Overblog
Suivre ce blog Administration + Créer mon blog
29 septembre 2015 2 29 /09 /septembre /2015 16:55
CyberDefense, le combat des guerres de demain

Au cœur de l’actualité, l’organisation terroriste a été évoquée de nombreuses fois par les intervenants, et a notamment fait l’objet d’un atelier thématique sur la cyberdéfense et la propagande de Daech. Photo Rym Senoussi - DICoD

 

25/09/2015 ASP Camille Martin  -  DICOD

 

Le premier colloque international #CyberDefense s’est déroulé, jeudi 24 septembre, à l’Ecole militaire à Paris. Jean-Yves Le Drian, ministre de la Défense, a ouvert cet évènement inédit qui a réuni près de 30 délégations étrangères. Occasion exceptionnelle pour les responsables de la Défense, des experts universitaires, des représentants d’organisations internationales et des entreprises du monde entier de se réunir pour débattre sur ce thème : « Le combat numérique au cœur des opérations ».

 

« Ce combat numérique est celui des guerres de demain », a assuré hier Jean-Yves Le Drian, ministre de la Défense, lors du premier colloque international #CyberDefense. Jean-Yves Le Drian et ses homologues britannique et belge, Michael Fallon et Steven Vandeput, ont ouvert à l’Ecole militaire cet évènement inédit, organisé par le ministère de la Défense et de nombreux industriels. Près de 30 délégations étrangères étaient également présentes pour cette rencontre intitulée : « Le combat numérique au cœur des opérations ».

 

Durant cette journée, conférences et ateliers thématiques se sont succédés, abordant divers sujets comme l’évolution des menaces dans l’espace numérique ou encore les retours d’expériences des exercices nationaux et interalliés. Ce colloque #CyberDefense a été l’occasion pour la Direction générale de l’armement (DGA) et l’EMA Cyber d’organiser, pour la première fois, deux challenges destinés aux étudiants des écoles d’ingénieurs civils et militaires. Enfin, s’est tenue en fin de journée une conférence conjointe des cyber commandeurs (avec à leur tête le vice-amiral Arnaud Coustillière, officier général cyberdéfense) sur la mise en œuvre des capacités offensives et défensives dans le cadre d’une coalition.

 

« La cyber n’est plus seulement un enjeu défensif », a souligné Jean-Yves Le Drian qui a évoqué l’importance de la lutte informatique offensive, en appui des opérations militaires. « Pour nos forces armées, le premier enjeu est désormais d’intégrer le combat numérique, de le combiner avec les autres formes de combat, a affirmé le ministre de la Défense. Ce nouveau milieu est devenu un domaine militaire à part entière. » Un enjeu qui s’inscrit dans un contexte international propre à une nouvelle génération : « Les conflits en cours illustrent parfaitement la progression de la menace cyber. Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés terroristes que nous affrontons rivalisent de méthodes barbares. Mais ils investissent également, et Daech le fait en particulier, de manière massive l’espace numérique. »

 

Au cœur de l’actualité, l’organisation terroriste a été évoquée de nombreuses fois par les intervenants, et a notamment fait l’objet d’un atelier thématique sur la cyberdéfense et la propagande de Daech. Recrutement massif à l’aide de campagnes de propagande et mise en scène d’actes d’une violence extrême, le savoir-faire informatique accompagne les forces de Daech. Pour y faire face, le gouvernement français a lancé, depuis 2012, des mesures contre les terroristes dans le cyberespace. Notamment avec un « contre-discours » qui vise à retourner l’action informationnelle contre le groupe terroriste lui-même en décrédibilisant le fantasme vendu par Daech dans sa stratégie de communication. Si aujourd’hui aucune attaque ciblée contre la France via le numérique n’a été entreprise par Daech, ses créations de logiciels démontre une capacité et une dangereuse volonté de nuire via le cyberespace.

 

Agir vite mais sans précipitation, prendre en compte toutes les implications du combat numérique au niveau planétaire, modeler les armées pour faire face à une nouvelle dimension des conflits, alimenter une communauté d’action et de réflexion. Le rendez-vous est pris pour un prochain colloque international en 2016, à Londres cette fois-ci.

 

Le Défi #CyberDefense

Ce colloque #CyberDefense a été l’occasion pour la Direction générale de l’armement (DGA) et l’EMA Cyber d’organiser, pour la première fois, deux challenges destinés aux étudiants des écoles d’ingénieurs civils et militaires.

Investigation numérique, cryptographie, stéganalyse, retroconception, cinquante élèves issus d’écoles d’ingénieurs civiles spécialisées en sécurité informatique se sont retrouvés, hier matin, pour une vingtaine de mini-challenges. « Nous avons compilé dans une interface web des exercices de nature et de niveaux différents, a expliqué l’ingénieur principal Romain Picart, adjoint responsable du pôle Sécurité des systèmes d’information (SSI) à la DGA. Les élèves travaillaient seuls et devaient réussir le maximum d’exercice.La Réserve opérationnelle est censée pouvoir puiser dans un pool d’experts en prévention d’une crise future. Le but de ces défis est de faire connaitre la Réserve opérationnelle et d’évaluer les potentiels de demain. »

Partager cet article

Repost0
29 septembre 2015 2 29 /09 /septembre /2015 16:50
photo Marine nationale

photo Marine nationale

 

25/09/2015 Sources : Marine nationale

 

Le 24 septembre, l’ École navale a remporté le challenge inter-écoles militaires de Cyberdéfense 2015. La compétition, débutée le 23 au soir, s’est achevée le lendemain en début d’après-midi avec l’annonce des résultats par l’officier général Cyber, l’amiral Arnaud Coustillière, qui a annoncé la victoire de l’École navale devant l’École de Saint-Cyr Coetquidan puis la ligue de défense cyber-estonienne.

 

L’objectif du challenge ? Evaluer le niveau de connaissance des futurs ingénieurs civils et militaires, tester leurs aptitudes à lutter contre les attaques informatiques et commencer à fédérer un réseau international de futurs experts en cyberdéfense.

 

Durant une douzaine d’heures, les participants, depuis leurs sites respectifs, ont fait face à des attaques informatiques que l’animation du challenge avait lancées contre leur plateforme de jeu. Cette dernière représentait un mini système industriel de gestion de remplissage de cuves de carburant. L’école qui maintenait un niveau élevé de ses cuves le plus longtemps possible était déclarée gagnante.

 

L’équipe de l’École navale se composait de deux officiers-élèves (3ème année), de deux élèves de l’ENSTA Bretagne, de trois assistants d’enseignement et de recherche de la chaire de cyber-défense, et de deux techniciens supérieurs d'études et de fabrications des services en poste à l’école. Le lieutenant de vaisseau Xavier Boudvin, doctorant à la chaire cyber-défense implantée à l’École navale, a supervisé l’équipe en amont et durant la compétition, soutenu dans cette tâche par l’AER Guillaume Bonnoron.

 

Pour ce challenge, elle a fait face à 5 autres équipes : l’École des Officiers de l’armée de l’Air, l’École de Saint-Cyr Coetquidan, l’United States Naval Academy, la réserve opérationnelle cyber ainsi que la ligue de défense cyber-estonienne.

 

Destiné aux étudiants d’écoles d’ingénieurs civils et militaires, ce challenge était organisé, à l’occasion du premier colloque international #CyberDef 2015, par le Ministère de la Défense, la Direction générale de l'armement (DGA) et l’État-major des armées (EMA Cyber).

 

La chaire industrielle de cyberdéfense des systèmes navals – École navale

Sous le haut patronage de l’officier général cyber et avec le soutien de la région Bretagne, une chaire industrielle de cyberdéfense des systèmes navals a été créée fin 2014 à l’École navale, en partenariat avec Telecom Bretagne ainsi que les industriels DCNS et Thales.

Hébergée au sein de l’Institut de Recherche de l’École navale, dans un bâtiment sécurisé permettant des études classifiées, la chaire se structure autour de la recherche -amont et appliquée - garante d’un enseignement supérieur de qualité, d’actions de formations - initiale, continue et spécialisée - dans le domaine de la cyberdéfense des systèmes navals et d’expérimentations de nouveaux produits de sécurité informatique. Cette chaire cyberdéfense constitue une plateforme de diffusion et de valorisation des résultats des recherches et des projets qui seront développés, tant sur le plan national qu’international. Pour l’École navale, ce projet apporte une expertise au profit de la formation des élèves-officiers ingénieurs et des officiers SIC de la Marine nationale. Les travaux de recherche sont menés par une dizaine de doctorants et post-doctorants, civils et militaires.

Partager cet article

Repost0
29 septembre 2015 2 29 /09 /septembre /2015 12:55
"La lutte informatique offensive n'est pas un tabou" (Jean-Yves Le Drian)

"La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui", a averti le ministre de la Défense, Jean-Yves Le Drian - photo Ministère de la Défense

 

28/09/2015 Par Michel Cabirol  - LaTribune.fr

 

Cette guerre, qui ne fait pas de bruit, peut faire de gros dégâts. Face à cette menace, Jean-Yves Le Drian renforce les moyens de sa cyber-armée afin de mieux anticiper et contrer les attaques. Les cyber-soldats disposent de capacités offensives en matière informatique.

 

Ce n'est pas un propos anodin. Loin de là. Le ministre de la Défense, Jean-Yves Le Drian, a été très clair jeudi lors du colloque international de cyberdéfense comme rarement les responsables politiques français l'avaient été jusqu'ici. Oui la France "dispose de capacités offensives" en matière de cyberdéfense, a confirmé Jean-Yves Le Drian. "Elles sont encore limitées, mais la voie est tracée pour leur développement", a-t-il indiqué lors du discours d'ouverture à ce  colloque qui rassemblait vingt officiers généraux "cybercommandeurs", venus de l'étranger, dont certains du Maghreb et du Golfe.

"Puisque nos ennemis sont aujourd'hui équipés de moyens informatiques, de communication, de surveillance, détection ou ciblage sophistiqués, il y a là pour nous une nécessité de collecter du renseignement, de cibler, parfois pour frapper", a justifié le ministre de la Défense.

En tout cas, pour Jean-Yves Le Drian, "la lutte informatique offensive n'est pas un tabou". Et de préciser que la France peut frapper en expliquant que "l'arme informatique doit apporter un appui maîtrisé aux forces conventionnelles". "On peut le faire, voire on le fait si nécessaire", a-t-il également souligné dans un point presse. C'est dit. Mais le ministre n'a pas souhaité en révéler beaucoup plus. Des attaques? Quand? Comment? "Vous ne pensez pas qu'on va vous dire ce que nous faisons dans ce domaine", a-t-il répondu goguenard à la presse...

 

Une "cyber armée", la quatrième armée

Très vite à son arrivée au ministère de la Défense en 2012, Jean-Yves Le Drian a pris conscience de l'importance de ce nouveau champ de batailles. "La cyber-guerre, c'est la guerre de demain, elle commence dès aujourd'hui (...), avait-il expliqué en janvier 2015 lors d'une interview accordée à Europe 1. Il y aura une quatrième armée qui s'appellera l'armée cyber. Demain il y aura des soldats cyber". Et un officier général cyber, en l'occurrence le contre-amiral Arnaud Coustillière. Pour le ministre, "il ne fait plus de doute que la cyberdéfense revêt une dimension stratégique" face "à une menace cybernétique croissante".

"Grâce aux moyens que nous avons mis en place, nous apprenons à contenir cette menace. Mais il nous faut rester lucides et mesurer qu'à côté d'une grande majorité d'attaques peu élaborées, quelques-unes sont nettement plus évoluées. Celle qui a ciblé la chaîne TV5 monde en avril dernier, en constitue une illustration saisissante", a-t-il rappelé.

Sur la période de 2014- 2019, la loi de programmation militaire (LPM) actualisée a permis de renforcer les effectifs de cyberdéfense d'au moins 1.000 civils et militaires. Ainsi les effectifs de l'Agence nationale de la sécurité des systèmes d'information (ANSSI) atteindront 500 agents en 2015. Cela se traduira également par une augmentation de la proportion de personnel de catégorie A et B afin de mettre en œuvre les renforts décidés, notamment dans le domaine de la cybersécurité. De plus, la LPM va renforcer les organisations et les capacités d'analyse et de surveillance du ministère. Dans l'entourage du ministre, on estime que la France fait partie des toutes meilleures nations au monde, derrière les trois grandes puissances (États-Unis, Chine et Russie).

 

Création d'un pôle d'excellence cyber

Dans le cadre de la montée en puissance de la cyber dans les armées, Jean-Yves Le Drian et le président du Conseil régional de Bretagne ont signé jeudi les statuts fondateurs de l'association Pôle d'excellence cyber. Ce pôle a pour mission de stimuler le développement de l'offre de formation, la recherche académique, l'offre de services, la base industrielle et technologique  notamment au sein des PME-PMI innovantes, y compris à l'export.

Le Livre blanc de 2013 sur la défense avait identifié des priorités, parmi lesquelles figurent la politique de cybersécurité et la capacité à lutter contre le terrorisme. Il recommande de mettre en œuvre une protection efficace contre l'ensemble des risques et des menaces (terrorisme,cyberattaques...) afin de préserver la continuité des grandes fonctions vitales de la Nation.

Par ailleurs, en vue d'anticiper les attaques et d'adapter les systèmes de défense des armées, la direction du renseignement militaire (DRM) va créer un centre de recherche et d'analyse cyber. De plus, la DGSE développe ses propres moyens depuis plusieurs années. Enfin, une unité a été spécialement créée et équipée pour protéger les systèmes, notamment ceux qui sont déployés dans les opérations extérieures. Cette unité sera pleinement opérationnelle en 2018, a précisé Jean-Yves Le Drian.

 

Les armées de plus en plus victimes de cyberattaques

Cette prise de conscience du ministère, qui fait l'objet de nombreuses cyberattaques était nécessaire. Ainsi tous les quinze jours, des hackers attaquent le site du centre de presse du ministère (Dicod), la vitrine des armées. En 2014, le ministère de la Défense a recensé 780 incidents, qui ont été traités par le Centre d'analyse informatique défensive (CALID). A mi-septembre, ce dernier n'a eu à traiter que 350 incidents ou anomalies. Une baisse qui s'explique par une automatisation des réponses aux incidents les moins importants, indique-t-on au ministère de la Défense.

Mais il y a plus grave. Les forces armées françaises en opérations extérieures sont la cible de cyberattaques. En 2011 en Afghanistan, a raconté le ministre, "une attaque cyber a temporairement perturbé les liens entre la métropole et nos drones (des drones tactiques Harfang, ndlr). Nos équipes ont très vite réagi et l'attaque a pu être défaite". Les pirates ont pris d'assaut un serveur logistique, selon l'entourage du ministre. "D'une manière générale, des incidents se produisent régulièrement dans l'environnement immédiat de nos systèmes d'armes, qui sont heureusement bâtis avec de fortes résiliences et redondances", a rappelé Jean-Yves Le Drian.

 

Une organisation de cyberdéfense intégrée

Face à cette menace croissante, la France a choisi de développer une organisation de cyberdéfense intégrée aux forces, disposant de capacités défensives et offensives pour préparer ou accompagner les opérations militaires. Dans cet esprit, l'organisation opérationnelle des armées va mettre en place une chaîne opérationnelle de cyberdéfense cohérente avec l'organisation et la structure opérationnelles des armées, et adaptée aux caractéristiques propres à ce nouveau champ de bataille.

Car les terroristes utilisent des modes d'action sur internet de plus en plus perfectionnés et mènent notamment une véritable guerre de l'information. "Au Levant, mais aussi en Afrique ou au Maghreb, les groupes armés terroristes investissent également - Daech le fait en particulier -, de manière massive l'espace numérique, a constaté Jean-Yves Le Drian. Cette barbarie d'un nouveau genre vise une série d'objectifs : démoraliser et terroriser son ennemi pour l'empêcher de combattre, apparaître plus fort qu'on ne l'est en réalité, recruter à l'aide de campagnes de propagande mensongères mais sophistiquées, désorganiser en propageant de fausses rumeurs, amplifiées là-aussi par les réseaux sociaux, comme dans l'exemple de TV5 Monde".

D'ailleurs, le ministre a précisé que la source à l'origine de la propagande de Daech a été identifiée en Syrie, à Raqqa plus précisément, avec des relais dans les pays occidentaux. Daech utilise les infrastructures et les opérateurs internet occidentaux. "Il s'agit d'une menace assez sophistiquée, qui fait appel, au moins en partie, à de vrais professionnels - ne nous y trompons pas", a averti Jean-Yves Le Drian. Pour mieux lutter contre les cyberattaques, le ministre préconise une coopération renforcée avec les pays alliés dans le cadre de l'OTAN et de l'Union européenne.

"Nous souhaitons aujourd'hui aller plus loin en développant au sein de l'Union européenne les travaux d'intégration de la dimension cyber dans la planification et la conduite des missions et des opérations de l'UE", a-t-il d'ailleurs expliqué.

Partager cet article

Repost0
28 septembre 2015 1 28 /09 /septembre /2015 17:55
Le Pôle d’excellence cyber se structure en association Loi 1901



24/09/2015 Ministère de la Défense

 

 À l’occasion du colloque international #CyberDefense qui s’est tenu à Paris ce jeudi 24 septembre 2015, le ministre de la Défense, Jean-Yves Le Drian, et le président du Conseil régional de Bretagne, représenté par Bernard Pouliquen, vice-président en charge de la recherche et de l’enseignement supérieur, ont signé les statuts fondateurs de l’association « Pôle d’excellence cyber ». Les dirigeants des 13 premiers grands groupes industriels partenaires étaient également présents pour cette signature : Airbus D&S, Alcatel Lucent, Atos-Bull, Bertin, Cap Gemini Sogeti, DCI, DCNS, EDF, La Poste, Orange, Safran, Sopra-Steria, Thales.

 

Lancé en février 2014, le Pôle d’excellence cyber – initiative conjointe du ministère de la Défense dans le cadre du Pacte défense cyber et du Conseil régional dans le cadre du Pacte d’avenir pour la Bretagne – a une vocation nationale et un objectif de rayonnement international.

Il a pour mission, au profit du ministère de la Défense et, plus largement, de la communauté nationale cyber, de stimuler le développement de :

-         l’offre de formation cyber (initiale, supérieure, continue) et sécuriser ainsi la disponibilité des compétences qualifiées,

-         la recherche académique cyber,

-         l’offre de services et de produits de confiance,

-         la base industrielle et technologique de cyberdéfense, avec une attention particulière portée aux PME-PMI innovantes, y compris à l’export.

 

Avec une approche résolument pragmatique, horizontale et collaborative, le Pôle d’excellence cyber compte déjà plus de 50 partenaires qui travaillent en réseau, indépendamment de leur taille ou de leur nature (publique ou privée, civile ou militaire). Il regroupe notamment les équipes cyber du ministère de la Défense, les écoles et universités, les laboratoires de recherche, les grands groupes prestataires et Opérateurs d’importance vitale (OIV), les PME ou encore les agences de développement économique.

 

Avec un intérêt et des sollicitations qui dépassent déjà nos frontières françaises et européennes, le Pôle d’excellence cyber compte à son actif de premières réalisations marquantes. Un accord général de partenariat pour la recherche a ainsi été signé avec 11 institutions, écoles ou universités. 22 formations nouvelles ou ayant intégré la cyber existent désormais, le nombre d’étudiants formés ou sensibilisés à la cyber en Bretagne a augmenté de 40 % et un appel à projets régional a permis de soutenir 11 projets portés par 13 PME innovantes.

 

Aujourd’hui, la structuration du Pôle d’excellence cyber en « association Loi 1901 » lui donne, au-delà de la structure en elle-même, les outils et les moyens nécessaires à l’accélération de son déploiement, grâce à l’engagement de ses partenaires : dès à présent, 30 millions d’euros minimum sur les 5 prochaines années.

Partager cet article

Repost0
20 septembre 2015 7 20 /09 /septembre /2015 16:35
Washington et Pékin négocient un accord de non-agression dans le cyberespace

 

20.09.2015 lemonde.fr

 

Les Etats-Unis et la Chine seraient en pleine négociation en vue de ce qui pourrait devenir le premier accord de non-agression dans le cyberespace, selon le New York Times. Une annonce est problable en fin de semaine prochaine, lors de la visite du président chinois Xi Jinping, qui arrive jeudi pour une visite d’Etat à Washington. Les pourparlers se sont donc accélérés ces dernières semaines, selon des officiels engagés dans les discussions qui indiquent que chacune des parties devrait s’engager à ne pas attaquer les infrastructures stratégiques de l’autre.

 

Mercredi déjà, le président Obama suggérait des négociations, évoquant que les cyberattaques en augmentation seraient « probablement un des sujets principaux » du sommet à venir. Un officiel de son administration a précisé qu’une déclaration commune des deux dirigeants pourrait ne pas contenir de « mention spécifique et détaillée » d’une telle interdiction d’attaque mais pourrait plutôt prendre la forme d’une acception du code de conduite récemment adopté par un groupe de travail des Nations unies. Il s’agirait donc pour les négociateurs américains d’encourager les dirigeants chinois à respecter les principes de ce code, par le biais d’un accord bilatéral.

 

Suite de l’article

Partager cet article

Repost0
19 septembre 2015 6 19 /09 /septembre /2015 07:56
Les experts de la cyberdéfense se donnent rendez-vous à Paris

 

03/09/2015 Ministère de la Défense

 

Le premier colloque international #CyberDef 2015 organisé par le ministère de la Défense se tiendra le 24 septembre à Paris. Il réunira des hauts responsables de la cyberdéfense, des experts internationaux et des universitaires.

 

Le 24 septembre sur le site de l’École militaire (Paris) se tiendra le premier colloque international #CyberDef 2015 organisé par le ministère de la Défense avec le soutien d’industriels français. La thématique abordée pour cette première édition,  « la cyberdéfense au cœur des opérations », illustre l’investissement du ministère de la Défense dans ce domaine de lutte. Elle permettra de mieux cerner les implications et les enjeux de la présence du cyber dans les opérations militaires.

#CyberDef 2015 rassemblera les hauts responsables de la cyberdéfense, les experts internationaux issus d’une vingtaine de pays alliés, les responsables de la Défense, les experts universitaires, les représentants d’organisations internationales (Otan, Union européenne) et les entreprises du monde entier, afin de croiser les expériences et les connaissances de chacun.

 

Des challenges pour évaluer le niveau de connaissance des futurs ingénieurs

Le colloque s’articulera autour de conférences plénières portant sur l’évolution des menaces et sur la place du combat numérique dans le cadre d’opérations militaires, ainsi que d’ateliers sur l’interopérabilité entre partenaires, la formation et l’entraînement à la gestion de crise cyber. Des experts de plusieurs pays animeront l’ensemble de ces travaux.

À cette occasion, la Direction générale de l'armement (DGA) et l’État-major des armées (EMA Cyber) lancent, pour la première fois en 2015, deux challenges destinés aux étudiants d’écoles d’ingénieurs civils et militaires. Il s’agit d’évaluer le niveau de connaissance des futurs ingénieurs civils et militaires, tester leurs aptitudes à lutter contre les attaques informatiques et commencer à fédérer un réseau international de futurs experts en cyberdéfense.

 

Partager cet article

Repost0
17 septembre 2015 4 17 /09 /septembre /2015 12:50
Cyber-Attacke: Die Bedrohung von Heute

 

17 sept. 2015 Quelle: Redaktion der Bundeswehr 09/2015 15E31201

 

Jeder benutzt heutzutage Smartphones, Tablets, Computer und andere vernetzte Geräte. All diese Geräte sind mit dem Internet verbunden und somit potenziell gefährdet. Wie können wir uns also schützen? Es braucht mehr als nur eine Firewall, um große virtuellen Attacken zu verhindern. Wir sind einmal quer durch Deutschland gefahren und haben verschiedene Experten zu diesem Thema interviewt.


Musik: Solar Flares von Britton Goldsmitz (Universal)
Cyber Stalker von Wilkerson (Universal)
Cyber Psycho von Everitt (Universal)
Cyber Pack von Burns (Universal)
Voyager von Homes Peacock (Universal)

 

Partager cet article

Repost0
16 septembre 2015 3 16 /09 /septembre /2015 13:50
Complex cyber crisis management exercise in Vienna

 

Vienna - 16 September, 2015 European Defence Agency

 

The third Strategic Decision Making Course & Exercise on Cyber Crisis Management within the framework of the European Defence Agency (EDA) takes place in Vienna from the 14th to 16th September 2015. The event is a joint initiative of the EDA, the European Cyber Security Initiative (Estonia), the Austrian Ministry of Defence and the Austrian Ministry of Interior. Forty representatives from the Austrian Federal Chancellery, the Ministries of Interior, Justice, European and International Affairs, Defence and Sports as well as from seven private companies participate in the exercise which is hosted at the Austrian Defence College. The exercise is also observed by 40 national and international cyber security experts.

 

The main aim of the exercise is to prepare strategic leaders to deal with cyberspace crisis management processes in complex situations and to promote a cyber security and cyber defence strategic culture. It also concentrates on stimulating national synergies and to foster EU member states cooperation. 

The exercise set-up includes presentations as well as a decision-making exercise and an in-depth feedback session. The exercise audience is confronted with a customised fictional political scenario where a crisis situation outside  EU boundaries spills back to an EU member state, here Austria. Manifestations of this spill over are an escalating sequence of targeted cyber-attacks of different degree of severity which are affecting both Austrian public and private sector entities, including national critical infrastructures such as telecommunications and Internet service providers, the energy sector, water supply and the public health care sector;all of this has had an impact on the public up to the level of casualties. The exercise audience is asked to apply the existing Austrian legal and political framework to the escalating scenario. At the same time participants must react to the population’s perception of the situation and to maintain public order. The exercise is following a playbook of more than 200 pages. 
 

Cyber defence – a key capability

The previous two cyber defence exercises for decision-makers were organised in Portugal in May 2014 and Prague in June 2015. The initiative is part of the EDA’s cyber defence work strand which among others aims at improving training, education and exercises opportunities as highlighted in the "Cyber Defence Policy Framework" which was adopted by the European Council in November 2014. 

"The 2013 EDA landscaping study on cyber defence capabilities among EDA member states revealed a need for harmonised cyber training for decision makers. The present course and exercise are the direct result of this study. The courses are constantly being improved according to participant’s feedback to ensure that our offer corresponds with Member State’s needs", said Peter Round, Director Capability, Armament & Technology at the European Defence Agency.
 

Background

Cyber defence is the military dimension of cyber security. The military requirements are to prepare for, prevent, detect, respond to, recover from and learn lessons from attacks, damage or un-authorized access originated from cyber space affecting systems and services that support and enable military tasks and operations. 

In the EDA’s capability development plan, cyber defence is one of the priority actions. A project team of EDA and its participating Member States' representatives is responsible for jointly developing cyber defence capabilities within the EU common security and defence policy (CSDP). A network of EDA and Member States research & technology experts support this work by collaborative activities delivering the required technologies at the right time. All of this is positioned next to existing and planned efforts by civil communities (national and EU institutions) and NATO. Given that threats are multifaceted, a comprehensive approach is taken, seeking to enhance synergies between the civilian and military domains in protecting critical cyber assets.

 

More information

Partager cet article

Repost0
16 septembre 2015 3 16 /09 /septembre /2015 11:55
Observatoire du Monde Cybernétique - Lettre Mensuelle Août 2015


01/09/2015 Observatoire du Monde Cybernétique

 

Les lettres mensuelles et trimestrielles de l'Observatoire du Monde Cybernétique (CEIS) proposent une veille et des analyses qui couvrent l'ensemble des enjeux liés au cyberespace, qu’ils soient politiques, diplomatiques, militaires, économiques ou technologiques.

 

Lettre mensuelle n°41, août 2015

Lettre mensuelle n°40, juillet 2015

Lettre mensuelle n°39, juin 2015

Lettre mensuelle n°38, mai 2015

Lettre mensuelle n°37, avril 2015

Partager cet article

Repost0
15 septembre 2015 2 15 /09 /septembre /2015 16:50
With Thales, managing an active cyberdefence


15 sept. 2015 by Thales Group

 

Thales, a global leader in cybersecurity and in cryptographic security solutions, is there to advise you and help you fight against the most sophisticated cyberattacks. Thales's scalable Managed Security Services solutions allow organisations to supervise their information systems and monitor levels of security, resilience and continuity throughout the system life cycle, from design to operational management.

Partager cet article

Repost0
14 septembre 2015 1 14 /09 /septembre /2015 16:55
Le Cyber-Cercle fait sa rentrée et relook son site web


14.09.2015 par Philippe Chapleau - Lignes de Défense

 

Le Cyber-Cercle, dirigé par Bénédicte Pillet, vient de lancer son nouveau site web. Il est à consulter ici.

L'agenda des premiers petits déjeuners débats de la rentrée 2015 est prêt (lire ci-dessous) et il est possible, dès à présent, de s'inscrire à ces événements sur www.cybercercle.com . 

Sur ce site, on peut retrouver l’intégralité des publications et des événements (dont les matinales). Il offre également un agenda, une mise à jour de l'actualité, un espace dédié aux contributions d’experts, aux formations cyber, aux vidéos et aux comptes rendus, ainsi qu’un accès complet aux archives et aux ressources.

Partager cet article

Repost0
7 septembre 2015 1 07 /09 /septembre /2015 11:55
Dossier de presse colloque Cyberdef 2015


03/09/2015 Ministère de la Défense

 

Veuillez trouver ci-dessous le dossier de presse sur le colloque Cyberdéfense 2015 :

Télécharger le document

Partager cet article

Repost0
7 septembre 2015 1 07 /09 /septembre /2015 07:55
CyberDef 2015 : first edition


4 sept. 2015 Ministère de la Défense

 

On September 24th, experts from around the world will meet in Paris for first cyberdefense symposium organized by the French Ministry of Defense.
For the first edition, the colloque aims to discuss the part of cyber on military operations. The thematic is "cyber defense at the heart of operations."

Partager cet article

Repost0
1 septembre 2015 2 01 /09 /septembre /2015 18:55
credits Bretagne Developpement Innovation

credits Bretagne Developpement Innovation

 

L'ACB (Association des Cadres Bretons) organise la conférence " Cyber défense/sécurité : un leadership breton " le mardi 22 septembre prochain à la Maison de la Bretagne, en présence de Gwendal Rouillard, de Loig Chesnais-Girard (vice président de la région Bretagne en charge de l'économie et maire de Liffré) et de Paul-André Pincemin (Chef de projet Pole d'excellence cyber au Ministère de la défense).

 

Inscription indispensable sur le lien suivant :

https://www.weezevent.com/conference-cyber-securite-defense

Partager cet article

Repost0
1 septembre 2015 2 01 /09 /septembre /2015 13:55
photo Adc Jean-Raphaël Drahi  - DICOD

photo Adc Jean-Raphaël Drahi - DICOD

 

01/09/2015 Sources : CAB CEMAT / Sirpa Terre

 

Le 31 août 2015, les écoles militaires de Saint-Cyr Coëtquidan (ESCC) ont procédé à l’ouverture officielle du premier mastère spécialisé « Opération et gestion des crises en cyber défense ». Cette formation s’inscrit pleinement dans le pacte cyber 2014-2016 décidée par le ministre de la Défense.

 

Aujourd’hui, la dimension cyber est un volet incontournable des opérations. Ce nouvel espace de bataille numérique nécessite une approche globale pour planifier et conduire les opérations tout en appréhendant les dimensions stratégiques et politiques d’une crise cyber.

 

Unique en son genre et accrédité par la conférence des grandes écoles, un mastère spécialisé « Opération et gestion des crises en cyber défense », va permettre aux armées de disposer de spécialistes capables d’être l’interface entre les techniciens cyber et les chefs militaires. Inscrite dans le pacte cyber 2014-2016, l’ouverture officielle de la formation s’est déroulée le 31 août aux écoles militaires de Saint-Cyr Coëtquidan (ESCC).

 

Cette année la scolarité est ouverte aux officiers des trois armées et aux organismes spécialisés. Elle devrait dès les prochains cycles, intégrer des stagiaires étrangers ainsi que des cadres de la fonction publiques et des organismes d’intérêt vitaux. Au cours des 10 prochains mois, les 16 stagiaires bénéficieront de 532 heures de cours répartis entre la formation technique à l’école des transmissions de Cesson-Sévigné (Ille-et-Vilaine) et la partie académique (planification et conduite des opérations / gestion des crises dans le cyber espace) aux ESCC.

 

Au mois de juillet 2016, après un stage de quatre mois en entreprise ou dans leur future affectation, chacun devra rédiger un mémoire professionnel.

Partager cet article

Repost0
26 août 2015 3 26 /08 /août /2015 07:20
Comment les Etats-Unis espionnent en France... légalement

 

05/08/2015 Par Michel Cabirol - LaTribune.fr

 

Les États-Unis utilisent le droit comme une arme pour espionner les entreprises étrangères, estime le député PS, Jean-Jacques Urvoas. Aujourd'hui, c'est au tour du Crédit Agricole d'être dans les mailles du filet de la justice américaine.

 

BNP Paris, Alstom... et maintenant Crédit Agricole. Des litiges qui permettent Washington d'espionner légalement de grands groupes français et étrangers, "un espionnage paré des vertus de la légalité", comme l'explique dans son rapport sur le renseignement le député Jean-Jacques Urvoas. Pour le député PS du Finistère, la ficelle est un peu grosse. "La législation américaine, notamment en raison de son caractère extraterritorial, apporte une illustration particulièrement éloquente de cette ambivalence par le biais de la procédure de discovery ainsi que l'existence du deal of justice", explique-t-il dans son rapport publié en décembre 2014.

"La procédure de discovery repose sur un principe fondamental de la common law selon lequel les parties dirigent l'instruction en lieu et place du juge, précise Jean-Jacques Urvoas. Dans cette configuration, le plaignant adresse des demandes de pièces au défendeur afin de cibler son action en justice. Le juge intervient alors uniquement pour valider le refus de communication ou, dans le cas contraire, prononcer des sanctions très lourdes lorsqu'il estime le refus infondé. Or, les demandes s'avèrent bien souvent extraordinairement vastes (d'où leur surnom de fishing expeditions ou parties de pêche) et peuvent procéder d'une volonté de profiter de cette procédure pour se livrer légalement à de l'espionnage économique".

En vertu de ce cadre législatif, les États-Unis s'arrogent le droit d'enquêter sur des agissements à l'étranger lorsqu'une entreprise est cotée sur une place boursière américaine. Jusqu'en 2004, Alstom était coté à Wall Street. S'agissant de BNP Paribas et de Crédit Agricole, ce sont des litiges portant sur des paiements en dollars impliquant des pays faisant l'objet de programmes américains de sanctions (Cuba, Iran, Libye, Soudan, Syrie...). Les États-Unis utilisent ainsi le droit comme une arme "d'une redoutable efficacité, qu'il soit détourné afin par exemple de voler des savoir-faire (notamment à l'occasion de contentieux déclenchés à cette fin) ou qu'il soit au contraire pensé comme un puissant instrument de prédation", assure le député PS du Finistère.

 

De lourdes amendes pour inciter à coopérer

Dans la plupart des cas de figure, les contentieux débouchent fréquemment sur des transactions dans le cadre de la pratique du "deal of justice", qui découle aussi directement du caractère extraterritorial de la législation états-unienne, notamment dans sa dimension anticorruption. Elle s'appuie principalement sur le Foreign Corrupt Act de 1977 et sur les lois de sanctions économiques contre des pays. Dans les faits, une entreprise se voit incriminée par le Department of Justice (DoJ) pour infraction à la loi états-unienne. Ce qui permet à l'administration d'agiter le spectre de lourdes amendes et de condamnations pénales pour les membres dirigeants de l'entreprise.

"Pour autant, en dépit de la lourdeur des fautes reprochées, elle propose opportunément une transaction avec les autorités administratives compétentes", explique Jean-Jacques Urvoas. L'entreprise doit alors reconnaître sa culpabilité et négocie le montant de l'amende infligée. En contrepartie, le DoJ renonce aux poursuites pour une période de trois ans, période pendant laquelle l'entreprise doit faire preuve d'un comportement exemplaire.

 

Un cheval de Troie imparable

"Pour prouver sa bonne foi, et là réside le principal problème", l'entreprise "doit accepter la mise en place d'un moniteur en son sein, moniteur qu'elle choisit mais dont la désignation définitive est soumise à l'approbation des États-Unis", souligne le député du Finistère. Ce moniteur a accès à l'intégralité des informations de l'entreprise afin de rédiger un rapport annuel extrêmement détaillé. Une aubaine pour les services de renseignement américain pour connaitre tous les marchés et les transactions d'une entreprise étrangère et de ses clients.

"Grâce au "Foreign intelligence surveillance act", les services de renseignement américains peuvent solliciter toute information nécessaire, y compris les rapports de monitorat. De telle sorte que la communauté du renseignement états-unienne, fort impliquée dans la vie économique du pays (à titre d'exemple, la CIA a créé et gère le fonds d'investissement IN-Q-Tel), dispose potentiellement d'informations concurrentielles précieuses", résume Jean-Jacques Urvoas.

Comment se prémunir contre ces ingérences légales? Pour le député du Finistère, "il est devenu impératif de disposer d'une législation nationale protégeant le secret des affaires conformément aux préconisations de l'article 39 du traité ADPIC issu de la convention de Marrakech de 1994 qui a institué l'Organisation mondiale du commerce".

Partager cet article

Repost0
24 juillet 2015 5 24 /07 /juillet /2015 11:50
Military requirements for cyber ranges agreed


Brussels - 13 July, 2015 by EU Defence Agency
 

The official endorsement of the military requirements by the EDA Steering Board in Capability Directors composition end of June, marks the start of the cyber ranges project. Its scope is to improve the usage of existing and future cyber ranges for conducting cyber defence training, exercises & testing. This should improve cyber resilience and raise the levels of awareness, insight and expertise of national and EU personnel.

 

The EU Cyber Security Strategy recognises cyber defence as one of its strategic priorities. The military requirements on cyber defence capabilities are inter alia to prepare for, prevent, detect, respond to, and recover from cyber-attacks. In June 2012, the EDA made an initial proposal for cooperative cyber defence training, exercises and testing under the Pooling & Sharing agenda.

Interoperability of cyber ranges will have a positive effect on cooperation among operational cyber defence systems, organisations and processes, thereby improving the effectiveness and efficiency of CSDP operations and multinational exercises.

The project will be carried out under the EU Pooling & Sharing agenda and aims at:

  • Increasing availability of existing cyber range facilities;

  • Increasing occupation rate and efficiency of existing cyber ranges and platforms;

  • Mainstreaming and improving cyber defence training, exercises & testing at European level.

The military requirements approved now describe the way ahead through an EDA ad hoc project on cyber ranges in a spiral approach until 2018 (full operational capability). The concrete project arrangements are expected to be agreed by the working group by late 2015. The implementation and realisation phase is likely to start early 2016. 

 

More information:

Partager cet article

Repost0
16 juillet 2015 4 16 /07 /juillet /2015 10:55
Colloque Cyber : Intervention du CEMAA

Colloque Cyber : Intervention du CEMAA

 

08/07/2015 Marie Broyer - Armée de l'air

 

Mercredi 1er juillet s’est tenu le colloque « Regards croisés sur la Cyb’Air : un état d’esprit ! ». En présence d’autorités militaires et d’acteurs oeuvrant dans le domaine du cyber, ces conférences avaient pour but de partager les enjeux et actions menées.

 

Si le domaine du cyber concerne une grande partie des entreprises, il demeure un théâtre d’opération à part entière au sein des armées. «Il y a énormément de différences mais aussi beaucoup de similitudes entre l’espace cyber et l’espace aérien.» a d’ailleurs déclaré le général Denis Mercier, chef d’état-major de l’armée de l’air. À l’instar du domaine aérien, le domaine du cyber se compose de flux, dans lesquels les données se substituent aux aéronefs. Il est alors nécessaire de pouvoir détecter les comportements anormaux, et les actes hostiles.

 

Pour ce faire, il est important de sensibiliser le personnel aux différents dangers présents dans le domaine cyber. Un thème majeur, qui a donné lieu à une table ronde, lors de laquelle ont été dégagées des solutions. Parmi lesquelles : initier aux dangers de l’espace cyber non seulement les utilisateurs des systèmes (contributeurs), mais également les échelons supérieurs (direction générale), pour une meilleure gestion des crises. «La multiplication des exercices de gestion de «cybercrise» est devenu obligatoire à notre époque», rappelle l’un des intervenants.

 

Le cyber est dans l’air

Simplifier dans le cyber

 

Autre point mis en évidence lors de ce colloque, la simplification des structures. «Dans cette démarche de simplification, il y a un aspect fort : celui de pouvoir regrouper les gestions des opérations aériennes, et de partager l’information en temps réel.» a précisé le général Denis Mercier. Pour ce faire, une nouvelle organisation du soutien a été peu à peu mise en place sur les bases aériennes : c’est le projet Smart Base. Le but est de regrouper la gestion dans le domaine du soutien, et d’obtenir ainsi une organisation simplifiée. A terme, le travail se fera davantage à distance. Le chef d’état-major de l’armée de l’air a également rappelé qu’il est aujourd’hui possible d’obtenir des informations en temps réel, représenter en 3D des positions des forces sur le terrain.

 

Le cyber, nouveau domaine de combat, est donc un théâtre en pleine expansion. L’armée de l’air, traditionnellement liée aux technologies, ne cesse d'étudier les menaces et de proposer des solutions. «Notre ambition est de pouvoir travailler sur le domaine du cyber avec tout ceux qui sont intéressés» a conclu le général Mercier. Une ambition, mais aussi un état d’esprit à part entière car l’armée de l’air est aujourd’hui dans une logique de partenariats avec les entreprises qui, traditionnellement, ne travaillent pas avec elle :  «Nous souhaitons faire connaitre l'armée de l'air à ceux auxquels elle n'est pas familière».

Partager cet article

Repost0
1 juillet 2015 3 01 /07 /juillet /2015 07:30
photo Tsahal

photo Tsahal

 

29.06.2015 par E.L. – Israpresse

 

La société israélienne d’armement Rafael a annoncé lundi avoir remporté l’appel d’offres pour construire l’unité de cyber-défense de Tsahal, pour plusieurs dizaines de millions de shekels.

 

Le chef de projet, le général de brigade (réserve) Ariel Caro,  a expliqué que l’unité sera créée en partenariat avec des leaders mondiaux tels que IBM, Cisco et EMC.

 

L’unité sera en mesure de fournir « une analyse vaste et en profondeur des cyberattaques en temps réel contre les organismes gouvernementaux et les organisations civiles », a déclaré l’ancien officier du renseignement.

 

Mi-juin, le chef d’état major, Gadi Eizenkot, a annoncé que Tsahal allait se doter d’une unité de cyber-défense au cours des deux prochaines années.

 

Fin avril, l’ancien chef des services de renseignements et député du Camp sioniste, Amos Yadlin, a affirmé qu’à la lumière des risques de cyber-guerre, un pays ne peut plus se contenter de défendre ses intérêts stratégiques contre des attaques ennemies, mais doit aussi se préparer à lancer des cyber-attaques contre ses ennemis pour protéger son cyber-environnement.

 

Les résultats financiers de Rafael se sont élevés à 90 millions de dollars en 2014. Au cours de cette même, la compagnie d’armement a battu des records en matière de nouvelles commandes avec 10,5 milliards de shekels contre 6,5 milliards en 2013.

Partager cet article

Repost0
30 juin 2015 2 30 /06 /juin /2015 19:55
Renseignement : «Une centaine d’attaques graves ont été détectées depuis 2009»

L’Agence nationale de la sécurité des systèmes d’information a été créée en 2009.

 

30 juin 2015 par Pierre ALONSO  - Liberation.fr

 

INTERVIEW A la tête de l'Anssi, l'agence chargée de la protection des communications sensibles en France, Guillaume Poupard défend son action et avance de nouvelles pistes pour lutter contre l'espionnage.

 

En France, la protection des communications incombe à l’Agence nationale de la sécurité des systèmes d’information (Anssi). Son directeur, Guillaume Poupard, réagit par e-mails à la publication des documents publiés par WikiLeaks, prouvant l’espionnage économique et politique de la France par les Etats-Unis.

 

Dans les documents de la NSA, l’agence américaine indique clairement se livrer à un espionnage économique massif de la France. Etes-vous surpris par son ampleur et son caractère manifestement systématique ?

 

La protection des activités sensibles des entreprises, qu’elles soient techniques ou commerciales, doit impérativement devenir une préoccupation majeure pour l’ensemble des dirigeants et ce quel que soit leur domaine d’activité et l’origine présumée des actions d’espionnage économique. La prise en compte d’une menace majeure relative à la sécurité informatique des données sensibles dans les entreprises fait partie des scénarios graves envisagés dès 2008 par le livre blanc de la défense et de la sécurité nationale, menace largement confirmée dans la version de 2013.

 

Estimez-vous que les moyens dont dispose l’Etat pour protéger ses communications sont efficaces ? La confidentialité des téléphones Teorem, utilisé par l’exécutif pour les sujets sensibles, a-t-elle pu être compromise ?

 

La France fait partie des rares pays capables de développer leurs propres produits de sécurité y compris pour les très hauts niveaux de sécurité. Les autorités françaises disposent notamment d’une solution de téléphonie chiffrée appelée Teorem capable de protéger les communications jusqu’au niveau «secret défense». Réalisé en étroite coopération avec la direction générale de l’armement, ce produit offre un niveau d’assurance très élevé, y compris contre les agences de renseignements les plus puissantes. Le prix à payer pour une telle robustesse est une perte d’ergonomie par rapport aux solutions grand public les plus modernes. L’usage de ces solutions nécessite donc un accompagnement des utilisateurs et une certaine discipline.

Par ailleurs, des solutions de compromis permettant d’éviter la majorité des menaces informatiques tout en préservant les fonctionnalités des smartphones les plus modernes est en cours de généralisation au sein des ministères.

 

Suite de l’article

Partager cet article

Repost0
30 juin 2015 2 30 /06 /juin /2015 16:55
Hackers des mers - De la piraterie au piratage

 

30 Juin 2015 ASP A. Babin, ASP (R) A. Valli - Centre d’études stratégiques de la Marine

 

Mer de Chine : une frégate britannique voit fondre sur elle des chasseurs de l’armée populaire de Libération. Certain d’être en haute mer, son équipage ignorait que son GPS avait été la proie d’un piratage électronique destiné à créer un incident international. La position était faussée, le bâtiment naviguait dans les eaux sous souveraineté chinoise.

 

L’activité maritime face à la criminalité informatique

 

L’ouverture de Demain ne meurt jamais, film de la saga James Bond, semblait tenir de la fantaisie il y a encore une dizaine d’années. Mais plusieurs faits divers récents sont venus démontrer que la fiction était de plus en plus proche de la réalité. L’attaque ou la manipulation de données informatiques concernant les navires et leur cargaison est désormais possible, du fait de leur dépendance croissante à l’électronique de bord connectée en réseaux.

 

Cette intégration des systèmes informatiques et électroniques dans la gestion et l’automatisation des opérations liées aux activités maritimes est appelée « marétique »[1]. Essentielle pour le développement des interfaces portuaires, cette informatisation a permis, pour la seule gestion des porte-conteneurs, un gain de productivité de 7 à 14% au cours des dix dernières années. La mise en réseau des navires, des armateurs et des ports permet une fluidité et une gestion de l’information décisive pour l’efficacité des acteurs du monde maritime. Toutefois, ce progrès technologique ne s’est pas toujours accompagné de l’introduction de mesures de sécurité adéquates. Certains logiciels ne disposent ainsi que d’anti-virus basiques, similaires à ceux vendus aux particuliers, signe que beaucoup d’opérateurs ne sont pas formés à la gestion d’une attaque informatique, voire à sa simple détection. La confiance trop grande accordée à certains matériels comportant une dimension  informatique, comme le GPS, peut aussi, à terme, générer une dégradation des capacités de réaction du personnel en cas de panne provoquée ou de piratage.

 

Cette vulnérabilité s’accompagne de la multiplication d’acteurs malveillants qui voient dans le secteur maritime une cible d’importance du fait de sa place capitale dans les échanges internationaux. Le port d’Anvers, l’un des premiers au monde, a été victime de 2011 à 2013 d’un piratage de son logiciel de gestion des stocks[2]. Des hackers s’étaient introduits dans les registres informatiques à l’aide de simples mails piégés destinés aux employés du port. Une fois effacés des registres, les conteneurs, chargés de drogue en provenance d’Amérique du Sud, étaient récupérés sans contrainte par les narcotrafiquants. L’alerte est donnée en 2011 par les sociétés de transports maritimes qui s’inquiètent de la disparition de certaines cargaisons. Mais il faudra encore deux ans pour trouver la parade à cette cyber-attaque.

 

Les craintes des experts du secteur ne se limitent cependant pas à la criminalité ; si les infrastructures portuaires ou les navires peuvent constituer des cibles, ils peuvent tout autant se muer en arme. En témoigne ce cargo Iranien, le Ramtin, qui en octobre 2013[3] a réussi à temporairement falsifier son identification électronique pour mieux contourner l’embargo sur le pétrole iranien. D’après Patrick Hebrard, expert en cyberdéfense chez DCNS,  rien n’exclut que de telles méthodes ne soient utilisées un jour par des organisations terroristes, afin, par exemple, de détourner ou de prendre en otage le personnel d’un navire[4].

 

Le monde militaire, partenaire indispensable de la cyber-sécurité

 

De plus en plus d’acteurs du monde maritime comprennent désormais l’enjeu de la sécurisation des systèmes informatiques. La multiplication ces dernières années de rapports publics ou émanant de compagnies d’assurances sur le sujet témoigne d’une prise de conscience sur le nécessaire renforcement de la cyber-sécurité dans son ensemble, et non plus de manière cloisonnée et désordonnée. L’agence européenne pour la sécurité des réseaux et de l’information (ENISA) a ainsi pointé du doigt en 2011 le manque de procédures de sécurité commune entres pays européens, mais également au sein d’infrastructures locales, notamment dans les ports de commerce.

 

Le secteur militaire se penche donc tout logiquement sur le sujet. Fortement informatisées depuis la seconde guerre mondiale – à la fois pour la « liaison des armes » sur un bâtiment, pour le fonctionnement d’une force navale et pour les liens avec le commandement à terre –, les marines de guerre ont toujours été à la pointe en matière de sécurité sur leur réseau électronique. Signes de l’importance que la Marine nationale attache à cette nouvelle forme de guerre : la création l’année dernière d’une chaire de cyber-sécurité à l’Ecole navale de Brest et la désignation d’un officier général pour la cyber-sécurité.

 

Mais les armées ne sont pas seules dans cette lutte. Les agences gouvernementales, telles que l’ANSSI[5], cherchent désormais elles aussi à s’assurer du niveau de protection des acteurs privés du monde maritime et à développer les synergies entre acteurs civils et militaires. Le classement d’industries ou de sites maritimes sensibles en tant qu’« opérateurs d’importance vitale » (désignation regroupant des infrastructures essentielles à la sécurité de la France) pourrait conduire à renforcer les partenariats privés/publics en matière de cyberdéfense.

 

Premier exemple d’une telle collaboration, l’exercice DEFNET 2015 dirigé en mars dernier par le vice-amiral Arnaud Coustillière, officier général responsable de la cyberdéfense. Si cet exercice a essentiellement concerné des ressources militaires, notamment deux BPC de la Marine nationale, il a permis d’entraîner l’ensemble des acteurs de la cyberdéfense (ANSII, EMA et spécialistes interarmées) aux intrusions informatiques, mais également à la protection de sites stratégiques civils sensibles. Un premier pas dans l’intégration du secteur maritime, dans son ensemble, à une politique de cyberdéfense cohérente et réactive.

 

 

[1] Cf « Le livre Bleu de la Marétique » paru en 2012

 

[2] La libre Belgique : Comment Anvers a été piraté et s’en est sorti. Octobre 2013. http://www.lalibre.be/economie/actualite/comment-anvers-a-ete-pirate-et-...

 

[3] Gcaptain : Iranian Tanker Hacks AIS to Disguise Itself Off Singapore. Octobre 2013. http://gcaptain.com/iranian-tanker-hacks-disguise/

 

[4] France Inter, secret d’info : Les cyber-pirates passent à l'attaque. 12 Décembre  2014. http://www.franceinter.fr/emission-secrets-d-info-les-cyber-pirates-pass...

 

[5] Agence Nationale pour la Sécurité des Systèmes d’Informations

Partager cet article

Repost0
30 juin 2015 2 30 /06 /juin /2015 12:55
Rapport d’alerte - La France peut-elle vaincre Daech sur le terrain de la guerre de l’information?

 

20 mai 2015 par EGE

 

L'Ecole de Guerre Economique publie le Rapport d'alerte "La France peut-elle vaincre Daech sur le terrain de la guerre de l’information?" sous la direction de Christian Harbulot.

 

Le 8 avril 2015, la chaîne française TV5 Monde était victime d’une cyberattaque inédite. Les pirates informatiques se revendiquant du « Cybercaliphate », associé au groupe djihadiste « Daech », ont pénétré les réseaux informatiques de ce média français prenant le contrôle de ses moyens de diffusion télévisuels et sur Internet. Depuis, cet électrochoc a engendré une prise de conscience majeure sur la guerre de l’information qui fait rage contre le groupe terroriste.

Aujourd’hui, ce rapport dresse pour la première fois un constat accablant sur les enjeux colossaux liés à la guerre de l’information contre Daech. Quels sont les moyens déployés par les pirates informatiques sur Internet ? Que revendiquent-ils ? Comment la France peut-elle vaincre Daech sur le terrain de la guerre de l’information ?

Préfacé par Alain Juillet, président du Club des Directeurs de Sécurité des Entreprises (CDSE) et ancien Haut Responsable à l'Intelligence Economique, ce rapport d’alerte constitue une réflexion stratégique essentielle pour mieux comprendre les enjeux liés à la fois à la guerre de l’information et au développement du terrorisme.

 

TÉLÉCHARGER LE RAPPORT

Le communiqué de presse

Le Kit Média

Partager cet article

Repost0
26 juin 2015 5 26 /06 /juin /2015 07:20
Quand les Américains espionnaient les ordinateurs de l'Élysée

 

24/06/2015 Propos recueillis par Aziz Zemouri - Le Point.fr

 

En 2011, l'Élysée découvrait un mouchard américain dans ses PC. Bernard Muenkel, patron du service informatique du palais présidentiel, s'en souvient.

 

Bernard Muenkel, en charge du service informatique du palais présidentiel jusqu'en avril 2013, a mis hors d'état de nuire le virus-espion en 2012. Il a été décoré de l'ordre national du mérite par l'ancien président de la République Nicolas Sarkozy.

 

Le Point.fr : Comment avez-vous découvert ce virus-espion ?

Bernard Muenkel : À la fin de l'année 2011, nous avons constaté des flux bizarres sur des ordinateurs qui avaient pour particularité d'être utilisés par les personnels de la cellule diplomatique. Dès qu'un fonctionnaire utilisait Internet, le mouchard s'activait et détournait les connexions vers la Malaisie. L'enquête a duré plusieurs mois. Nous entrions en campagne présidentielle. Nous avions carte blanche - y compris en termes budgétaires - de la part du président Sarkozy et de son directeur de cabinet, le préfet Christian Frémont, pour mettre hors d'état de nuire ce virus. Mais nous devions rester très discrets.

 

Comment est-on sûr qu'il s'agissait d'une pénétration américaine au sein des serveurs de l'Élysée ?

Seuls deux ou trois pays étaient capables d'utiliser cette technologie. Mais, surtout, le signal émetteur était très proche de nos bureaux. Et comme nous jouxtons l'ambassade des États-Unis, il ne pouvait y avoir aucun doute.

 

Suite de l’entretien

Partager cet article

Repost0
25 juin 2015 4 25 /06 /juin /2015 11:56
Une souveraineté sous surveillance


25.06.2015 par Laurent Marchand - Tout un monde
 

Le lieu est l’un des plus sûrs de Paris. A l’un  des angles de la place de la Concorde. Les Etats-Unis d’Amérique y ont leur ambassade. Un lieu sécurisé à l’extrême. Avec barrage anti-assaut. Double contrôle à l’entrée. Obligation pour tout visiteur de montrer patte blanche. Et même de laisser son téléphone portable à la guérite si on doit rencontrer un diplomate américain. 

Comme dans toutes les ambassades, les services de renseignement jouent un rôle double-face. De protection et d’information. Nul ne l’ignorait. Ce que l’on ne savait pas avec autant de précision, cependant, c’est qu’au sommet de ce bunker luxueux une cellule d’espionnage écoutait le sommet de l’Etat: le président de la République en personne.

 

Ecartons les fausses naïvetés. La nouvelle n’a pas surpris ceux qui ont suivi, depuis le début, l’affaire WikiLeaks et la suite de révélations sur les méthodes de la NSA. N’a-t-on pas appris récemment que l’Allemagne, offusquée d’apprendre que le portable de la Chancelière était sous écoute, avait en réalité collaboré avec les services américains pour collecter de l’information sur… la France ? Au championnat du monde de l’espionnage, il y a beaucoup de prétendants au titre. Même si les plus puissants ont une bonne longueur d’avance technologique.

Le fait, et sa publicité,  n’en sont pas moins graves. L’espionnage du Président français par les services de son principal allié stratégique est une blessure. Elle affaiblit le principe de souveraineté en son représentant le plus qualifié. Elle souligne la vulnérabilité du système de protection français. Elle entame la confiance entre deux alliés majeurs. Elle mine la rhétorique de défense des libertés qui a toujours entouré l’amitié franco-américaine depuis La Fayette.

L’arroseur arrosé

Le moment choisi pour diffuser ces révélations ne tient pas du hasard. Cela n’a échappé à personne. Le jour même où le Parlement français s’apprête à voter une loi sur le renseignement, contestée sur certains points de droit, l’opinion française découvre que le sommet de l’Etat est lui-même surveillé. Les grandes oreilles étaient américaines, le calendrier du scoop est français.

Les « lanceurs d’alerte » comme Julian Assange ou Edward Snowden ne prétendent pas seulement effectuer des scoops ; ils estiment que la surveillance démocratique des appareils d’Etat est un enjeu fondamental de la société de l’information. Difficile de nier cet enjeu majeur. Le réguler, c’est une autre affaire.

Le débat sur la loi renseignement illustre parfaitement les difficultés de cette régulation à l’heure du fichage de masse. Encadrer certaines pratiques déjà existantes est une bonne chose. Les légitimer par le droit, sans véritable contrepoids judiciaire, c’est laisser les mains libres à celui qui tient l’appareil d’Etat. La confiance ne peut, seule, suffire à protéger. Ni le citoyen. Ni, on le voit, l’allié le plus proche.

Contrôle et contrepoids. Montesquieu y voyait le critère même de l’équilibre des pouvoirs. Ce sont depuis deux siècles les ressorts de la démocratie américaine qu’Alexis de Tocqueville, le plus américain des philosophes français, décrivit si bien. Les défis posés au XXIème siècle par internet et la puissance de la technologie sont considérables et exigent de réécrire ces principes dans une nouvelle langue. Entre citoyens. Entre alliés.

Partager cet article

Repost0
23 juin 2015 2 23 /06 /juin /2015 11:20
Le DoD a diffusé son "Law of War Manuel"


16.06.2015 par Philippe Chapleau - Lignes de Défense
 

C'est une première pour le ministère américain de la Défense (le doD): il vient de publier son "manuel de droit de la guerre" (1204 pages à télécharger ici).

 

Comme le dit son préfacier, ce manuel a des prédécesseurs (aussi bien américains qu'étrangers, comme le Manual of the Law of Armed Conflict du Ministry of Defence britannique de 2004) mais l'effort est inédit puisque cet ouvrage reflète la position du DoD et non plus d'une armée spécifique (du genre de l'Army Field Manuel 217-10).

 

Dans son chapitre IV, ce manuel dresse la liste des "acteurs" et y inclut les mercenaires, les journalistes, les ONG, les équipages civils des navires affrêtés, les personnels (armés on non) des ESSD etc.

 

On notera aussi le chapitre XVI sur les cyber-operations.

 

Bien sûr, ce n'est pas un livre de chevet (sauf pour les juristes qui ont des insomnies) mais c'est sacrément intéressant pour cerner la posture intellectuelle US quant au droit de la guerre.

Partager cet article

Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories