Overblog Suivre ce blog
Administration Créer mon blog
16 juin 2015 2 16 /06 /juin /2015 04:55
[Salon du Bourget] JT "Direct Défense", lundi 15 juin 2015


15 juin 2015 par Ministère de la Défense

 

En direct du 51e salon international de l'aéronautique et de l'espace du Bourget, le JT "Direct Défense" propose chaque jour la découverte des dernières innovations et des entreprises du secteur de la Défense ainsi que des rencontres passionnantes au détour du stand du ministère de la Défense.

Repost 0
11 juin 2015 4 11 /06 /juin /2015 17:55
Colloque Cyb’air : save the date !

 

11/06/2015 Armée de l'air

 

Le 1er juillet est organisé un colloque sur la cybersécurité et la cyberdéfense. Érigée au rang de priorité du ministère dans le Livre blanc sur la défense et la sécurité nationale de 2013, la cyberdéfense poursuit sa montée en puissance. De la défense des systèmes d’information et des systèmes d’arme dépend le bon déroulement des missions et des opérations.

 

Dans le cadre du plan stratégique Unis pour «Faire face»  et dans la continuité des décisions gouvernementales et ministérielles en la matière, l’armée de l’air a, au début de l’année 2015, défini les objectifs et ambitions en matière de cybersécurité (état recherché pour un système d’information capable de résister à des événements de nature à compromettre la sécurité des données stockées, traitées et transmises), mais également en termes de défense de ses systèmes.

 

Afin de sensibiliser l’auditoire à l’importance de la cyberprotection, l’armée de l’air organise un colloque le 1er juillet. Présidé par le général Denis Mercier, chef d’état-major de l’armée de l’air, cet événement sera l’occasion d’échanger avec les intervenants sur les bonnes pratiques dans le domaine cyber et d’identifier les enjeux communs ou des problématiques partagées.

Repost 0
10 juin 2015 3 10 /06 /juin /2015 17:55
photo Marine Nationale

photo Marine Nationale

 

source Association des Cadres Bretons (ACB)

 

L'ACB a le plaisir de vous inviter à la conférence (entrée libre) : 

 

Cyber sécurité/défense :un leadership breton

Mardi 23 juin 2015 à partir de 19H

Maison de la Bretagne 8 rue de l'arrivée 75015 Paris

 

Avec: 

- Gwendal Rouilllard, député du Morbihan, membre de la Commission de la défense

- Loïg Chesnais-Girard, vice-président de la Région Bretagne en charge de l'économie et maire de Liffré (35)

- Paul-André Pincemin, chef du projet "Pôle d'excellence cyber" au Ministère de la Défense 

 
Le 7 février 2014, Jean-Yves LE DRIAN, Ministre de la Défense, a présenté un ensemble de 50 mesures et 6 grands axes au sein d’un Pacte Défense Cyber dans lequel la Bretagne joue un rôle majeur. L’Association des Cadres Bretons vous convie à rencontrer et débattre avec les décideurs et les acteurs de la cyber sécurité/défense, un secteur économique d'avenir pour la Bretagne


La conférence sera suivie d'un cocktail.

INSCRIPTION GRATUITE MAIS INDISPENSABLE SUR CE LIEN : 
https://www.weezevent.com/conference-cyber-securite-defense

photo invest-in-bretagne.org

photo invest-in-bretagne.org

Repost 0
7 juin 2015 7 07 /06 /juin /2015 11:20
Palisade™ Cybersecurity Platform


5 juin 2015 by Lockheed Martin

 

Palisade™ supports comprehensive threat data collection, analysis, collaboration, and expertise in a single platform. As the only threat intelligence platform specifically built on the foundation of the Cyber Kill Chain® and Intelligence Driven Defense™, Palisade™ provides organizations with a more complete understanding of the threats targeting them.

Repost 0
5 juin 2015 5 05 /06 /juin /2015 11:35
Piratage aux USA: pointer du doigt la Chine est irresponsable

 

05 juin 2015 Romandie.com (AFP)

 

Pékin - Evoquer sans enquête approfondie la possible responsabilité de la Chine dans le vaste piratage informatique récemment détecté aux Etats-Unis est irresponsable et sans fondement scientifique, a réagi vendredi la diplomatie chinoise.

 

Le gouvernement américain a annoncé jeudi avoir détecté le piratage des données personnelles de quatre millions d'employés fédéraux, une opération qui, selon des médias citant des officiels américains, aurait été perpétrée par des pirates informatiques chinois.

 

Les cyber-attaques sont généralement anonymes, sont conduites par-delà les frontières et il est très difficile d'en retrouver l'origine, a commenté vendredi Hong Lei, porte-parole du ministère chinois des Affaires étrangères.

 

Ne pas mener une enquête approfondie et utiliser des mots comme +éventuel+ (pour caractériser la possible responsabilité de la Chine), c'est irresponsable et dépourvu de tout fondement scientifique, a insisté M. Hong, lors d'un point de presse régulier.

 

Pékin est opposé à toute forme de cyber-attaque, a-t-il réitéré, reprenant un leitmotiv de la diplomatie chinoise.

 

La cyber-intrusion reconnue jeudi par les Etats-Unis a été détectée en avril par l'Office of Personnel Management (OPM), qui gère les effectifs du gouvernement fédéral.

 

Elle aurait été fomentée en décembre par des pirates informatiques chinois, selon le Washington Post, qui l'a appris de responsables américains sous couvert d'anonymat. Il s'agirait du deuxième piratage majeur de cette agence perpétré par la Chine.

 

L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage.

 

L'espionnage par la Chine d'entreprises américaines reste un problème significatif, avait souligné en février le directeur du renseignement américain James Clapper, en rappelant que Pékin et Moscou disposaient pour ces attaques de systèmes très sophistiqués.

 

Il avait explicitement cité la responsabilité de la Chine dans une autre attaque informatique, en août 2014, contre des hôpitaux gérés par la société Community Health Systems, qui représente 200 établissements, où des données personnelles de patients avaient été dérobées.

 

La question des cyberattaques imputées à la Chine envenime les relations entre Pékin et Washington. La justice américaine avait inculpé en mai 2014 cinq militaires chinois pour piratage informatique et espionnage économique.

Repost 0
4 juin 2015 4 04 /06 /juin /2015 07:50
Information Warfare: NATO Is Lost In Cyberspace

 

May 30, 2015: Strategy Page

 

Tiny Estonia (population 1.3 million) has formed a Cyber War militia because Russia keeps threatening another major Cyber War offensive. Despite its small size Estonia is the most technically advanced (on a per-capita basis) nation in East Europe and was able to recruit several hundred skilled volunteers who are hard at work pooling their knowledge and skills to better handle more Cyber War aggression from Russia.

 

Estonia borders Russia and is a member of NATO. That last bit makes Russia reluctant to come in with tanks to take over like they did twice in the 1940s. Russia made a major effort to crush Estonia via major Internet based attacks in 2007. Estonia survived that “invasion” but admitted that this sort of Russian aggression caused great financial harm to Estonia. In the wake of these Russian Cyber War attacks Estonia demanded that the UN and NATO declare this sort of thing terrorism and dealt with accordingly. NATO tried to be helpful, but that wasn’t enough. The UN was even less helpful as the UN has a hard time getting anything done when Russia is involved because Russia is one of the handful of founding members that has a veto.

 

NATO did make an effort and in 2008 established a Cyber Defense Center in Estonia. This was the most tangible NATO response to Estonian calls for NATO to declare Cyber War on Russia. NATO agreed to discuss the issue but never took any action against Russia. The Cyber Defense Center was a consolation prize and studies Cyber War techniques and incidents and attempts to coordinate efforts by other NATO members to create Cyber War defenses and offensive weapons. NATO say that this appears to have deterred Russia from making another Cyber War attack. The Estonians are not so sure as Russia went ahead and invaded Georgia (a nation of four million in the Caucasus) in 2008 and Ukraine in 2014 and still makes very public threats against Estonia.

 

  Cyber Wars have actually been going on since the late 1990s and they are getting worse. It started in the 1990s as individuals attacked the web sites in other nations because of diplomatic disputes. This was usually stirred up by some international incident. India and Pakistan went at it several times, and Arabs and Israelis have been trashing each other’s web sites for years. The Arabs backed off at first, mainly because the Israeli hackers are much more effective. But in the last few years the Arabs have acquired more skills and are back at it. Chinese and Taiwanese hackers go at each other periodically, and in 2001, Chinese and American hackers clashed because of a collision off the Chinese coast between an American reconnaissance aircraft and a Chinese fighter. That was just the beginning for China, which now regularly makes major hacking attacks on the U.S. and other NATO members.

 

Since 2005 these Cyber Wars have escalated from web site defacing and shutting down sites with massive amounts of junk traffic (DDOS attacks), to elaborate espionage efforts against American military networks. The attackers are believed to be Chinese, and some American military commanders are calling for a more active defense (namely, a counterattack) to deal with the matter.

 

The Russian attacks against Estonia were the result of Estonia moving a statue, honoring Russian World War II soldiers, from the center of the capital, to a military cemetery in the countryside. The Estonians always saw the statue as a reminder of half a century of Russian occupation and oppression. Russia saw the statue move as an insult to the efforts of Russian soldiers to liberate Estonia and enable the Russians to occupy the place for half a century. The basic problem here is that most Russians don't see their Soviet era ancestors as evil people, despite the millions of Russians and non-Russians killed by the Soviet secret police. The Russians are very proud of their defeat of Nazi Germany in World War II, ignoring the fact that the Soviet government was just biding its time before it launched its own invasion of Germany and Europe in general.

 

While many Russians would have backed a military attack on Estonia to retaliate for the insult by an ungrateful neighbor, this approach was seen as imprudent. Estonia is part of NATO and an attack on one NATO member is considered an attack on all. It's because of this Russian threat that Estonia was so eager to get into NATO. The Russians, however, believe that massive Cyber War attacks will not trigger a NATO response. They were so sure of this, that some of the early DDOS attacks were easily traced back to computers owned by the Russian government. When that got out, the attacks stopped for a few days, and then resumed from what appear to be illegal botnets. Maybe some legal botnets as well. Russian language message boards were full of useful information on how to join the holy war against evil Estonia. There's no indication that any Russians are afraid of a visit from the Russian cyber-police for any damage they might do to Estonia. And the damage has been significant, amounting to millions of dollars. While no one has been injured, Estonia is insisting that this attack, by Russia, should trigger the mutual defense provisions of the NATO treaty. It didn't, but it was a reminder to all that Cyber War is very real except when it comes time to fight back.

Repost 0
4 juin 2015 4 04 /06 /juin /2015 07:20
Le Freedom Act restreint l’accès des autorités aux métadonnées

 

03-06-2015 Par RFI

 

Le «Freedom Act», un projet de loi très attendu aux Etats-Unis, a été adopté mardi 2 juin par le Sénat américain et promulgué dans la foulée par le président Barack Obama. Il s’agit d’une réforme de certaines dispositions du Patriot Act, la loi sur la sécurité intérieure promulguée par George Bush au lendemain des attentats du 11-Septembre. Plus précisément, c’est l’article 215 de ce Patriot Act qui est visé, celui qui autorisait la NSA, principale agence de renseignement américaine, à procéder à une surveillance à très grande échelle des appels téléphoniques aux Etats-Unis.

 

L’adoption et la promulgation du « Freedom Act » marque la fin de la collecte massive de métadonnées téléphoniques aux Etats-Unis, c'est-à-dire des informations relatives à l’heure, la durée et le numéro appelé.

Si jusqu’à présent la NSA était autorisée à collecter puis examiner ces données avec pour objectif de débusquer des pistes terroristes, elle ne pourra désormais plus procéder de la sorte.

Cette réforme prévoit de transférer le stockage de ces informations aux compagnies de télécommunications.

Les autorités n’auront donc plus accès directement à ces données, sauf si un tribunal antiterroriste spécial les y autorise. Et pour obtenir l’aval de ce tribunal, il faudra une identification précise de la personne ou du groupe de personne soupçonnées d’avoir un lien avec le terrorisme.

La fin de cette pratique très décriée a été saluée par de nombreuses associations pour qui le « Freedom Act » devrait permettre de rétablir un équilibre entre la protection des américains et la préservation des libertés civiles.

Pour rappel, c'est l'ancien sous-traitant de la NSA Edward Snowden qui avait rendu public ces pratiques.

Cette réforme devrait être effective d’ici six mois. D’ici là, le programme existant restera en vigueur. Mais la Maison Blanche a précisé hier qu’elle agirait rapidement pour mettre en marche cette réforme tant attendue.

Repost 0
3 juin 2015 3 03 /06 /juin /2015 16:50
Cyber conflict - the enemy online


1 juin 2015 by NATO

 

Who should be most worried about cyber attacks? The man on the street, who wants to protect his wallet? Or the military commander, who wants to protect his country?

We travel to Tallinn in Estonia for CyCon – The NATO Cooperative Cyber Defence Centre of Excellence’s International Conference on Cyber Conflict. In 2007 Estonia was momentarily crippled by a cyber attack on parliament, banks and the media – an attack that changed the way military organisations around the world viewed their responses to network security, and led to the start of the Centre of Excellence. Now, eight years later, NATOChannel asks some of the world’s leading experts in cybercrime how it has developed? How sizable is the threat? And what’s being done to combat it?

Repost 0
3 juin 2015 3 03 /06 /juin /2015 16:50
Information Warfare: Romania Defends NATO Cyberspace

 

May 28, 2015: Strategy Page

 

 NATO member Romania has been put in charge of a NATO effort to improve Ukrainian Cyber War defenses. This is one of five areas NATO recently agreed to concentrate on in an effort to improve Ukrainian ability to defend itself against Russian aggression.

 

When Romania joined NATO in 2004 Eastern Europe was considered Ground Zero for criminal hacking gangs. There are still a lot of black hat (criminal) hackers around but Romania has made a remarkable turnaround. Romania is now the home of many legitimate Internet security firms and Romanian programmers and engineers are frequently encountered at major software firms like Microsoft. Some twenty percent of Interpols Cyber War experts are from Romania. There are still a lot of black hats active in Romania but the local police have their own growing force of skilled hackers to make Romania a more inhospitable place for black hats. Some Internet security companies actively try to get black hats to come over to the white hat side of the business.

 

Taking on the Ukrainian Cyber War defense assignment is a big opportunity for Romania because if they are successful they will have a high-visibility success for their software industry and an edge in getting contracts from other countries and large corporations to come in and upgrade defenses against hackers and Cyber War attack. Many of these attacks come from black hats in Russia and China.

 

In 2004 Bulgaria, Estonia, Latvia, Lithuania, Romania, Slovakia and Slovenia joined NATO, putting parts of the former Soviet Union (Estonia, Latvia and Lithuania) within NATO and on Russia’s border. Many Russians do not like this, for Russian policy since 1945 has been to establish a "buffer" of subservient countries between Russian territory and Germany and the rest of Western Europe. This attitude is obsolete in a practical sense, but old habits die hard. The Russian government said it was willing to work with NATO in areas of mutual benefit but that did not work out. Now there is a state of undeclared war between Russia and NATO and the Internet is one of the more active battlefields.

Repost 0
3 juin 2015 3 03 /06 /juin /2015 10:55
Loi sur le renseignement : ce qu'en pensent vraiment les espions

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible" (Général Jean-François Hogard, directeur de la protection et de la sécurité de la défense)

 

02/06/2015 Michel Cabirol – LaTribune.fr

 

Vu par les responsables des divers services (DGSE, DPSD, DRM...), le projet de loi relatif au renseignement est une avancée pour accroître leur efficacité tout en préservant les libertés individuelles. C'est ce qu'ils ont expliqué aux députés de la commission de la défense de l'Assemblée nationale.

 

Alain Zabulon, coordonnateur national du renseignement

"La première raison d'un tel projet de loi, c'est que la France est l'une des dernières démocraties occidentales à ne pas disposer d'un cadre légal cohérent et complet régissant l'action des services de renseignement. C'est une situation préjudiciable à la fois aux services, parce qu'un certain nombre d'outils, n'étant pas prévus par la loi, ne leur sont pas accessibles, et aux libertés, l'absence de régime légal impliquant l'absence de contrôle". (...) Une autre raison de légiférer, est que nous avons été sensibles au fait que les révélations Snowden sur les activités de la NSA avaient pu susciter des interrogations et des inquiétudes dans l'opinion publique. Il était légitime d'apporter une réponse législative afin de montrer que la politique du renseignement telle qu'elle est conçue par le gouvernement de notre pays ne relève pas de la même philosophie que celle qui prévaut aux États-Unis".

"Ce texte répond à deux finalités. La première est de doter d'un cadre juridique les moyens techniques et opérationnels indispensables à l'accomplissement de leurs missions par les services de renseignement. En 1991, dans le cadre d'une écoute téléphonique, on écoutait une personne avec un téléphone filaire. Les individus que nous suivons aujourd'hui possèdent dix cartes SIM, cinq téléphones différents, une dizaine d'adresses internet, et utilisent des stratégies de contournement pour échapper à la vigilance des services".

"Ensuite, nous transposons dans le domaine de la prévention un certain nombre de techniques qui ne peuvent être utilisées actuellement que dans le cadre de procédures judiciaires. Dans ce cadre, en effet, les services de renseignement, sur instruction du juge, peuvent utiliser des techniques telles que le balisage de véhicules ou d'objets - pour en localiser les déplacements -, la sonorisation ou la captation d'images dans les lieux privés, la captation de données informatiques, et ils peuvent même procéder à des intrusions domiciliaires afin d'y installer ces moyens techniques. Le projet de loi a pour objectif de transposer l'ensemble de ces techniques dans le domaine de la police administrative, c'est-à-dire de la prévention. J'insiste sur la différence fondamentale, dans notre système juridique, entre la police administrative, qui vise à prévenir, et l'autorité judiciaire, dont l'objet est de réprimer. Le renseignement se situe très en amont du judiciaire et doit pouvoir intervenir sur certains individus à un moment où aucune infraction n'a été commise mais où il est indispensable de pouvoir lever le doute sur leurs intentions, avant, le cas échéant, de saisir l'autorité judiciaire s'il y a matière à le faire".

"Il ne s'agit en aucun cas d'utiliser les moyens du renseignement pour espionner des mouvements sociaux qui font partie de la vie politique de notre pays, mais de renseigner sur certains groupements qui pratiquent la violence de manière délibérée. Ces finalités, qui correspondent à celles qui sont déjà assignées aux services, chacun dans le cadre de leurs missions respectives, sont désormais inscrites dans la loi ; le progrès tient à un encadrement, qui faisait défaut jusqu'alors, de leur action".

"La procédure d'utilisation de ces techniques est très précisément définie. La demande doit être écrite et motivée. Elle est validée par le ministre en charge du service ou son directeur de cabinet. Les décisions d'autorisation sont prises par le Premier ministre, après l'avis d'une autorité administrative indépendante dont je parlerai tout de suite après. Ces décisions d'autorisation ont une durée maximale fixée par la loi : plus le moyen est intrusif et susceptible d'être attentatoire à la vie privée, plus la durée d'autorisation est encadrée. Elle ne peut être reconduite que selon les mêmes modalités que la demande initiale".

"Les interceptions de sécurité conduites par les services de renseignement ne font aujourd'hui intervenir aucun juge. La CNCIS, si elle estime qu'une technique a été indûment utilisée, peut faire une recommandation a posteriori. Enfin, quand un administré présente une réclamation, on lui répond : 'Nous avons vérifié : tout va bien'. Je ne caricature pas. L'état du droit, actuellement, c'est à peu près le néant. Nous avons construit un dispositif global dans lequel les garanties sont aussi consistantes que les moyens accordés aux services. Nous avons eu de très longues séances au Conseil d'État, chaque article a fait l'objet d'une analyse très approfondie : le Conseil d'État nous a donné quitus de ce que ce texte réalisait un équilibre satisfaisant entre les deux exigences. Il a notamment démontré qu'une politique de prévention pouvait se placer sous l'empire de la police administrative sans que le droit ne s'en trouve violé. Son avis sera rendu public jeudi, en même temps que le projet de loi".

 

Bernard Bajolet, directeur général de la sécurité extérieure (DGSE) :

"Ce projet de loi est un texte très important puisque c'est le premier texte de portée générale encadrant l'activité des services de renseignement depuis la Seconde Guerre mondiale. Il a une portée bien plus vaste que la loi de 1991, qui ne concernait que l'interception des communications. Ce projet de loi définit les missions des services de renseignement, les techniques qu'ils sont autorisés à employer sur le territoire national, ainsi que les modalités du contrôle de l'utilisation de ces techniques par une nouvelle commission, la Commission nationale de contrôle des techniques de renseignement (CNCTR)". (...)  Nous sentions bien la nécessité de consolider ce cadre, surtout depuis l'affaire Snowden. Ce projet de loi est donc indispensable".

"L'article le plus important pour mon service est celui relatif à la surveillance internationale. Cet article L. 854-1 prend en considération la réalité des activités que nous menons. Sa rédaction nous convient. Cet article n'offre aucune capacité nouvelle par rapport à ce qui est aujourd'hui pratiqué et consacré par la jurisprudence de la CNCIS. Il indique que les flux que nous interceptons portent sur les transmissions émises ou reçues à l'étranger. Le 'ou' est important car cela signifie que ces communications peuvent être des communications mixtes, dont l'un des identifiants est rattaché au sol français. Dans ce cas, les conditions d'exploitation et de conservation des correspondances afférentes sont alors celles du droit commun, c'est-à-dire qu'elles sont exploitées dans un centre du GIC, service du Premier ministre, sous le contrôle de la CNCTR, sous réserve que leur délai de destruction court à compter de leur première exploitation".

"Il convient de doter nos services d'un instrument qui leur permettrait de détecter la préparation d'un attentat terroriste sur notre sol au moyen de l'exploitation de données techniques. C'est l'objet des articles 851-3 et 851-4, qui permettraient au GIC, de recueillir des métadonnées dans deux cas. Dans le premier cas, il s'agit de confronter ces métadonnées à des listes d'individus présentant une menace. Ces métadonnées restent anonymes jusqu'au moment où l'on détecte quelque chose qui conduit à demander une interception de sécurité. Dans le second cas, il s'agit de détecter certaines pratiques de communication. L'objectif n'est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu'emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu'il s'agit de détecter afin de prévenir des attentats, sans avoir à pratiquer une surveillance de masse".

"L'équilibre trouvé entre les besoins des services et le contrôle nous paraît satisfaisant. Le contrôle par une autorité administrative indépendante légitime l'action des services et la sécurise, permettant d'établir une relation de confiance non seulement avec la CNCTR mais aussi avec la délégation parlementaire au renseignement. Notre souci, dans les discussions, était que ce contrôle légitime que nous appelons de nos vœux ne paralyse pas l'action des services. La disposition retenue concernant la surveillance internationale nous semble équilibrée".

"Un des objectifs du projet de loi est justement de nous doter des instruments qui nous permettront de limiter les angles morts, de nous doter de moyens de détection plus performants, sans porter atteinte aux libertés individuelles. (...) En termes de protection des libertés, je pense que le projet représente une avancée par rapport à la loi de 1991, qui ne prévoyait aucun contrôle pour l'activité de surveillance internationale, en consacrant la jurisprudence qui s'est développée au cours des dernières années. Le point nouveau concerne le recueil de métadonnées pour le suivi de personnes présentant une menace ou la détection de communications caractéristiques d'un réseau terroriste. Dans la mesure où l'anonymat n'est levé qu'en cas de demande d'interception de sécurité, je considère que les garanties sont solides.

 

Le général Jean-François Hogard, directeur de la protection et de la sécurité de la défense (DPSD), qui employait 1.080 personnes fin 2014 :

Le projet de loi relatif au renseignement, "vu du service, constitue une avancée majeure. Nous disposerons désormais d'un cadre juridique unifié, cohérent et complet qui renforcera notre efficacité et sécurisera l'action des agents. Je souhaite sincèrement que, par les garanties qu'il instituera, il protège les libertés fondamentales et lève les suspicions qui pèsent parfois sur les services". (...) "Les mesures votées auront un impact direct sur mes capacités opérationnelles, tout particulièrement en matière de lutte antiterroriste. Le projet de loi constituera une avancée pour les missions de la DPSD. Il simplifie, synthétise et unifie un ensemble de textes hétérogènes. Il donne aussi une base solide à l'action des services de renseignement".

L'équipement, l'IMSI-catcher, "fait controverse. Je souhaite aborder ces questions comme directeur d'un service de renseignement, ne pas éluder certains aspects de mes missions mais aussi en préciser la portée véritable. Surtout, je dois souligner le besoin de mon service en matière de techniques de renseignement. J'entends assurer qu'il en fera une utilisation stricte et mesurée. (...) Il faut aussi s'adapter à la mobilité des cibles, c'est-à-dire non seulement à la mobilité physique, mais aussi à ce que j'appellerais une forme d'agilité numérique. La cible sait varier ses modes et outils de communication. Il est facile d'acheter plusieurs téléphones mobiles ou plusieurs cartes SIM avant de passer à l'acte. Il faut donc que nous complétions les moyens classiques, comme les écoutes administratives, par des moyens techniques tactiques, qui permettent de suivre la cible avec une agilité égale à la sienne".

"Ces moyens sont ceux dits de type « R. 226 », en référence à l'article du code pénal fixant les règles de leur utilisation par dérogation, dans un cadre général de prohibition. Il s'agit notamment des IMSI-catcher qui permettent d'identifier, de localiser, voire d'écouter, pour les modèles les plus perfectionnés, un téléphone portable".

"Je confirme mon besoin de tels équipements, y compris de la capacité d'interception des conversations. Ce point est fondamental en cas de passage à l'acte imminent, car il est fort peu probable que les autres données de connexion permettent de le détecter. Cependant, les IMSI-catcher ne constituent pas l'alpha et l'oméga du renseignement technique. La mobilité des cibles, leur agilité numérique et leur méfiance face aux écoutes au sens général, nous obligent, si nous voulons être efficaces, à disposer de toute la gamme des équipements adaptés aux fonctions prévues par la loi : capacités en géolocalisation, capacités en sonorisation et capacités de suivre les communications électroniques".

"Il semble qu'un IMSI-catcher permette de recueillir toutes les données, mais mon objectif n'est pas celui-là. Il est de suivre une cible. J'ai eu un excellent échange à ce sujet avec M. Delarue, président de la CNCIS, avec lequel j'ai établi une relation de confiance. Selon lui, l'IMSI-catcher permet de 'pêcher au chalut'. Pour ma part, je cherche à 'pêcher à la ligne'. Je veux m'assurer de manière discrète qu'une cible potentiellement nuisible évolue là où nous pensons". (...) Au-delà de toute considération technique, je confirme que, à terme, je serais en grande difficulté pour remplir mes missions au service de mes concitoyens si je ne pouvais disposer de moyens techniques de renseignement".

"L'état de la menace nous impose d'être parfois intrusifs. In fine, une menace est toujours incarnée. Derrière les définitions d'ordre général, figurées par la menace terroriste ou l'ingérence économique, nous faisons face quotidiennement et très concrètement à des individus ou des groupes d'individus. Il s'agit de personnes impliquées dans l'organisation d'attentats à venir, se préparant à cibler des communautés, des sites protégés par nos soldats ou les symboles de nos institutions, mais aussi d'hommes ou de femmes - du stagiaire au membre d'une officine - traités par un service étranger ou missionnés par un concurrent, afin de conduire des actions d'ingérence visant nos industriels de défense, dont ils veulent dérober les secrets et le savoir-faire". (...) Le texte nous permettra d'être mieux armés face à des États ou des concurrents dotés de moyens considérables et dénués de scrupules. Demain, nous les affronterons à armes égales".

"Parfois, l'emploi de techniques de renseignement sur de tels individus est incontournable. Ne pas être intrusif, c'est se priver de la possibilité de suivre de telles cibles - leurs intentions, contacts, complices ou donneurs d'ordres - et de connaître leurs agendas, particulièrement lors d'un passage à l'acte. Ne pas être intrusif en pareil cas, c'est aggraver le risque qui pèse déjà sur nos concitoyens, mais cette intrusion doit être contrôlée et concentrée sur l'adversaire".

"Mon service n'a ni le besoin, ni l'envie, ni les moyens d'utiliser des techniques de renseignement pour un recueil de grande ampleur. Notre besoin porte le plus souvent sur une cible qui a été identifiée comme une menace. Par ailleurs, je veux témoigner de l'éthique de mes personnels, qui constitue un garde-fou, associée à des savoir-faire et savoir-être spécifiques. Les agents sont formés sur le contenu des lois et règlements en vigueur". (...) Je souhaite simplement que le projet de loi sur le renseignement permette de répondre aux cas d'urgence. En tant qu'opérationnel, je sais qu'il faut parfois raisonner en minutes plus qu'en heures. Il faut donc que nous puissions agir dans ces cas qui restent rares". (...) En dehors du cadre strict des autorisations prévues par le projet de loi, nous n'utiliserons pas ces techniques de renseignement utiles à l'accomplissement au quotidien de nos missions. Je réponds de l'état d'esprit du personnel".

 

Le général Christophe Gomart, directeur du renseignement militaire (DRM), qui emploie actuellement 1 600 personnes :

"À propos du projet de loi relatif au renseignement qui vous est soumis, je souhaiterais faire trois observations. Premièrement, ce projet colle aux réalités présentes et futures de nos services de renseignement quant à leurs moyens et à leurs missions ; deuxièmement, il donne un cadre clair et applicable à tous les services de renseignement ; troisièmement, je pense que cette loi protégera bien nos citoyensLe projet définit les missions des services de renseignement, précise les finalités pour lesquels les services peuvent recourir aux techniques de renseignement prévues par la loi, fixe les techniques de renseignement et leurs conditions de mise en œuvre et définit des procédures de contrôle par une autorité administrative indépendante et par un contrôle juridictionnel".

"Pour la DRM, il s'agit d'un projet de loi complet et cohérent qui respecte un équilibre entre les nécessités opérationnelles des services et un contrôle indispensable pour la garantie des libertés publiques. Il assoit aussi la légitimité de l'action des services. Ce projet complète le dispositif existant sans remettre en cause les capacités déjà prévues par les dispositifs législatifs existants. Le dispositif prévu par ce projet, qui apparaît comme plus souple que celui en vigueur pour les interceptions de sécurité, présente cependant de solides garanties : pour les communications qui renvoient à des identifiants nationaux, leur conservation relève de la même procédure que celle prévue pour les autres techniques de renseignement sous le contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Par ailleurs, la CNCTR s'assure des bonnes conditions de mise en œuvre de ces mesures".

"Le directeur du renseignement militaire que je suis considère donc que ce projet de loi relatif au renseignement concourra au maintien et à l'assurance de l'efficacité des services de renseignements. Notre mission a besoin d'un cadre cohérent appuyé sur des capacités de contrôle. Je salue personnellement cette volonté de nous garantir un tel cadre et je peux vous assurer que l'ensemble des membres de mon service demeurent pleinement engagés dans leur mission, avec pour principale ambition de contribuer à la sécurité de nos concitoyens".

Repost 0
30 mai 2015 6 30 /05 /mai /2015 10:55
Comment se défendre de la cybermenace

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles.

 

29/05/2015 Mikaël Lozano – LaTribune.fr

 

Avec les centrales nucléaires, les aéroports figurent au rang des infrastructures les plus sensibles. Ultra-connectés, travaillant avec des prestataires par milliers, ces hubs sont des cibles de choix pour les pirates informatiques, au même titre que les grands industriels de l'aéronautique et du spatial. Consciente du péril, la France va imposer des règles sécuritaires aux entreprises les plus sensibles.

 

Mails infectés envoyés à des employés clés, intrusions sur les systèmes d'information... Indéniablement, les pirates informatiques, ou hackers, font preuve de plus en plus d'imagination et de sophistication. Avec des objectifs qui vont du vol de données commerciales à la subtilisation de savoir-faire technologique en passant par la mise à mal de sites industriels, sans négliger la malveillance voire la mise sur pied d'un attentat.

Quels moyens sont déployés par les aéroports français pour lutter contre ces menaces ? La question est sensible. Tellement sensible que tous ceux qui ont été contactés par nos soins ont préféré botter en touche, de peur de livrer des informations stratégiques...

 

Obligation de déclaration, pour les victimes d'attaques...

De son côté, l'Etat a décidé de prendre les choses en main pour éviter toute conséquence dramatique. Sont désormais sous surveillance plusieurs secteurs clés, dont le transport. Plus précisément, 218 opérateurs d'infrastructure vitale (OIV), dont les noms sont bien gardés, œuvrant dans ces secteurs et surveillés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), branche cybersécurité du Secrétariat général de la défense et de la sécurité nationale.

La Loi de programmation militaire 2014 - 209 a, en effet, constitué un tournant. Son article 22 a fait de la France « le seul pays qui protège, par la loi, les opérateurs d'importance vitale, en imposant la mise en place des règles de sécurité définies par l'ANSSI, la remontée d'informations de la part des victimes d'attaques afin de donner l'alerte, de voir s'il y a d'autres attaques simultanées et de les aider à y répondre », détaillait Guillaume Poupard, directeur général de l'ANSSI, lors de son audition devant la Commission des affaires étrangères et de la défense du Sénat en novembre 2014.

 

 

Suite de l'article

Repost 0
30 mai 2015 6 30 /05 /mai /2015 09:30
Elbit étend ses activités “cyber”

 

29/05/2015 Par Isabelle Puderbeutel

 

Désireuse d'étendre ses activités dans le domaine porteur du "cyber", l'entreprise israélienne de défense Elbit a racheté les activités de renseignements et de défense numériques de la société Nice.

 

La société Elbit Systems a annoncé qu'elle avait conclu un accord avec la firme Nice portant sur l'acquisition des activités "cyber" de cette entreprise pour la somme de 157,9 millions de dollars. Cette transaction devrait servir les objectifs de ces deux grands groupes israéliens, le premier souhaitant étoffer ses activités dans le domaine cybernétique et le second recentrer les siennes autour d'autres moteurs de croissance.

 

Une somme de 117,9 millions de dollars devrait être versée à la société Nice au troisième trimestre de 2015, lorsque l'accord sera finalisé. Les 40 millions restants seront payés à une date ultérieure en fonction des performances futures de la division acquise.

 

La société Elbit a récemment créé une nouvelle filiale dénommée Cyberbit pour réunir au sein d'une même structure toutes les activités d'Elbit en matière de renseignement et de défense "cyber". C'est en fait la société Cyberbit qui se portera acquéreur des activités de renseignement et de défense numériques de Nice et intégrera son personnel. Après la fusion, Cyberbit emploiera quelque 400 personnes. L'objectif est de faire de cette entreprise l'un des leaders mondiaux dans le domaine du "cyber".

 

Elbit et Nice sont deux importantes sociétés de high-tech, cotées l'une et l'autres à la Bourse de Tel-Aviv et au Nasdaq. La valeur d'Elbit est estimée à 3,26 milliards de dollars et celle de Nice à 3,95 milliards de dollars.

Repost 0
27 mai 2015 3 27 /05 /mai /2015 11:55
L'armée craint les imprimantes 3D et les mini-drones

 

22 Mai 2015 par Guillaume Champeau - numerama.com

 

Dans son projet de loi d'actualisation de la loi de programmation militaire pour 2015-2019, qui renforce la cyberdéfense et le renseignement, le ministère de la défense évoque des menaces et risques "qui augmentent", parmi lesquels figurent les imprimantes 3D et les drones civils.

 

Le gouvernement a déposé un nouveau projet de loi d'actualisation de la loi de programmation militaire (LPM) 2015-2019, qui traduisent notamment les annonces faites par Manuel Valls au lendemain des attentats de janvier 2015, concernant l'intensification de la lutte contre le terrorisme sur internet, et plus généralement l'intensification de tout le volet "cyberdéfense" de l'armée française. Déjà prévu par la LPM de 2013, le "dispositif de cyberdéfense militaire" devient "dispositif de cyberdéfense militaire renforcé".

Alors que la loi actuelle prévoyait le recrutement "d’au moins 350 personnels supplémentaires" consacrées à la cyberdéfense, le texte révisé dispose que "les moyens du ministère de la défense consacrés à la cyberdéfense accélèreront leur montée en puissance avec le recrutement d’au moins 1000 civils et militaires d’active supplémentaires sur la période 2014-2019, la consolidation des structures de commandement ainsi que le développement de capacités d’analyse et de surveillance permettant de suivre l’évolution des pratiques de nos adversaires dans l’espace numérique".

Le renseignement aussi se voit doté de moyens considérablement plus élevés que ce qui était prévu, avec le recrutement de 2 680 personnels supplémentaires (et non plus 430) consacrés à la lutte contre le terrorisme au cours des trois prochaines années, notamment 1 400 au ministère de l’Intérieur, 950 au ministère de la Justice et 80 au ministère des Finances (dont 70 pour les Douanes). 1 100 personnes seront alloués au renseignement intérieur, dont 500 à la DGSI. Le renseignement sera doté d'une enveloppe de 425 millions d'euros de crédits d'investissement, d'équipement et de fonctionnement.

 

DE NOUVELLES CRAINTES

"Le terrorisme international (...) exploite aussi l’expansion des réseaux sociaux et utilise tous les canaux et codes médiatiques pour séduire, convaincre, tromper, ou terroriser", analyse par ailleurs le ministère de la Défense. "Devenu un champ de bataille, le cyberespace s’affirme comme une dimension spécifique de la confrontation et ce, quel que soit le type d’affrontement. La menace cybernétique ne cesse en outre de s’intensifier et de se perfectionner".

L'armée estime par ailleurs que les risques et menaces "augmentent", alors qu'en 2013 le texte de loi disait qu'ils "restaient élevés".

En particulier, "la diffusion rapide de nombreuses technologies duales issues des marchés civils induit des fragilités inédites, voire des risques de rupture difficilement prévisibles. C’est le cas des mini-drones et micro-drones, aériens, terrestres ou marins, de la banalisation de la biologie moléculaire, de la fabrication par les technologies numériques, notamment les imprimantes 3D".

Faut-il dès lors s'attendre à ce que le ministère de la Défense pousse à un contrôle renforcé des imprimantes 3D et des drones civils qui, comme le montre l'Ukraine, peuvent aussi servir à surveiller et tuer ?

Repost 0
21 mai 2015 4 21 /05 /mai /2015 19:55
Jean-Yves Le Drian, l'alchimiste du gouvernement Valls

Le ministre de la Défense Jean-Yves Le Drian a obtenu 9 milliards de crédits bdugétaires supplémentaires sur la période 2015-1019 - photo MinDefFr

 

21/05/2015 Michel Cabirol – LaTribune.fr

 

Le ministre de la Défense Jean-Yves Le Drian a obtenu de François Hollande 9 milliards d'euros de crédits bdugétaires supplémentaires sur la période 2015-2019 : 5,2 milliards de recettes exceptionnelles transformés en crédits budgétaires et 3,8 milliards de rallonge.

 

Jean-Yves Le Drian est un alchimiste. Un ministre de la Défense qui transforme le plomb en or, et plus précisément qui transforme d'aléatoires recettes extra-budgétaires en "solides" crédits budgétaires. Car la nouvelle trajectoire financière de la loi de programmation militaire (LPM) parle d'elle-même. Grâce aux arbitrages qu'il a obtenu du Chef de l'Etat François Hollande et qui ont été validés mercredi en conseil des ministres, le budget de la défense apparait beaucoup plus solide que précédemment, la plupart des recettes extra-budgétaires (REX) ayant été supprimées : 930 millions d'euros au lieu de 6,15 milliards à trouver sur la période 2015-2019. Soit 5,25 milliards d'euros de REX transformés en bons vieux crédits budgétaires ni plus, ni moins. En 2015, l'Hôtel de Brienne ne devra trouver que 230 millions d'euros de REX, contre 2,37 milliards précédemment.

 

Le pari gagné sur les exportations

Les ressources totales consacrées par l'Etat au budget de la défense s'élèvent sur la période 2015-2019 à 162,41 milliards, dont 930 millions de REX. Soit 3,8 milliards d'euros de plus par rapport à la trajectoire initiale de la LPM 2014-2019. Car Jean-Yves Le Drian a également obtenu une rallonge budgétaire de 3,8 milliards à l'occasion de la réactualisation de la LPM, un rendez-vous initialement prévu en fin d'année mais qui a été avancé en raison du haut niveau des menaces terroristes. Du jamais vu, se réjouit-on dans l'entourage du ministre de la Défense. Bref, tout va pour le mieux à l'Hôtel de Brienne, qui joue toutefois profil bas pour ne pas trop réveiller rancœurs et/ou convoitises.

Le ministère a en outre d'ores et déjà gagné son pari d'exporter le Rafale, un pari qui pesait pour 4 milliards sur la LPM, et le programme de frégates FREMM. La France a concrétisé des commandes à l'exportation de l'avion de combat de Dassault Aviation en Égypte et au Qatar, et prochainement en Inde. De même, la livraison d'une FREMM à l'Égypte en 2015 permet d'optimiser la charge des chantiers concernés et de soulager le budget. "Après 4,7 milliards d'euros de prises de commande à l'export en 2012, puis 6,9 milliards en 2013 et enfin 8,2 milliards en 2014, nous pourrions dépasser les 15 milliards en 2015", explique le ministère de la Défense. Ce qui devrait être un record très difficile, voire impossible, à battre à l'avenir.

 

3,8 milliards d'euros supplémentaires à dépenser

Que va faire le ministère de la Défense de la rallonge budgétaire de 3,8 milliards d'euros? Tout est déjà fléché ou presque, dans le jargon des financiers. L'hôtel de Brienne va consacrer 2,8 milliards d'euros à la moindre déflation des effectifs de 18.750 postes sur les 33.675 prévus initialement. Cette somme sera consacrée aux effectifs et aux coûts de fonctionnement liés à ces emplois. En outre, le nouveau contrat "Protection" implique le déploiement pendant au moins un an de 7.000 hommes issus des forces terrestres sur le territoire national, et pouvant monter jusqu'à 10.000 hommes pendant un mois.

En outre, 500 millions d'euros supplémentaires seront dévolus sur la période 2016-2019 à l'entretien des matériels, éprouvés par les nombreuses opérations extérieures (OPEX). Actuellement, 9.000 hommes et 25 avions de combat sont engagés dans les OPEX, contre 7.000 et 12 appareils prévus initialement. Enfin, 500 millions d'euros, auxquels il faut rajouter 1 milliard d'euros de redéploiements budgétaires en raison d'une évolution favorable des indices économiques (inflation par exemple), sont prévus pour l'achat de nouveaux matériels en vue de "répondre à certaines urgences opérationnelles", indique-t-on au sein du ministère de la Défense.

 

Des hélicoptères, des C130, de nouvelles frégates...

Avec cette enveloppe de 1,5 milliard d'euros, les armées ont déjà prévu d'acheté sept hélicoptères d'attaque Tigre supplémentaires et une augmentation des cadences de livraison des NH90 pour les forces terrestres (avec l'achat de 6 NH90 supplémentaires) afin d'accélérer l'adaptation de la flotte des hélicoptères aux exigences des opérations aéroterrestres sur la bande sahélo-saharienne notamment. En outre, le ministère va avancer la livraison des trois derniers avions ravitailleurs MRTT pour des livraisons échelonnées entre 2018 et 2025, dans le but de maîtriser le risque d'un arrêt brutal d'une flotte actuelle de KC135 dont la moyenne d'âge est déjà très élevée (51 ans).

Le ministère étudie actuellement la mise à disposition (acquisition ou location) d'une capacité de quatre appareils supplémentaires de transport fabriqués par Lockheed Martin, les C130, dont deux équipés pour pouvoir ravitailler en vol les hélicoptères. Ils doivent répondre aux besoins accrus de mobilité sur les théâtres du fait de la multiplication des opérations et des fortes élongations de la bande sahélo-saharienne notamment et surtout aux aléas des livraisons de l'A400M. Il est également prévu un armement pour deux C130 (missile air-sol Griffin de Raytheon). En outre, l'armée de l'air programme l'achat de 25 nouveaux pods de désignation laser TALIOS pour les Rafale et Mirage 2000 au titre du renforcement de sa capacité d'intervention.

Par ailleurs, cette enveloppe va permettre d'avancer le programme de Frégates de taille intermédiaire (FTI), complémentaires des FREMM, pour un objectif de première livraison en 2023 à la marine nationale. Dans la phase de transition qui accompagnera la livraison
de ces nouvelles frégates, les frégates furtives FLF seront rénovées au fil de leurs arrêts techniques programmés. Cette rénovation comprendra notamment l'ajout d'un sonar.

La marine a également obtenu la livraison d'un quatrième bâtiment de type B2M (Bâtiment multimission) destiné à renforcer la capacité de la France à faire respecter sa souveraineté dans le sud-est de l'océan Indien et qui sera basé à La Réunion. Il est enfin prévu l'acquisition patrimoniale de quatre bâtiments de servitude BSAH au total (Bâtiment de Soutien et d'Assistance Hauturier), en soutien de l'action de nos moyens navals dans la surveillance de nos approches maritimes métropolitaines.

 

Des crédits pour le renseignement et la cyberdéfense

Le renseignement n'est pas oublié. Les moyens seront renforcés pour faire face à la menace actuelle. Plus de 650 personnes supplémentaires rejoindront les services de renseignement tandis que près de 520 personnes renforceront les effectifs dans les activités de cydersécurité. Ce recrutement sur la période 2014-2019 est une "amplification de notre effort dans la cyberdéfense, pour suivre l'évolution des pratiques de nos adversaires dans l'espace numérique, ainsi que le renforcement des organisations et des capacités d'analyse et de surveillance du ministère", explique-t-on dans l'entourage du ministre.

La France renforce ses capacités d'observation spatiale avec l'acquisition d'un troisième satellite, en coopération avec l'Allemagne, dans le cadre du programme MUSIS. Elle va acquérir une charge utile ROEM (Renseignement d'Origine Electromagnétique) pour renforcer les capacités des drones Reaper. Ce qui permettra de renforcer l'appui des soldats sur les théâtres d'opérations.

Repost 0
28 avril 2015 2 28 /04 /avril /2015 11:50
International Cyber Defence Exercise


27 avr. 2015 by NATO

 

“A country has been left without electricity and has lost control of its fleet of drones. Hackers are to blame…” Such is the scenario for Locked Shields, a simulation exercise involving 400 of the world’s top computer experts.

Taking place in Estonia and involving around 400 computer experts from 16 nations, the drill was organised by the NATO Cooperative Cyber Defence Centre of Excellence based in Tallinn. Locked Shields is a scenario-based exercise where teams of cyber defence experts have to protect a realistic virtual network.

A team from the NATO Computer Incident Response Capability won first place, with Estonia and Poland taking second and third place respectively.

Repost 0
28 avril 2015 2 28 /04 /avril /2015 11:35
Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

Visite d'une délégation japonaise - 30 mars 2015 photo DIRCOM ESCC

 

10/04/2015 Les écoles de Saint-Cyr Coëtquidan

 

Monsieur Yasuhisa ISHIZUKA, directeur adjoint de la National Defense Academy (NDA) du Japon, accompagné du colonel Hideki OKUBO, cadre professeur à la NDA, du capitaine de corvette Takumi SATO, attaché de défense adjoint et d’un interprète, ont effectué une visite aux écoles de Saint-Cyr Coëtquidan le lundi 30 mars 2015.

 

La première raison de cette visite était le souhait des membres de la délégation d’exprimer leur gratitude pour le programme d’échanges entre les deux écoles (présence d’officiers-élèves à la NDA au S 5, stage de recherche effectué par des officiers de la NDA au CREC).

 

La deuxième raison était de pouvoir étudier de manière approfondie les pistes de collaboration dans le domaine de la cyber défense, cyber sécurité. Les premières mesures ont d’ores et déjà été validées. M. Danet (enseignant-chercheur du CREC) participera à un séminaire en juin au Japon. Des enseignants Japonais donneront des cours en octobre dans le cadre du Mastère spécialisé en gestion des crises cyber.

 

D’autres thèmes font l’objet de recherches similaires dans les 2 académies (les blessures invisibles, les mutations de la conflictualité, etc.). 

 

Monsieur ISHIZUKA a fait part de sa très grande satisfaction à l'issue de cette visite et de son souhait de voir se poursuivre avec Saint-Cyr la coopération déjà engagée dans plusieurs domaines.

Repost 0
27 avril 2015 1 27 /04 /avril /2015 16:56
Zoom sur les pros du GAIO, groupement aérien de l’informatique opérationnelle

Les systèmes informatiques sont indispensables aux opérations aériennes. Ici, dans l'appui aérien rapproché

 

27/04/2015 LCL Samir, commandant le GAIO 02.617

 

Devenus une condition sine qua non de la supériorité opérationnelle de l’armée de l’air lors de ses engagements, les systèmes d’information et les systèmes d’armes appuyant les opérations constituent un centre de gravité de nos capacités de combat.

 

L’interpénétration et l’interconnexion entre ces mondes constituent aujourd’hui un multiplicateur d’efficacité majeur dans la planification, la conduite et l’exécution des opérations aériennes. De cette synergie à une échelle jusque-là inégalée, naît un nouveau défi: le cyberespace a émergé en tant que milieu propre. Et comme chaque milieu, il doit être utilisé et maîtrisé pour porter de nouvelles capacités et produire des effets militaires dans la durée. C’est aussi un espace à défendre pour conserver notre liberté d’action dans la troisième dimension et nous assurer que le multiplicateur ainsi constitué ne devienne un nouveau talon d’Achille.

 

La création du groupement aérien de l’informatique opérationnelle(1) 02.617 (GAIO) s’inscrit dans ce cadre et contribue à faire face à ce nouveau défi de l’utilisation du cyberespace. Fruit de cette maturation, le GAIO forme un ensemble cohérent dont les missions sont déclinées en trois capacités tournées vers la réactivité: de l’ingénierie logicielle pour développer des systèmes opérationnels, de la cyberdéfense au moyen d’une expertise technique et d’éléments d’intervention et, enfin, une capacité d’appui aux opérations.

 

Réaliser des systèmes à haute exigence de sûreté de fonctionnement

 

Le GAIO réalise et maintient en condition opérationnelle les systèmes d’information opérationnels et de commandement en service dans l’armée de l’air non soutenus par un industriel. Il s’agit essentiellement d’outils liés à la préparation opérationnelle et à l’exécution des missions aériennes. Certains de ces systèmes sont embarqués ou impliquent la sécurité des vols. Ils doivent donc être validés par la direction générale de l'armement (DGA) avant d’être avionnés par la structure intégrée du maintien en condition opérationnelle des matériels aéronautiques du ministère de la Défense (SIMMAD).

 

Afin d’atteindre cet objectif, le GAIO suit un processus de développement exigeant, spécifique au milieu aéronautique. Disposant de capacités d’assistance à maîtrise d’ouvrage, le GAIO s’inscrit en complémentarité avec le milieu industriel pour offrir une alternative réactive lors de la réalisation de systèmes opérationnels en temps contraints. Il constitue une ressource étatique crédible et sûre pour faire face aux besoins des opérations de l’armée de l’air.

 

Exécuter la manœuvre tactique de cyberdéfense sur les systèmes spécifiques Air

 

Le GAIO constitue l’échelon d’exécution de la manœuvre cyberdéfense de l’armée de l’air. Totalement intégré à l’organisation interarmées aux ordres de l’officier général de cyberdéfense, il exécute les directives émises par le centre de conduite de la cyberdéfense pour l’armée de l’air, centre faisant partie du commandement de la défense aérienne et des opérations aériennes.

 

En tant que centre d’expertise cyberdéfense de l’armée de l’air, le GAIO dispose d’une capacité de cybersurveillance assurant une veille des systèmes critiques. Il dispose d’une capacité d’expertise et de projection au profit des systèmes spécifiques à l’armée de l’air.

 

Regroupant un personnel de haut niveau technique, il s’appuie sur des administrateurs systèmes et réseau, ainsi que des développeurs indispensables à ce type d’engagements. La formation de ces éléments constitue un enjeu majeur pour le développement de cette capacité.

 

Appuyer les opérations aériennes

 

Un informaticien opérationnel en action

Un informaticien opérationnel en action

 

Le GAIO contribue à la capacité de projection de l’armée de l’air, ainsi qu’à ses missions permanentes. D’une part, il accompagne les déploiements du Rafale, en tout temps et en tout lieu, afin de permettre son engagement dans la durée. D’autre part, il appuie la planification et la restitution de l’activité aérienne de chaque plateforme aéronautique.

 

Ces missions permanentes consistent à administrer les données de systèmes livrés par les industriels permettant d’assurer les missions de l’armée de l’air. Elles ont nouvellement été complétées par la formation des administrateurs de l’armée de l’air sur les systèmes C2 et Otan, ainsi que par la gestion de la configuration de tablettes embarquées dans le cadre des missions tactiques.

 

Le GAIO, un outil spécifique aux missions aériennes

 

Souple et réactif, le GAIO contribue dans ses domaines d’expertise à exploiter les possibilités offertes par le cyberespace tout en veillant, dans son périmètre de responsabilités, à ce que le multiplicateur d’efficacité constitué par nos systèmes ne se transforme en vulnérabilité. Cet investissement est considérable pour l’armée de l’air, à la hauteur de l’ampleur prise par les systèmes d’information dans la planification, la conduite et l’exécution des opérations aériennes d’aujourd’hui.

 

(1) Le centre des systèmes d'information opérationnels (CSIO), armé de 12 aviateurs à sa création en 2007, est devenu le GAIO le 1er janvier 2015, fort aujourd'hui de 134 aviateurs.

Repost 0
15 avril 2015 3 15 /04 /avril /2015 07:55
Attaque contre TV5Monde : le ministère de la Défense dément la publication de documents confidentiels le concernant

 

10/04/2015 - ministère de la Défense

 

Dans la soirée du mercredi 8 avril, la chaîne de télévision TV5Monde a subi une attaque informatique. Les attaquants ont perturbé ses moyens de diffusion et ont pris le contrôle de son site Internet et de ses comptes Facebook et Twitter. Des messages de propagande ont alors été diffusés. Parmi ceux-ci figuraient des menaces proférées contre les militaires français et leur famille. Des documents prétendument confidentiels ont été mis en ligne.

 

Après un examen minutieux de l’ensemble de ces documents par la chaîne de cyberdéfense des armées, les services du ministère de la Défense et ceux du ministère de l’Intérieur, il s’avère qu’aucun de ces documents ne mentionne l’identité de militaires français ni de leur famille. Le ministère de la Défense dément ainsi catégoriquement que les individus s’en étant pris aux moyens de diffusion de TV5Monde aient publié des documents confidentiels le concernant.

 

S’agissant des activités sur les réseaux sociaux et plus généralement sur Internet, le ministère réitère ses appels à la vigilance à l’ensemble de la communauté de Défense. La menace exercée par les groupes terroristes à l’encontre de notre pays et de nos ressortissants demeure en effet à un niveau élevé

Repost 0
10 avril 2015 5 10 /04 /avril /2015 14:55
Terre information magazine de mars en ligne

 

10/04/2015 Armée de Terre

 

Le 262e numéro du magazine de l’armée de Terre est en ligne. Fidèle à sa ligne éditoriale, la vie et l’activité des unités y sont détaillées.

 

Au programme ce mois-ci : une immersion au cœur des forces françaises en Côte d’Ivoire, le bilan des exercices en Laponie et au Canada, le témoignage d’un militaire déployé dans le cadre de la mission Vigipirate et une multitude d’informations pratiques.

 

Le TIM, première source d’information pour l’armée de Terre.

Repost 0
7 avril 2015 2 07 /04 /avril /2015 07:55
Chloé, ingénieur informatique

 

04/04/2015 SCH Beltran – Armée de Terre

 

Chloé, étudiante civile à l’INSA de Rennes a participé à l’exercice DEFNET organisé par l’école des transmissions de Rennes. Il avait pour but d’évaluer l’ensemble des mesures prises dans le cas d’une cyberattaque d’envergure.

 

L’échange de procédés avec les spécialistes militaires a permis de définir et d’optimiser la riposte dans le domaine de la sécurité informatique.

 

Mise au point avec Chloé

Repost 0
4 avril 2015 6 04 /04 /avril /2015 16:55
photo Armée de Terre

photo Armée de Terre

 

04/04/2015 SCH Beltran - armée de Terre

 

L’école des transmissions de Rennes a organisé un exercice de grande ampleur visant à roder les procédures à adopter en cas de cyberattaque.

 

L’exercice DEFNET a rassemblé 300 participants, parmi lesquels des militaires spécialistes des systèmes d’information et de communication (SIC) et une centaine de futurs ingénieurs de l’institut national des sciences appliquées (INSA) de Rennes. Ces échanges entre civils et militaires ont permis de confronter les savoir-faire et d’échanger les procédés. Ce partenariat gagnant-gagnant contribue à l’amélioration du lien Armée-Nation et des capacités opérationnelles dans le domaine numérique.

 

Explications en images.

Repost 0
2 avril 2015 4 02 /04 /avril /2015 07:55
Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles

 

30 Mars 2015 Par Sylvain Biget – ZDNet

 

Reportage : Pour faire face à des cyberattaques massives contre des entreprises françaises sensibles, l’armée intervient dans les meilleurs délais pour neutraliser et reconstruire un réseau d’entreprise. Reportage.

 

3 mars 2015, les responsables d’une entreprise « sensible » sont inquiets. Il semble clair que la PME est l’une des nombreuses cibles d’une cyberattaque massive lancée contre les industriels français depuis plusieurs semaines maintenant. Face à cette attaque d’ampleur nationale et touchant des entreprises sensibles, le gouvernement fait appel à l’armée.

L’ordre est donc donné par le Premier Ministre d’agir rapidement et efficacement. La cellule de crise du commandement opérationnel de Cyberdéfense du ministère de la Défense va mobiliser dans les meilleurs délais ses équipes pour intervenir directement dans les entreprises touchées. Tous les relais militaires et civils spécialisés dans la cyberdefense sont en alerte.

 

Suite de l’article

Repost 0
2 avril 2015 4 02 /04 /avril /2015 07:55
Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET

Sébastien Bombal encadre ses élèves de l’Epita lors de leur participation à l’exercice Defnet 2015. - DEFNET


31/03/2015 Nelly Moussu  - DICOD

 

Huit établissements d’enseignement supérieur étaient partenaires de l’exercice de cyberdéfense Defnet 2015 qui s’est achevé le 27 mars. A cette occasion, Sébastien Bombal de l’Epita, Philippe Godlewski et François Lonc de Télécom ParisTech, reviennent sur les savoir-faire des étudiants et leur plus-value dans le cadre de la future réserve de cyberdéfense.

 

« Nous n’avons pas piraté, on nous a laissé entrer. C’est un piège ! Incroyablement sophistiqué… » Cette réplique, tirée de la série télévisée Person of Interest, laisse entrevoir des cyberattaques de plus en plus complexes. Qu’en est-il réellement et quels impacts peuvent-elles avoir ?

 

Sébastien Bombal, responsable du développement « Systèmes, réseaux et sécurité » à l’Epita, capitaine dans la réserve citoyenne cyber (RCC) et directeur des opérations d'Orange cyberdéfense : « Nous préparons nos étudiants à toute sorte de menaces : l'exfiltration de données, le sabotage, l'altération d'un système, la subversion… C’est pourquoi ils doivent connaître les méthodologies actuelles, être capables de cartographier des réseaux, réussir à trouver et exploiter des vulnérabilités. La protection et la défense des systèmes réseaux comme le sans-fil, des systèmes d’information de gestion, des systèmes industriels comme le SCADA, ou des objets connectés sont un enjeu majeur. Le champ des possibles est large en termes de scénarii d'attaque, dont les impacts peuvent s’avérer bien réels. »

 

François Lonc, doctorant à Télécom ParisTech : « Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières ou des dégradations d'image ; dans un avenir sombre, elles pourraient cibler les voitures connectées, les compteurs électriques ou les pacemakers, et mener à des accidents touchant à la vie des citoyens. Dans nos différentes formations en cybersécurité,  nous préparons  avant tout nos étudiants à la conception sécurisée de tous les systèmes. »

 

A la question « Shall…we…play…a…game? » extraite du film Wargames, tout le monde répond que le combat numérique n’est pas un jeu. Comment y sensibilisez-vous les étudiants ?

 

S. Bombal : « Il est important de leur expliquer ce qu'est un incident de cybersécurité et ses impacts. Demain, employés par une entreprise, ils devront peut-être rendre des comptes auprès de toutes les parties prenantes, c’est-à-dire les actionnaires, les partenaires, et même les autorités. C'est loin d'être un jeu : les conséquences sur un écosystème sont bien réelles et leur responsabilité juridique peut être engagée. »

 

Philippe Godlewski, professeur à Télécom ParisTech : « On leur apprend à distinguer ce qui relève de l’internet "loisir", le jeu, de l’internet "technique" professionnel, qui nécessite d’être manié avec sérieux et maturité. »

 

F. Lonc : « Il y a une image ancrée de l'expert en sécurité qui flirte parfois avec l’illégalité... Or, j'ai le sentiment que nos étudiants n’y correspondent pas : ce sont des ingénieurs qui s'intéressent à la cybersécurité, pas des hackers. »

 

« Passez-moi le PDA, il faut que j’appelle "Le Sorcier". C’est un Jedi numérique. Il est hallucinant. » Est-ce que vos étudiants pourraient être ce fameux sorcier, ce Jedi numérique, que souhaite contacter un personnage de Die Hard 4 ?

 

P. Godlewski : « La culture internet est artisanale, tout est accessible en ligne, chacun peut se former. En conséquence, les élèves peuvent avoir l’impression d’être à la pointe sur un sujet, mais c’est une illusion. Seuls un ou deux étudiants par promotion ont la capacité de devenir très compétent rapidement. Mais tous doivent beaucoup travailler pour atteindre l’excellence. »

 

S. Bombal : « Il n'y a pas de sorcier ou de Jedi ! L’informatique est un domaine compliqué et la cybersécurité impose des compétences transverses, de sorte qu’il est quasiment impossible d’en maîtriser seul tous les aspects. Nous donnons à nos étudiants des clés de compréhension, mais ils doivent constamment se former et s’informer sur les nouveautés. »

 

Lorsque dans Skyfall, l’un des personnages assure : « Je peux faire plus de dégâts en restant en pyjama devant mon ordinateur avant ma première tasse d'Earl Grey que ce que vous pouvez faire en un an sur le terrain », on est en droit de s’inquiéter. Pour compléter leurs moyens, les armées expérimentent actuellement une réserve de cyberdéfense à laquelle participeraient vos étudiants volontaires. Comment leurs compétences pourraient être utiles ?

 

S. Bombal : « Des personnes mal intentionnées peuvent concevoir assez facilement des outils menaçants une nation. Il est donc nécessaire d’utiliser toutes les ressources humaines dont on dispose pour nous protéger. Si l’Etat et les opérateurs d’importance vitale possèdent souvent des capacités de défense, en cas de crise grave il faudra davantage de moyens pour traiter toutes les entreprises touchées. D’autres réserves comme la santé peuvent gonfler les effectifs avec des médecins retraités ; pour la cybersécurité, on n’a pas cette opportunité, on doit prendre des disponibilités dans l’autre bout de la chaîne : des étudiants ayant un niveau technique suffisant. »

 

F. Lonc : « Aujourd'hui, nous manquons en France de personnes formées à la cybersécurité et les entreprises ne sont pas toujours prêtes à investir dans ce domaine. En cas de crise, nos étudiants pourraient donc pallier ces manques au sein de la réserve de cyberdéfense. »

 

Dans The Big Bang Theory, l’un des personnages s’adresse à des jeunes ainsi : « La vue de vos jeunes visages boutonneux me rappelle l’époque où, moi aussi, je devais décider de mon orientation en tant que modeste universitaire diplômé… » En quoi un engagement dans la réserve de cyberdéfense pourrait être un atout pour l’avenir professionnel de vos étudiants ?

 

P. Godlewski : « Un engagement dans la réserve imposera aux étudiants de maintenir à niveau leur culture de l’internet. Ils se reposeront sans doute moins sur leurs acquis et rencontreront des profils très différents, plus matheux, plus réseau ou plus informaticien, ce qui leur ouvrira l’esprit, les enrichira, et leur permettra d’être toujours à la pointe. »

 

F. Lonc : « Pour les étudiants souhaitant travailler pour l'armée ou l’une des entreprises qui gravitent autour des institutions, la réserve leur permettra d’avoir un premier contact avec  leur futur environnement de travail.»

 

S. Bombal : « Non seulement la réserve leur apportera une expérience et une formation supplémentaires, mais elle donnera également du sens à ce qu’ils apprennent. En termes de pédagogie et de cadre, elle sera très enrichissante. »

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

François Lonc, doctorant à Télécom ParisTech. Du côté des entreprises, les cyberattaques peuvent causer aujourd’hui des pertes financières.

Repost 0
1 avril 2015 3 01 /04 /avril /2015 16:55
photo Marine Nationale

photo Marine Nationale

 

01/04/2015 Sources : Marine nationale

 

Le Livre blanc sur la défense et la sécurité nationale de 2013 et la loi de programmation militaire (2014-2019) ont fait de la cyberdéfense une priorité nationale. Ainsi ce domaine de lutte à part entière est au cœur des opérations de la Marine et ce au plus haut niveau de son commandement.

 

En effet, depuis janvier 2015, le contre-amiral Anne Cullerre, sous-chef d’état-major «opérations aéronavales» de l’état-major de la Marine, autorité de coordination de la fonction garde-côtes, délégué pour la défense et la sécurité, représente également le chef d’état-major de la marine (CEMM) pour l’application des directives interarmées «cyberdéfense» (ALCYBER).

 

Afin de prendre en compte la menace «cyber», la Marine renforce la prévention auprès de tous les marins, et met en place une organisation pour être en mesure d’opérer les systèmes qui doivent lui permettre d’appréhender ce nouveau domaine de lutte.

 

Dans ce contexte, du 16 au 27 mars 2015, était organisé l’exercice annuel interarmées DEFNET. Son volet maritime s’est déroulé à Paris, au sein de la cellule de crise de l’état-major des opérations de la Marine, et à bord des BPC Mistral et Tonnerre, en Méditerranée, en parallèle d’un déploiement à la mer ponctué de manœuvres amphibies et aéronautiques.

 

À partir de l’attaque sur un système de frigo-vivre à bord d’un des deux BPC participant, cet entrainement simulait la montée en puissance de la posture de cyber défense. Après la détection de cette menace, la cellule de crise cyberdéfense «marine» était armée à l’état-major -comme pour un cas réel- afin de coordonner les moyens de lutte. Un groupe d’intervention rapide (GIR), véritable «médecin urgentiste» de la cyberdéfense, participait également au scénario, afin de stabiliser rapidement le système et rétablir la situation à bord.

 

Connaître cette menace cybernétique et s’entraîner à la contrer font partie des missions essentielles des bâtiments de la Marine. L’interopérabilité avec les services à terre, la détection et la mise en pratique d’actes réflexes sont impératifs pour garantir l’intégrité des systèmes.

Repost 0
1 avril 2015 3 01 /04 /avril /2015 16:20
photo US Air Force.jpg

photo US Air Force.jpg

 

01 avril 2015 Romandie.com (AFP)

 

Washington - Le président américain Barack Obama a autorisé mercredi des sanctions contre les pirates informatiques américains comme étrangers, autorisant le gouvernement à bloquer les avoirs des personnes impliquées dans des cyber-attaques aux Etats-Unis.

 

Les cyber-menaces représentent l'un des plus graves problèmes économiques et de sécurité nationale pour les Etats-Unis, et mon administration mène une vaste stratégie pour les régler, a indiqué le président en publiant le décret.

 

Ce décret permet au Trésor américain de geler ou bloquer les avoirs des personnes impliquées dans des attaques sur des réseaux informatiques américains essentiels, comme des systèmes bancaires ou liés au réseau électrique, ou le vol de données sur des cartes de crédit.

 

Les intrusions et attaques informatiques -- originaires pour beaucoup de l'étranger -- visent nos entreprises, volent des secrets industriels, et coûtent des emplois américains. Les pirates iraniens visent les banques américaines, a écrit Barack Obama dans un message publié sur un blog et transmis par la Maison Blanche.

 

La cyber-attaque nord-coréenne contre Sony Pictures a détruit des données et désactivé des milliers d'ordinateurs. Dans des failles (de sécurité) récentes qui ont fait les gros titres, plus de 100 millions d'Américains ont eu des données personnelles compromises, y compris des informations sur leurs cartes de crédit ou médicales, ajoute-t-il.

 

Barack Obama dit vouloir utiliser l'autorité attachée à ma fonction et à cette administration, y compris l'engagement diplomatique, les outils de politique commerciale et les méthodes policières, afin de contrer la menace représentée par des cyber-acteurs malveillants.

Repost 0

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories