de ses principaux chantiers, selon M. Butschek. "Presque une réunion de la direction sur deux discute de la question de la sécurité informatique", a expliqué le dirigeant allemand.

 

Le groupe européen se voit lancé dans une course pour ériger une barrière capable de rendre les réseaux informatiques internes hermétiques. "Nous nous sommes entourés d'un grillage", a expliqué M. Butschek, mais "à la vitesse à laquelle nous construisons ce grillage, d'autres y cherchent les failles".

 

Selon Welt am Sonntag, en matière de sécurité informatique, EADS profite de sa branche de défense Cassidian qui dispose de ses propres prestataires pour parer aux cyberattaques. Dans les divisions à haut risque, notamment dans le département en charge de la conception de fusées porteuses pour armes atomiques, les salariés ne disposent d'aucun accès à l'Internet, affirme le journal.

Partager cet article
Repost0
5 juillet 2013 5 05 /07 /juillet /2013 07:55
Cyberdéfense : les Rafale, Tigre, Leclerc sont-ils vulnérables aux cyber-attaques ?

05/07/2013 Michel Cabirol – LaTribune.fr

 

Bourrés de systèmes d'information, les systèmes d'armes modernes - avions de combat Rafale, hélicoptères Tigre et NH90, chars Leclerc, porte-avions Charles-de-Gaulle - pourraient être vulnérables aux cyber-attaques. C'est ce que laissent supposer les déclarations du patron de la cyberdéfense du ministère de la défense.

 

La guerre dans la guerre. La montée en puissance des dispositifs de cyberdéfense oblige toutes les armées du monde à réfléchir sur les nouvelles menaces et de trouver comment les contrer et les maîtriser. Comme par exemple comment protéger un système d'arme bourré de technologies reliées à un ou plusieurs systèmes de communications. C'est d'ailleurs l'une des craintes actuelles du ministère de la Défense. "Actuellement, les exigences de la protection des réseaux sont bien perçues et l'on sait comment renforcer très rapidement leur sécurité. Ce que l'on connaît moins bien réside davantage dans les systèmes d'armes et les automatismes embarqués dans les systèmes automatisés", explique le contre-amiral Arnaud Coustillière, patron en charge de la cyberdéfense au ministère.

 

Car, comme le rappelle le contre-amiral, une frégate mutlmissions FREMM "rassemble 2.400 systèmes d'information", qui pourraient faire l'objet de cyber-attaques avec toutes les conséquences que l'on peut imaginer. "Comment encapsuler ces systèmes ?", s'interroge le patron de la cyberdéfense au ministère. Ce sera l'un des objectifs des années 2014-2015, selon lui. Selon nos informations, l'armée de Terre a déjà réagi en nommant un responsable chargé de vérifier si les systèmes d'armes sont sains et hors d'atteinte. Une mission vitale car après avoir développé des logiciels libres, les industriels tricolores ont ensuite modernisé les matériels avec des logiciels... fournis par des groupes américains.

 

Retard de la France

 

Pour autant, la France a pris conscience, certes tardivement, des problématiques de cyberdéfense. "Nous avions constaté au cours d'incidents en 2009 que nous ne disposions pas d'une structure capable de gérer la défense réactive face à des infections informatiques de grande ampleur, chaque grande direction agissant de façon pas assez coordonnée", explique le contre-amiral Arnaud Coustillière. "Il faut bien convenir que nous avons encore du retard sur nos partenaires anglo-saxons", reconnaît-il. Après les cyberattaques subies par Bercy,  l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a fait intervenir, dans un premier temps un groupe d'intervention rapide composé de quelques spécialistes et ingénieurs de très haut niveau pour l'audit et le diagnostic. Puis, dans un deuxième temps, elle a envoyé une trentaine d'ingénieurs de haut niveau pour mettre en place les plans de reprise et de reconquête du réseau. Cette dernière a mobilisé environ 300 administrateurs de réseau.

 

En dépit des contraintes budgétaires actuelles, le ministère de la Défense tente donc de rattraper son retard aussi bien dans son organisation que dans ses moyens en personnels. L'ANSSI est l'autorité gouvernementale sur l'ensemble des ministères et des 200 opérateurs d'importance vitale (OIV) publics et privés. Pour sa part, le contre-amiral Arnaud Coustillière cumule deux casquettes. Il est l'officier général en charge de la montée en puissance des capacités de cyberdéfense des armées françaises et il est chef cyber du Centre de planification et de conduite des opérations (CPCO). Le ministère de la Défense entretient par ailleurs "une relation particulièrement étroite avec l'ANSSI, dans le cadre d'un protocole qui nous lie à l'agence. Elle nous alimente en renseignement d'alerte et nous l'appuyons notamment dans son travail de sensibilisation".

 

Montée en puissance des effectifs

 

Le plan de montée en puissance des capacités cyber se poursuit, précise le contre-amiral. Le ministère compte actuellement 1.600 personnels investis dans cette mission, dont 1.200 relevant de l'Etat-major des armées (EMA) : 300 personnes en charge des équipements de chiffrement et 900 du seul périmètre cyber, pour la chaine de protection/prévention et à présent celle plus récente de défense des systèmes. Sur ces 900 personnes, environ 60 s'occupent des métiers très pointus de l'expertise et de l'audit, 70 de la lutte informatique défensive et tous les autres s'occupent de prévention, de l'exploitation, ou de l'architecture des systèmes.

 

"Aujourd'hui au sein des armées, le vivier d'ingénieurs de très haut niveau capables d'intervenir en premier est de l'ordre de 200 personnes, sur les 6.000 personnels des SIC (systèmes d'informations et de communciations) que comprend la DIRISI (Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information)", précise le patron cyber des armées. Et de rappeler que "c'est une compétence rare, que seul l'État et quelques grandes entreprises sont capables de posséder, et surtout de mobiliser rapidement en les faisant rapidement basculer de priorité d'emploi. Au deuxième niveau de l'intervention, nous avons besoin d'un personnel très nombreux pour redéployer un réseau. Le vivier est là de l'ordre de 700 à 800 personnes". La prochaine loi de programmation militaire (LPM) devrait confirmer le plan d'augmentation des effectifs à hauteur de 350 personnels, notamment pour assurer des missions de prévention et de défense.

 

Enfin, s'agissant des crédits de Rercherche & Développement (R&D), une progression très significative a été annoncée par le ministre, les crédits devant tripler, pour atteindre un montant total de 30 millions d'euros... contre 3 millions en 2009.

 

Problème de recrutement

 

Pour autant, le ministère rencontre des difficultés de recrutement. "Les insuffisances sont davantage liées à un problème général de disponibilité de la ressource humaine au bon niveau de compétence, précise le contre-amiral. On observe qu'il est difficile d'attirer des étudiants vers les formations sur ce sujet et que de surcroît, une bonne part des élèves qui y sont formés sont de nationalité étrangère, ce qui limite les possibilités ultérieures de recrutement par des intervenants dans les domaines régaliens, tandis qu'environ 15 % des diplômés d'écoles spécialisées sont très rapidement recrutés par des sociétés américaines. La ressource reste en conséquence nettement inférieure aux besoins et un effort d'ampleur doit être organisé".

Partager cet article
Repost0
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article
Repost0
3 juillet 2013 3 03 /07 /juillet /2013 10:55
photo Armée de Terre

photo Armée de Terre

02.07.2013 Le Monde.fr avec AFP et Reuters
 

La révélation d'activités présumées d'espionnage des Etats-Unis contre l'Union européenne et la France, dimanche 31 juin, a suscité de violentes critiques dans la classe politique française. En contrepoint, certains se disaient peu surpris, et notaient que ces pratiques étaient classiques, la nouveauté étant que les services américains s'étaient fait prendre.

Cependant, ces révélations posent la question des capacités du contre-espionnage français. "Il s'agit de savoir si nous avons les moyens de nous protéger" contre de telles pratiques, notamment contre les attaques informatiques, qui en forment une part importante, note Eduardo Rihan Cypel, député PS de Seine-et-Marne et spécialiste des questions de cyberdéfense.

 

"PAS ENCORE LES PLEINS MOYENS"

 

Selon Patricia Adam, présidente (PS) de la commission de la défense à l'Assemblée nationale, la France a "commencé à se doter de moyens de cyberdéfense adaptés, mais elle n'a pas encore les pleins moyens". Ainsi, le "cyber" figure en bonne place dans le nouveau livre blanc sur la défense, présenté fin avril et marqué dans les domaines plus traditionnels par des coupes de budget.

Le livre blanc confirme le rôle de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Créée en 2009, cette agence dépend du secrétariat général de la défense nationale, rattaché au bureau du premier ministre. Cette structure interministérielle coordonne notamment la lutte contre les cyberattaques. Elle compte environ 300 employés et recrute à un rythme régulier. L'Agence dispose d'une équipe de veille et d'alertes (Certa), qui travaille pour les institutions publiques, les opérateurs d'infrastructures vitales (énergie, transport), comme avec les grandes entreprises privées.

Ses moyens doivent être encore augmentés par la loi de programmation découlant du livre blanc, qui doit passer en conseil des ministre à la fin du mois, et être débattue au Parlement en novembre. Y sera notamment discutée la question de rendre obligatoire la déclaration des attaques dans les secteurs sensibles. La plupart des entreprises privées tendent en effet à cacher les attaques dont elles ont été victimes, privant les spécialistes de la sécurité publique d'informations sur les méthodes et techniques employées par les attaquants.

 

CAPACITÉS D'ATTAQUE

 

De plus, début juin, le ministre de la défense, Jean-Yves Le Drian, a annoncé que la France allait se doter de capacités "offensives" en matière de cyberdéfense, et sortir ainsi d'une doctrine officiellement uniquement défensive. Si les services de renseignement français n'ont pas attendu pour agir, en toute discrétion, sur ce terrain, le volet offensif en matière de cyberdéfense concerne désormais l'armée.

"Cela nous donne des capacités de dissuasion, dit Jean-Marie Bockel, membre de la commission de défense du Sénat. Cela permettra d'établir un rapport de force au moment où s'établira un droit international en matière de cyberespionnage. Pour l'instant, c'est un Far West."

De façon plus générale, "la solution ne peut être qu'européenne", soulignait en juin M. Le Drian, ajoutant qu'"il appartient aux Européens de prendre en charge leurs propres infrastructures vitales", en trouvant une "juste complémentarité avec l'OTAN".

 

L'EUROPE BALBUTIANTE

 

"Les méthodes et les technologies employées pour ces attaques sont globales, et la France n'a pas les moyens d'y répondre par elle-même", dit Yogi Chandiramani, directeur technique Europe de la société de sécurité informatique privée Fire Eye, en évoquant les activités présumées d'espionnage américain révélées dimanche et le programme de surveillance Prism, plus large. "Il n'y a pas d'autre choix que de partager les informations au niveau européen, pour mieux les comprendre et les parer. Nous avons besoin d'un effet de levier", affirme-t-il.

Lire l'interview : Urvoas : "Je n'ai pas rencontré de programme de surveillance similaire en France"

Cependant, le président UMP de la commission de la défense au Parlement européen, Arnaud Danjean, constate que l'Europe en est encore à "balbutier" en termes de cyberdéfense. "Chaque pays a développé ses propres protocoles et ses capacités. Celui qui s'avance pour les rassembler est immédiatement suspect", explique-t-il. "Or, nous avons besoin d'un programme qui ne soit pas dépendant de l'OTAN" et du parrain américain, dit-il.

Le bureau de la haute représentante pour les affaires étrangères de l'UE, Catherine Ashton, doit produire dans les mois qui viennent un premier cadre stratégique pour la cyberdéfense européenne. Un premier document a été partagé en février. La question figurera à l'agenda du sommet des chefs d'Etat et de gouvernement européens consacré à la défense et à la sécurité, en décembre

Partager cet article
Repost0
3 juillet 2013 3 03 /07 /juillet /2013 10:50
Prism : les dirigeants européens "savaient depuis longtemps"

03/07/2013 de Guerric Poncet - Le Web en lignes / Le Point.fr

 

Les experts en cybersécurité dénoncent la mauvaise foi des institutions européennes et des États membres de l'UE, qui feignent de découvrir le pot aux roses.

 

Le scandale Prism n'en finit pas de rebondir. Outre les internautes "lambda" du monde entier, l'Union européenne et ses États membres ont été la cible de l'espionnage américain mené par la NSA, l'agence de sécurité qui avait déjà mis en oeuvre le programme Échelon dès les années 1970. Depuis les révélations du magazine allemand Der Spiegel le week-end dernier, les dirigeants européens se sont tous émus d'être la cible d'un "allié", d'un "ami", et ont exigé des comptes. Mais ces réactions offusquées ne sont qu'une façade : ils étaient au courant depuis des mois, voire des années, qu'un système comme Prism ciblait l'ensemble des pays du monde, sans discernement.

La levée de boucliers des dirigeants européens est "surréaliste", car "ils savaient bien entendu depuis des années" qu'ils étaient espionnés, selon Hervé Schauer, administrateur au Club de la sécurité de l'information français (Clusif), qui regroupe des centaines d'entreprises high-tech présentes en France, dont des géants américains. "Les services de renseignements européens savaient depuis longtemps, donc leurs dirigeants aussi", renchérit Gérôme Billois, expert du cabinet français Solucom. Lui aussi membre du Clusif, il doute qu'un seul gouvernement européen ait pu ignorer l'existence de Prism.

 

La Commission européenne confirme... implicitement

Contacté par Le Point.fr, Antonio Gravili, porte-parole de la Commission européenne sur les questions de sécurité, a refusé de commenter cette affirmation. Il a cependant précisé que "les règles de sécurité n'ont pas changé depuis que le scandale Prism a éclaté". Une façon de reconnaître que les informations dévoilées par la presse étaient déjà connues au plus haut niveau à Bruxelles. "Nous utilisons tous les moyens techniques qu'une organisation comme la nôtre doit utiliser", explique encore Antonio Gravili. "Nous utilisons aussi tous les types de chiffrement disponibles, selon le degré de sensibilité des informations que nous voulons protéger", conclut-il.

"Aucun pays membre de l'OTAN ne pouvait ignorer l'existence d'un système comme Prism, dont la technologie est connue depuis des années", juge pour sa part Sean Sullivan, expert en cyberguerre chez le Finlandais F-Secure. Pour lui, rien ne va changer : "Les révélations vont officialiser la situation, mais le travail de renseignement de la NSA va évidemment continuer", estime-t-il. "Il faut accepter que sur Internet, les communications sont comme des cartes postales plutôt que comme des lettres : tout le monde peut lire ce qui est écrit", conclut-il.

 

Les Européens n'ont plus confiance dans les États-Unis

Jarno Limnéll, docteur en science politique et directeur de la cybersécurité chez Stonesoft, estime pour sa part que "certains États membres de l'UE étaient au courant de l'existence d'un tel programme" et que "la surprise est venue de l'ampleur de l'espionnage et du fait qu'il soit aussi clairement dirigé contre les gouvernements alliés". "Cela aura des conséquences sur les relations diplomatiques, sur la coopération : les Européens n'auront plus confiance dans les États-Unis", regrette-t-il.

D'autres experts interrogés sous le couvert de l'anonymat, car les États sont aussi leurs clients, vont aussi dans ce sens. "Tous les grands pays européens" étaient informés par leurs experts de l'existence de Prism, estime le directeur de la cybersécurité d'un grand groupe américain du secteur. La France et l'Allemagne, qui disposent de services secrets "autonomes et à la pointe", "en connaissaient même des détails", affirme un autre responsable de la sécurité informatique, chez un géant français cette fois. Des pays plus petits mais particulièrement en avance sur la cybersécurité, comme l'Estonie, "ne pouvaient pas ignorer l'existence de Prism et son mécanisme de fonctionnement", ajoute un autre expert.

 

La Grande-Bretagne "participe activement"

Quant à la Grande-Bretagne, elle est d'autant plus au courant que ses services "participent activement" à l'espionnage global mis en oeuvre par la NSA, selon un expert coréen. "Quand on visite un grand opérateur britannique à Paris, on remarque des installations bizarres, connectées aux points d'échanges internet français. On se doute bien que cela fait partie de Prism", dénonce Hervé Schauer. De quoi raviver les craintes de "cheval de Troie" américain en Europe, que l'on croyait enterrées avec le XXe siècle...

"La liberté des agences de renseignements américaines évolue en fonction du climat géopolitique", décrypte Hervé Schauer. "Les abus de la guerre froide avaient mené à serrer la bride des services américains, mais la lutte contre al-Qaida après le 11 septembre 2001 a fait tomber nombre de restrictions psychologiques et légales", regrette-t-il.

Partager cet article
Repost0
2 juillet 2013 2 02 /07 /juillet /2013 12:50
Prism : la grande naïveté des Européens

01/07/2013 de Guerric Poncet - Le Web en lignes / Le Point.fr

 

Ciblé par l'espionnage américain, le Vieux Continent ne prend pas les précautions élémentaires pour crypter ses communications sensibles.

 

Depuis que l'informateur Edward Snowden a dévoilé des détails sur l'appareil d'espionnage américain Prism, les réactions outrées fusent en Europe. Des diplomates et de hauts fonctionnaires ont été espionnés, si ce n'est directement les membres des gouvernements et de la Commission européenne. Aux manettes, l'agence nationale de sécurité américaine, la NSA, qui disposerait du système d'interception de communications le plus perfectionné du monde, dans la lignée de son ancien programme Échelon. Il s'agit d'un "acte d'hostilité inqualifiable", a estimé la garde des Sceaux, Christiane Taubira.

"Ces révélations sont très graves, surtout entre alliés, entre amis, comme nous le sommes avec les Américains", a pour sa part estimé Michel Barnier, commissaire européen au Marché intérieur et ancien ministre des Affaires étrangères. "Il y a des leçons à tirer sur nos relations avec les États-Unis, et sur l'Europe elle-même", a-t-il ajouté. Et il a raison : il est urgent de renforcer les politiques de sécurité actuellement mises en oeuvre, à Bruxelles comme au sein des États membres.

 

L'espionnage était un secret de Polichinelle

"La communauté de la sécurité informatique ainsi que les services de renseignement européens savaient depuis longtemps" que les États-Unis espionnaient l'Europe, affirme Gérôme Billois, expert au Cercle de la sécurité et de l'information. Depuis la fin de la guerre froide, les moyens de renseignement des États se sont redéployés, y compris contre les alliés. La prise de conscience généralisée est toutefois une occasion unique de mettre fin à la naïveté ambiante, et de changer les comportements pour chiffrer (crypter) les échanges. Aujourd'hui encore, une bonne partie des communications sensibles circule en clair sur Internet, à la manière d'un courrier traditionnel non cacheté. Comment reprocher aux Américains de jeter un coup d'oeil ?

Officiellement, tout est protégé dans le réseau diplomatique français. Interrogée lundi matin par Le Point.fr, une porte-parole du Quai d'Orsay a précisé que les communications diplomatiques (voix et données) sont "intégralement chiffrées à l'intérieur du réseau mondial du ministère des Affaires étrangères". "Au chiffrement des infrastructures s'ajoute, pour les applications sensibles, un chiffrement dédié d'application", a-t-elle ajouté, pour conclure qu'aucune information protégée "ne circule en clair sur Internet".

 

Se protéger, "c'est trop compliqué"

Mais, selon nos informations, les messageries électroniques et les documents des fonctionnaires français et européens ne sont pas systématiquement chiffrés. Loin de là. Nous avons, par exemple, recueilli le témoignage ahurissant d'un ambassadeur français, sous le couvert de l'anonymat. "Il y a des équipements spécifiques, dans les ambassades notamment, mais personne ne les utilise en dehors des crises", confie-t-il au Point.fr.

"C'est trop compliqué, on préfère communiquer par courriel ou par le téléphone, lesquels disposent d'un premier, et léger, niveau de protection", ajoute-t-il. "Même si l'expéditeur fait l'effort de protéger son message avec une méthode particulièrement durcie, pas sûr que le destinataire ait le temps et les outils sous la main pour le déchiffrer, et on risque que notre message soit oublié dans le flot", précise-t-il.

 

Même les ministres ne se protègent pas toujours

"Je vois régulièrement des ministres en déplacement, et même des chefs d'État, utiliser leur téléphone portable personnel", poursuit-il. Une faille monumentale, que les journalistes peuvent régulièrement observer lorsque des élus ou des ministres utilisent par exemple un iPhone (quasi impossible à sécuriser, Apple ayant un contrôle total sur les applications) durant leur activité professionnelle. "L'utilisation de moyens non sécurisés est interdite sur le réseau bureautique ou pour un usage professionnel", répond le Quai d'Orsay, lorsque nous évoquons le témoignage apporté par l'ambassadeur. "Les agents sont régulièrement mis en garde à ce sujet", ajoute-t-on. Loin de rassurer, l'évocation de ces rappels à l'ordre "réguliers" tend à confirmer que les consignes ne sont pas suivies.

Ce témoignage d'un ambassadeur, s'il n'est peut-être pas représentatif, illustre les problèmes rencontrés au quotidien. En particulier avec les smartphones, qui permettent de consulter les courriels mais ne prennent souvent pas en charge le chiffrement des communications. L'application de consignes de sécurité strictes implique de renoncer au confort de la consultation des messages sur des appareils mal équipés, mais très répandus (les smartphones grand public par exemple).

 

L'Europe trop naïve ?

Toujours selon nos informations, beaucoup d'échanges entre hauts fonctionnaires en Europe se feraient "en clair", certains postes informatiques ne disposant même pas d'outils de cryptage, au Parlement européen notamment. Au Berlaymont, le siège de la Commission européenne à Bruxelles, ce n'est pas beaucoup mieux. Là encore, la parole officielle se veut rassurante : "Nous utilisons tous les moyens techniques qu'une organisation comme la nôtre doit utiliser", explique au Point.fr Antonio Gravili, porte-parole de la Commission sur les questions de sécurité. "Nous utilisons aussi tous les types de chiffrement disponibles, selon le degré de sensibilité des informations que nous voulons protéger", ajoute-t-il. Mais, selon nos sources, les équipements de chiffrement fort des communications (écrites, vocales ou vidéo) sont rares et peu utilisés, même par les commissaires eux-mêmes. Une situation qui rappelle celle des journalistes d'investigation, qui n'ont pas encore tous pris conscience de l'importance de protéger leurs communications, pour eux comme pour leurs sources.

S'il est impossible de bloquer totalement l'arsenal informatique de la NSA, le plus puissant du monde, des clés de chiffrement de 1 024 voire 2 048 bits permettent de ralentir fortement l'opération d'espionnage, Prism étant alors obligé de perdre un temps précieux pour casser la protection. Et dans le monde du renseignement, une info périmée perd 90 % de sa valeur. Mais le chiffrement garde un inconvénient : dans un monde où l'essentiel de l'information circule en clair, une information chiffrée est plus facile à repérer, à isoler et donc à analyser.

Interrogé par Le Point.fr fin juin, l'expert de la cyberguerre Jarno Limnéll, docteur en sciences militaires, avait estimé que "beaucoup d'autres révélations vont avoir lieu dans les mois à venir, il se passe beaucoup plus de choses que ce que l'on a découvert". "Y compris ici en France, je vous le garantis", avait-il ajouté.

Partager cet article
Repost0
1 juillet 2013 1 01 /07 /juillet /2013 15:20
ambassade de France à Washington - photo MAE

ambassade de France à Washington - photo MAE

01/07/2013 Par lefigaro.fr

 

VIDÉO - La France figure parmi les 38 «cibles» surveillées par l'Agence nationale de sécurité américaine, selon un document de 2010 révélé dimanche par le Guardian.

 

Opérations Wasbah et Blackfoot: sous ces deux noms de codes, se cachent les activités d'espionnage électronique de l'Agence nationale de sécurité américaine (NSA) qui ont visé l'ambassade de France à Washington et la représentation française à l'ONU. Ces dernières figurent parmi les 38 «cibles» surveillées par l'agence, a révélé dimanche le Guardian . Le quotidien britannique s'appuie sur un document de septembre 2010 obtenu auprès d'Edward Snowden, l'ex-consultant informatique de la NSA. L'agence prenait ainsi pour cibles des ambassades et des missions diplomatiques de chacun de ces pays.

«En plus des adversaires idéologiques traditionnels et des pays sensibles du Moyen-Orient, la liste de cibles inclut les missions de l'UE et les ambassades de France, d'Italie et de Grèce, ainsi qu'un certain nombre d'alliés de l'Amérique, dont le Japon, le Mexique, la Corée du Sud, l'Inde et la Turquie», écrit le Guardian. Le document «détaille une gamme extraordinaire de méthodes d'espionnage utilisées contre chacune de ces cibles, allant de micros dissimulés dans des équipements électroniques de communication à des branchements sur des câbles ou à la collecte de transmissions au moyen d'antennes spéciales», ajoute le quotidien britannique.

 

Des «cibles à attaquer»

Le Guardian confirme aussi ce que révèlait samedi l'hebdomadaire allemand Der Spiegel: les représentations de l'Union européenne ont été mises sur écoute à Washington et à l'ONU. Un système d'écoute aurait été implanté sur un Cryptofax à l'ambassade de l'UE à Washington. La machine est utilisée pour envoyer des câbles de retour aux ministères des affaires étrangères dans les capitales européennes, rapportent les documents de la NSA.

L'agence se serait également interessée aux systèmes de communication de l'immeuble Justus Lipsius, qui héberge le Conseil européen à Bruxelles et où les gouvernements de l'UE disposent de bureaux à partir desquels ils peuvent passer des appels sécurisés. Selon les documents confidentiels cités par le magazine allemand, les Européens sont explicitement désignés comme des «cibles à attaquer». L'opération aurait eu pour objectif d'en savoir plus sur les dissensions entre les pays membres de l'UE.

D'après l'hebdomadaire allemand, qui a poursuivi dimanche dans sa publication de révélations, les États-Unis interceptent également quelque 500 millions de communications, par téléphone ou Internet, chaque mois en Allemagne et près de 50 millions en France. «Ce n'est pas sans rappeler des actions entre ennemis pendant la Guerre froide», a réagit la ministre allemande de la Justice, Sabine Leutheusser-Schnarrenberger. En Allemagne, «le pays européen le plus surveillé» par la NSA, le ce sujet est particulièrement sensible en raison des précédents de la Stasi en ex-RDA et de la Gestapo dans l'Allemagne hitlérienne.

Partager cet article
Repost0
30 juin 2013 7 30 /06 /juin /2013 20:50
A former NSA monitoring base in Bad Aibling, Germany: Only now is the scope of spying becoming clear - photo Dr. Johannes W. Dietrich

A former NSA monitoring base in Bad Aibling, Germany: Only now is the scope of spying becoming clear - photo Dr. Johannes W. Dietrich

June 30, 2013  By Laura Poitras, Marcel Rosenbach and Holger Stark - spiegel.de

 

NSA spying is targeting Germany more intensely than previously believed. Secret documents viewed by SPIEGEL reveal that the American intelligence service monitors around half a billion telephone calls, emails and text messages in the country every day.

 

America's National Security Agency (NSA) is apparently spying on Germany more than previously believed. Secret documents from the US intelligence service, which have been viewed by SPIEGEL journalists, reveal that the NSA systematically monitors and stores a large share of the country's telephone and Internet connection data.

 
Internal NSA statistics indicate that the agency stores data from around half a billion communications connections in Germany each month. This data includes telephone calls, emails, mobile-phone text messages and chat transcripts. The metadata -- or information about which call or data connections were made and when -- is then stored at the NSA's headquarters in Fort Meade, near Washington, DC.

The documents show for the first time the scope of American surveillance in Germany. Previously, it had only been clear that Germany had been one of the major targets of NSA spying. A map published by the Guardian shows that Germany is on a par with targets such as China, Iraq and Saudi Arabia in terms of the intensity of electronic snooping. For weeks now, new details have emerged from documents collected by whistleblower Edward Snowden about the NSA's Prism and Britain's Tempora digital spying programs.

The statistics, which SPIEGEL has also seen, show that data is collected from Germany on normal days for up to 20 million telephone calls and 10 million Internet data exchanges. Last Christmas Eve, it collected data on around 13 million phone calls and about half as many online exchanges. On the busiest days, such as January 7 of this year, the information gathered spiked to nearly 60 million communication connections under surveillance.

The NSA, it turns out, is more active in Germany than in any other of the EU's 27 member states. By comparison, during the same time frame, the Americans only recorded data on an average of 2 million connections in France each day. The documents also show that the NSA is primarily interested in important Internet hubs in southern and western Germany. Frankfurt, for example, plays an important role in the global Internet infrastructure, and the city is listed as a central base for the country.

One top secret document also states that while Germany may be a partner, it is still also a target of the NSA's electronic snooping. According to the document, Germany is a so-called "3rd party foreign partner." The only countries that are explicitly excluded from spying attacks are Australia, Canada, New Zealand and the UK. "We can, and often do, target the signals of most 3d party foreign partners," a slide from an internal presentation states.

In its current issue, SPIEGEL also reports that the NSA targeted European Union diplomatic offices in Washington and New York, placing bugs in offices as well as infiltrating computer networks.

SPIEGEL ONLINE International will publish the report in its entirety on Monday.

Partager cet article
Repost0
30 juin 2013 7 30 /06 /juin /2013 19:20
Growing Alarm: German Prosecutors To Review Allegations of US Spying

June 30, 2013 spiegel.de

 

SPIEGEL has learned that the German Federal Prosecutors' Office is looking into allegations that a US intelligence agency has conducted massive spying against German citizens. A first formal complaint has already been lodged in one city.

 

Germany's Federal Prosecutors' Office confirmed to SPIEGEL on Sunday that it is looking into whether systematic data spying against the country conducted by America's National Security Agency violated laws aimed at protecting German citizens.

 
A spokeswoman at the Federal Prosecutors' Office, which is responsible for domestic security issues, told SPIEGEL that all available and relevant information about the Prism, Tempora and Boundless Informant spying programs is currently being reviewed by the agency. The spokeswoman said the office was seeking to form a reliable understanding of the facts. However, the agency has not indicated when or if it will launch a formal investigation.

Nevertheless, the spokeswoman said that "criminal complaints" relating to the scandal appear "likely". One criminal complaint has already been filed in Germany. SPIEGEL has learned that a provision was used at the local public prosecutor's office in the city of Giessen to lodge a criminal complaint against an unknown perpetrator over the spying.

According to the content of documents viewed by SPIEGEL, spying by the American National Security Agency (NSA) has been far more widespread than previously believed. Secret NSA documents show that authorities systematically monitored and saved a large share of Internet and telephone connection data. Internal NSA statistics show that around 500 million communications connections in Germany are monitored monthly by the agency. The NSA also classifies Germany as a "target" for spying.

In addition, SPIEGEL reported this weekend that the NSA has bugged European Union diplomatic offices in the United States for eavesdropping purposes and that it has infiltrated EU computer networks. The revelations come from material about the NSA's Prism and Britain's Tempora programs compiled by whistleblower Edward Snowden.

 

Video Conference Planned Between British, German Officials

 

Meanwhile, the British government -- whose Government Communications Headquarters (GCHQ) intelligence service operates the Tempora spying program that is in part directed at Germany -- has shifted away from its strict policy of silence on the issue. In response to requests from the German government for additional information during the past week, officials in London said only that they fundamentally do not address issues pertaining to intelligence operations publicly . Any inquiries were directed by the government to the British intelligence agencies.

The response angered politicians in Germany, especially Justice Minister Sabine Leuthheusser-Schnarrenberger, who complained of having only received "three meager sentences" in reply. The politician, with the business-friendly Free Democratic Party (FDP), said the terse response didn't go far enough to contain a scandal of this proportion.

Berlin officials have since been invited by the British government to participate in a video conference on Monday at 4 p.m. in the British Embassy in Berlin. SPIEGEL has learned that the German government will be represented by senior officials from the Interior Ministry, the Justice Ministry, the Foreign Ministry and Germany's foreign intelligence agency, the BND. Government sources said that in light of the revelations, tough questions are likely to be posed at the meeting.

Partager cet article
Repost0
30 juin 2013 7 30 /06 /juin /2013 12:25
NSA Photo Jason Reed

NSA Photo Jason Reed

30/06/2013 Par Le Figaro.fr avec AFP

 

L'Union européenne a interrogé hier Washington sur les allégations d'espionage révélées par la presse allemande. L'UE, depuis, attend une réponse.

 

"Nous avons pris contact immédiatement avec les autorités américains à Washington et à Bruxelles et les avons mis face aux informations de presse. Ils nous ont dit qu'ils vérifiaient l'exactitude des informations publiées hier et qu'ils reviendraient vers nous", a indiqué la Commission européenne dans un communiqué.

 

Selon l'hebdomadaire allemand Der Spiegel, Washington aurait espionné, via la NSA, les institutions de l'Union européenne. Des bureaux à Washington et à Bruxelles auraient ainsi été mis sur écoute.

 

Der Spiegel fonde ses accusations sur des documents confidentiels dont il a en partie pu avoir connaissance grâce à l'ancien consultant américain de la NSA Edward Snowden, à l'origine des révélations sur Prism.

 

Plus tôt, Berlin a également demandé à Washington des explications sur ces informations.

Partager cet article
Repost0
29 juin 2013 6 29 /06 /juin /2013 22:50
Attacks from America: NSA Spied on European Union Offices

June 29, 2013 By Laura Poitras, Marcel Rosenbach, Fidelius Schmid and Holger Stark - spiegel.de

 

America's NSA intelligence service allegedly targeted the European Union with its spying activities. According to SPIEGEL information, the US placed bugs in the EU representation in Washington and infiltrated its computer network. Cyber attacks were also perpetrated against Brussels in New York and Washington.

Information obtained by SPIEGEL shows that America's National Security Agency (NSA) not only conducted online surveillance of European citizens, but also appears to have specifically targeted buildings housing European Union institutions. The information appears in secret documents obtained by whistleblower Edward Snowden that SPIEGEL has in part seen. A "top secret" 2010 document describes how the secret service attacked the EU's diplomatic representation in Washington.

The document suggests that in addition to installing bugs in the building in downtown Washington, DC, the EU representation's computer network was also infiltrated. In this way, the Americans were able to access discussions in EU rooms as well as emails and internal documents on computers.

The attacks on EU institutions show yet another level in the broad scope of the NSA's spying activities. For weeks now, new details about Prism and other surveillance programs have been emerging that had been compiled by whistleblower Snowden. Details have also emerged that the British intelligence service GCHQ operates a similar program under the name Tempora with which global telephone and Internet connections are monitored.

The documents SPIEGEL has seen indicate that the EU representation to the United Nations was attacked in a manner similar to the way surveillance was conducted against its offices in Washington. An NSU document dated September 2010 explicitly names the Europeans as a "location target"

The documents also indicate the US intelligence service was responsible for an electronic eavesdropping operation in Brussels. A little over five years ago, EU security experts noticed several telephone calls that were apparently targeting the remote maintenance system in the Justus Lipsius Building where the EU Council of Ministers and the European Council is located. The calls were made to numbers that were very close to the one used for the remote administration of the building's telephone system.

Security officials managed to track the calls to NATO headquarters in the Brussels suburb of Evere. A precise analysis showed that the attacks on the telecommunications system had originated from a building complex separated from the rest of the NATO headquarters that is used by NSA experts.

A review of the remote maintenance system showed that it had been called and reached several times from precisely that NATO complex. Every EU member state has rooms in the Justus Lipsius Building that can be used by EU ministers. They also have telephone and Internet connections at their disposal.

Partager cet article
Repost0
28 juin 2013 5 28 /06 /juin /2013 11:35
Comprendre les stratégies et politiques de cybersécurité et cyberdéfense de la Chine

21/06/2013 Les écoles de Saint-Cyr Coëtquidan

 

Dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales, le pôle Action globale et forces terrestres du centre de recherche des écoles de Saint-Cyr Coëtquidan organise un colloque sur le thème « Comprendre les stratégies et politiques de cyberdéfense et cybersécurité de la Chine » le 1er juillet 2013 à l’amphithéâtre Austerlitz de l’Hôtel national des Invalides.

 

Avec ce colloque, la Chaire de cyberdéfense et cybersécurité saint-Cyr Sogeti Thales inaugure une série de manifestations visant à analyser les politiques et stratégies de cybersécurité et cyberdéfense des grandes puissances. 

Ce colloque a pour objectif de mieux comprendre la Chine, ses stratégies et politiques de cybersécurité et cyberdéfense. Des chercheurs américains, asiatiques et européens aborderont à cet effet les questions suivantes : 

  • Quels sont les défis et enjeux des politiques de cybersécurité chinoise,  à la fois pour la Chine et le reste du monde ? Qui sont les acteurs publics et privés de la cybersécurité et de la cyberdéfense chinoise ? Quelles sont les modalités de contrôle et régulation du cyberespace ?
  • Comment les Etats perçoivent-ils les stratégies de cyberdéfense et cybersécurité chinoises et adaptent-ils en conséquence leurs propres politiques et stratégies (exemples des Etats-Unis, de l’Inde, de Singapour, des pays européens) ? les intervenants analyseront la diplomatie numérique et le jeu des acteurs privés.

   

 

Partager cet article
Repost0
28 juin 2013 5 28 /06 /juin /2013 11:30
Etats-Unis : un ex-général soupçonné de fuites sur une cyberattaque contre l'Iran

28.06.2013 Le Monde.fr (AFP)

 

Un général américain de haut rang à la retraite est soupçonné d'être à l'origine de fuites concernant une cyberattaque des Etats-Unis contre l'Iran en 2010, a rapporté jeudi 27 juin la télévision NBC News. Citant des sources judiciaires anonymes, la chaîne a indiqué que le général [du Corps des Marines] James Cartwright avait été averti de l'ouverture d'une enquête à son encontre pour avoir apparemment divulgué des détails sur une attaque américaine à l'aide du virus informatique Stuxnet contre les installations nucléaires iraniennes.

Etats-Unis : un ex-général soupçonné de fuites sur une cyberattaque contre l'Iran

Le général Cartwright, 63 ans, est l'ancien numéro deux de l'état-major des armées. Ce général quatre étoiles a pris sa retraite de l'armée en août 2011.

 

Stuxnet, conçu spécialement pour attaquer les opérations d'enrichissement d'uranium iraniennes, a frappé l'Iran en 2010 et a créé d'importants dégâts dans le programme nucléaire controversé de ce pays, selon la presse. Dans ses informations, NBC fait référence à un article du New York Times publié l'an dernier qui mentionnait Cartwright. L'article indiquait aussi que l'Agence nationale de sécurité (NSA) avait développé Stuxnet conjointement avec les Israéliens.

 

NBC News, citant également des sources judiciaires anonymes, indique que l'enquête du FBI sur la fuite sur Stuxnet s'était d'abord concentrée sur une éventuelle source à la Maison Blanche. Mais l'an dernier, les enquêteurs se sont intéressés plus particulièrement au général Cartwright, selon la chaîne de télévision.

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 13:55
Cyber : Interview de Kavé Salamatian par SDBR

Interview réalisée par Alain Establier - SDBR N° 86 -.securitydefensebusinessreview.com

 

SDBR : Qui êtes-vous monsieur Salamatian ?

 

KS : A la base j’ai été formé comme ingénieur électronicien, puis j’ai fait un MBA avant de commencer ma carrière comme analyste dans une salle de marchés. Comme je ne m’y plaisais pas, je suis revenu vers l’Université où j’ai fait un Master de Télécoms suivi d’un DEA d’Informatique théorique et d’une thèse. Après ma thèse, j’ai été recruté comme maitre de conférences à Paris VI et je suis aujourd’hui professeur des universités à l’université de Savoie (Annecy). Je me définirais comme un théoricien qui se soigne en faisant de la pratique… Mon activité de recherche, ces dernières années, a principalement visé à montrer que toute une série de problèmes pratiques dans le domaine réseau avait déjà été résolue dans d’autres domaines. Pour cela, je me suis fortement appuyé sur mon expérience multiple d’ingénieur et de gestionnaire de risque. J’ai donc une compétence duale.

 

En quoi consistent vos activités de consulting ?

 

J’ai une petite activité de consulting, qui se déroule hors de France pour l’essentiel. La raison en est qu’en France on n’a guère l’habitude de l’expertise technique, mais plutôt du marketing technique avec l’objectif d’amener une solution clé en mains. Mon rôle est au contraire d’évaluer la solution clé en mains proposée, donc d’aider à la choisir. Dans les pays anglo-saxons ou en Suisse, où je fais ce genre de mission, la première chose qu’on vous demande est de signer une clause de non-conflit d’intérêt, certifiant que dans les 6 derniers mois vous n’avez pas eu de relations d’affaires avec un constructeur ou un éditeur informatique. Dommage qu’en France on ne fonctionne pas de cette façon !

 

Sur quoi concentrez-vous vos activités de recherche ?

 

Mon activité de recherche se concentre sur les réseaux informatiques. Les thèmes dans lesquels j’ai publié au moins une dizaine articles : la métrologie des réseaux (mesures et observation des comportements des internautes, émergence de nouvelles applications), la détection d’attaques (domaine global de la sécurité des SI), l’analyse des réseaux sociaux et des services informatiques émergents, l’architecture des réseaux sans fil, et l’architecture des réseaux à grande échelle. A coté de ces 5 axes, je m’intéresse de plus en plus aux problématiques de cyberstratégie et de cybersécurité, et à la science de l’Internet, approche multidisciplinaire qui va prendre de plus en plus de place. Sur la plupart de ces sujets de recherche, je coopère avec des collègues étrangers (Etats-Unis, Japon et Corée du Sud). J’ai aussi une part importante d’activité en Chine, où je suis professeur invité à l’académie des sciences et où je passe environ 6 à 8 semaines par an.

 

Vous vous intéressez beaucoup à l’Asie, n’est-ce pas ?

 

En effet, je porte beaucoup d’intérêt à l’Asie car cette région du monde est comme une boule de cristal dans laquelle on peut voir notre Futur : exemple, aujourd’hui on commence à parler en France de déploiement massif de fibres optiques, les Japonais et les Coréens en sont équipés depuis des années. Concernant la Chine, ce sont eux qui sont venus me chercher car ils veulent sortir des coopérations uniquement sino-américaines. La coopération consiste en production intellectuelle (recherche et rédaction d’articles en commun), en codirection de thèses avec des étudiants chinois et en coopération avec des campus américains.

 

Etes-vous un entraineur de hackers chinois ?

 

Lorsque j’ai été contacté, je me suis vraiment posé des questions philosophiques. Je peux vous dire que jamais les limites que je me suis fixées n’ont été franchies. S’ils le voulaient, les Chinois pourraient se doter de leur propre infrastructure pour s’occuper de l’Internet mondial mais, actuellement, ils n’en ont pas l’intention, trouvant plus d’intérêt à rester dans un système ouvert. A la différence des pays européens, qui ne se sont rendu compte que récemment de la portée stratégique de l’Internet, les Chinois en ont conscience depuis 15 ans !

 

Et à part les Chinois ?

 

Un certain nombre de pays ont construit leur stratégie autour de l’Internet : exemple la Corée du Sud, qui a construit sa stratégie autour de la notion d’ingénierie culturelle et d’Internet. Au Japon, Internet pourrait être presque considéré comme un Intranet, car 80% du trafic vient du Japon et va vers le Japon ; c’est représentatif de l’insularité japonaise. Dans les pays émergents, il faut parler de la Russie. Nous reprenons conscience d’un fait qu’Internet nous avait fait oublier, à savoir que la géographie est importante…La Russie, aujourd’hui, est le moyen le plus fiable pour interconnecter l’Est et l’Ouest, en passant par un satellite. Les Russes ont une émergence très forte sur l’infrastructure de l’Internet avec, en contrepartie, la surveillance et l’espionnage.

 

Et l’Europe ?

 

L’Europe d’aujourd’hui a aussi un problème avec Internet et les racines de ce problème sont à rechercher dans l’opposition, entre approche fédéraliste et visions nationalistes, qui est aussi observée dans d’autres domaines. Le numérique en Europe ne pourrait se mettre à niveau que par un plan de relance européen, mais nous continuons à développer des activités pays par pays…

 

Ne jetez-vous pas là un pavé contre le « numérique à la française » ?

 

Le numérique à la française n’aura pas grande perspective s’il ne se conçoit pas dans le contexte européen. En France, ainsi que dans d’autres pays européens, la filière informatique ne provoque pas l’enthousiasme des jeunes, et nous ne sommes pas pour autant un acteur moteur sur le sujet. Par exemple, dans mon université, le nombre d’étudiants formés en informatique (pour qui le salaire de sortie d’école est supérieur de 10% aux autres diplômés avec un temps d’attente négatif !) est 6 fois moindre aujourd’hui que le nombre de demandes d’entrée en filière d’ingénieurs du bâtiment ! Alors qu’en Chine, les ingénieurs rêvent de faire des études en informatique et en sont fiers quand ils réussissent ! Le problème en France vient du fait que l’Informatique a mauvaise presse, à cause des SSII qui ont entaché son image, et mauvaise réputation sociale (incompréhension de la population sur les métiers couverts par le terme générique Informatique, etc.). Aujourd’hui aussi, l’innovation technologique n’est observée qu’au travers des prismes Google et Facebook ! Nous avons une vision très utilitaire de l’Informatique et c’est particulièrement vrai dans la culture des entreprises, où ce n’est pas considéré comme une activité noble. Dans une entreprise ou une administration, on sera capable de vous dire avec précision d’où vient et où va le moindre billet de 100 euros mais on sera incapable de vous donner spontanément des précisions sur les 100kbits/seconde qui sortent de l’entreprise. Pourtant, 100kbits/s de trafic non contrôlés peuvent faire couler l’entreprise ! Et, dans la même organisation, vous aurez moins de difficultés à convaincre du recrutement d’un aide-comptable que d’un ingénieur chargé de monitorer le trafic sur le réseau du SI, or le risque informatique est aujourd’hui bien plus élevé que le risque comptable. Les organisations ne traitent pas l’Informatique comme leur cœur de métier, c’est incroyable ! Les Allemands, qui se sont rendu compte de ce phénomène, ont recruté des milliers d’ingénieurs indiens pour pallier à leur problème.

 

Quelle est votre avis sur la sécurité du hardware ?

 

Le problème n’est pas que l’ordinateur HP que vous utilisez soit fabriqué en Chine ou ailleurs, le problème est, je pense, que plus rien ne soit français dans votre ordinateur. Aujourd’hui, la cybersécurité et la cyberstratégie sont devenus une tarte à la crème. Tout le monde parle avec un ton alarmiste et grave de la menace imminente informatique. Or, la stratégie consiste à avoir une attitude positive pour s’adapter à toute situation et non à se replier sur soi. La bonne cyberstratégie est de se mettre dans une situation où vous n’avez pas à vous protéger plus que de nécessaire. Si je reviens sur le numérique à la française, nous avons aujourd’hui un manque de réflexion stratégique et de recherches d’opportunités. Si le crédit d’impôt-recherche était réaliste en France, au lieu de subventionner des entreprises pour ne pas qu’elles déposent le bilan, on s’intéresserait à des start-up qui font preuve d’innovation et d’opportunisme.

 

Quel est votre sentiment sur l’agitation actuelle en matière de Cyberdéfense ?

 

Le Cyberespace est un domaine émergent qui mérite d’être cartographié, avant de réagir de façon émotionnelle et sur l’instant. On parle aussi de cyber-guerre, or la guerre est un concept brutal qui tue. A l’heure où nous parlons, nous n’avons aucun phénomène informatique clair et net qui aurait tué des gens. Si on pense aux Scada, c’est bien parce qu’on a confié un outil industriel à un robot défaillant que l’on pourrait observer un accident industriel. La problématique d’une éventuelle cyber-guerre est, de mon avis, plutôt un phénomène de guerre modérée mais de longue durée, donc de la cyber-guérilla, qui ne se résout pas avec la force brute mais avec la réflexion politique. La différence, c’est l’aspect multidisciplinaire qui devrait être mis en œuvre pour cette réflexion. En France, le problème est qu’on organise des chaires de recherche autour de personnalités sur lesquelles on verse des fonds, alors  qu’il faudrait, comme aux Etats-Unis, construire des Think Tank multidisciplinaires qui travailleraient et publieraient en groupe, et financer des opportunités de coopération à plein temps sur des périodes de 6 mois ou d’un an...  

 

*Kavé Salamatian, Professeur à l’Université de Savoie : http://kave.salamatian.org

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 09:35
Les cyber-attaques sur téléphones portables explosent

26.06.2013 Romandie.com (ats)

 

Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques. Ces derniers ont multiplié les attaques sur le front des portables cette année, usant comme arme de la simple escroquerie commerciale jusqu'à l'espionnage industriel.

 

De mars 2012 à mars 2013, le nombre de programmes malveillants introduits subrepticement dans ces téléphones munis d'internet a bondi de 614%, a calculé le cabinet Juniper, basé dans la Silicon Valley, en Californie (ouest). Celui-ci montre, dans une étude, que le système d'exploitation de Google, Android, est particulièrement touché par ces attaques informatiques: il est concerné par 92% des attaques.

 

Ce fait s'explique par la domination mondiale d'Android, système ouvert sur le secteur, où il occupe environ trois quarts des parts de marché. Mais, estime Karim Toubba, de Juniper, c'est aussi un signe qu'"Android n'a pas un système de filtres sécuritaires aussi rigoureux", même s'il note que "tous les systèmes d'exploitation ont leurs vulnérabilités".

 

Faux services

 

Le premier type d'attaques consiste en des messages commerciaux envoyés pour proposer un faux service, moyennant un modique paiement, de 10 ou 50 centimes par exemple. Généralement, les usagers se rendent à peine compte de l'attaque, qui se reflètent par quelques centimes en plus sur leur facture.

 

L'étude révèle que la plupart des attaques sont menées de Russie ou de Chine.

 

Juniper observe aussi l'essor d'attaques plus sophistiquées, relevant du piratage de données d'entreprises ou gouvernementales. "Ils (les attaquants) peuvent utiliser l'appareil comme un engin de reconnaissance avant d'aller plus loin dans le réseau d'une entreprise", explique M. Toubba, notant que de nombreux salariés avaient accès à leur serveur professionnel via leur téléphone.

 

Juniper affirme avoir observé "plusieurs attaques (de smartphones) pouvant être utilisées pour voler des informations sensibles d'entreprises ou pour lancer une intrusion plus large". Une tendance criminelle qui devrait augmenter de façon "exponentielle dans les années à venir", met en garde le rapport.

Partager cet article
Repost0
26 juin 2013 3 26 /06 /juin /2013 06:55
Partager cet article
Repost0
25 juin 2013 2 25 /06 /juin /2013 15:50
Surveillance : "un flot de révélations dans les prochains mois"

24/06/2013 Propos recueillis par Guerric Poncet / Le Web en lignes - Le Point.fr

 

Le scandale de la surveillance sur Internet n'en est qu'à ses débuts, selon Jarno Limnéll, docteur en science militaire et expert en cybersécurité.

 

Les publications sur le programme Prism par la presse anglo-saxonne ont mis au jour les méthodes d'espionnage des internautes du monde entier par les États-Unis. Jarno Limnéll, docteur en science militaire et expert mondialement reconnu, décrypte les événements et l'évolution du monde vers l'ère de la cyberguerre. Rencontré la semaine dernière par Le Point.fr à l'ambassade de Finlande, à Paris, il est aujourd'hui directeur de la cybersécurité pour l'éditeur finlandais de logiciels Stonesoft.

 

Le Point.fr : Avez-vous été surpris par les révélations sur le programme Prism de l'agence nationale de sécurité américaine (NSA) ?

 

Jarno Limnéll : Les informations dévoilées par la presse ne m'ont pas surpris, mais Prism n'est que la partie émergée de l'iceberg. Beaucoup d'autres révélations vont avoir lieu dans les mois à venir, il se passe beaucoup plus de choses que ce que l'on a découvert. Y compris ici en France, je vous le garantis.

 

Est-ce une bonne chose que ces informations aient été rendues publiques ?

C'est une excellente chose que l'opinion publique ait découvert Prism et sache qu'elle est surveillée, car il faut aujourd'hui placer le curseur entre la sécurité et la liberté. Il faut un débat public pour cela, et les démocraties ont le devoir d'être plus transparentes pour expliquer les raisons d'une telle surveillance.

 

Comment voyez-vous l'évolution des problématiques d'espionnage et de cyberguerre aujourd'hui ?

On connaissait l'ère de la Guerre froide, celle de la Détente, puis celle du terrorisme de 2001 à 2013. Nous entrons aujourd'hui dans l'ère de la cyberguerre. Beaucoup de changements se sont déjà produits : le terrorisme est désormais numéro deux sur la liste des menaces dressée par la Maison-Blanche : le numéro un est le cyber. Je distingue deux mondes : celui des atomes et celui des octets. Presque toute l'information est aujourd'hui dans le monde des octets, et il ne se passe pas un jour sans que l'on parle d'une cyberattaque. C'est un champ de bataille.

 

Il faut donc recruter des armées cybernétiques ?

Pour la cyberguerre, vous ne devez plus essayer d'avoir un maximum de muscles. Dans le passé, un chef militaire aurait choisi 100 soldats moyens plutôt qu'un seul très entraîné. Mais aujourd'hui il vaut mieux avoir un individu talentueux, qui pourra tromper ou faire face à un flot de hackers moins expérimentés.

 

Est-il vrai que l'attaquant gagne presque toujours ?

C'est comme James Bond : s'il veut vous tuer, il y arrivera un jour. Il faut l'accepter. L'attaquant gagne presque toujours, car il suffit qu'il traverse une seule fois les défenses pour gagner. On peut faire un parallèle avec la Première Guerre mondiale. L'arrivée des premiers chars sur les champs de bataille a perturbé les équilibres, mais on a rapidement développé des armes antichars et depuis, c'est une course sans fin entre les deux types d'armes, chars et antichars. Avec un déséquilibre important : le blindage est obligé de "gagner" à chaque fois, alors que l'antichar sera victorieux s'il perce le blindage ne serait-ce qu'une fois sur dix.

 

Quelles sont les conséquences pour les États ?

La cybersécurité n'est pas seulement un problème technique, c'est avant tout un défi stratégique. Les États-Unis ont perdu 300 milliards de dollars en 2012 seulement à cause du cyberespionnage, qui a donné lieu au transfert technologique le plus important de toute l'histoire. Et il était évidemment involontaire. L'attaque cyber, c'est très facile et peu cher. Vous pouvez atteindre votre objectif sans envoyer le moindre soldat. Cela oblige à oublier les concepts de guerre et de paix. L'utilisation du cyber se situe dans une zone grise. En plus, les pays ne savent pas ce dont disposent les autres. On ne peut plus se contenter de compter les tanks lors des défilés..., et à ma connaissance, il n'y a pas encore de parade de nerds !

 

Quand le changement vers l'ère de la cyberguerre a-t-il commencé ?

Le monde a perdu son innocence avec l'affaire Stuxnet (un virus créé par les États-Unis et Israël pour retarder le programme nucléaire iranien, NDLR). Les États investissent énormément, car ils veulent désormais des capacités offensives en plus de la défense. Trois États sont aujourd'hui capables d'attaquer : les États-Unis, la Russie et la Chine. Les États-Unis ont établi une liste de cibles qu'ils frapperont préventivement si des pays les attaquent. Ils ont donc accepté la stratégie du "hit first" (frappe préventive). En Europe, nous n'avons jamais eu ce type de discussions, il n'y a pas de doctrine d'utilisation de l'arme informatique.

 

Frapper préventivement, certes, mais qui ? On n'est jamais sûr de l'origine de l'attaque...

Le plus gros budget de l'agence de recherche militaire américaine, la DARPA, est alloué à l'équipe qui développe des technologies permettant de remonter à la source d'une attaque. Parce que l'attribution d'une attaque est un problème décisif dans le monde cyber : on n'est jamais sûr de qui nous attaque, c'est vrai. Mais il faut riposter, voire frapper préventivement. Et si on se trompe, on se fait un nouvel ennemi... La Maison-Blanche exige des informations fiables, provenant à la fois des experts cyber et des services de renseignements plus "classiques".

 

En France, un rapport gouvernemental a suggéré de ne plus acheter d'équipements chinois pour les infrastructures sensibles. Qu'en pensez-vous ?

Il y a beaucoup de spéculations sur la proximité de certaines entreprises avec leurs gouvernements. Les acheteurs sont de plus en plus intéressés par l'origine du vendeur de leurs matériels, cela devient de plus en plus important.

 

Les entreprises sont-elles conscientes des risques ?

Il faut détruire l'illusion de sécurité qui règne parfois dans le privé. Il y a deux sortes d'entreprise. Celles qui ont été hackées, et celles qui ont été hackées, mais ne le savent pas ou refusent de le reconnaître. En France, 80 % des infrastructures vitales sont détenues par le secteur privé, il est donc crucial que des partenariats public-privé soient mis en place. Mais qui va payer les factures ?

 

À l'échelle européenne, quel pays est à la pointe ?

Il n'y a pas de pays leader en Europe à ce jour. Nous sommes un peu en retrait par rapport aux trois leaders mondiaux. Il devrait y avoir plus de coopération en Europe, pour compenser le manque de travail collectif au sein de l'Otan, et je pense que la France a une belle opportunité à saisir : elle pourrait devenir la locomotive européenne de la cybersécurité. En comparant les quinze stratégies de cybersécurité mises en place en Europe, on pourrait se contenter de changer le nom sur la couverture des rapports... La vraie différence se fait dans les mesures qui sont effectivement mises en place. Les Pays-Bas par exemple sont moins enclins à suivre leurs propres recommandations que la France.

Partager cet article
Repost0
20 juin 2013 4 20 /06 /juin /2013 16:50
Cassidian CyberSecurity presents innovative cyber defense offering at the 50th Paris Air Show

Paris Air Show,  17 June 2013 - eads.com

 

        Innovative global cyber defense offering combining trusted security solutions and services with high-level human expertise.

        Cassidian CyberSecurity supports governments, critical national infrastructures and industries

        Cassidian CyberSecurity aims at becoming a European leader providing trusted high grade cyber security products and solutions

 

Cyber attacks today affect all sectors, especially those with high added value, including aeronautics. All organizations are threatened by the risk of intrusion into their systems by viruses or malwares; with these weapons, attackers can alter the data transmitted, steal confidential information or disrupt the activity of their target.

 

Given the growing number and diversity of cyber attacks, Cassidian CyberSecurity has been created to support governments, critical national infrastructures and industries in their daily fight against cyber threats. Cassidian CyberSecurity's expert teams are based in France, the UK and Germany where they work closely with the respective government authorities in order to put in place dynamic solutions needed to detect and combat these threats.

 

Cassidian CyberSecurity has developed a comprehensive approach. Combining high-level human expertise with innovative security solutions and services to effectively combat the attacks, this approach comprises seven steps ranging from awareness raising to post-recovery remote-monitoring.

 

On the occasion of Paris Air Show, Cassidian CyberSecurity presents these tools, in particular Cymerius®, which is a key component of real-time supervision of the most sensitive networks, providing the operators with a detailed reaction plan.

 

Jean-Micel Orozco, CEO of Cassidian CyberSecurity declares: “Paris Air show is a major opportunity to present our cyber security competences. Cassidian CyberSecurity aims at becoming a European leader providing high grade trusted cyber security products and solutions to its customers"

 

To achieve this goal, the company relies on an ambitious growth strategy. On 29 April, Cassidian CyberSecurity announced the acquisition of Arkoon Network Security, one of the key players in network security, information systems protection and data confidentiality. Six months after the acquisition of Netasq, this buyout is an additional step in Cassidian CyberSecurity's growth.

 

About CASSIDIAN

 

Cassidian, the defence division of EADS, is a worldwide leader in defence and security solutions. The company delivers advanced defence systems along the whole action chain from sensors through command & control systems to combat aircraft and unmanned air systems. In the area of security, Cassidian provides customers worldwide with border surveillance systems, cyber security solutions and secure communications. In 2012, Cassidian – with around 23,000 employees – achieved revenues of € 5.7 billion.

 

About Cassidian CyberSecurity

 

Cassidian CyberSecurity is a 100% Cassidian company entirely devoted to addressing the cyber security market across Europe and the Middle-East, operating from France, the United Kingdom and Germany. Cassidian CyberSecurity’s high-grade expertise includes “Cyber Defence & Professional Services” focusing on high-grade professional services and establishing Security Operation Centres; “Trusted infrastructure” aiming at cryptography, digital identity management and high-security national solutions, and “Secure Mobility”, focused on services for mobile device security. To reinforce its solutions and establish a European cluster for cyber-security products and services, Cassidian CyberSecurity took over Netasq in 2012 and of Arkoon Network Security in 2013. Cassidian CyberSecurity generated revenues of 80 million euros in 2012, with a workforce of 600 people, which it plans to double by 2017.

Partager cet article
Repost0
20 juin 2013 4 20 /06 /juin /2013 07:50
Cassidian CyberSecurity présente son offre cyber défense à la 50 édition de "Paris Air Show"

19 juin 2013 - Frédéric Mazué - solutions-logiciels.com

 

Aujourd’hui, les attaques cybernétiques sont omniprésentes, ciblant en priorité les secteurs à haute valeur ajoutée telle l’aéronautique. Toutes les organisations sont confrontées au risque d’intrusion dans leurs systèmes de logiciels malveillants ou de virus susceptibles de modifier les données transmises, de dérober des données confidentielles et de mettre en danger la santé des organisations ciblées.

 

Face à l’accroissement et à la diversité des cyber attaques, Cassidian CyberSecurity a été créé pour protéger les gouvernements, les infrastructures nationales critiques et les industries dans leur combat quotidien contre la menace cyber. Les équipes d'experts, basées en France, en Grande-Bretagne et en Allemagne travaillent étroitement avec leurs autorités gouvernementales respectives afin de mettre en place les solutions dynamiques nécessaires pour détecter et contrer ces nouvelles menaces.

 

Pour répondre à ces nouvelles menaces, les organisations doivent pouvoir s’appuyer sur des partenaires de confiance disposant de l’expertise nécessaire pour mettre en place un plan de riposte global. Associant un haut niveau d’expertise humaine à des processus et outils entièrement nouveaux pour lutter efficacement contre les attaques, Cassidian CyberSecurity a développé une approche originale qui se décompose en 7 étapes permettant une détection rapide des menaces à l'investigation post-attaque.

 

Au salon du Bourget, Cassidian CyberSecurity présente sur la Touch table ces outils et en particulier Cymerius, son outil de supervision en temps réel des réseaux les plus sensibles, qui permet de fournir aux opérateurs un plan de réaction détaillé.

 

Jean-Michel Orozco, Président de Cassidian CyberSecurity a déclaré: “Paris Air show est une opportunité majeure pour présenter nos compétences en cybersécurité. Cassidian CyberSecurity vise à devenir un leader européen fournisseur de produits et de solutions à forte valeur ajoutée"

 

Le 29 avril dernier, Cassidian CyberSecurity annonçait l’acquisition de Arkoon Network Security, un des acteurs majeurs en matière de sécurité des réseaux, de protection des systèmes d’information et de confidentialité des données. Cet événement intervient 6 mois après l’acquisition de Netasq, leader français en matière de solutions intégrées destinées à sécuriser les réseaux. Ces rachats stratégiques constituent une étape supplémentaire dans la croissance de Cassidian CyberSecurity

Partager cet article
Repost0
14 juin 2013 5 14 /06 /juin /2013 12:35
Snowden: le renseignement US piratait des ordinateurs en Chine (journal)

MOSCOU, 14 juin - RIA Novosti

 

L'ex-employé de la CIA Edward Snowden, auteur des fuites sur l'affaire d'espionnage de données privées Prism, a fourni des documents indiquant que l'Agence américaine de sécurité nationale (NSA) piratait des ordinateurs à Hong Kong et en Chine, écrit vendredi le South China Morning Post.

 

Auparavant, le journal américain Foreign Policy, citant des sources au sein du NSA, a affirmé l'existence au sein de l'Agence d'un Bureau d'accès spécialisé (Tailored Access Operations, TAO), qui aurait espionné dessystèmes informatiques et de communication chinois pendant 15 ans.

 

Selon le South China Morning Post, Snowden aurait fourni une liste d'adresses-IP hébergées à Hong Kong et en Chine continentale soumises à des attaques du NSA depuis 2009.

 

L'ancien employé de la CIA a indiqué que ces informations concernaient uniquement des particuliers et ne contenaient pas de données miliaires.

 

Le Washington Post et The Guardian ont révélé la semaine dernière l'existence d'un réseau mondial de surveillance des échanges par mail, messageries instantanées, téléphone et réseaux sociaux qui impose aux sociétés du secteur américaines, et même étrangères, un accès à leurs serveurs, archives et données d'utilisateurs.

 

Ce programme baptisé Prism permet à la NSA et au FBI d'accéder à des données concernant des personnes vivant hors Etats-Unis via neuf géants de l'Internet, dont Apple, Facebook, Google, Microsoft, PalTalk, Skype, et Yahoo.

 

Le président US Barack Obama a justifié les mesures de surveillance des communications par téléphone et internet qui, selon lui, ne violent "en rien" la Constitution américaine et permettent de protéger la sécurité nationale.

 

Edward Snowden, actuellement réfugié à Hong-Kong, a reconnu avoir transmis les données confidentielles aux journalistes. Il a justifié son geste par un souci de justice et son refus des intrusions dans la vie privée des citoyens américains.

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 11:35
New Zealand to improve cyber security

AUCKLAND, New Zealand, June 13 (UPI)

 

 The New Zealand government will put a much greater emphasis on security and privacy when it comes to buying and setting up publicly accessible communication systems.

 

"New Zealanders expect government agencies will be doing everything they can to ensure the integrity of public sector ICT [information and communication technology] systems," State Services Minister Jonathan Coleman said.

 

"We expect every public service department and agency to comply fully with the agreed plan of action."

 

Coleman's statement comes in the wake of a review by Colin MacDonald, head of the Government Chief Information Office.

 

MacDonald's review examined the government's publicly accessible ICT systems, many of which are available at places such as kiosks and include WiFi networks and Web services.

 

He found privacy and security processes within many government agencies were underdeveloped and relied too much on the skills and capabilities of staff and suppliers rather than embedded programs and safety features.

 

The GCIO review covered 215 publicly accessible information systems across 70 government agencies.

 

It found 12 agencies had a weak point in the security of one of their publicly accessible systems. These issues were resolved quickly and there is no evidence of any actual privacy breach, the report said.

 

The government said it received MacDonald's report in December but delayed releasing the document.

 

Instead, the State Services Commission and the GCIO were given time to develop a work program to address the issues raised in the report before making it public.

 

"The public release of the GCIO's review was delayed to enable testing within these 12 agencies to ensure there were no further weak points," Internal Affairs Minister Chris Tremain said.

 

"Naming agencies can make them a target for hackers and we didn't want to put these systems at risk from cyber-attacks."

 

A recent report by NZ Television's 3 News said information from the country's intelligence agency Government Communications Security Bureau showed there were 134 significant cyberattacks last year, up from 90 attacks in 2011.

 

The government was the target of 21 of the attacks while 63 were against private companies.

 

Eight attacks were against infrastructure organizations including banks and phone companies. Some of the 42 other incidents were against individual New Zealanders.

 

Forty-two of the 134 attacks originated within New Zealand, 80 came from overseas and in 12 cases, the origin was unknown.

 

The actual numbers of serious attacks, whether successful or not, may never be known because not all cybercrime is reported to the GCSB, 3 News reported.

 

In some cases, the organization or government agency may not know it was attacked.

 

The GCSB refused to confirm how many of the attacks came from China or how many of them were successful, 3 News said.

 

On an individual level, a report by the U.S. global security company Symantec found 16 percent of New Zealanders were victims of mobile or social cybercrime in 2012.

 

Many of the attacks were initiated through malware masquerading as legitimate apps, with mobile malware growing by 58 percent since 2012, the New Zealand Herald reported last month.

Partager cet article
Repost0
13 juin 2013 4 13 /06 /juin /2013 07:55
Pour Jean-Marie Bockel, "il faut établir des règles internationales au cyberespionnage"

11 juin 2013 Propos recueillis par Ridha Loukil - Usine Digitale

 

Le scandale Prism de cyberespionnage américain fait couler beaucoup d’encre. Quel en est l’impact sur la cyberdéfense française ? Comment les entreprises hexagonales doivent-elles appréhender le problème ? Réponses à L’Usine Nouvelle de Jean-Marie Bockel, Sénateur et auteur du rapport "Cyberdéfense : un enjeu mondial, une priorité nationale" publié en juillet 2012.

 

L’Usine Nouvelle - Votre rapport n’évoque pas Prism. Est-ce que vous étiez néanmoins au courant de ce programme de cyberespionnage ?

 

Jean-Marie Bockel - Non. Quand je me suis présenté à la NSA, qui constitue les grandes oreilles des États-Unis dans le monde, les portes m’ont été fermées. J’ai compris alors l’importance de la cyberdéfense outre-Atlantique. C’est une machine qui dispose de moyens autrement plus conséquents qu’en Europe. Cette politique est assumée jusqu’au sommet de l’État. Le président Obama lui-même s’est exprimé sur Prism en le justifiant par des impératifs de sécurité nationale. Il a toutefois tenté d’en minimiser le risque pour les citoyens américains en disant le réserver à l’étranger. Qui va le croire ? Nous avons bel et bien affaire à un problème international. La question est de savoir jusqu’où on va aller dans le cyberespionnage.

 

Est-ce que vous êtes surpris par la révélation de ce programme ?

 

Pas vraiment. Il est dans la logique de la montée en puissance des cybermenaces. Les Américains parlent d’un possible Pearl Harbor cyber, l’équivalent dans le cyberespace de l’attaque japonaise contre leur base navale Pearl Harbor en décembre 1941. Ils veulent éviter un traumatisme similaire dans le cyberespace. Ce qui justifie les gros moyens qu’ils consacrent à la cyberdéfense et à des programmes comme Prism.

 

Que peut faire l’Europe et tout particulièrement la France ?

 

Il est important d’établir des règles internationales. Tout le monde le demande : l’Europe, la Chine, le Japon, etc. Seuls les Américains sont réticents à entrer dans ce jeu. La souveraineté dans ce domaine est essentielle. Pour pouvoir s’asseoir autour de la table et négocier avec eux des règles de jeu, il faut d’abord exister en maîtrisant les technologies clés de cyberdéfense. La France dispose dans ce domaine de fleurons comme Thales, Cassidian, Bull ou Alcatel-Lucent. Ce qui manque c’est une vraie stratégie industrielle. Il faut construire l’Europe de la cyberdéfense, tout en gardant certains équipements de souveraineté comme ceux de la cryptologie dans une compétence strictement nationale. Comme je l’ai dit dans mon rapport, il faut aussi que nous nous dotions de capacités offensives suffisantes pour être dissuasives et d’une vraie doctrine en matière de cyberdéfence.

 

Apple, Google, Microsoft et d’autres géants américains de l’internet sont touchés, à leur insu semble-t-il, par Prism. Comment les entreprises françaises, qui utilisent leurs services, peuvent-elles se protéger ?

 

C’est une question importante. Car ces entreprises américaines fournissent leurs services non seulement à des sociétés françaises, mais aussi à des administrations et autres services de l’État. Il n’y a aucune raison de ne pas travailler avec elles. Il faut juste mettre en place un dispositif de contrôle pour garantir qu’il n’y a aucun risque de fuite d’informations. C’est faisable techniquement comme le montre l’exemple britannique de contrôle de la sécurité des routeurs chinois. Et ces entreprises américaines ont tout intérêt à collaborer. Leur réputation est en jeu. Elles n’ont pas envie d’apparaître comme le cheval de Troyes des grandes oreilles de l’Amérique.

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories