Overblog Suivre ce blog
Administration Créer mon blog
28 septembre 2015 1 28 /09 /septembre /2015 17:55
Le Pôle d’excellence cyber se structure en association Loi 1901



24/09/2015 Ministère de la Défense

 

 À l’occasion du colloque international #CyberDefense qui s’est tenu à Paris ce jeudi 24 septembre 2015, le ministre de la Défense, Jean-Yves Le Drian, et le président du Conseil régional de Bretagne, représenté par Bernard Pouliquen, vice-président en charge de la recherche et de l’enseignement supérieur, ont signé les statuts fondateurs de l’association « Pôle d’excellence cyber ». Les dirigeants des 13 premiers grands groupes industriels partenaires étaient également présents pour cette signature : Airbus D&S, Alcatel Lucent, Atos-Bull, Bertin, Cap Gemini Sogeti, DCI, DCNS, EDF, La Poste, Orange, Safran, Sopra-Steria, Thales.

 

Lancé en février 2014, le Pôle d’excellence cyber – initiative conjointe du ministère de la Défense dans le cadre du Pacte défense cyber et du Conseil régional dans le cadre du Pacte d’avenir pour la Bretagne – a une vocation nationale et un objectif de rayonnement international.

Il a pour mission, au profit du ministère de la Défense et, plus largement, de la communauté nationale cyber, de stimuler le développement de :

-         l’offre de formation cyber (initiale, supérieure, continue) et sécuriser ainsi la disponibilité des compétences qualifiées,

-         la recherche académique cyber,

-         l’offre de services et de produits de confiance,

-         la base industrielle et technologique de cyberdéfense, avec une attention particulière portée aux PME-PMI innovantes, y compris à l’export.

 

Avec une approche résolument pragmatique, horizontale et collaborative, le Pôle d’excellence cyber compte déjà plus de 50 partenaires qui travaillent en réseau, indépendamment de leur taille ou de leur nature (publique ou privée, civile ou militaire). Il regroupe notamment les équipes cyber du ministère de la Défense, les écoles et universités, les laboratoires de recherche, les grands groupes prestataires et Opérateurs d’importance vitale (OIV), les PME ou encore les agences de développement économique.

 

Avec un intérêt et des sollicitations qui dépassent déjà nos frontières françaises et européennes, le Pôle d’excellence cyber compte à son actif de premières réalisations marquantes. Un accord général de partenariat pour la recherche a ainsi été signé avec 11 institutions, écoles ou universités. 22 formations nouvelles ou ayant intégré la cyber existent désormais, le nombre d’étudiants formés ou sensibilisés à la cyber en Bretagne a augmenté de 40 % et un appel à projets régional a permis de soutenir 11 projets portés par 13 PME innovantes.

 

Aujourd’hui, la structuration du Pôle d’excellence cyber en « association Loi 1901 » lui donne, au-delà de la structure en elle-même, les outils et les moyens nécessaires à l’accélération de son déploiement, grâce à l’engagement de ses partenaires : dès à présent, 30 millions d’euros minimum sur les 5 prochaines années.

Repost 0
20 septembre 2015 7 20 /09 /septembre /2015 16:35
Washington et Pékin négocient un accord de non-agression dans le cyberespace

 

20.09.2015 lemonde.fr

 

Les Etats-Unis et la Chine seraient en pleine négociation en vue de ce qui pourrait devenir le premier accord de non-agression dans le cyberespace, selon le New York Times. Une annonce est problable en fin de semaine prochaine, lors de la visite du président chinois Xi Jinping, qui arrive jeudi pour une visite d’Etat à Washington. Les pourparlers se sont donc accélérés ces dernières semaines, selon des officiels engagés dans les discussions qui indiquent que chacune des parties devrait s’engager à ne pas attaquer les infrastructures stratégiques de l’autre.

 

Mercredi déjà, le président Obama suggérait des négociations, évoquant que les cyberattaques en augmentation seraient « probablement un des sujets principaux » du sommet à venir. Un officiel de son administration a précisé qu’une déclaration commune des deux dirigeants pourrait ne pas contenir de « mention spécifique et détaillée » d’une telle interdiction d’attaque mais pourrait plutôt prendre la forme d’une acception du code de conduite récemment adopté par un groupe de travail des Nations unies. Il s’agirait donc pour les négociateurs américains d’encourager les dirigeants chinois à respecter les principes de ce code, par le biais d’un accord bilatéral.

 

Suite de l’article

Repost 0
19 septembre 2015 6 19 /09 /septembre /2015 07:56
Les experts de la cyberdéfense se donnent rendez-vous à Paris

 

03/09/2015 Ministère de la Défense

 

Le premier colloque international #CyberDef 2015 organisé par le ministère de la Défense se tiendra le 24 septembre à Paris. Il réunira des hauts responsables de la cyberdéfense, des experts internationaux et des universitaires.

 

Le 24 septembre sur le site de l’École militaire (Paris) se tiendra le premier colloque international #CyberDef 2015 organisé par le ministère de la Défense avec le soutien d’industriels français. La thématique abordée pour cette première édition,  « la cyberdéfense au cœur des opérations », illustre l’investissement du ministère de la Défense dans ce domaine de lutte. Elle permettra de mieux cerner les implications et les enjeux de la présence du cyber dans les opérations militaires.

#CyberDef 2015 rassemblera les hauts responsables de la cyberdéfense, les experts internationaux issus d’une vingtaine de pays alliés, les responsables de la Défense, les experts universitaires, les représentants d’organisations internationales (Otan, Union européenne) et les entreprises du monde entier, afin de croiser les expériences et les connaissances de chacun.

 

Des challenges pour évaluer le niveau de connaissance des futurs ingénieurs

Le colloque s’articulera autour de conférences plénières portant sur l’évolution des menaces et sur la place du combat numérique dans le cadre d’opérations militaires, ainsi que d’ateliers sur l’interopérabilité entre partenaires, la formation et l’entraînement à la gestion de crise cyber. Des experts de plusieurs pays animeront l’ensemble de ces travaux.

À cette occasion, la Direction générale de l'armement (DGA) et l’État-major des armées (EMA Cyber) lancent, pour la première fois en 2015, deux challenges destinés aux étudiants d’écoles d’ingénieurs civils et militaires. Il s’agit d’évaluer le niveau de connaissance des futurs ingénieurs civils et militaires, tester leurs aptitudes à lutter contre les attaques informatiques et commencer à fédérer un réseau international de futurs experts en cyberdéfense.

 

Repost 0
17 septembre 2015 4 17 /09 /septembre /2015 12:50
Cyber-Attacke: Die Bedrohung von Heute

 

17 sept. 2015 Quelle: Redaktion der Bundeswehr 09/2015 15E31201

 

Jeder benutzt heutzutage Smartphones, Tablets, Computer und andere vernetzte Geräte. All diese Geräte sind mit dem Internet verbunden und somit potenziell gefährdet. Wie können wir uns also schützen? Es braucht mehr als nur eine Firewall, um große virtuellen Attacken zu verhindern. Wir sind einmal quer durch Deutschland gefahren und haben verschiedene Experten zu diesem Thema interviewt.


Musik: Solar Flares von Britton Goldsmitz (Universal)
Cyber Stalker von Wilkerson (Universal)
Cyber Psycho von Everitt (Universal)
Cyber Pack von Burns (Universal)
Voyager von Homes Peacock (Universal)

 

Repost 0
16 septembre 2015 3 16 /09 /septembre /2015 13:50
Complex cyber crisis management exercise in Vienna

 

Vienna - 16 September, 2015 European Defence Agency

 

The third Strategic Decision Making Course & Exercise on Cyber Crisis Management within the framework of the European Defence Agency (EDA) takes place in Vienna from the 14th to 16th September 2015. The event is a joint initiative of the EDA, the European Cyber Security Initiative (Estonia), the Austrian Ministry of Defence and the Austrian Ministry of Interior. Forty representatives from the Austrian Federal Chancellery, the Ministries of Interior, Justice, European and International Affairs, Defence and Sports as well as from seven private companies participate in the exercise which is hosted at the Austrian Defence College. The exercise is also observed by 40 national and international cyber security experts.

 

The main aim of the exercise is to prepare strategic leaders to deal with cyberspace crisis management processes in complex situations and to promote a cyber security and cyber defence strategic culture. It also concentrates on stimulating national synergies and to foster EU member states cooperation. 

The exercise set-up includes presentations as well as a decision-making exercise and an in-depth feedback session. The exercise audience is confronted with a customised fictional political scenario where a crisis situation outside  EU boundaries spills back to an EU member state, here Austria. Manifestations of this spill over are an escalating sequence of targeted cyber-attacks of different degree of severity which are affecting both Austrian public and private sector entities, including national critical infrastructures such as telecommunications and Internet service providers, the energy sector, water supply and the public health care sector;all of this has had an impact on the public up to the level of casualties. The exercise audience is asked to apply the existing Austrian legal and political framework to the escalating scenario. At the same time participants must react to the population’s perception of the situation and to maintain public order. The exercise is following a playbook of more than 200 pages. 
 

Cyber defence – a key capability

The previous two cyber defence exercises for decision-makers were organised in Portugal in May 2014 and Prague in June 2015. The initiative is part of the EDA’s cyber defence work strand which among others aims at improving training, education and exercises opportunities as highlighted in the "Cyber Defence Policy Framework" which was adopted by the European Council in November 2014. 

"The 2013 EDA landscaping study on cyber defence capabilities among EDA member states revealed a need for harmonised cyber training for decision makers. The present course and exercise are the direct result of this study. The courses are constantly being improved according to participant’s feedback to ensure that our offer corresponds with Member State’s needs", said Peter Round, Director Capability, Armament & Technology at the European Defence Agency.
 

Background

Cyber defence is the military dimension of cyber security. The military requirements are to prepare for, prevent, detect, respond to, recover from and learn lessons from attacks, damage or un-authorized access originated from cyber space affecting systems and services that support and enable military tasks and operations. 

In the EDA’s capability development plan, cyber defence is one of the priority actions. A project team of EDA and its participating Member States' representatives is responsible for jointly developing cyber defence capabilities within the EU common security and defence policy (CSDP). A network of EDA and Member States research & technology experts support this work by collaborative activities delivering the required technologies at the right time. All of this is positioned next to existing and planned efforts by civil communities (national and EU institutions) and NATO. Given that threats are multifaceted, a comprehensive approach is taken, seeking to enhance synergies between the civilian and military domains in protecting critical cyber assets.

 

More information

Repost 0
16 septembre 2015 3 16 /09 /septembre /2015 11:55
Observatoire du Monde Cybernétique - Lettre Mensuelle Août 2015


01/09/2015 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique (CEIS) proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques.

 

Lettre mensuelle n°41, août 2015

Lettre mensuelle n°40, juillet 2015

Lettre mensuelle n°39, juin 2015

Lettre mensuelle n°38, mai 2015

Lettre mensuelle n°37, avril 2015

Repost 0
15 septembre 2015 2 15 /09 /septembre /2015 16:50
With Thales, managing an active cyberdefence


15 sept. 2015 by Thales Group

 

Thales, a global leader in cybersecurity and in cryptographic security solutions, is there to advise you and help you fight against the most sophisticated cyberattacks. Thales's scalable Managed Security Services solutions allow organisations to supervise their information systems and monitor levels of security, resilience and continuity throughout the system life cycle, from design to operational management.

Repost 0
14 septembre 2015 1 14 /09 /septembre /2015 16:55
Le Cyber-Cercle fait sa rentrée et relook son site web


14.09.2015 par Philippe Chapleau - Lignes de Défense

 

Le Cyber-Cercle, dirigé par Bénédicte Pillet, vient de lancer son nouveau site web. Il est à consulter ici.

L'agenda des premiers petits déjeuners débats de la rentrée 2015 est prêt (lire ci-dessous) et il est possible, dès à présent, de s'inscrire à ces événements sur www.cybercercle.com . 

Sur ce site, on peut retrouver l’intégralité des publications et des événements (dont les matinales). Il offre également un agenda, une mise à jour de l'actualité, un espace dédié aux contributions d’experts, aux formations cyber, aux vidéos et aux comptes rendus, ainsi qu’un accès complet aux archives et aux ressources.

Repost 0
7 septembre 2015 1 07 /09 /septembre /2015 11:55
Dossier de presse colloque Cyberdef 2015


03/09/2015 Ministère de la Défense

 

Veuillez trouver ci-dessous le dossier de presse sur le colloque Cyberdéfense 2015 :

Télécharger le document

Repost 0
7 septembre 2015 1 07 /09 /septembre /2015 07:55
CyberDef 2015 : first edition


4 sept. 2015 Ministère de la Défense

 

On September 24th, experts from around the world will meet in Paris for first cyberdefense symposium organized by the French Ministry of Defense.
For the first edition, the colloque aims to discuss the part of cyber on military operations. The thematic is "cyber defense at the heart of operations."

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 18:55
credits Bretagne Developpement Innovation

credits Bretagne Developpement Innovation

 

L'ACB (Association des Cadres Bretons) organise la conférence " Cyber défense/sécurité : un leadership breton " le mardi 22 septembre prochain à la Maison de la Bretagne, en présence de Gwendal Rouillard, de Loig Chesnais-Girard (vice président de la région Bretagne en charge de l'économie et maire de Liffré) et de Paul-André Pincemin (Chef de projet Pole d'excellence cyber au Ministère de la défense).

 

Inscription indispensable sur le lien suivant :

https://www.weezevent.com/conference-cyber-securite-defense

Repost 0
1 septembre 2015 2 01 /09 /septembre /2015 13:55
photo Adc Jean-Raphaël Drahi  - DICOD

photo Adc Jean-Raphaël Drahi - DICOD

 

01/09/2015 Sources : CAB CEMAT / Sirpa Terre

 

Le 31 août 2015, les écoles militaires de Saint-Cyr Coëtquidan (ESCC) ont procédé à l’ouverture officielle du premier mastère spécialisé « Opération et gestion des crises en cyber défense ». Cette formation s’inscrit pleinement dans le pacte cyber 2014-2016 décidée par le ministre de la Défense.

 

Aujourd’hui, la dimension cyber est un volet incontournable des opérations. Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber.

 

Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », va permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires. Inscrite dans le pacte cyber 2014-2016, l’ouverture officielle de la formation s’est déroulée le 31 août aux écoles militaires de Saint-Cyr Coëtquidan (ESCC).

 

Cette année la scolarité est ouverte aux officiers des trois armées et aux organismes spécialisés. Elle devrait dès les prochains cycles, intégrer des stagiaires étrangers ainsi que des cadres de la fonction publiques et des organismes d’intérêt vitaux. Au cours des 10 prochains mois, les 16 stagiaires bénéficieront de 532 heures de cours répartis entre la formation technique à l’école des transmissions de Cesson-Sévigné (Ille-et-Vilaine) et la partie académique (planification et conduite des opérations / gestion des crises dans le cyber espace) aux ESCC.

 

Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chacun devra rédiger un mémoire professionnel.

Repost 0
26 août 2015 3 26 /08 /août /2015 07:20
Comment les Etats-Unis espionnent en France... légalement

 

05/08/2015 Par Michel Cabirol - LaTribune.fr

 

Les États-Unis utilisent le droit comme une arme pour espionner les entreprises étrangères, estime le député PS, Jean-Jacques Urvoas. Aujourd'hui, c'est au tour du Crédit Agricole d'être dans les mailles du filet de la justice américaine.

 

BNP Paris, Alstom... et maintenant Crédit Agricole. Des litiges qui permettent Washington d'espionner légalement de grands groupes français et étrangers, "un espionnage paré des vertus de la légalité", comme l'explique dans son rapport sur le renseignement le député Jean-Jacques Urvoas. Pour le député PS du Finistère, la ficelle est un peu grosse. "La législation américaine, notamment en raison de son caractère extraterritorial, apporte une illustration particulièrement éloquente de cette ambivalence par le biais de la procédure de discovery ainsi que l'existence du deal of justice", explique-t-il dans son rapport publié en décembre 2014.

"La procédure de discovery repose sur un principe fondamental de la common law selon lequel les parties dirigent l'instruction en lieu et place du juge, précise Jean-Jacques Urvoas. Dans cette configuration, le plaignant adresse des demandes de pièces au défendeur afin de cibler son action en justice. Le juge intervient alors uniquement pour valider le refus de communication ou, dans le cas contraire, prononcer des sanctions très lourdes lorsqu'il estime le refus infondé. Or, les demandes s'avèrent bien souvent extraordinairement vastes (d'où leur surnom de fishing expeditions ou parties de pêche) et peuvent procéder d'une volonté de profiter de cette procédure pour se livrer légalement à de l'espionnage économique".

En vertu de ce cadre législatif, les États-Unis s'arrogent le droit d'enquêter sur des agissements à l'étranger lorsqu'une entreprise est cotée sur une place boursière américaine. Jusqu'en 2004, Alstom était coté à Wall Street. S'agissant de BNP Paribas et de Crédit Agricole, ce sont des litiges portant sur des paiements en dollars impliquant des pays faisant l'objet de programmes américains de sanctions (Cuba, Iran, Libye, Soudan, Syrie...). Les États-Unis utilisent ainsi le droit comme une arme "d'une redoutable efficacité, qu'il soit détourné afin par exemple de voler des savoir-faire (notamment à l'occasion de contentieux déclenchés à cette fin) ou qu'il soit au contraire pensé comme un puissant instrument de prédation", assure le député PS du Finistère.

 

De lourdes amendes pour inciter à coopérer

Dans la plupart des cas de figure, les contentieux débouchent fréquemment sur des transactions dans le cadre de la pratique du "deal of justice", qui découle aussi directement du caractère extraterritorial de la législation états-unienne, notamment dans sa dimension anticorruption. Elle s'appuie principalement sur le Foreign Corrupt Act de 1977 et sur les lois de sanctions économiques contre des pays. Dans les faits, une entreprise se voit incriminée par le Department of Justice (DoJ) pour infraction à la loi états-unienne. Ce qui permet à l'administration d'agiter le spectre de lourdes amendes et de condamnations pénales pour les membres dirigeants de l'entreprise.

"Pour autant, en dépit de la lourdeur des fautes reprochées, elle propose opportunément une transaction avec les autorités administratives compétentes", explique Jean-Jacques Urvoas. L'entreprise doit alors reconnaître sa culpabilité et négocie le montant de l'amende infligée. En contrepartie, le DoJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l'entreprise doit faire preuve d'un comportement exemplaire.

 

Un cheval de Troie imparable

"Pour prouver sa bonne foi, et là réside le principal problème", l'entreprise "doit accepter la mise en place d'un moniteur en son sein, moniteur qu'elle choisit mais dont la désignation définitive est soumise à l'approbation des États-Unis", souligne le député du Finistère. Ce moniteur a accès à l'intégralité des informations de l'entreprise afin de rédiger un rapport annuel extrêmement détaillé. Une aubaine pour les services de renseignement américain pour connaitre tous les marchés et les transactions d'une entreprise étrangère et de ses clients.

"Grâce au "Foreign intelligence surveillance act", les services de renseignement américains peuvent solliciter toute information nécessaire, y compris les rapports de monitorat. De telle sorte que la communauté du renseignement états-unienne, fort impliquée dans la vie économique du pays (à titre d'exemple, la CIA a créé et gère le fonds d'investissement IN-Q-Tel), dispose potentiellement d'informations concurrentielles précieuses", résume Jean-Jacques Urvoas.

Comment se prémunir contre ces ingérences légales? Pour le député du Finistère, "il est devenu impératif de disposer d'une législation nationale protégeant le secret des affaires conformément aux préconisations de l'article 39 du traité ADPIC issu de la convention de Marrakech de 1994 qui a institué l'Organisation mondiale du commerce".

Repost 0
24 juillet 2015 5 24 /07 /juillet /2015 11:50
Military requirements for cyber ranges agreed


Brussels - 13 July, 2015 by EU Defence Agency
 

The official endorsement of the military requirements by the EDA Steering Board in Capability Directors composition end of June, marks the start of the cyber ranges project. Its scope is to improve the usage of existing and future cyber ranges for conducting cyber defence training, exercises & testing. This should improve cyber resilience and raise the levels of awareness, insight and expertise of national and EU personnel.

 

The EU Cyber Security Strategy recognises cyber defence as one of its strategic priorities. The military requirements on cyber defence capabilities are inter alia to prepare for, prevent, detect, respond to, and recover from cyber-attacks. In June 2012, the EDA made an initial proposal for cooperative cyber defence training, exercises and testing under the Pooling & Sharing agenda.

Interoperability of cyber ranges will have a positive effect on cooperation among operational cyber defence systems, organisations and processes, thereby improving the effectiveness and efficiency of CSDP operations and multinational exercises.

The project will be carried out under the EU Pooling & Sharing agenda and aims at:

  • Increasing availability of existing cyber range facilities;

  • Increasing occupation rate and efficiency of existing cyber ranges and platforms;

  • Mainstreaming and improving cyber defence training, exercises & testing at European level.

The military requirements approved now describe the way ahead through an EDA ad hoc project on cyber ranges in a spiral approach until 2018 (full operational capability). The concrete project arrangements are expected to be agreed by the working group by late 2015. The implementation and realisation phase is likely to start early 2016. 

 

More information:

Repost 0
16 juillet 2015 4 16 /07 /juillet /2015 10:55
Colloque Cyber : Intervention du CEMAA

Colloque Cyber : Intervention du CEMAA

 

08/07/2015 Marie Broyer - Armée de l'air

 

Mercredi 1er juillet s’est tenu le colloque « Regards croisés sur la Cyb’Air : un état d’esprit ! ». En présence d’autorités militaires et d’acteurs oeuvrant dans le domaine du cyber, ces conférences avaient pour but de partager les enjeux et actions menées.

 

Si le domaine du cyber concerne une grande partie des entreprises, il demeure un théâtre d’opération à part entière au sein des armées. «Il y a énormément de différences mais aussi beaucoup de similitudes entre l’espace cyber et l’espace aérien.» a d’ailleurs déclaré le général Denis Mercier, chef d’état-major de l’armée de l’air. À l’instar du domaine aérien, le domaine du cyber se compose de flux, dans lesquels les données se substituent aux aéronefs. Il est alors nécessaire de pouvoir détecter les comportements anormaux, et les actes hostiles.

 

Pour ce faire, il est important de sensibiliser le personnel aux différents dangers présents dans le domaine cyber. Un thème majeur, qui a donné lieu à une table ronde, lors de laquelle ont été dégagées des solutions. Parmi lesquelles : initier aux dangers de l’espace cyber non seulement les utilisateurs des systèmes (contributeurs), mais également les échelons supérieurs (direction générale), pour une meilleure gestion des crises. «La multiplication des exercices de gestion de «cybercrise» est devenu obligatoire à notre époque», rappelle l’un des intervenants.

 

Le cyber est dans l’air

Simplifier dans le cyber

 

Autre point mis en évidence lors de ce colloque, la simplification des structures. «Dans cette démarche de simplification, il y a un aspect fort : celui de pouvoir regrouper les gestions des opérations aériennes, et de partager l’information en temps réel.» a précisé le général Denis Mercier. Pour ce faire, une nouvelle organisation du soutien a été peu à peu mise en place sur les bases aériennes : c’est le projet Smart Base. Le but est de regrouper la gestion dans le domaine du soutien, et d’obtenir ainsi une organisation simplifiée. A terme, le travail se fera davantage à distance. Le chef d’état-major de l’armée de l’air a également rappelé qu’il est aujourd’hui possible d’obtenir des informations en temps réel, représenter en 3D des positions des forces sur le terrain.

 

Le cyber, nouveau domaine de combat, est donc un théâtre en pleine expansion. L’armée de l’air, traditionnellement liée aux technologies, ne cesse d'étudier les menaces et de proposer des solutions. «Notre ambition est de pouvoir travailler sur le domaine du cyber avec tout ceux qui sont intéressés» a conclu le général Mercier. Une ambition, mais aussi un état d’esprit à part entière car l’armée de l’air est aujourd’hui dans une logique de partenariats avec les entreprises qui, traditionnellement, ne travaillent pas avec elle :  «Nous souhaitons faire connaitre l'armée de l'air à ceux auxquels elle n'est pas familière».

Repost 0
1 juillet 2015 3 01 /07 /juillet /2015 07:30
photo Tsahal

photo Tsahal

 

29.06.2015 par E.L. – Israpresse

 

La société israélienne d’armement Rafael a annoncé lundi avoir remporté l’appel d’offres pour construire l’unité de cyber-défense de Tsahal, pour plusieurs dizaines de millions de shekels.

 

Le chef de projet, le général de brigade (réserve) Ariel Caro,  a expliqué que l’unité sera créée en partenariat avec des leaders mondiaux tels que IBM, Cisco et EMC.

 

L’unité sera en mesure de fournir « une analyse vaste et en profondeur des cyberattaques en temps réel contre les organismes gouvernementaux et les organisations civiles », a déclaré l’ancien officier du renseignement.

 

Mi-juin, le chef d’état major, Gadi Eizenkot, a annoncé que Tsahal allait se doter d’une unité de cyber-défense au cours des deux prochaines années.

 

Fin avril, l’ancien chef des services de renseignements et député du Camp sioniste, Amos Yadlin, a affirmé qu’à la lumière des risques de cyber-guerre, un pays ne peut plus se contenter de défendre ses intérêts stratégiques contre des attaques ennemies, mais doit aussi se préparer à lancer des cyber-attaques contre ses ennemis pour protéger son cyber-environnement.

 

Les résultats financiers de Rafael se sont élevés à 90 millions de dollars en 2014. Au cours de cette même, la compagnie d’armement a battu des records en matière de nouvelles commandes avec 10,5 milliards de shekels contre 6,5 milliards en 2013.

Repost 0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Repost 0
30 juin 2015 2 30 /06 /juin /2015 16:55
Hackers des mers - De la piraterie au piratage

 

30 Juin 2015 ASP A. Babin, ASP (R) A. Valli - Centre d’études stratégiques de la Marine

 

Mer de Chine : une frégate britannique voit fondre sur elle des chasseurs de l’armée populaire de Libération. Certain d’être en haute mer, son équipage ignorait que son GPS avait été la proie d’un piratage électronique destiné à créer un incident international. La position était faussée, le bâtiment naviguait dans les eaux sous souveraineté chinoise.

 

L’activité maritime face à la criminalité informatique

 

L’ouverture de Demain ne meurt jamais, film de la saga James Bond, semblait tenir de la fantaisie il y a encore une dizaine d’années. Mais plusieurs faits divers récents sont venus démontrer que la fiction était de plus en plus proche de la réalité. L’attaque ou la manipulation de données informatiques concernant les navires et leur cargaison est désormais possible, du fait de leur dépendance croissante à l’électronique de bord connectée en réseaux.

 

Cette intégration des systèmes informatiques et électroniques dans la gestion et l’automatisation des opérations liées aux activités maritimes est appelée « marétique »[1]. Essentielle pour le développement des interfaces portuaires, cette informatisation a permis, pour la seule gestion des porte-conteneurs, un gain de productivité de 7 à 14% au cours des dix dernières années. La mise en réseau des navires, des armateurs et des ports permet une fluidité et une gestion de l’information décisive pour l’efficacité des acteurs du monde maritime. Toutefois, ce progrès technologique ne s’est pas toujours accompagné de l’introduction de mesures de sécurité adéquates. Certains logiciels ne disposent ainsi que d’anti-virus basiques, similaires à ceux vendus aux particuliers, signe que beaucoup d’opérateurs ne sont pas formés à la gestion d’une attaque informatique, voire à sa simple détection. La confiance trop grande accordée à certains matériels comportant une dimension  informatique, comme le GPS, peut aussi, à terme, générer une dégradation des capacités de réaction du personnel en cas de panne provoquée ou de piratage.

 

Cette vulnérabilité s’accompagne de la multiplication d’acteurs malveillants qui voient dans le secteur maritime une cible d’importance du fait de sa place capitale dans les échanges internationaux. Le port d’Anvers, l’un des premiers au monde, a été victime de 2011 à 2013 d’un piratage de son logiciel de gestion des stocks[2]. Des hackers s’étaient introduits dans les registres informatiques à l’aide de simples mails piégés destinés aux employés du port. Une fois effacés des registres, les conteneurs, chargés de drogue en provenance d’Amérique du Sud, étaient récupérés sans contrainte par les narcotrafiquants. L’alerte est donnée en 2011 par les sociétés de transports maritimes qui s’inquiètent de la disparition de certaines cargaisons. Mais il faudra encore deux ans pour trouver la parade à cette cyber-attaque.

 

Les craintes des experts du secteur ne se limitent cependant pas à la criminalité ; si les infrastructures portuaires ou les navires peuvent constituer des cibles, ils peuvent tout autant se muer en arme. En témoigne ce cargo Iranien, le Ramtin, qui en octobre 2013[3] a réussi à temporairement falsifier son identification électronique pour mieux contourner l’embargo sur le pétrole iranien. D’après Patrick Hebrard, expert en cyberdéfense chez DCNS,  rien n’exclut que de telles méthodes ne soient utilisées un jour par des organisations terroristes, afin, par exemple, de détourner ou de prendre en otage le personnel d’un navire[4].

 

Le monde militaire, partenaire indispensable de la cyber-sécurité

 

De plus en plus d’acteurs du monde maritime comprennent désormais l’enjeu de la sécurisation des systèmes informatiques. La multiplication ces dernières années de rapports publics ou émanant de compagnies d’assurances sur le sujet témoigne d’une prise de conscience sur le nécessaire renforcement de la cyber-sécurité dans son ensemble, et non plus de manière cloisonnée et désordonnée. L’agence européenne pour la sécurité des réseaux et de l’information (ENISA) a ainsi pointé du doigt en 2011 le manque de procédures de sécurité commune entres pays européens, mais également au sein d’infrastructures locales, notamment dans les ports de commerce.

 

Le secteur militaire se penche donc tout logiquement sur le sujet. Fortement informatisées depuis la seconde guerre mondiale – à la fois pour la « liaison des armes » sur un bâtiment, pour le fonctionnement d’une force navale et pour les liens avec le commandement à terre –, les marines de guerre ont toujours été à la pointe en matière de sécurité sur leur réseau électronique. Signes de l’importance que la Marine nationale attache à cette nouvelle forme de guerre : la création l’année dernière d’une chaire de cyber-sécurité à l’Ecole navale de Brest et la désignation d’un officier général pour la cyber-sécurité.

 

Mais les armées ne sont pas seules dans cette lutte. Les agences gouvernementales, telles que l’ANSSI[5], cherchent désormais elles aussi à s’assurer du niveau de protection des acteurs privés du monde maritime et à développer les synergies entre acteurs civils et militaires. Le classement d’industries ou de sites maritimes sensibles en tant qu’« opérateurs d’importance vitale » (désignation regroupant des infrastructures essentielles à la sécurité de la France) pourrait conduire à renforcer les partenariats privés/publics en matière de cyberdéfense.

 

Premier exemple d’une telle collaboration, l’exercice DEFNET 2015 dirigé en mars dernier par le vice-amiral Arnaud Coustillière, officier général responsable de la cyberdéfense. Si cet exercice a essentiellement concerné des ressources militaires, notamment deux BPC de la Marine nationale, il a permis d’entraîner l’ensemble des acteurs de la cyberdéfense (ANSII, EMA et spécialistes interarmées) aux intrusions informatiques, mais également à la protection de sites stratégiques civils sensibles. Un premier pas dans l’intégration du secteur maritime, dans son ensemble, à une politique de cyberdéfense cohérente et réactive.

 

 

[1] Cf « Le livre Bleu de la Marétique » paru en 2012

 

[2] La libre Belgique : Comment Anvers a été piraté et s’en est sorti. Octobre 2013. http://www.lalibre.be/economie/actualite/comment-anvers-a-ete-pirate-et-...

 

[3] Gcaptain : Iranian Tanker Hacks AIS to Disguise Itself Off Singapore. Octobre 2013. http://gcaptain.com/iranian-tanker-hacks-disguise/

 

[4] France Inter, secret d’info : Les cyber-pirates passent à l'attaque. 12 Décembre  2014. http://www.franceinter.fr/emission-secrets-d-info-les-cyber-pirates-pass...

 

[5] Agence Nationale pour la Sécurité des Systèmes d’Informations

Repost 0
30 juin 2015 2 30 /06 /juin /2015 12:55
Rapport d’alerte - La France peut-elle vaincre Daech sur le terrain de la guerre de l’information?

 

20 mai 2015 par EGE

 

L'Ecole de Guerre Economique publie le Rapport d'alerte "La France peut-elle vaincre Daech sur le terrain de la guerre de l’information?" sous la direction de Christian Harbulot.

 

Le 8 avril 2015, la chaîne française TV5 Monde était victime d’une cyberattaque inédite. Les pirates informatiques se revendiquant du « Cybercaliphate », associé au groupe djihadiste « Daech », ont pénétré les réseaux informatiques de ce média français prenant le contrôle de ses moyens de diffusion télévisuels et sur Internet. Depuis, cet électrochoc a engendré une prise de conscience majeure sur la guerre de l’information qui fait rage contre le groupe terroriste.

Aujourd’hui, ce rapport dresse pour la première fois un constat accablant sur les enjeux colossaux liés à la guerre de l’information contre Daech. Quels sont les moyens déployés par les pirates informatiques sur Internet ? Que revendiquent-ils ? Comment la France peut-elle vaincre Daech sur le terrain de la guerre de l’information ?

Préfacé par Alain Juillet, président du Club des Directeurs de Sécurité des Entreprises (CDSE) et ancien Haut Responsable à l'Intelligence Economique, ce rapport d’alerte constitue une réflexion stratégique essentielle pour mieux comprendre les enjeux liés à la fois à la guerre de l’information et au développement du terrorisme.

 

TÉLÉCHARGER LE RAPPORT

Le communiqué de presse

Le Kit Média

Repost 0
26 juin 2015 5 26 /06 /juin /2015 07:20
Quand les Américains espionnaient les ordinateurs de l'Élysée

 

24/06/2015 Propos recueillis par Aziz Zemouri - Le Point.fr

 

En 2011, l'Élysée découvrait un mouchard américain dans ses PC. Bernard Muenkel, patron du service informatique du palais présidentiel, s'en souvient.

 

Bernard Muenkel, en charge du service informatique du palais présidentiel jusqu'en avril 2013, a mis hors d'état de nuire le virus-espion en 2012. Il a été décoré de l'ordre national du mérite par l'ancien président de la République Nicolas Sarkozy.

 

Le Point.fr : Comment avez-vous découvert ce virus-espion ?

Bernard Muenkel : À la fin de l'année 2011, nous avons constaté des flux bizarres sur des ordinateurs qui avaient pour particularité d'être utilisés par les personnels de la cellule diplomatique. Dès qu'un fonctionnaire utilisait Internet, le mouchard s'activait et détournait les connexions vers la Malaisie. L'enquête a duré plusieurs mois. Nous entrions en campagne présidentielle. Nous avions carte blanche - y compris en termes budgétaires - de la part du président Sarkozy et de son directeur de cabinet, le préfet Christian Frémont, pour mettre hors d'état de nuire ce virus. Mais nous devions rester très discrets.

 

Comment est-on sûr qu'il s'agissait d'une pénétration américaine au sein des serveurs de l'Élysée ?

Seuls deux ou trois pays étaient capables d'utiliser cette technologie. Mais, surtout, le signal émetteur était très proche de nos bureaux. Et comme nous jouxtons l'ambassade des États-Unis, il ne pouvait y avoir aucun doute.

 

Suite de l’entretien

Repost 0
25 juin 2015 4 25 /06 /juin /2015 11:56
Une souveraineté sous surveillance


25.06.2015 par Laurent Marchand - Tout un monde
 

Le lieu est l’un des plus sûrs de Paris. A l’un  des angles de la place de la Concorde. Les Etats-Unis d’Amérique y ont leur ambassade. Un lieu sécurisé à l’extrême. Avec barrage anti-assaut. Double contrôle à l’entrée. Obligation pour tout visiteur de montrer patte blanche. Et même de laisser son téléphone portable à la guérite si on doit rencontrer un diplomate américain. 

Comme dans toutes les ambassades, les services de renseignement jouent un rôle double-face. De protection et d’information. Nul ne l’ignorait. Ce que l’on ne savait pas avec autant de précision, cependant, c’est qu’au sommet de ce bunker luxueux une cellule d’espionnage écoutait le sommet de l’Etat: le président de la République en personne.

 

Ecartons les fausses naïvetés. La nouvelle n’a pas surpris ceux qui ont suivi, depuis le début, l’affaire WikiLeaks et la suite de révélations sur les méthodes de la NSA. N’a-t-on pas appris récemment que l’Allemagne, offusquée d’apprendre que le portable de la Chancelière était sous écoute, avait en réalité collaboré avec les services américains pour collecter de l’information sur… la France ? Au championnat du monde de l’espionnage, il y a beaucoup de prétendants au titre. Même si les plus puissants ont une bonne longueur d’avance technologique.

Le fait, et sa publicité,  n’en sont pas moins graves. L’espionnage du Président français par les services de son principal allié stratégique est une blessure. Elle affaiblit le principe de souveraineté en son représentant le plus qualifié. Elle souligne la vulnérabilité du système de protection français. Elle entame la confiance entre deux alliés majeurs. Elle mine la rhétorique de défense des libertés qui a toujours entouré l’amitié franco-américaine depuis La Fayette.

L’arroseur arrosé

Le moment choisi pour diffuser ces révélations ne tient pas du hasard. Cela n’a échappé à personne. Le jour même où le Parlement français s’apprête à voter une loi sur le renseignement, contestée sur certains points de droit, l’opinion française découvre que le sommet de l’Etat est lui-même surveillé. Les grandes oreilles étaient américaines, le calendrier du scoop est français.

Les « lanceurs d’alerte » comme Julian Assange ou Edward Snowden ne prétendent pas seulement effectuer des scoops ; ils estiment que la surveillance démocratique des appareils d’Etat est un enjeu fondamental de la société de l’information. Difficile de nier cet enjeu majeur. Le réguler, c’est une autre affaire.

Le débat sur la loi renseignement illustre parfaitement les difficultés de cette régulation à l’heure du fichage de masse. Encadrer certaines pratiques déjà existantes est une bonne chose. Les légitimer par le droit, sans véritable contrepoids judiciaire, c’est laisser les mains libres à celui qui tient l’appareil d’Etat. La confiance ne peut, seule, suffire à protéger. Ni le citoyen. Ni, on le voit, l’allié le plus proche.

Contrôle et contrepoids. Montesquieu y voyait le critère même de l’équilibre des pouvoirs. Ce sont depuis deux siècles les ressorts de la démocratie américaine qu’Alexis de Tocqueville, le plus américain des philosophes français, décrivit si bien. Les défis posés au XXIème siècle par internet et la puissance de la technologie sont considérables et exigent de réécrire ces principes dans une nouvelle langue. Entre citoyens. Entre alliés.

Repost 0
23 juin 2015 2 23 /06 /juin /2015 11:20
Le DoD a diffusé son "Law of War Manuel"


16.06.2015 par Philippe Chapleau - Lignes de Défense
 

C'est une première pour le ministère américain de la Défense (le doD): il vient de publier son "manuel de droit de la guerre" (1204 pages à télécharger ici).

 

Comme le dit son préfacier, ce manuel a des prédécesseurs (aussi bien américains qu'étrangers, comme le Manual of the Law of Armed Conflict du Ministry of Defence britannique de 2004) mais l'effort est inédit puisque cet ouvrage reflète la position du DoD et non plus d'une armée spécifique (du genre de l'Army Field Manuel 217-10).

 

Dans son chapitre IV, ce manuel dresse la liste des "acteurs" et y inclut les mercenaires, les journalistes, les ONG, les équipages civils des navires affrêtés, les personnels (armés on non) des ESSD etc.

 

On notera aussi le chapitre XVI sur les cyber-operations.

 

Bien sûr, ce n'est pas un livre de chevet (sauf pour les juristes qui ont des insomnies) mais c'est sacrément intéressant pour cerner la posture intellectuelle US quant au droit de la guerre.

Repost 0
23 juin 2015 2 23 /06 /juin /2015 07:55
credits Ouest-France

credits Ouest-France

 

19.06.2015 par Philippe Chapleau - Lignes de Défense

 

L'armée de terre se recompose après avoir sauvé 11 000 postes. Elle va créer de nouvelles unités dont un futur commandement des systèmes d'information et de communications qui va s'installer à Rennes.



Même si les Côtes-d'Armor, la Mayenne, la Loire-Atlantique, l'Orne comptent parmi les déserts militaires, l'empreinte de la Défense dans l'Ouest reste vive. Elle le sera d'autant plus que la préservation de 11 000 postes dans l'armée de terre, en partie annoncée par le président Hollande en janvier, va doper les capacités des unités de la zone.
Les 2e et 3e régiments d'infanterie de marine du Mans et de Vannes vont créer chacun une nouvelle compagnie, à 180 hommes. Les effectifs des 11e régiment d'artillerie de marine (RAMa) de Rennes et du 6e régiment du génie d'Angers seront confortés, tout comme le recrutement des écoles de Coëtquidan. 

À Rennes - qui accueille déjà le 2e régiment du Matériel, le 11e RAMa, l'état-major de la zone de défense Ouest et l'École des Transmissions - va s'installer le futur commandement des Systèmes d'information et de communication (SIC).

 

Déconcentrer les forces

« C'est logique, explique-t-on à l'état-major de l'armée de terre, puisque Rennes et sa région vont devenir l'épicentre de l'effort en matière de communication et de cyber-sécurité. L'École des Transmissions y est déjà installée et la Direction générale de l'armement dispose à Bruz d'un centre DGA-MI [maîtrise de l'information] ».

En outre, Jean-Yves Le Drian a annoncé en octobre dernier que le camp militaire de la Maltière, situé dans la banlieue rennaise, verrait « très prochainement l'implantation de 200 militaires spécialistes » au sein de deux unités combattantes : le Centre d'analyse en lutte informatique défensive CALID-Bretagne avec 75 hommes et une compagnie de combat cyber-électronique qui va s'ajouter à la 785e compagnie de guerre électronique déjà présente sur le site rennais.

Autre motif : la volonté de déconcentrer des forces et des moyens sur l'ensemble du territoire, « pas pour faire plaisir aux élus », explique un général, mais pour contribuer au maillage territorial et rapprocher les armées des Français. Ce nouveau commandement des SIC sera issu de l'actuelle brigade de transmissions et d'appui au commandement (la BTAC) dont l'état-major est installé à Douai (Nord).

La BTAC regroupe aujourd'hui cinq régiments de transmissions de l'armée de Terre : les 28e RT (Issoire), 40e RT (Thionville), 48e RT (Agen), 53e RT (Lunéville) et le 41e RT (Douai). À l'avenir, le futur commandement rennais pilotera ces régiments, les unités de cyber-défense, ainsi que la formation et l'entraînement.

Repost 0
19 juin 2015 5 19 /06 /juin /2015 07:50
La «Cyber Security Coalition» pour une cyberforce

 

17/06/2015 par UWE.be

 

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la «Belgian Cyber Security». Cette coalition, soutenue par l'UWE notamment, compte parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms...

 

De nos jours, les attaques informatiques sophistiquées font beaucoup de mal aux entreprises et aux consommateurs, du fait d’une collaboration toujours plus étroite entre des groupes de cybercriminels passés maîtres dans l’art du piratage de systèmes. Les victimes de ces attaques ne restent naturellement pas les bras croisés et cherchent assistance auprès de leurs collègues et partenaires pour mieux se défendre.

 

Collaboration en matière de défense

Fin 2014, de grandes entreprises, des associations sectorielles, des services publics et des universités ont décidé d’unir leurs forces dans la lutte contre la cybercriminalité en fondant la Belgian Cyber Security. Dès le début, la Coalition comptait parmi ses membres des entreprises du secteur bancaire, des compagnies d'assurances et des opérateurs télécoms.

Les grandes entreprises elles-mêmes ne disposent généralement pas en interne de toute l'expertise requise pour parer ces attaques. Elles savent souvent encore moins comment utiliser cette expertise au mieux pour se défendre. Voilà pourquoi la Coalition réunit des experts parmi ses membres afin d’échanger, de manière régulière et structurée, leurs expériences respectives, leurs meilleures pratiques et les leçons tirées, en toute confidentialité. En partageant leurs informations pertinentes avec les services publics en charge de la cybersécurité, ces experts aident à évaluer la cybermenace qui pèse sur notre pays, son économie et ses citoyens. Les entreprises membres améliorent ainsi non seulement leur résilience en matière de cyberdéfense, mais aussi la résilience de l'infrastructure critique du pays.

 

Sensibilisation et règles

La cybersécurité touche tout un chacun. La Coalition entend dès lors jouer un rôle dans le renforcement des dispositifs de sécurité dans notre pays au moyen d'initiatives ciblées. Elle fournira un apport précieux dans le processus d'établissement de règles et contribuera ainsi à la création d'un cadre juridique et opérationnel effectif en matière de sécurité à tous les niveaux dans notre pays. L'agenda numérique du gouvernement belge constituera un point d'attention majeur dans les efforts de la Coalition en vue de l’établissement de règles.

Par ailleurs, la Coalition collaborera à des projets de sensibilisation vis-à-vis de la population et des entreprises. Objectif : amener les citoyens et travailleurs à traiter la sécurité avec plus de maturité et créer la confiance requise afin de garantir le succès de la nouvelle économie numérique.

La cybersécurité évolue à chaque instant. La Coalition doit dès lors faire preuve d’agilité et de souplesse. Parallèlement aux réunions et à l'échange d'expertise, elle lancera ainsi des pistes d’étude et de développement de nouveaux aspects de la cyberdéfense qui pourraient se présenter. L'une de ces pistes consiste à mener une campagne de sensibilisation ciblant les employés des entreprises et le grand public, en commençant par les jeunes. Tous les membres de la Coalition contribueront à cette campagne nationale et intensifieront ainsi leurs efforts en matière de sensibilisation.

Si la Cyber Security Coalition entend clairement jouer un rôle majeur dans le renforcement de la cybersécurité de ses membres, elle remplira aussi un devoir citoyen en améliorant la situation de notre pays en matière de cybersécurité.

 

Plus d'infos ?
www.cybersecuritycoalition.be

Repost 0
19 juin 2015 5 19 /06 /juin /2015 06:55
Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

Le secteur aéronautique ne peut plus ignorer la menace des cyberpirates

 

17 juin 2015 Liberation.fr (AFP)

 

Avions détournés à distance par un cyberpirate ou depuis un siège passager en perturbant les commandes de vol... constructeurs et experts testent tous les scénarios catastrophe face à un risque cyber envahissant.

Certains de ces scénarios relèvent de la pure science-fiction, d’autres sont «peu» probables. Dans tous les cas, le secteur ne peut plus ignorer une menace de plus en plus intrusive susceptible de perturber les avions, le trafic aérien mais aussi la chaîne de production en amont.

Le secteur «est soumis à de très nombreuses attaques, quotidiennes. Les attaquants se comportent de plus en plus comme des guerriers. On est dans des stratégies militaires de renseignement et d’attaque», a estimé Alain Robic, expert en cyberdéfense chez Deloitte Conseil, lors d’une présentation au salon aéronautique du Bourget (15-21 juin).

 

Suite de l’article

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories